« Entradas por tag: metasploitMostrando 1 a 10, de 15 entrada/s en total:
21 de Julio, 2015
□
General |
|
Ya en 2010, en la conferencia BlackHat, David Kennedy ("ReL1K") y Josh Kelley ("Winfang") hablaban de Powershell como un vector de ataque con el que podían implementar un shell directo o inverso difícil de detectar por AV y HIPS, incluso FUD.
Microsoft
Windows 7 SP1 y Windows Server 2008 R2 fueron las primeras versiones en
incluir PowerShell (versión 2.0) instalado por defecto y desde entonces
se ha ido siempre incluyendo en las versiones posteriores. Hoy, Windows
Server 2012 R2 y Windows 8.1 incluyen la versión 4.0 de PowerShell. Por
lo tanto usar PowerShell para atacar a una máquina Windows es buena idea.
En esta entrada vamos a ver Unicorn, un script en Python escrito precisamente por David Kennedy (Trustedsec) y que se basa en una técnica que presentó junto con Josh Kelley en la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:08 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
Beef (The Browser Exploitation Framework) ha tenido una evolución
bastante interesante en los últimos años y se han añadido mejoras que le
convierten en una herramienta que se debe tener en cuenta a la hora de
realizar pruebas de penetración u otras actividades relacionadas con el
hacking. Se trata de un framework del que ya he hablado hace algún
tiempo en varias entradas en las que comentaba cómo automatizar ataques XSS con Beef y cómo integrar Beef con Metasploit Framework.
El proceso de instalación y otros detalles de la herramienta han
cambiado un poco desde aquel entonces y por ese motivo, me he animado a
escribir un parde artículos en los que voy a explicar cómo instalar la
última versión de Beef, consumir la API Rest que se encuentra disponible
en el Framework para automatizar tareas y otras características
interesantes.
Instalando Beef
Beef se encuentra desarrollado en Ruby, con lo cual es necesario... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:49 · Sin comentarios
· Recomendar |
|
09 de Junio, 2015
□
General |
|
Tal como mencionaba en el artículo anterior sobre pentesting contra servicios ocultos en TOR,
es posible que algunos crean que atacar un servicio oculto es una tarea
compleja y que requiere de muchos conocimientos para llevarla a cabo,
pero lo cierto es que no difiere de un proceso de pentesting
convencional. Es importante tener en cuenta que cualquier servicio en la
web profunda de TOR puede contener vulnerabilidades criticas que pueden
afectar a su desempeño y seguridad, sin embargo, son muchos los
usuarios de TOR, I2P o Freenet que creen que por utilizar este tipo de
redes ya se encuentran “protegidos” y relajan o descuidan la seguridad
de los servicios ocultos que crean y administran. Esto es un error y
cualquier servicio que contenga vulnerabilidades puede ser igualmente
explotable, aunque se encuentre en la “cyphernet” de TOR o I2P.
En el artículo anterior se explica como utilizar SOCAT para crear un
túnel entre la máquina local y el servicio oculto que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:54 · Sin comentarios
· Recomendar |
|
18 de Mayo, 2015
□
General |
|
Hay algunos entornos dentro de un pentest en el que
podemos tomar el control de un servidor gracias a un parámetro
vulnerable. En estos casos muchas opciones son utilizar una webshell o
utilizar alguna forma para subir un código y poderlo ejecutar. En
varias ocasiones me he enfrentado a esto, y como he ido publicando en
diferentes blog existen escenarios dónde pueden ser útiles.
|
|
publicado por
alonsoclaudio a las 12:54 · Sin comentarios
· Recomendar |
|
15 de Mayo, 2015
□
General |
|
Desde Criptored me propusieron realizar un curso de Metasploit en profundidad y no pude decir que no. Desde hace tiempo estoy con muchas ganas de mostrar un Metasploit avanzado, en el cual el alumno pueda desarrollar sus módulos y hacer migraciones de exploits a módulos. Antes de nada agradecer a Criptored la confianza en este curso. El número de horas del curso es de 20, siendo totalmente Online, a través de la plataforma Webex. El curso se llevará a cabo del 1 de Julio de 2015 al 14 de Julio de 2015 y los participantes recibirán el libro de Metasploit para Pentesters en su 3ª Edición.
El curso se divide en dos módulos de 10 horas cada uno. En el primero se verá el Metasploit más de consola, el que permite llevar a cabo acciones de un pentest como puede ser reconocimiento de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:06 · Sin comentarios
· Recomendar |
|
11 de Mayo, 2015
□
General |
|
Una de las mejores opciones post-explotación que tiene un atacante es dejar un Meterpreter que se comunique con el servidor C&C a través de una conexión HTTP inversa.
Pero, ¿cómo podemos detectarlo?, ¿cómo podemos ver si existen PCs en
nuestra LAN infectados que estén utilizando este payload?
En el
blog de Didier Stevens se da respuesta a esta casuística. Para ello
analizaba el tráfico de un cliente Meterpreter en modo http inverso,
observando que hace peticiones HTTP regulares al servidor de Metasploit
para comprobar si tiene comandos listos para ser ejecutados. Así se ve
este tipo de tráfico:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:18 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
Hoy proponemos utilizar uno de los módulos de Borja Merino, que ha realizado para la comunidad Metasploit, y el cual nos permite montar una VPN entre la máquina atacante y víctima con el fin de que el tráfico de la máquina víctima pase por la del atacante consiguiendo un MITM.
La idea es que la máquina del atacante pueda estar en otra red, en
cualquier punto de Internet, y automáticamente el tráfico de la víctima,
cuando quiera ir a Internet se envíe por el túnel VPN a nuestra máquina
(atacante). Una vez el tráfico llegue a nuestra máquina la reenviaremos
a Internet, pero de esta forma se puede visualizar el tráfico que se
envía. Además, se puede utilizar la técnica SSL Strip con el fin de poder cambiar el protocolo HTTPS de la víctima por HTTP, y conseguir credenciales de Gmail, Outlook, etcétera.
|
|
publicado por
alonsoclaudio a las 21:56 · Sin comentarios
· Recomendar |
|
11 de Diciembre, 2014
□
General |
|
Durante el desarrollo de la Navaja Negra de 2014 desvirtualicé a Ignacio Sorribas, el cual es un crack profesionalmente y como persona. Me comentó una forma con la que conseguía saltarse el UAC y elevar privilegios en sistemas operativos Windows de 64 bits, y tras probarlo en Windows 7 y 8 me gustó la idea. Yo pensaba que el módulo de bypassuac que trae Metasploit valdría, pero ciertamente no, en algunos entornos hay que moverse un poco más para conseguir elevar los privilegios.
¿Cuál es el punto de partida? Comenzamos ya con una sesión
abierta en Metasploit, con un Meterpreter. En la imagen podemos ver que
somos el usuario pablo, ejecutando una sesión sobre una máquina Microsoft Windows 7 de 64 bits.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:02 · Sin comentarios
· Recomendar |
|
09 de Diciembre, 2014
□
General |
|
Buenas a todos, el pasado sábado a las 16:00 horas tuvimos el placer de
participar en el evento Cybercamp, un evento de Ciberseguridad que ha
organizado por primera vez INCIBE (antiguo
INTECO) en colaboración con varias empresas y expertos del sector de la
seguridad. Fue celebrado en Madrid los días 5, 6 y 7 de diciembre y
contó con actividades orientadas a familias, estudiantes, profesionales y
desempleados.
Desde Flu Project impartimos el taller de Metasploit Framework, en el
que durante sus 3 horas de duración explicamos la base que todo
pentester necesita conocer del popular framework, su arquitectura, los
distintos módulos que lo conforman, herramientas auxiliares, desarrollo
de módulos en Ruby y numerosas demos prácticas con las que vulnerar un
sistema y tomar control completo del mismo, cómo las de shellshock, o la
de "pijama" (Meta-Flu Console) nuestro script para generar shellcodes y
controlar de manera reversa sistemas mediante, por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:46 · Sin comentarios
· Recomendar |
|
08 de Diciembre, 2014
□
General |
|
Buenas a todos, en el post de hoy vamos a hablaros del exploit
"android_stock_browser_uxss" que ha desarrollado Rafay Baloch para
Metasploit y que explota el CVE-2014-6041. Podéis descargarlo desde el sitio web de Rapid7:
Este módulo se aprovecha de la la vulnerabilidad UXSS presente en todas
las versiones del navegador Webkit incluido en los sistemas Android
anteriores a la 4.4.
Si tiene éxito, podríamos aprovechar este fallo para recolectar los dos
datos de las cookies y de los contenidos de la página visitada en una
ventana vulnerable del navegador.
A continuación os dejamos con la descripción del autor:
This module exploits a Universal Cross-Site Scripting (UXSS)
vulnerability present in all versions of Android's open source stock
browser... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:05 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|