2.12.2020

Curso de desofuscación de binarios

Hoy estamos compartiendo un curso que encontramos el dia de ayer el cual es sobre desofuscación de binarios, el cual se encuentra disponible en github.



El curso fue realizado por Yuma Kurogome para el Global Cybersecurity Camp (GCC) Tokyo 2020, el curso a desarrollar de manera gratuita tenemos que contar con algunos conocimientos previos como lo indica en el README de github los cuales son:

    Robust skill set in x86/x64 architecture
    Basic experience with C/C++ and Python
    Basic understanding of low-level CS (e.g., OSs, Compilers, interpreters, linkers, and loaders)


Adicionalmente brinda enlaces los cuales debemos de conocer para manejarnos adecuadamente.


Los requerimientos:
    Contar con VirtualBox
    Descargar e instalar Ubuntu 18.04.3 en virtualbox
    Clonar el repositorio
    Ejecutar./setup.sh ./
    Instalar IDA Free
    Comenzar con Advanced-Binary-Deobfuscation.pdf

El curso esta pensado para trabajar con IDA Free, adicionando mas el curso de Ricardo Narvaja de IDA podemos tener unas buenas horas de trabajo.

 Enlace en Github del proyecto: Advanced Binary Deobfuscation

"Siempre parece imposible hasta que se hace" - Nelson Mandela


Regards,
Snifer
Compartir:

2.10.2020

Podcast #49 RCE en Citrix y Whatsapp, Teamviewer expone sus llaves de cifrado

Retornamos con el Podcast Dame una Shell en esta oportunidad comentamos sobre la exposición accidental de Google, el XSS en whatsapp que permitía acceder a archivos internos del sistema, la vulnerabilidad de directorio transversal de Citrix el cual ya tiene el parche disponible, ademas de Teamviewer que dejo las claves de cifrado en el registro de Windows.


Antes de este podcast tenemos el #48 donde damos inicio al proyecto nuevamente, en el mismo pido tu opinión, si estas de acuerdo en sacar el podcast de manera diaria, o cuando se tenga una vulnerabilidad o dato a ser mencionado, evidentemente no se tendrá una entrada por cada Podcast si no cada Domingo o Lunes tendremos el podcast principal, con las referencias de los episodios previamente publicados.

Escuchalo en Youtube




Escuchalo en Ivoox


Cambiamos la música del podcast usando la de Kabbalistic Village - Underground algunos cambios y mejoras, espero sus comentarios les dejo los enlaces y referencias.


Sitio Web: https://www.sniferl4bs.com
Twitter: https://www.twitter.com/sniferl4bs
Ivoox: http://tiny.cc/IvooxDameunaShell
Youtube: http://tiny.cc/YoutubeSniferL4bs

Referencias

Vulnerabilidad en Whatsapp
Confirmación del fallo por parte de Facebook
Detalle de FireEye sobre NOTROBIN
Exploit de CITRIX
Vulnerabilidad de TeamViewer



Relájate, hay cosas que llevan su tiempo… y otras que el tiempo se lleva.


Regards,
Snifer
Compartir:

2.06.2020

Obteniendo información del dominio con LDAPdomaindump

La herramienta LDAPdomaindump es utilizada para recolectar y parsear la los datos obtenido de un dominio vía LDAP permitiendo visualizar el resultado en csv, grep y html con lo cual nos permite conocer informacion del Dominio.


La herramienta se encuentra desarrollada en Python por lo tanto desde nuestro linux preferido nos permite ejecutar solo necesitamos cumplir los requerimientos.

Instalación

Recuerda que debes de contar con pip perteneciente a python,

git clone https://github.com/dirkjanm/ldapdomaindump.git
sudo pip install requirements.txt
sudo setup.py install

La ejecución del script para obtener la informacion del dominio es el siguiente, solo necesitamos contar un usuario en Dominio para identificar la informacion del mismo.

$ldapdomaindump -u [DOMINIO]\\[USUARIO] -p 'CONTRASEÑA' IP-DC

Se realizo la ejecución del script en un dominio de prueba el cual es dragonball.net el usuario que se esta utilizando es uno regular, por lo cual solo basta contar con uno y los credenciales para ejecutar la solicitud con ldapdomaindump.

$ldapdomaindump -u dragonball.net\\Goku -p 'NubeV0ladora*' 192.168.253.201                                                                                                            
[*] Connecting to host...
[*] Binding to host
[+] Bind OK
[*] Starting domain dump
[+] Domain dump finished

Bueno si todo marcho perfectamente,tenemos los siguientes ficheros donde ejecutamos ldapdomaindump.


A continuación mencionamos algunos de los ficheros que obtenemos de la solicitud realizada. Visualizamos los equipos que se encuentran en dominio con un detalle de su sistema operativo, versión y ultimo logueo.

Tenemos otro fichero con los grupos en el dominio que se encuentran configurados.


 Otro fichero que nos llama la atención son los usuarios del Dominio en el cual determinamos privilegios y que cuentas existen.

 

El ultimo que veremos cuenta con los datos de las políticas del domino.

Toda la información que se recaba de dominio nos permite conocer mas a fondo la infraestructura y en caso de realizar una intrusión se tiene datos a ser analizados, en caso de que no se requiera autenticación en ldap también es posible con una sesión nula obtener toda esta información con otras herramientas como ser ldapsearch, jxplorer.


"Intenta aprender algo sobre todo y todo sobre algo." - Thomas Huxley.


Regards,
Snifer
Compartir:

2.02.2020

Adios Rockyou.txt - Bienvenido Kaonashi.txt

Quien no conoce el famoso wordlist rockyou.txt, el cual es utilizado para realizar password cracking en los CTF, e incluso en pruebas reales de intrusión ya que no falta el usuario que tenga alguna contraseña débil, considerando que la misma este en ingles o tenga alguna referencia especifica  a un lindo keymap walking esta mas que claro 



Por lo tanto viendo que este diccionario no llegaba a cumplir las expectativas necesarias o personalización básica para un Password Cracking  desde el año pasado comencé a utilizar Kaonashi, que forma parte de una charla e investigación realizada por Pablo Caro Martín y Jaime Sánchez para la Rooted del 2019.


Si vas al repositorio en Github de Kaonashi contamos con 3 directorios:


Masks: Mascaras para trabajar con Hashcat.
Rules: Reglas que realizan el trabajo conjunto con Hashcat
Wordlists: Diccionarios creados para el proyecto.

Como verán esta pensado el proyecto para trabajar principalmente con hashcat en próximas entradas de la nueva serie de Password Cracking que se vienen al blog así que atentos.

 Los 3 ficheros diccionarios son los siguientes.
A continuación dejo tanto la presentación como la charla de la rooted para que puedan ver mas de cerca el proyecto.



\\



Estamos de regreso en el blog, conocías el repositorio Kaonashi.txt ?

"La originalidad consiste en el retorno al origen; así pues, original es aquello que vuelve a la simplicidad de las primeras soluciones.“ — Antoni Gaudí


Regards,
Snifer

Compartir:

12.22.2019

Review: Mi experiencia honesta con el OSCP - Snifer@L4b's

Como algunos lo saben en el mes de Mayo me certifique como OSCP para no olvidarme y dejar ese pequeño  hito en mi vida lo compartí en el blog OSCP Certified - Se logro la meta y estaba en el tintero esta entrada durante todo este tiempo, dejándola en el olvido no quise terminar el año sin escribir esta entrada.


Como dice el titulo esta es una experiencia sincera y honesta ya que no  mencionare que fue a la primera el logro, como muchas veces solo se llega a mencionar en los reviews y análisis solo los éxitos y no las caídas. Primero tendremos las preguntas frecuentes sobre la certificación y después se tendrá la experiencia honesta.


Que es el OSCP

Es una de las certificaciones mas conocidas en el ámbito de seguridad informática, como todas las demás tiene un fin demostrar que tienes conocimiento del tema  mediante un examen practico no teórico por lo cual permite evaluar tu capacidad  y no solo responder preguntas, el costo de la certificación lo tienes a continuación cuando rendí el retake costaba 70 Dolares. 



Que recomiendas que siga antes del OSCP. 

Sumérgete en el mundo de los CTF's (Capture the flag) retos cuyo fin es obtener alguna bandera, ya que estos te ayudaran a cambiar la mentalidad y salir fuera de la caja.


Otra  muy buena manera de practicar y aprender, es que vayas por plataformas como HacktheBox o PentestIT.


HacktheBox cuenta con maquinas parecidas al laboratorio, te recomiendo que le des una vuelta y practiques previamente y después de que realices los laboratorios, si alguien esta iniciando el primer desafió es obtener tu código de invitación por lo tanto animate a realizarlo sin revisar soluciones que hay varias de ellas en la red.

A continuación se tiene un listado de máquinas que encontraras para entrenarte en el OSCP eso sí necesitas la cuenta VIP que son máquinas retiradas.


Que material entregan en la certificación 

Después de realizar el pago por 30, 60 o 90 días tienes a tu disposición material audiovisual, y un fichero PDF en el cual tienes todos los ejercicios e información que necesitas para empezar el viaje en el OSCP.

Yo como don contreras solo vi el PDF dos veces durante las pruebas y fue para hacer un pivoting, y a ultima hora para terminar los ejercicios lo cuales no me llegaron a servir porque con ellos reprobe. 

El día que inicias tu laboratorio te entregan el material, antes no te dan ningún documento, asi que mejor atento cuando tengas el acceso, días previos te envían una prueba para verificar tu conectividad a la VPN.


Image result for beast read gif


Aquí algo a tomar en cuenta es que no tienes lo necesario solo con el PDF y los videos ya que necesitaras lectura adicional, si no entiendes algo  debes de profundizar por tu cuenta.


El foro de Offensive Security tienes referencia tips de cada maquina, tienes las referencias exactas para iniciar e incluso en el IRC que brindan las pistas para ir avanzando.




NOTA: No empieces a pwnear la red como loco con la prueba de conectividad sigue las reglas.

Cuanto tiempo me recomiendas tomar el OSCP. 

Te recomiendo 60 días para tomar la certificación ya que este tiempo es necesario para ir evaluando y analizando cada una de las cosas, considerando previamente que tengas un conocimiento en seguridad informatica.

En el caso de que sea tu primera toma de contacto y tengas bases iniciales puedas considerar dedicarle 3 meses, e incluso si no tendrás tiempo pero esto depende de cada uno se de algunos conocidos que lo hicieron en 1 mes dedicando solo  al laboratorio.


Cuanto tiempo diario recomiendas dedicar

Durante las primeras 3 semanas que inicie el curso estuve casi de manera diaria de 8 a 12 horas en el laboratorio quizás algún día mas horas, después de ello volví a trabajar  y cambio un poco el ritmo.

Mi rutina laboral correspondía a comenzar a las 9:00 hasta 12:30, después de 14:00 hasta las 18:30.

Entonces viendo esto me despertaba a las 6 de la mañana e iniciaba la jornada del OSCP hasta las 8 para después dirigirme al trabajo a medio día trataba de aprovechar 1 hora y ponerme a leer sobre los temas que me faltaba conocer e incluso algunos días logre romper maquinas que me detuvieron unas horas cuando encontraba la inspiración.

Related image

Al llegar del trabajo descansaba hasta las 20:00 o incluso 22:00 dependiendo si me encontraba cansado, o con algún pendiente que hacer para dedicarme al laboratorio hasta las 2 o 3 de la madrugada y de nuevo a dormir, a veces llegaba del trabajo y descansaba hasta las 3 o 4 y de ahi para darle de corrido con lo que correspondía, en este tiempo hubieron días que no toque el laboratorio por el cansancio o estrés que me llevo pero siempre trate de descansar  y estar con la mente tranquila.

Los fines de semana era donde me metía a fondo comenzando por los viernes hubo mas de una noche que amanecí en el laboratorio me metia tanto que perdia la nocion del tiempo siempre tratando de vulnerar mas maquinas y romper el récord anterior de maquinas.


Como es el Laboratorio 


En el laboratorio debes de acceder a todas las maquinas que te sea posible como usuario regular y posteriormente escalar privilegios con el fin de obtener dos ficheros. 
  • Obtener flag.txt (Usuario Regular)
  • Obtener root.txt (Usuario Administrador/System o root)

Entre los principales no hagas esto en el laboratorio tenemos los siguiente:

Image result for dont  gif
  • NO debes de realizar defacement. 
  • NO debes de ejecutar MS17 solo 1 maquina es vulnerable y te daras cuenta por el nombre de la misma. 
  • NO escales privilegios por RDP considera que es una vulnerabilidad reciente y el laboratorio no tiene como fin ejecutar vulnerabilidades de boton gordo. 
  • NO ejecutes DirtyCow, toda las maquinas tienen una forma de escalamiento.
  • NO uses herramientas de explotacion automatizadas. 
Si usas herramientas automaticas o vulneras el lab a boton gordo no te servira de nada, puesto que no aprovecharias aprender y serias del monton recuerda que es tu inversion de tiempo y monetaria.

Cuantas maquinas realizaste del Laboratorio

Termine toda la Public, IT me falto las de administración mas que todo por cuestión de tiempo ya que tuve un par de las complicadas de las maquinas que se mencionan que lo saque al final los últimos días, la que no termine fue Humble :( me dejo con ganas de sacarla a la hdp.

Puedo usar Metasploit?

Puedes usar en todas las maquinas que desees pero lo mejor es que no lo uses ya que así aprendes y mejoras tus conocimientos es posible realizar la explotación de los equipos sin Metasploit, incluso el examen y te lo digo por experiencia logre sacar 4.5 de 5 maquinas y no hubo necesidad de levantar MSF y utilizar algún exploit.

Durante el examen solo puedes usar en una maquin, este debe ser tu ultimo recurso para lograr la meta no lo quemes a la primera.

Es fácil el OSCP?

Depende algunas maquinas me fueron sencillas en el laboratorio por ejemplo al realizar el movimiento lateral y comprometer el "AD" me fue sumamente fácil como también algunos servicios, en cambio otros me estanque e incluso tuve dos a tres maquinas que las logre termine los últimos dos días.

Cuánto tiempo tienes para el exámen? 

El examen es 24 horas exactamente 23 horas con 45 minutos después de ello te informan que tu tiempo a expirado y debes de realizar el informe en otras 24 horas, si sacaste todas tus capturas y documentaste durante el proceso sera cuestión de tiempo.

Cuántos intentos te dan ? 

Al iniciar el laboratorio sea por 30, 60 o 90 días te dan una chance para dar el examen,  cada retake tiene un coste adicional de 150$ Dolares actualmente cuando lo rendí el precio era de 70 dólares, también por ello me dio la idea de sacar la certificación sin invertir mayor monto.

Es necesario  saber ingles?

Si debes de manejarte mínimamente y comprender el material que te brindan es en ingles, el examen igual tu informe debe estar redactado en ingles.

Mi experiencia con la certificación 


Antes de todo, el primer intento lo di en Carnavales en el mes de Febrero, lastimosamente mi salud me jugo una malisima pasada por lo cual me levante del equipo a las primeras 3 horas que estuve en el reto, no avise al revisor  y volví al día siguiente faltando 2 horas, logrando sacar lo justo para aprobar o eso pensé, después de realizar  la documentación y entregar me respondieron que falle.



Así es tienes una persona que se encuentra controlando todo el tiempo, y debes de notificar cuando alguien ingresa, si te levantaras del equipo o realizaras algún movimiento extraño o raro.

Aquí se tiene un punto a mejorar el pésimo JAVA APPLET  que se necesita, ya que en el primer examen tuve que hacer un downgrade e instalación nueva en mí PC, porque no funcionaba, ademas de tener arriba mi máquina virtual.

Tus capturas de pantalla tienen que ser detalladas aun más en el examen para que tengas todo lo necesario mejor que este demás y mientras más preciso te ira mejor.

Documenta los ejercicios del laboratorio, no seas vago como lo fui ya que falle en el segundo intento, esos 5 puntos extras me hubiesen dado la victoria, y sé de varios que con ellos lograron pasar la certificación.
Días después recibí el correo que falle en el segundo intento :(, ese correo no deseado lo tuve en mí buzón de entrada.


Image result for dinosaur cry gif

Mas allá tenia en mente sacar la certificación sin utilizar Metasploit, ni con los 5 puntos extras.
Puse como meta hacerlo en el tercer intento pero tocaba esperar, así que en el tiempo que espere para la fecha definitiva, me puse con HTB a romper la mayor cantidad de maquinas posibles y aumentar el conocimiento ademas de ir realizando maquinas de vulnhub que antes las resolví solo que esta vez sin usar metasploit o buscar otro camino para llegar al exito, y estaba listo para realizar el tercer intento.

Image result for try again gif

Para el tercer intento mande al diablo la maquina que nos da Offensive Security que por cierto es un Kali de 32 bits con todo configurado y listo para utilizarlo en el laboratorio como también en el examen, al tirarlo use mi maquina principal que esta con Arch.

El examen tercer intento


El dia del examen comence a las 5 de la tarde, iniciando en mente primero realizar el BoF para tener 25 puntos, el cual demore como 45 minutos, me estanque porque copie mal una dirección de memoria, problemas en la capa de batman.
La segunda maquina fue de 20 puntos la cual obtuve el acceso inicial 2 horas después y escale privilegios en la misma maquina ya contaba con 45 puntos.

Me puse con la otra maquina de 20 puntos a la cual  le dedique otras 2 horas y algo mas y tuve mi resultado esperado un low shell  y posteriormente escale privilegios,  llevando con esto 65 puntos.

Image result for dancing  dinosaur gif

Ya casi era media noche después de estar casi 6 horas continuas sin descansar me dispuse con la maquina de 10 puntos y la faltante de 25 puntos estuve aproximadamente 1 hora, preferí tomar un descanso y continuar al dia siguiente.

Inicie la jornada temprano a las 6, dedicando nuevamente tiempo a la enumeración, probando servicio tras servicio, viendo si algo no se me escapo hasta que di con el blanco, me toco modificar el exploit y hacer el proceso de explotación manual de la maquina de 10 puntos, en este punto me frustre puesto que la maquina no llegaba a darme la shell esperada, no se si era un problema del servidor o que rayos me toco reiniciar la maquina como 3 a 4 veces, primero obtuve el low shell, ahí ya fue para festejar y alegrarme me prepara una taza de café para pensar el escalamiento. 

Despues de 10 a 15 minutos a a aproximadamente a las 10 de la mañana del 26 de Mayo obtuve la shell como root escalando privilegios al  terminar de lograr senti una alegria enorme, logre el puntaje minimo.

Image result for dinosaur happy gif

Aun me quedaba como 8 horas para continuar con el examen y lo logre en un tiempo minimo para estar tranquilo ya con mayor comodidad me puse a revisar todas las capturas de las maquinas que logre comprometer viendo si no me olvide algo de por medio y me dedique a full a la ultima maquina de 25 en esta logre low shell sin llegar a escalar, aun tengo la duda que debi de hacer para lograr terminarla.


Esta evaluacion lo sabian pocas personas en el trabajo no mencione, ni a la familia solo mi esposa lo sabia y comente cuando ya logre escalar el resultado final a mis padres.

Despues del examen y esperar casi una semana me llego el correo esperado, no saben la alegria, dicha que senti al ver el resultado de mi esfuerzo el tiempo que dedique para lograrlo.


 




Failed! Try Harder!!!

Si fallas como  me paso a mi, vuelve a intentarlo ahora mas fuerte y con mas seguridad, te aseguro que el aprendizaje que tendras sera unico y aun mas reconfortante cuando obtienes.

Recuerda que cada examen es totalmente diferente entre cada uno, es muy probable que te toque alguno idéntico o parecido, pero sera diferente.

El Buffer Overflow BoF 

El BoF, que es puntaje regalado como muchos lo dicen y es verdad porque el nivel de dificultad va en la presión de tiempo y que debe de funcionar, a mi me dio mucho miedo para ese entonces realizar el ejercicio en especial identificar los badchars por ello me puse a armar un script el cual me ayuda a detectar los badchars Find Badchars (Si lo se para algunos expertos, no aporta nada pero bueh si te sirve tomalo, si no dejalo pasar).


Tienes que conocer como se realiza la explotación y lograrlo practicando se aprende como se dice, en el blog estamos dedicando algunas entradas para el BOF por si deseas seguirlas. Serie de entradas OSCP

Una referencia adicional para el BoF es de Justin Steven  dostackbufferoverflowgood.

Que maquinas primero realizar en el examen.

Desde mi experiencia es iniciar con el BoF, para que tengas 25 puntos ganados te ayudara a subir la moral y tener mas seguridad de lo que realizas, mientras estas realizándolo deja corriendo NMAP para identificar servicios concentrate en la de 10 puntos  teniendo en mente KISS, luego ve por las de 20 puntos y al ultimo la de 25 esto es desde mi punto de vista puede que a ti te resulte de otra manera.

 Tips para el examen.
  • Ten en cuenta que debes de rotar despues de 1 hora o 2 horas entre maquinas.
  • Descansa antes del examen, es algo complicado pero debes de tenerlo en cuenta asi vas fresco a la guerra. 
  • Considera cual es tu horario de trabajo en el cual eres mas productivo, en mi caso fue desde las 5 de la tarde para adelante. 
  • Prepara todo tu entorno, ten una copia de tu maquina virtual, ordenada todos tus cheats ten a mano cada uno de tus apuntes. 
  • Ten disponible algún snack, o jugo esto depende mucho de como la lleves.
  • Enumera adecuadamente, cada servicio y toda la información que puedas obtener de los mismos.
  • KISS
  • Hay servicios que pueden ser trampa analiza bien tus resultados. 
Software adicional

En este apartado mencionare algunas herramienta o utilidades que llegue a usar.

Se ordenado lo mas posible, aprende a ser metódico en todo, y veras que lograras obtener la meta final. 

CherryTree
 
Como lo mencione previamente use CherryTree para la documentación tanto del lab como durante el examen, teniendo la siguiente estructura para cada maquina.


En el mismo Cherry estan algunas URL de referencia respecto al escalamiento de privilegios principalmente sobre Windows, adicionalmente en Linux y se tiene en el mismo en la parte de Escalamiento de Privilegios y Post Explotacion los scripts que pueden ser utilizados para enumerar software Vulnerable o servicios en el equipo.


En el Cherry adicione LinPeas en la etapa de post explotacion para el escalamiento de privilegios me agrada el nivel de colorines que tiene y se que puede servirles como una opcion, recien tuve el gusto de conocerlo.
TMUX + Oh Myzsh

Utilice tmux  ya que me permite tener mutilples terminales y andar con un control total al menos a mi me agrada actualmente la tengo de la siguiente manera tanto en el trabajo como en casa. 


 A continuacion algunas herramientas para que las tengas en cuenta:

  • Bashert Es el script que inicie hace un par de anos atras 
  • Find Badchar El script para identificar los badchars.
  • Sparta
  • Nmap 
  • Nikto
  • Cansina
  • Gobuster
  • Metasploit (Listener)
  • Netcat
  • PowerShell
  • Impacket 
En el blog tenemos varias entradas referentes al OSCP que puedes seguir ya que iremos actualizando.


Oficialmente soy OSCP desde el mes de Mayo después de luchar por esta certificacion es la que mas carino he llegado a tener por el conocimiento que me brindo y el esfuerzo que realice para lograrlo.



Aprendí a no rendirme y el Try Harder! ya es un lema de vida constante. Gracias por leer y acompañarme en esta aventura, cual es el siguiente desafio? CTP Crack The Perimeter, me falta aun mucho por avanzar  y aprender iniciemos este nuevo viaje juntos.


Si tienes alguna duda respecto a la certificacion hazla en los comentarios y con gusto actualizo la entrada.

El hombre nunca sabe de lo que es capaz hasta que lo intenta. Charles Dickens

Regards,
Snifer

Compartir: