3.11.2019

Exploiting 101: Montando un entorno para iniciar en el Exploiting.

Esta nueva serie de entradas que vienen de la mano del exploiting 101 tendremos un inicio lento con lo que es un Stack Buffer OverFlow, e iremos de a poco avanzando con cosas mas elaboradas, ya que este lado será mi bitacora de inicio en este mundo y en las entradas que tengan relación con el OSCP estara el tag de #RoadToOSCP, para el que quiera tener una referencia.



Para este entorno de prueba necesitamos contar con algunas maquinas virtuales entre ellas tendremos:

  1. Windows XP SP1 - Descarga Mega Password: yisustuto
  2. Windows 7 y superiores: Para ello necesitaremos únicamente descargar la maquina virtual desde el servicio gratuito que nos brinda Microsoft, con un tiempo de prueba https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/
  3. Maquina Linux: (No interesa el sabor que elijas solo necesistamos contar con Metasploit y Python)

El desarrollo de los scripts para esta parte de exploiting lo haremos con librerias propias de Python en primera instancia luego veremos a detalle algunos frameworks en específico para migrar los códigos iniciales siendo esto gradual.


Software a tener por ahora instalado en las maquinas virtuales.

1. Inmunity Debugger - Página Oficial para Descargar
2. Mona - Descarga desde el Github
3. Software a Explotar  (Puedes descargarlo para tener todo listo)


Primero tenemos que tener instalados los sistemas operativos a utilizar para las pruebas iniciales que lleguemos a realizar contaremos con  una vez tengamos la máquina virtual es suficiente importar la misma o realizar la instalación en el caso de Windows XP.


Importando Máquina Virtual Windows 7

Instalación de Windows XP

El siguiente paso es descargar Immunity Debugger, Mona además del primer software vulnerable que utilizaremos en el Windows 7 de 32 bits, en las siguientes entradas.

Descarga de Inmmunity Debugger
La instalación de Inmmunity es de una manera tradicional siguiente siguiente siguiente, dar el permiso de instalación de Python2.7 y tendremos listo el entorno la forma de validar la veremos con la configuración de Mona. 

Software a tener instalado

El siguiente paso es la instalación de Mona una vez lo descargamos copiamos el script en el directorio de Inmmunity Debugger PyCommands no hacemos ningún otro proceso adicional. 

Instalación de Mona
Para el que no sepa Mona es un script creado por Corelan para la ayuda de escritura de exploits el mismo esta desarrollado en Python y como veran la instalación es simple.

Validamos la instalación de Mona accediendo a Inmmunity y en la parte inferior !mona una vez realizo tenemos que tener el siguiente mensaje. 

Verificación de instalación de Mona

Contando con este pequeño entorno ya estamos listos para nuestra primera toma de contacto para el tema de exploiting y como hacer la explotación de un Stack Buffer OverFlow, que será nuestro primer objetivo,

"El principio es la mitad del todo" - Pitágoras de Samos


Regards,
Snifer
Compartir:

2.13.2019

Exploiting Inside Pokémon Red - I Un poco de historia para iniciar

Hola soy StateX y desde que cerré mi blog he estado años sin armar una entrada.Así que, ahora que tengo ganas de escribir, compartiré con vosotros algo raro pero que me moría de ganas por saber como funcionaba.


No sé tu nivel de conocimiento sobre la historia de los videojuegos, pero empezaré: detallando el hardware de Gameboy, la historia de cómo se creó Pokémon y terminaremos con un desmontaje de un cartucho de Pokémon Rojo y la compilación de varios fallos y exploits.

Si nunca has jugado... no puedo creerlo pero ... si nunca has jugado con una Gameboy, puedes jugar a Tetris haciendo clic en el siguiente enlace:


Cool right?. Este videojuego fue una revolución para la época y ahora que sabéis lo que fue la GameBoy para los chavales de mi época y los puntos que vamos a tratar en las siguientes entradas, os dejo un poco de información del hardware que usaba la pequeña de Nintendo:



CPU - LR25902 de 8 bits a 4.194304 MHz.
Velocidad del reloj: 4.194304MHz
RAM de trabajo - 8K Byte (Sharp)
RAM de video - 8K Byte (Sharp también)
Tamaño de la pantalla - 2.6 "Resolución - 160x144 (azulejos 20x18)
Máx. - Máx. 40 por pantalla, 10 por línea
tamaño Sprites - 8x8 o 8x16 píxelesPaletas - 1x4 BG, 2x3OBJ
Colores- 4 grayshades
Horiz Sync - 9198 KHz
Vert Sync -59,73 Hz
Sonido- 4 canales con sonido estéreo Potencia - DC6V 0.7W



Sed Buenos ;)

Compartir:

2.11.2019

Android Reversing 101: Instalación y Configuración de Herramientas II

Hola a todos , seguimos con los post de Android Reversing . En esta ocasion no sera tan largo esta entrada pues solo nos falta algunos detalles para comenzar a resolver algunos retos y tomar mas practica en este mundillo. Sin embargo antes de comenzar te agradeceria que leas el anterior post , actualize unas herramientas y es imprenscindible para seguir con este tutorial.

Ya tenemos casi todas las herramientas básicas para comenzar y no quiero decir que mas adelante no necesitemos otras,  pero al culminar esta entrada tendremos lo basico para comenzar.  Dicho esto solo nos faltaria saber como extraer un apk android desde el Play Store para poder analizar desde una fuente confiable y tambien obtener un entorno donde realizar las pruebas a las aplicaciones.

Debo decir que en este o futuros post no analizaremos aplicaciones comerciales de Play Store, pues para practicar y aprender muchas personas crearon crackmes que podrian ser hasta mas complicados que una aplicacion comercial.

A comenzar  


Estamos listos para comenzar y la mision del dia de hoy es conseguir un aplicacion y poder testearla , para hacer esto tenemos dos opciones usar un emulador android o usar nuestro propia dispositivo android que podremos conectarla por medio de ADB . Pero que es un emulador android o ADB ? .

Que es un emulador Android ?

Un emulador de Android nos permite simular un dispositivo, permitiendo de esta manera trabajar desde la computadora, permitiendo crear un entorno de testeo para el desarrollo de prototipos de aplicaciones.

Que es ADB en android ?

ADB es el acronismo de "Android Debugging Bridge" o en español "Puente de depuración de Android". Es una Herramienta que viene junto con el SDK de android y nos permite acceder y controlar un dispositivo android desde una PC.

Emulator NoxPlayer

Durante esta serie de entradas utilizaremos el Emulador NoxPlayer con la principal ventaja que es gratuito, la descarga del mismo ser realiza desde su página oficial. La instalacion es muy sencilla además de configurarlo a nuestra necesidad.





Se puede configurar el tamaño que deseemos. El siguiente paso es realizar el registro de una cuenta en la Play Store, que nos permitira realizar la descarga de las aplicaciones disponibles en el market y utilizar en el emulador.



Para este proceso necesitamos tenerlo en modo root, guardamos y reiniciamos .




Es posible contar con una carpeta compartida con nuestra PC, una vez marcado se tiene el directorio /data/app/, veremos en este ejemplo donde se encuentra y como proceder para extraer el mismo y si tenemos la necesidad de hacer un análisis estático.



Una vez accedemos al directorio marcamos la aplicación que deseamos extraer.




Movemos el APK en el directorio /mnt/shared/App que es el directorio compartido con el host anfitrión.






Usando ADB Android

Se realizo una actualización de la entrada anterior, en el cual explico como configurar y tener ADB, esta en la sección Instalando SDK Platfom Tools,  este proceso es cuando realizemos algun trabajo con un dispositivo fisico no virtualizandolo (emulando) a pesar de que se puede realizar la misma conexión con el entorno virtualizado, considerando que tenemos listo el entorno con ADB solo debemos de conectar el dispositivo al ordenador, y habilitar en el móvil el modo desarrollador y activar la depuracion usb.

El proceso se realizada de la siguiente manera:

Ajustes > Sistema > Acerca del telefono  pulsando 10 veces sobre número de compilación, con esto ya estariamos en modo desarrollador.
Despues se debe ingresar  Ajustes > Sistema > Opciones de desarrollador y activa la “Depuración USB“.

Por cierto no olvidar descargar antes los drivers del móvil para que el mismo sea reconocido por el ordenador.


Hemos digitado nuestro primer comando de ADB , adb devices que nos lista los Dispositivos/Emuladores conectados a nuestra computadora , si tal vez no nos sale de esta manera o similar el proceso es habilitar y desahibilitar la depuración USB, además de autorizar y dar los permisos respectivos.

A continuación detallo los comandos mas usados con ADB.

  • adb devices: Imprime una lista de todos los emuladores/dispositivos conectados
  • adb push: Copia un archivo desde el ordenador al emulador/dispositivo.
  • adb pull: Nos permite extraer un archivo del teléfono y pasarlo al ordenador.
  • adb shell: Se obtiene una shell de comandos para interactuar con el emulador/dispositivo.
  • adb install: Permite realizar la instalación de un APK al emulador/dispositivo
  • adb uninstall: Permite desinstalar aplicaciones del emulador/dispositivo.

Ahora que tenemos una idea de los comandos, necesitamos obtener el apk de aplicacion de play store asi que desde mi computadora entremos desde nuestro navegador a la web de play store y buscamos con el nombre a la app que tenemos en nuestro dispositivo móvil.




En la url tenemos el nombre de la aplicación lo cual nos permite identificar para realizar la busqueda en el dispositivo móvil.



Al ejecutar el comando adb shell pm path [nombre_aplicacion] vemos que imprime la ruta de la aplicación, la cual nos permitira descargar


Ejecutando adb pull [ruta_aplicacion] copiara en la ruta que estamos situados el APK, en este caso es C:\Users\AbelJM\Desktop 


Cabe aclarar que el uso de estos dos metodos para obtener el archivo apk es a gusto de cada uno, por que tambien es posible utilizar servicios ONLINE como ser APK Mirror, por mencionar.

Por ultimo solo queda despedirme espero que les haya gustado esta entrada y en la próxima ya estaremos analizando y haciendo cosas divertidas . nos vemos.

AbelJM   
Compartir:

1.12.2019

Lo que dejo el 2018 y metas para este 2019 - Snifer@L4b's

El 2018 me sorprendió, con todo lo bueno y lo malo, permitiendome crecer como persona y profesionalmente, abriendome puertas como tambien cerrando otras.



Esta es la primera entrada oficial del año con el fin de contar y tener el post resumen del 2018, cada año lo realizo al final de la gestión pero esta vez se me fue, esta entrada abordo lo que me dejo el 2018 y lo que se quiere realizar en el blog esto dando desde el lado personal de Jose Moruno (Snifer),  se que estamos casi a medio mes, pero mas vale tarde que nunca.

El 2018 tuve la oportunidad de estar presente nuevamente en el 8.8 Bolivia en una segunda edición, con un tema referente de Empire y PowerShell a pesar que el efecto demo me la jugo, la charla culminó y creo que tuvo el alcance que queria pero no del todo, aun falta por mejorar y seguir, tambien estuve apoyando con la organización, al igual que este 2019 estaré, que por cierto se realizo un reto en el blog, que nadie llego a resolverlo, se lanzo un sorteo y tampoco tuvimos un ganador, el objetivo es que chicos de la universidad estudiantes, puedan asistir al evento y tengan dicha oportunidad, por lo cual si alguien que sigue el blog se anima para participar y venir este año que  sera aproximadamente por el mes de Septiembre escribame por Telegram o un mail para llegar a coordinar y que pueda estar presente, que desde Snifer@L4b's te apoyaremos. 

El 8 dot 8 Bolivia, permitio limpiar asperesas con un viejo amigo, que años atrás por andar de Policia como el lo dijo, ocasione un distanciamiento, desde aquí Alejandro fue grato desvirtuarte, el evento como el año paso me dejo un grato recuerdo ya que fuimos a dar un par de vueltas por La Paz, con Jaime aka @DragonJar, después de mucho tiempo pudimos desvirtuarnos y como dijo un asistente a lo que recuerdo "Una foto con los dos dinosaurios"  por cierto quisiera saber quien fue y que pase la fotografia, por cierto la entrada del 8.8 nunca salio, espero este mes sacarla, asì que más detalle en dicho post por ahora estas dos fotografias del evento.

Speakers y Organización del 8.8
Foto Grupal CIerre del evento
Participe en el OWASP Day con el tema: La filosofia de Macgyver en el pentesting la primera charla que realice que tiene como objetivo impulsar la curiosidad y no rendirse (eso es lo que trato de transmitir con la misma) en el capítulo OWASP presente la charla de Burp Suite y el TOP 10 de OWASP, además para cerrar el año me invitarón a dar una Charla a la UTB en La Paz donde fue una experiencia al transmitir lo que realizo cada día.


Capítulo OWASP La Paz Bolivia

Presentación UTB La Paz - Bolivia
La parte laboral me llevo a conocer a grandes personas, valorar más mi capacidad de afrontar los problemas ypoder resolverlos, y algo que queda en mi meoria es que a pesar de caer, uno  debe de levantarse.

Para cerrar el año me propuse realizar una broma por el dia de Inocentes en el cual "tuvimos" una intrusión, mientras veía la travesura así literal esta fue mi reacción, pueden ver las dos entradas anteriores para comprender a detalle.

do dia que fui um unicórnio.

Análisis de Metas - 2018

  • Rendí una certificación de las dos planificadas fue el eCPPT en el cual tuve una caida que supe levantarme y certificarme el OSCP se aplazo.
  • No escribí en el blog según lo esperado.
  • Reversing al menos ya se donde ando parado exploiting sigo en pañales.
  • Se escribieron pocas guias de Vulnhub e incluso se tiene grabaciones sin editar.
  • Se realizo un reto para el area de Retos de Snifer@L4b's. fue del 8.8.
  • Mantuvimos el Podcast aunque estos ultimos 3 meses lo dejamos parado.
  • Terminé la lectura de la Crónica del Asesino de Reyes - Esperando que se termine la Trilogía de Kvothe - Patrick Rothfuss apurate!!!
  • Sin querer cumplí con las 3 charlas del año.
  • El desarrollo de #Bashert se dió y actualmente la uso en el trabajo como en la certificación que llevo en curso.
Las metas personales y para el Blog durante esta nueva gestion 2019.

Metas para el 2019

  • Rendir el OSCP, llevo ya 2 semanas en el laboratorio.
  • Tratar de escribir en el blog al menos 2 veces por semana y los Retos de Snifer@L4b's. considerando que el podcast tendrá una entrada especial en domingo con las grabaciones realizadas en la semana y el resumen. 
  • Aprender y conocer más sobre lo poco que se.
  • Seguir con la elaboración de las guias de VulnHUB, y  terminar de implementar los videos.
  • Armar la nueva serie de Burp Suite 2 con la generación del PDF.
  • Participar y dar charlas en el país como afuera.
  • Seguir creciendo con la herramienta de automatización #Bashert
  • Mejorar mas la salud, que llevo arrastrando por otro año más.
  • Encontrar la estabilidad entre mi hobby, trabajo y la familia sin dejar de lado lo mas importante que tengo en mi día a día la familia.
Tambien se tiene un cambio total en el blog, se que algunos estarán de acuerdo con las modificaciones otros no, si tienen alguna sugerencia para mejorar o adicional lo espero en los comentarios, en el grupo de Telegram, Twitter pero como dice el nuevo "Slogan" Back to Root!, retornamos desde esta semana.

“Es mejor conocer los propios límites que calcular mal las propias habilidades y perder el control.” - Kvothe

Regards,
Snifer
Compartir: