7.14.2020

Curso Burp Suite desde 0 - IV Comprendiendo y conociendo mas del Dashboard, Target y Proxy

Cuarta entrega del curso Burp Suite desde 0, todos los videos en su mayoria serán realizados con la versión Community, el día de hoy veremos nuestra primera toma de contacto con las pestañas Dashboard, Target y Proxy veremos como funciona la intercepción de peticiones, modificamos, como Burp realiza el reconocimiento y mapeo, como configurar el SCOPE y además un ejemplo práctico de la opción de Match and Replace.



Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.



Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

"Todo niño es un artista, el problema es seguir siendo un artista cuando creces".

 - Pablo Picasso

Regards,
Snifer
Compartir:

7.08.2020

Curso Burp Suite desde 0 - Configuración de Proxy, instalación de Certificado digital, configuración de Plugins y librerias

Tercer video del curso de Burp Suite desde 0, hoy vemos como configurar el proxy en el navegador y burp, la instalación del certificado digital TLS para interceptar páginas que estén en HTTPS. Vemos la configuración e instalación de Extensiones opcionales en el navegador y Plugins dentro de Burp con el fin de expandir las funcionalidades de la herramienta.


Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.



Enlaces de referencia:

En la próxima entrega estaremos viendo un poco de la interfaz de Burp, conociendo el Proxy, Repeater e Intruder, si te agrada el proyecto compartelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

No todos los súper héroes, están en historietas. Y la prueba de ello es que tú eres mi héroe, aunque no tengas súper poderes. - JMC

Regards,
Snifer
Compartir:

6.30.2020

Curso Burp Suite desde 0 - Instalación y conociendo la herramienta

En esta segunda entrega del curso aprendemos un poco de Burp las versiones como trabaja, realizamos la descarga e instalación ademas de la ejecución de la herramienta, no se olviden que estaremos en la próxima entrega configurando el navegador y las librerías de Burp Suite para los plugins.


Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.


El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtio en Patreon del proyecto.

Da un paso atrás, evalúa lo que es importante, y disfruta de la vida - Teri Garr

Regards,
Snifer
Compartir:

6.27.2020

Curso Burp Suite desde 0 - Presentación

Después de casi un mes, recién tuve ese impulso que necesitaba para iniciar con la serie de videos y actualizar el curso de Burp Suite en un nuevo formato, video tutoriales, además de darle el impulso a todo el proyecto que es Snifer@L4b's.


Como lo indico en este primer video lo tendremos disponible todos los martes, según el horario que ustedes decidan, además de generar una retroalimentación en Comunidad deseo que este solo sea el inicio para los próximos contenidos que traeremos.



En el siguiente enlace tenemos la encuesta del Curso de Burp Suite y el Canal https://forms.gle/NT2iPEhs5QniDp8r6 para que puedan formar parte de esta comunidad.

Te recordamos que tenemos la serie de entradas de Burp Suite, el espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs

El proyecto estará y seguirá con toda la comunidad, aunque este año esta trayendo momentos agrios.

“Al final, o eres diferente o eres barato” - Guy Kawasaki

Regards,
Snifer
Compartir:

Podcast #51 Curso de Burp Suite desde 0, Malware en MacOS, Ataque de ransomware

Esta semana volví a grabar el podcast, en el mismo hablamos sobre el nuevo proyecto que se viene en el blog y en el canal de Youtube, que seguramente a mas de uno le agradará. Mencionamos sobre el ataque de Ransomware de Lion, la nueva política de certificados digitales de Chrome que se suma a Safari.




Como siempre lo tenemos disponible en Youtube.




Ivoox 


En Spotify, Google Podcast, encuentranos como Dame una Shell para tener el podcast.
Boletín de noticias - del Blog Suscribete!

Hoy Sábado tendremos el primer video! de Burp Suite.

Tienes alguna duda o comentario sobre la certificación hazlo en los comentarios y en una próxima edición estaremos respondiendo.

Twitter: https://www.twitter.com/sniferl4bs
Ivoox: http://tiny.cc/IvooxDameunaShell
Youtube: http://tiny.cc/YoutubeSniferL4bs

Música: Kabbalistic Village - Underground

Aquel que tiene fe no está nunca solo. - Thomas Carlyle

Regards,
Snifer
Compartir:

6.13.2020

#Nahamcon Evento Online este 13 y 14 de Junio

Hoy a las 12:00 GMT -4 y 9AM PDT se tiene una cita en el canal de Twitch de Nahamsec el evento tiene un objetivo de apoyar  a Wicys, esta organizado por @_JohnHammond, @NahamSec, @STOKFredrik, y @TheCyberMentor.

Imagen


Dejo a  continuación el horario de cada una de las charlas que se darán entre las cuales cada una tiene un nivel de atención especial
Charlas - Sábado

Workshops - Domingo

Además se tiene el CTF que me puse a jugar un poco antes de irme al sobre, https://ctf.nahamcon.com.


Este fin de semana, lo tengo ocupado y tu estarás con este evento?

Sólo hay un bien: el conocimiento. Sólo hay un mal: la ignorancia. - Sócrates

Regards,
Snifer
Compartir:

6.07.2020

Obteniendo los subdominios de Programas de BugBounty con Chaos Project Y Chaospy

La semana pasada llego por algún feed que sigo Chaos Project, que tiene como fin centralizar el descubrimiento de subdominios de los principales programas dedicados al Bug Bounty los cuales son Bugcrowd y Hackerone, obteniendo solo los que son públicos abiertos.


Cuando uno se pone a realizar un proceso de Pentesting Web bajo caja negra o bien un cazador de vulnerabilidades (Bug Bounty Hunter), la etapa mas importante es la de identificar subdominios y dominios pertenecientes a un objetivo, con este fin muchos usamos herramientas para la enumeración de subdominios, como lo menciono inicialmente Chaos Project tiene este objetivo de automatizar y brindarnos un resultado de subdominios especifico.

Dentro de la web nos permite identificar específicamente por tipo de programa es decir de Bugcrowd o HackerOne en especifico, a partir del buscador nos permite diferenciar el que deseamos y descargamos directamente en un fichero zip.

Interfaz de Chaos Project

Chaos Project Discovery es un proyecto OpenSource el cual podemos ir agregando nuevos dominios Chaos public program list.

Siendo esta una manera rápida y sencilla para llegar a obtener los subdominios, aparte de que cada uno identifique o pueda identificar otros que este proyecto no lo realice.

Chaospy

Como la comunidad nunca se queda tranquila, @dr_0x0x  creo un cliente desde la terminal al cual lo llamo Chaospy.

Instalación

Para la instalación solo necesitamos clonar el repositorio  y cumplir con los requerimientos del programar con pip3 ya que hace uso de python3. 
snifer@Snifer@L4bs: $ pip3 install -r requirements.txt
snifer@Snifer@L4bs: $ python3 chaospy.py

Uso y ejecución

snifer@Snifer@L4bs: $ python3 chaospy 
Uso de la herramienta

Entonces contando con dicha opción ejecutamos -h para ver el help, con la bandera -l obtenemos todo el listado de programas o bien si deseamos en específico ver todos los programas de Bugcrowd o Hackerone e incluso descargar todo en uno.
snifer@Snifer@L4bs: $ python3 chaospy -h 
Chaos Tool

optional arguments:
  -h, --help   show this help message and exit
  -d DOWNLOAD  Download Specific Program Subdomains
  -a           Download all programs Subdomains
  -l           List all programs
  -bc          List BugCrowd programs
  -h1          List Hackerone programs
  -ext         List external programs
  -new         List new programs
  -upd         List updated programs
  -dbc         Download BugCrowd programs
  -dh1         Download Hackerone programs
  -dext        Download external programs
  -dnew        Download new programs
  -dupd        Download updated programs
Ya al tener descargado todos los programas, al modo de practicar podemos mandarlos a urlprobe, fprobe e identificar los que estén vivos, ver si hay algún Low Hanging Fruit por defecto, pero vamos ustedes saben como jugar con ello.

En esta prueba lo que haremos sera bajar el de xiaomi, en el que vemos un fichero zip que nos descarga en el mismo directorio donde ejecutamos la herramienta.
snifer@Snifer@L4bs: $ python3 chaospy.py -d Xiaomi

Comparamos los resultados que obtenemos en la web y el del script la diferencia es?

Chaos Project Python Script
Identificación de sub-dominios de Chaos

Recuerden que esta semana al fin! sale la nueva serie de Videos de Hacking 101 de Burp Suite donde abordaremos todo el material que tenemos en el blog en formato video tutorial, adicionando contenido en el canal de Youtube.

Las grandes obras son hechas no con la fuerza, sino con la perseverancia. - Samuel Johnson
Regards,
Snifer
Compartir:

5.08.2020

Pentesting Mobile 101: Visualizacion de Log's en Android con Pidcat mejora de Logcat

Cuando realizamos una auditoria de una app en android, es necesario ver si se cuenta con la generación de logs no "controlada", lo mencionamos entre comillas debido a que es decir que a los desarrolladores se les olvido quitar los queridos console.log("Funciona! wiii: User:Snifer Password:123456789#S")  vale aclarar que esto puede variar entre las diferentes tecnologías de desarrollo pero esta mas que claro lo que sucede cuando se expone información sensible por este medio.



Seremos "optimistas" por medio de los logs, jamas podremos obtener acceso a información sensible, pero nunca esta demás realizar esta prueba e identificar fallas, esta visualización de los logs es posible realizarlo con el propio adb ya que cuenta con logcat, a continuación veremos el uso de la herramienta con la aplicación  DIVA que la misma esta pensada para la realización de pruebas con las vulnerabilidades en Android.

Vulnerabilidades en DIVA

El que usaremos en esta entrada sera el primero 1. Insecure Logging que nosotros ponemos el numero de nuestra tarjeta de crédito y el mismo se ve reflejado en los log's del dispositivo móvil.


Entonces empezamos con logcat iniciando con el siguiente comando, el cual nos brindara todos los logs que sean generados en el dispositivo.
Snifer@L4b's$ adb logcat 
Visualización de logs


Al ejecutar el comando tenemos todos los logs del dispositivo para llegar a identificar, si vemos serán de todas las apps que se encuentren ejecutándose en el dispositivo móvil, entonces para evitar ver todos los logs e ir viendo uno por uno podemos utilizar podemos utilizar el siguiente comando primero para identificar el nombre del paquete.

Obtenemos con el siguiente comando los nombres de los paquetes de las aplicaciones instaladas en el dispositivo esto de manera general.
Snifer@L4b's$ adb shell pm list packages

Listado de apps instaladas

Al ejecutar el siguiente comando podremos identificar el nombre del paquete, con el fin de utilizar logcat e identificar unicamente de nuestro paquete objetivo, basta con hacer un grep del listado de los paquetes obtenidos.
Snifer@L4b's$ adb shell pm list packages | grep -i "nombre_APP"
Identificando el package
Snifer@L4b's$  adb logcat -B "jakhar.aseen.div"
Identificando el nombre del paquete ejecutamos con la bandera respectiva teniendo como resultado lo que se muestra en la siguiente captura.

Visualización de los logs

Como muchos dicen para gustos colores, y en mi caso por mi simpatía para atender a algunas cosas prefiero que este debidamente categorizado, en ese proceso llegue a Pidcat la cual permite obtener de una manera mas agradable el log de logcat. Después de realizar la instalación de Pidcat, debemos de conocer el uso de la misma ejecutando la flag -h tenemos el siguiente resultado.
Snifer@L4b's$ pidcat -h                                                                                                           
usage: pidcat [-h] [-w N] [-l {V,D,I,W,E,F,v,d,i,w,e,f}] [--color-gc]
              [--always-display-tags] [--current] [-s DEVICE_SERIAL] [-d] [-e]
              [-c] [-t TAG] [-i IGNORED_TAG] [-v] [-a]
              [package [package ...]]

Filter logcat by package name

positional arguments:
  package               Application package name(s)

optional arguments:
  -h, --help            show this help message and exit
  -w N, --tag-width N   Width of log tag
  -l {V,D,I,W,E,F,v,d,i,w,e,f}, --min-level {V,D,I,W,E,F,v,d,i,w,e,f}
                        Minimum level to be displayed
  --color-gc            Color garbage collection
  --always-display-tags
                        Always display the tag name
  --current             Filter logcat by current running app
  -s DEVICE_SERIAL, --serial DEVICE_SERIAL
                        Device serial number (adb -s option)
  -d, --device          Use first device for log input (adb -d option)
  -e, --emulator        Use first emulator for log input (adb -e option)
  -c, --clear           Clear the entire log before running
  -t TAG, --tag TAG     Filter output by specified tag(s)
  -i IGNORED_TAG, --ignore-tag IGNORED_TAG
                        Filter output by ignoring specified tag(s)
  -v, --version         Print the version number and exit
  -a, --all             Print all log messages

Para realizarlo directamente con pidcat hacemos uso de la siguiente manera

Snifer@L4b's$ pidcat jakhar.aseen.div

Una vez que ejecutamos tenemos el resultado especifico de la aplicación que estemos analizando,y al ejecutar vemos el log especifico que mandamos 37113 y el primer dato que enviamos desde el dispositivo.
Ejecución de Pidcat

Se llega a ver en el mismo pidcat la opción de filtrar por algún tag en especifico o ignorarlo completamente con las flags -t y -i ya depende de cada uno como lleguemos a usar la herramienta y mejoremos en el análisis y detección de vulnerabilidades en aplicaciones móviles. 
La mente es como un paracaídas: sólo funciona si se abre. - Albert Einstein.

Regards,
Snifer



Compartir:

4.28.2020

Podcast #50 Hablemos de mi experiencia con el OSCP


El podcast de hoy llega a ser especial por que llegamos con este, al numero 50 ademas de contar la travesía y experiencia que tuve durante la certificación OSCP de Offensive Security, aclarando que el mismo fue realizado antes de la actualización que tuvo el material.




Como siempre lo tenemos disponible en Youtube.


Ivoox 


En Spotify, Google Podcast, tienes que buscarnos como Dame una Shell para tener el podcast.

Entrada del blog donde cuento mi experiencia de la certificación OSCP.

Boletín de noticias - del Blog Suscribete!

Tienes alguna duda o comentario sobre la certificación hazlo en los comentarios y en una próxima edición estaremos respondiendo.

Twitter: https://www.twitter.com/sniferl4bs
Ivoox: http://tiny.cc/IvooxDameunaShell
Youtube: http://tiny.cc/YoutubeSniferL4bs

Música: Kabbalistic Village - Underground

Todos nuestros sueños se pueden hacen realidad si tenemos el coraje de perseguirlos.-Walt Disney.

Regards,
Snifer
Compartir:

4.14.2020

Burp Suite XXXIII - Plugin Exporter generador de solicitudes HTTP

Volvemos con otra entrada de Burp Suite en el cual explicamos el uso de un nuevo plugin que fue realizado por el equipo de ArtsSec el cual se encuentra realizado en Python.



Que es  Exporter

Exporter es un plugin que tiene como objetivo generar solicitudes HTTP en otros formatos para que estos sean tratados desde afuera, para la generación de algunas Pruebas de concepto.

Burp Suite Professional cuenta con la opción de exportar un comando pero unicamente en Curl.


Esta extensión brinda otras opciones para trabajarlas cuales son:
  • cURL
  • Wget
  • Python Request
  • Perl LWP
  • PHP HTTP_Request2
  • Go Native
  • NodeJS Request
  • jQuery AJAX
  • PowerShell

Algo a destacar es que el plugin se encuentra disponible para la versión Community por lo cual es posible trabajar sin ningún inconveniente.

Instalación

El proceso de instalación del plugin es bastante sencillo, por el cual si contamos con la configuración previa de jython en el path de Burp Suite debe de funcionar sin problema, el mismo se explica en BurpSuite XXV - Configuración de Plugins en BurpSuite

  1. Lo que necesitamos es descargar el plugin del repositorio oficial de los creadores. Burp Exporter
  2. Nos dirigimos a Extender > Extensions > “Add > Extension Type Python Seleccionamos el fichero Exporter.py
El proceso se explica a continuación.


Una vez que lo tenemos instalado contamos con la nueva opción en el menu de Burp Suite Exporter to  en los siguientes Menus/funciones de Burp Suite.
  • Intercept
  • HTTP history
  • Site map
  • Repeater



En los plugins que se tienen previamente en Burp se tiene un plugin que vendra en una próxima entrada, ya que aun falta armar el proceso completo y los gifs, que estamos volviendo a utilizar después de mucho tiempo, espero les agrade el mismo.

Quieres aprender mas sobre Burp Suite en el blog contamos con la Guia de uso de Burp Suite.

No soy producto de mis circunstancias, soy producto de mis decisiones.-Steven Covey.

Regards,
Snifer
Compartir:

4.07.2020

c0r0n4con 2020 Evento Online - 9, 10 , 11 y 12 de Abril

Sabemos muy bien que estamos pasando por malos momentos, en todo el mundo por el Covid-19 y por el otro lado del charco salio la iniciativa de tener una conferencia Online con el fin de recaudar fondos para la CRUZ ROJA, de España, con el fin de apoyar de esta manera a los que se encuentran en primera linea.



Es por eso que desde Snifer@L4bs estamos compartiendo este proyecto, en el cual puedes colaborar realizando una donación a pesar de que no lo hagas podrás estar viéndolo de igual manera, las donaciones podrán realizarlas de manera directa en la página de la Cruz Roja, o realizando un la transacción cualquier de las siguientes cuentas corrientes Cruz Roja Responde frente al COVID-19:
  • BBVA: ES92 0182 2370 4600 1002 2227
  • Caixabank: ES28 2100 0600 8502 0196 0066
  • Bankia: ES77 2038 1063 6560 0061 9773
  • Sabadell: ES31 0081 5232 2800 0108 4716
  • Bankinter: ES75 0128 0010 9701 0012 1395
  • Triodos: ES86 0198 0500 8020 2205 3421
  • Banco Cooperativo: ES18 1491 0001 2130 0008 9598

Cuando se celebra el c0r0n4con

El congreso se celebrará los días 9, 10, 11 y 12 de abril de 2020. Constará de charlas técnicas y talleres técnicos totalmente abiertos a todos contando con 4 salas de streaming con diversidad de eventos. Las charlas que se darán no tienen ningún desperdicio lo mejor es acceder a la página web.


CTF

Los conejos del rincón de FWHIBBIT se pusieron a realizar un CTF (Capture the Flag), con el apoyo de otros cracks como son Jorge (@jorgectf ) y Javier (@javierprtd ).

Como lo indicaron los conejos, el CTF iniciara el 9 de abril, a las 12:00 AM , estando disponible durante el tiempo que dure la cuarentena, como todo reto estaran disponibles algunos premios los cuales seran entregados el ultimo dia del evento que es el 12 de abril de 2020, en la clausura del c0r0n4c0n.
  1. Primer puesto: Curso de Seguridad Informática ofensiva, cedido por Hack by Security, que incluye el libro Pentesting con Kali Linux de 0xWord.
  2. Segund puesto: Curso de Seguridad Informática ofensiva, cedido por Hack by Security, que incluye el libro Pentesting con Kali Linux de 0xWord.
  3. Tercer puesto: Pack degustación de productos Fitness Power Food, cedido por los mismos, un mes de Hack The Box VIP cedido por @SniferL4bs y libro a elegir de 0xWord.

Desde este proyecto el granito de arena que daremos sera con ese mes Premium en HTB, se que no es mucho pero de a poco se suma, y mas en esta situación que estamos pasando actualmente en todo el mundo, uniéndonos y colaborando en lo que podamos, como dice el lema de Bolivia La unión es la fuerza.




El esconder tus sentimientos cuando estás a punto de llorar, es el secreto de la dignidad. - Dejan Sonjanovic

Regards,
Snifer
Compartir:

3.23.2020

Desafio #6 - Encuentra la flag #QuedateEnCasa

Desde Snifer@L4b's queremos dar una pequeña serie de retos los cuales estarán disponibles durante los próximos días, debido a que estamos pasando por un nuevo reto en el cual debemos de cuidarnos y permanecer en casa. Ya que la situación actual afecta a todos nuestros seres queridos.




Este primer reto esta orientado para que se realice una interacción directa con Telegram, ya que deberán de iniciar una conversación con el bot @sniferbot e iniciar el mismo, teniendo consigo la primera pista, que es la descripción del bot.


El objetivo es obtener la flag, el bot tiene una pequena IA le diremos que es vulnerable if if if if if  :), según el comando que le envies ira soltando información, para llegar a la flag se tiene diferentes caminos por lo menos tenemos 3 formas de llegar al mismo, algunas son directas y otras demoras para el mismo.

Estuvo el bot funcionando un par de días en el cual recibió un fuzzing de datos, por ello realice un par de modificaciones para que este conversando sin caídas, el uso del mismo para que vaya funcionando es de la siguiente manera.


/comando

El mismo soltara algun tipo de informacion pistas o datos de manera publica en el grupo del blog, HackySec.


Espero que les guste este pequeño reto inicial, el viernes sacaremos la primera maquina virtual vulnerable, tenemos otros retos en el blog por si te interesa quizas algunos esten offline y no recuerdo donde andan los originales. Retos & Desafios

“Uno a uno, todos somos mortales. Juntos, somos eternos.” - Apuleyo

Regards,
Snifer
Compartir:

3.11.2020

BurpSuite XXXII - Agregando vulnerabilidades personalizadas en Burp Suite

En esta entrada de Burp Suite, veremos un nuevo plugin el cual tiene como fin adicionar manualmente vulnerabilidades como lo llama el mismo Burp Suite Issues.


Realizando un pentest identificamos que en el sitio www.sniferl4bs.com se identifica un IDOR el cual es explotable por medio de una modificación de parámetros y bajo un escenario en especifico que fue identificado, queremos contar con la identificación de la vulnerabilidad para pasar a un tercero o tener el registro en especifico. 


Este plugin se encuentra en la Bapp Store el cual es Add & Track Custom Issues, basta con dirigirnos a la pestaña respectiva y proceder instalándolo, considerando que debemos de tener previamente configurado Jython en la entrada Configuración de Plugins en Burp Suite, la limitación del plugin es que solo esta disponible para la versión PRO. 




Al instalar el plugin, nos habilita una nueva pestaña con la siguiente interfaz:

      • Add Issue: Agregar una vulnerabilidad
      • Delete Issue: Eliminar una Vulnerabilidad. 
      • Export to CSV - JSON: Exportar las vulnerabilidades en formato csv y json.
      • Import to CSV - JSON: Importar las vulnerabilidades en formato csv y json.



Al registrar un nuevo ISSUE nos permite configurar el nombre de la vulnerabilidad, el nivel  si es alto, medio, bajo, informativo, si va por HTTP o HTTPS configurar el puerto, el host y el path como datos principales.

Nos permite adicionar el Request y el Response de la PoC para tenerlo registrado.

Teniendo como resultado final, las vulnerabilidades que vayamos agregando, esto ya con el fin de presentar el escaneo de Burp directamente lo cual lo vería muy raro de que alguien lo haga directo, pero para un parseo posterior puede venir de mucha ayuda.


Este fin de semana estaremos con una entrada para trabajo colaborativo con Burp Suite, y si les debo el podcast #50 que sale hasta el día viernes.


«No importa lo despacio que vayas, siempre y cuando no te detengas» Confucio

Regards,
Snifer


Compartir:

3.07.2020

Extrayendo credenciales de un volcado de memoria de lssas.exe con Pypykatz

Cuando realizamos el dumpeo del proceso lssas.exe el siguiente paso es obtener las credenciales que se encuentren almacenadas en memoria valga la redundancia , muchas o gran parte de las veces llegamos a utilizar mimikatz para extraerlos, aquí tenemos el inconveniente que necesitamos un entorno windows para extraer los credenciales.


La herramienta que utilizamos para el volcado de memoria del proceso es procdump en esta prueba de ejemplo, puedes realizar este proceso con SharpSploit u otra según Procdump forma parte de suite de Sysinternals que tiene como objetivo el extraer la informacion que se encuentra en memoria obteniendo consigo si todo esta adecuadamente mal configurado extraemos credenciales.

El volcado del proceso lsass se realiza de la siguiente manera, aclarando que depende mucho la ejecución según el escenario de explotabilidad que tengamos.

procdump.exe -accepteula -ma lsass.exe fichero.dump


Teniendo como resultado el fichero lsass.dmp, como mencionamos en el inicio de la entrada, existen dos maneras para tratar el dumpeo, el primero es con mimikatz desde un windows con la misma arquitectura o también desde linux, para cual tenemos la alternativa que es  pypykatz.

Pypykatz es una implementación de Mimikatz  en Python, con la posibilidad de ser ejecutada en cualquier sistema operativo.

Instalación

Puedes ser realizado desde pip o sacando una copia del repositorio en github, ambos serán descritos a continuación. 

Instalando a través de PIP

Necesitamos tener instalado pip3 para realizar la instalación.

╭─ ~/SniferL4bs
╰─pip3 install pypykatz 

Las dependencias que necesitamos instalar previamente son las siguientes

╭─ ~/SniferL4bs
╰─ pip3 install minidump minikerberos aiowinreg msldap winsspi

Instalando desde Github


git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
python3 setup.py install

Solo debemos ejecutar en ambos casos pypykatz -h para ver las opciones de la herramienta.


╭─ ~/SniferL4bs                                                                                                                                                                    
╰─ pypykatz -h
usage: pypykatz [-h] [-v]
{live,lsa,registry,nt,lm,dcc,dcc2,gppass,ldap,dpapi,sake} ...

Pure Python implementation of Mimikatz --and more--

positional arguments:
{live,lsa,registry,nt,lm,dcc,dcc2,gppass,ldap,dpapi,sake}
commands
live                Get secrets from live machine
lsa                 Get secrets from memory dump
registry            Get secrets from registry files
nt                  Generates NT hash of the password
lm                  Generates LM hash of the password
dcc                 Generates DCC v1 (domain cached credentials version 1)
hash of the password
dcc2                Generates DCC v2 (domain cached credentials version 2)
hash of the password
gppass              Decrypt GP passwords
ldap                LDAP (live) related commands
dpapi               DPAPI (offline) related commands
sake                sake

optional arguments:
-h, --help            show this help message and exit
-v, --verbose

Necesitamos contar con el dumpeo del proceso para que el mismo sea tratado con pypykatz, el comando a ser utilizado es:

╭─ ~/SniferL4bs
╰─ pypykatz lsa minidump lsass.dmp 

Teniendo el siguiente resultado con los credenciales obtenidos en texto claro, si todo marcho adecuadamente para nosotros.



Para conocer un mayor detalle de la herramienta Pypykatz tenemos su WIKI en github de Pypykatz.

"La ignorancia está menos lejos de la verdad que el prejuicio." - Denis Diderot

Quieres que tratemos algun tema en el blog, avisanos en los comentarios, o en el grupo de Telegram.

Regards,
Snifer
Compartir:

2.19.2020

UpDog la alternativa para SimpleHTTPServer

Ayer identifique por Twitter esta herramienta, utilidad,  funcionalidad, como lo desees llamar que fue creada por Henry Prince a.k.a sc0tfree UpDog llegando a ser un reemplazo para SimpleHTTPServer que es utilizado de manera regular por Python. 



La diferencia entre este y SimpleHTTPServer es que permite la carga y descarga de archivos,iniciar el servicio bajo HTTPS configurando el certificado digital y lo principal en este upgrade es el uso de credenciales  por medio de una autenticación básica port HTTP.

Instalación


La forma mas rápida de realizar la instalación es con pip vale aclarar que debe de ser la versión 3 porque la herramienta se encuentra desarrollada bajo Python 3.

 $ pip3 install updog
Collecting updog
  Downloading updog-1.4.tar.gz (2.5 MB)
     |████████████████████████████████| 2.5 MB 209 kB/s
Requirement already satisfied: colorama in /usr/local/lib/python3.6/dist-packages (from updog) (0.3.9)
Requirement already satisfied: flask in /usr/local/lib/python3.6/dist-packages (from updog) (1.1.1)
Collecting flask_httpauth
  Downloading Flask_HTTPAuth-3.3.0-py2.py3-none-any.whl (5.0 kB)
Requirement already satisfied: pyopenssl in /usr/local/lib/python3.6/dist-packages (from updog) (19.1.0)
Requirement already satisfied: werkzeug in /usr/local/lib/python3.6/dist-packages (from updog) (0.16.1)
Requirement already satisfied: Jinja2>=2.10.1 in /usr/local/lib/python3.6/dist-packages (from flask->updog) (2.11.1)
Requirement already satisfied: itsdangerous>=0.24 in /usr/local/lib/python3.6/dist-packages (from flask->updog) (1.1.0)
Requirement already satisfied: click>=5.1 in /usr/local/lib/python3.6/dist-packages (from flask->updog) (7.0)
Requirement already satisfied: six>=1.5.2 in /home/snifer/.local/lib/python3.6/site-packages (from pyopenssl->updog) (1.13.0)
Requirement already satisfied: cryptography>=2.8 in /usr/local/lib/python3.6/dist-packages (from pyopenssl->updog) (2.8)
Collecting MarkupSafe>=0.23
  Downloading MarkupSafe-1.1.1-cp36-cp36m-manylinux1_x86_64.whl (27 kB)
Requirement already satisfied: cffi!=1.11.3,>=1.8 in /usr/local/lib/python3.6/dist-packages (from cryptography>=2.8->pyopenssl->updog) (1.14.0)
Requirement already satisfied: pycparser in /usr/local/lib/python3.6/dist-packages (from cffi!=1.11.3,>=1.8->cryptography>=2.8->pyopenssl->updog) (2.19)
Building wheels for collected packages: updog
  Building wheel for updog (setup.py) ... done
  Created wheel for updog: filename=updog-1.4-py3-none-any.whl size=2448078 sha256=71f3957b683f0412fd25861033cb9a6fbe2a822baee7d1c379ee6aa10c3f1a94
  Stored in directory: /tmp/pip-ephem-wheel-cache-x6_767dy/wheels/28/44/90/a0f0062acb127b1cf856ef3c07e0436588eb1524f67728007f
Successfully built updog
Installing collected packages: flask-httpauth, updog, MarkupSafe
Successfully installed MarkupSafe-1.1.1 flask-httpauth-3.3.0 updog-1.4


Como todas las herramienta con el comando -h tenemos las opciones.

 updog -h                                                                                                                                                                       
usage: updog [-h] [-d DIRECTORY] [-p PORT] [--password PASSWORD] [--ssl]
             [--version]

optional arguments:
  -h, --help            show this help message and exit
  -d DIRECTORY, --directory DIRECTORY
                        Root directory [Default=.]
  -p PORT, --port PORT  Port to serve [Default=9090]
  --password PASSWORD   Use a password to access the page. (No username)
  --ssl                 Use an encrypted connection
  --version             show program's version number and exit
 
En esta prueba que realice con las flags se adiciona la contrasenia y el directorio a utilizar


Al momento de autenticarnos solo ingresamos la contrasena previamente seteada accediendo al file server que estamos exponiendo.



El principal uso que se puede dar a esta herramienta, es para compartir informacion entre equipos, extraer datos a partir de un smbserver o por un servicio HTTP, en el blog vimos anteriormente diferentes métodos para generar un web server.


"Si queremos que todo siga como está, es necesario que todo cambie." - Giuseppe Tomasi di Lampedusa


Regards,
Snifer 
Compartir:

2.12.2020

Curso de desofuscación de binarios

Hoy estamos compartiendo un curso que encontramos el dia de ayer el cual es sobre desofuscación de binarios, el cual se encuentra disponible en github.



El curso fue realizado por Yuma Kurogome para el Global Cybersecurity Camp (GCC) Tokyo 2020, el curso a desarrollar de manera gratuita tenemos que contar con algunos conocimientos previos como lo indica en el README de github los cuales son:

    Robust skill set in x86/x64 architecture
    Basic experience with C/C++ and Python
    Basic understanding of low-level CS (e.g., OSs, Compilers, interpreters, linkers, and loaders)


Adicionalmente brinda enlaces los cuales debemos de conocer para manejarnos adecuadamente.


Los requerimientos:
    Contar con VirtualBox
    Descargar e instalar Ubuntu 18.04.3 en virtualbox
    Clonar el repositorio
    Ejecutar./setup.sh ./
    Instalar IDA Free
    Comenzar con Advanced-Binary-Deobfuscation.pdf

El curso esta pensado para trabajar con IDA Free, adicionando mas el curso de Ricardo Narvaja de IDA podemos tener unas buenas horas de trabajo.

 Enlace en Github del proyecto: Advanced Binary Deobfuscation

"Siempre parece imposible hasta que se hace" - Nelson Mandela


Regards,
Snifer
Compartir:

2.10.2020

Podcast #49 RCE en Citrix y Whatsapp, Teamviewer expone sus llaves de cifrado

Retornamos con el Podcast Dame una Shell en esta oportunidad comentamos sobre la exposición accidental de Google, el XSS en whatsapp que permitía acceder a archivos internos del sistema, la vulnerabilidad de directorio transversal de Citrix el cual ya tiene el parche disponible, ademas de Teamviewer que dejo las claves de cifrado en el registro de Windows.


Antes de este podcast tenemos el #48 donde damos inicio al proyecto nuevamente, en el mismo pido tu opinión, si estas de acuerdo en sacar el podcast de manera diaria, o cuando se tenga una vulnerabilidad o dato a ser mencionado, evidentemente no se tendrá una entrada por cada Podcast si no cada Domingo o Lunes tendremos el podcast principal, con las referencias de los episodios previamente publicados.

Escuchalo en Youtube




Escuchalo en Ivoox


Cambiamos la música del podcast usando la de Kabbalistic Village - Underground algunos cambios y mejoras, espero sus comentarios les dejo los enlaces y referencias.


Sitio Web: https://www.sniferl4bs.com
Twitter: https://www.twitter.com/sniferl4bs
Ivoox: http://tiny.cc/IvooxDameunaShell
Youtube: http://tiny.cc/YoutubeSniferL4bs

Referencias

Vulnerabilidad en Whatsapp
Confirmación del fallo por parte de Facebook
Detalle de FireEye sobre NOTROBIN
Exploit de CITRIX
Vulnerabilidad de TeamViewer



Relájate, hay cosas que llevan su tiempo… y otras que el tiempo se lleva.


Regards,
Snifer
Compartir:

2.06.2020

Obteniendo información del dominio con LDAPdomaindump

La herramienta LDAPdomaindump es utilizada para recolectar y parsear la los datos obtenido de un dominio vía LDAP permitiendo visualizar el resultado en csv, grep y html con lo cual nos permite conocer informacion del Dominio.


La herramienta se encuentra desarrollada en Python por lo tanto desde nuestro linux preferido nos permite ejecutar solo necesitamos cumplir los requerimientos.

Instalación

Recuerda que debes de contar con pip perteneciente a python,

git clone https://github.com/dirkjanm/ldapdomaindump.git
sudo pip install requirements.txt
sudo setup.py install

La ejecución del script para obtener la informacion del dominio es el siguiente, solo necesitamos contar un usuario en Dominio para identificar la informacion del mismo.

$ldapdomaindump -u [DOMINIO]\\[USUARIO] -p 'CONTRASEÑA' IP-DC

Se realizo la ejecución del script en un dominio de prueba el cual es dragonball.net el usuario que se esta utilizando es uno regular, por lo cual solo basta contar con uno y los credenciales para ejecutar la solicitud con ldapdomaindump.

$ldapdomaindump -u dragonball.net\\Goku -p 'NubeV0ladora*' 192.168.253.201                                                                                                            
[*] Connecting to host...
[*] Binding to host
[+] Bind OK
[*] Starting domain dump
[+] Domain dump finished

Bueno si todo marcho perfectamente,tenemos los siguientes ficheros donde ejecutamos ldapdomaindump.


A continuación mencionamos algunos de los ficheros que obtenemos de la solicitud realizada. Visualizamos los equipos que se encuentran en dominio con un detalle de su sistema operativo, versión y ultimo logueo.

Tenemos otro fichero con los grupos en el dominio que se encuentran configurados.


 Otro fichero que nos llama la atención son los usuarios del Dominio en el cual determinamos privilegios y que cuentas existen.

 

El ultimo que veremos cuenta con los datos de las políticas del domino.

Toda la información que se recaba de dominio nos permite conocer mas a fondo la infraestructura y en caso de realizar una intrusión se tiene datos a ser analizados, en caso de que no se requiera autenticación en ldap también es posible con una sesión nula obtener toda esta información con otras herramientas como ser ldapsearch, jxplorer.


"Intenta aprender algo sobre todo y todo sobre algo." - Thomas Huxley.


Regards,
Snifer
Compartir: