2.12.2020

Curso de desofuscación de binarios

Hoy estamos compartiendo un curso que encontramos el dia de ayer el cual es sobre desofuscación de binarios, el cual se encuentra disponible en github.



El curso fue realizado por Yuma Kurogome para el Global Cybersecurity Camp (GCC) Tokyo 2020, el curso a desarrollar de manera gratuita tenemos que contar con algunos conocimientos previos como lo indica en el README de github los cuales son:

    Robust skill set in x86/x64 architecture
    Basic experience with C/C++ and Python
    Basic understanding of low-level CS (e.g., OSs, Compilers, interpreters, linkers, and loaders)


Adicionalmente brinda enlaces los cuales debemos de conocer para manejarnos adecuadamente.


Los requerimientos:
    Contar con VirtualBox
    Descargar e instalar Ubuntu 18.04.3 en virtualbox
    Clonar el repositorio
    Ejecutar./setup.sh ./
    Instalar IDA Free
    Comenzar con Advanced-Binary-Deobfuscation.pdf

El curso esta pensado para trabajar con IDA Free, adicionando mas el curso de Ricardo Narvaja de IDA podemos tener unas buenas horas de trabajo.

 Enlace en Github del proyecto: Advanced Binary Deobfuscation

"Siempre parece imposible hasta que se hace" - Nelson Mandela


Regards,
Snifer
Compartir:

2.10.2020

Podcast #49 RCE en Citrix y Whatsapp, Teamviewer expone sus llaves de cifrado

Retornamos con el Podcast Dame una Shell en esta oportunidad comentamos sobre la exposición accidental de Google, el XSS en whatsapp que permitía acceder a archivos internos del sistema, la vulnerabilidad de directorio transversal de Citrix el cual ya tiene el parche disponible, ademas de Teamviewer que dejo las claves de cifrado en el registro de Windows.


Antes de este podcast tenemos el #48 donde damos inicio al proyecto nuevamente, en el mismo pido tu opinión, si estas de acuerdo en sacar el podcast de manera diaria, o cuando se tenga una vulnerabilidad o dato a ser mencionado, evidentemente no se tendrá una entrada por cada Podcast si no cada Domingo o Lunes tendremos el podcast principal, con las referencias de los episodios previamente publicados.

Escuchalo en Youtube




Escuchalo en Ivoox


Cambiamos la música del podcast usando la de Kabbalistic Village - Underground algunos cambios y mejoras, espero sus comentarios les dejo los enlaces y referencias.


Sitio Web: https://www.sniferl4bs.com
Twitter: https://www.twitter.com/sniferl4bs
Ivoox: http://tiny.cc/IvooxDameunaShell
Youtube: http://tiny.cc/YoutubeSniferL4bs

Referencias

Vulnerabilidad en Whatsapp
Confirmación del fallo por parte de Facebook
Detalle de FireEye sobre NOTROBIN
Exploit de CITRIX
Vulnerabilidad de TeamViewer



Relájate, hay cosas que llevan su tiempo… y otras que el tiempo se lleva.


Regards,
Snifer
Compartir:

2.06.2020

Obteniendo información del dominio con LDAPdomaindump

La herramienta LDAPdomaindump es utilizada para recolectar y parsear la los datos obtenido de un dominio vía LDAP permitiendo visualizar el resultado en csv, grep y html con lo cual nos permite conocer informacion del Dominio.


La herramienta se encuentra desarrollada en Python por lo tanto desde nuestro linux preferido nos permite ejecutar solo necesitamos cumplir los requerimientos.

Instalación

Recuerda que debes de contar con pip perteneciente a python,

git clone https://github.com/dirkjanm/ldapdomaindump.git
sudo pip install requirements.txt
sudo setup.py install

La ejecución del script para obtener la informacion del dominio es el siguiente, solo necesitamos contar un usuario en Dominio para identificar la informacion del mismo.

$ldapdomaindump -u [DOMINIO]\\[USUARIO] -p 'CONTRASEÑA' IP-DC

Se realizo la ejecución del script en un dominio de prueba el cual es dragonball.net el usuario que se esta utilizando es uno regular, por lo cual solo basta contar con uno y los credenciales para ejecutar la solicitud con ldapdomaindump.

$ldapdomaindump -u dragonball.net\\Goku -p 'NubeV0ladora*' 192.168.253.201                                                                                                            
[*] Connecting to host...
[*] Binding to host
[+] Bind OK
[*] Starting domain dump
[+] Domain dump finished

Bueno si todo marcho perfectamente,tenemos los siguientes ficheros donde ejecutamos ldapdomaindump.


A continuación mencionamos algunos de los ficheros que obtenemos de la solicitud realizada. Visualizamos los equipos que se encuentran en dominio con un detalle de su sistema operativo, versión y ultimo logueo.

Tenemos otro fichero con los grupos en el dominio que se encuentran configurados.


 Otro fichero que nos llama la atención son los usuarios del Dominio en el cual determinamos privilegios y que cuentas existen.

 

El ultimo que veremos cuenta con los datos de las políticas del domino.

Toda la información que se recaba de dominio nos permite conocer mas a fondo la infraestructura y en caso de realizar una intrusión se tiene datos a ser analizados, en caso de que no se requiera autenticación en ldap también es posible con una sesión nula obtener toda esta información con otras herramientas como ser ldapsearch, jxplorer.


"Intenta aprender algo sobre todo y todo sobre algo." - Thomas Huxley.


Regards,
Snifer
Compartir:

2.02.2020

Adios Rockyou.txt - Bienvenido Kaonashi.txt

Quien no conoce el famoso wordlist rockyou.txt, el cual es utilizado para realizar password cracking en los CTF, e incluso en pruebas reales de intrusión ya que no falta el usuario que tenga alguna contraseña débil, considerando que la misma este en ingles o tenga alguna referencia especifica  a un lindo keymap walking esta mas que claro 



Por lo tanto viendo que este diccionario no llegaba a cumplir las expectativas necesarias o personalización básica para un Password Cracking  desde el año pasado comencé a utilizar Kaonashi, que forma parte de una charla e investigación realizada por Pablo Caro Martín y Jaime Sánchez para la Rooted del 2019.


Si vas al repositorio en Github de Kaonashi contamos con 3 directorios:


Masks: Mascaras para trabajar con Hashcat.
Rules: Reglas que realizan el trabajo conjunto con Hashcat
Wordlists: Diccionarios creados para el proyecto.

Como verán esta pensado el proyecto para trabajar principalmente con hashcat en próximas entradas de la nueva serie de Password Cracking que se vienen al blog así que atentos.

 Los 3 ficheros diccionarios son los siguientes.
A continuación dejo tanto la presentación como la charla de la rooted para que puedan ver mas de cerca el proyecto.



\\



Estamos de regreso en el blog, conocías el repositorio Kaonashi.txt ?

"La originalidad consiste en el retorno al origen; así pues, original es aquello que vuelve a la simplicidad de las primeras soluciones.“ — Antoni Gaudí


Regards,
Snifer

Compartir: