Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de metasploit?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: metasploit
Mostrando 1 a 10, de 15 entrada/s en total:
21 de Julio, 2015    General

Un unicornio y powershell para evadir antivirus

Ya en 2010, en la conferencia BlackHat, David Kennedy ("ReL1K") y Josh Kelley ("Winfang") hablaban de Powershell como un vector de ataque con el que podían implementar un shell directo o inverso difícil de detectar por AV y HIPS, incluso FUD.

Microsoft Windows 7 SP1 y Windows Server 2008 R2 fueron las primeras versiones en incluir PowerShell (versión 2.0) instalado por defecto y desde entonces se ha ido siempre incluyendo en las versiones posteriores. Hoy, Windows Server 2012 R2 y Windows 8.1 incluyen la versión 4.0 de PowerShell. Por lo tanto usar PowerShell para atacar a una máquina Windows es buena idea.

En esta entrada vamos a ver Unicorn, un script en Python escrito precisamente por David Kennedy (Trustedsec) y que se basa en una técnica que presentó junto con Josh Kelley en la ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:08 · Sin comentarios  ·  Recomendar
 
14 de Julio, 2015    General

Pentesting automatizado con Beef y su API Rest – Parte 1

Beef (The Browser Exploitation Framework) ha tenido una evolución bastante interesante en los últimos años y se han añadido mejoras que le convierten en una herramienta que se debe tener en cuenta a la hora de realizar pruebas de penetración u otras actividades relacionadas con el hacking. Se trata de un framework del que ya he hablado hace algún tiempo en varias entradas en las que comentaba cómo automatizar ataques XSS con Beef y cómo integrar Beef con Metasploit Framework. El proceso de instalación y otros detalles de la herramienta han cambiado un poco desde aquel entonces y por ese motivo, me he animado a escribir un parde artículos en los que voy a explicar cómo instalar la última versión de Beef, consumir la API Rest que se encuentra disponible en el Framework para automatizar tareas y otras características interesantes.

Instalando Beef

Beef se encuentra desarrollado en Ruby, con lo cual es necesario... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 21:49 · Sin comentarios  ·  Recomendar
 
09 de Junio, 2015    General

Pentesting contra servicios ocultos en TOR – Parte 2

Tal como mencionaba en el artículo anterior sobre pentesting contra servicios ocultos en TOR, es posible que algunos crean que atacar un servicio oculto es una tarea compleja y que requiere de muchos conocimientos para llevarla a cabo, pero lo cierto es que no difiere de un proceso de pentesting convencional. Es importante tener en cuenta que cualquier servicio en la web profunda de TOR puede contener vulnerabilidades criticas que pueden afectar a su desempeño y seguridad, sin embargo, son muchos los usuarios de TOR, I2P o Freenet que creen que por utilizar este tipo de redes ya se encuentran “protegidos” y relajan o descuidan la seguridad de los servicios ocultos que crean y administran. Esto es un error y cualquier servicio que contenga vulnerabilidades puede ser igualmente explotable, aunque se encuentre en la “cyphernet” de TOR o I2P.

En el artículo anterior se explica como utilizar SOCAT para crear un túnel entre la máquina local y el servicio oculto que se... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:54 · Sin comentarios  ·  Recomendar
 
18 de Mayo, 2015    General

Generando Payloads en Base64 en Metasploit

Hay algunos entornos dentro de un pentest en el que podemos tomar el control de un servidor gracias a un parámetro vulnerable. En estos casos muchas opciones son utilizar una webshell o utilizar alguna forma para subir un código y poderlo ejecutar. En varias ocasiones me he enfrentado a esto, y como he ido publicando en diferentes blog existen escenarios dónde pueden ser útiles. 

Palabras claves , , , ,
publicado por alonsoclaudio a las 12:54 · Sin comentarios  ·  Recomendar
 
15 de Mayo, 2015    General

Especialización en Seguridad Informática para la Intrusión de Sistemas. Metasploit en Profundidad

Desde Criptored me propusieron realizar un curso de Metasploit en profundidad y no pude decir que no. Desde hace tiempo estoy con muchas ganas de mostrar un Metasploit avanzado, en el cual el alumno pueda desarrollar sus módulos y hacer migraciones de exploits a módulos. Antes de nada agradecer a Criptored la confianza en este curso. El número de horas del curso es de 20, siendo totalmente Online, a través de la plataforma Webex. El curso se llevará a cabo del 1 de Julio de 2015 al 14 de Julio de 2015 y los participantes recibirán el libro de Metasploit para Pentesters en su 3ª Edición

El curso se divide en dos módulos de 10 horas cada uno. En el primero se verá el Metasploit más de consola, el que permite llevar a cabo acciones de un pentest como puede ser reconocimiento de... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 19:06 · Sin comentarios  ·  Recomendar
 
11 de Mayo, 2015    General

Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)

Una de las mejores opciones post-explotación que tiene un atacante es dejar un Meterpreter que se comunique con el servidor C&C a través de una conexión HTTP inversa. Pero, ¿cómo podemos detectarlo?, ¿cómo podemos ver si existen PCs en nuestra LAN infectados que estén utilizando este payload?

En el blog de Didier Stevens se da respuesta a esta casuística. Para ello analizaba el tráfico de un cliente Meterpreter en modo http inverso, observando que hace peticiones HTTP regulares al servidor de Metasploit para comprobar si tiene comandos listos para ser ejecutados. Así se ve este tipo de tráfico:


... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:18 · Sin comentarios  ·  Recomendar
 
15 de Diciembre, 2014    General

MITM & SSL Strip con Meterpreter en remoto a través de VPN

Hoy proponemos utilizar uno de los módulos de Borja Merino, que ha realizado para la comunidad Metasploit, y el cual nos permite montar una VPN entre la máquina atacante y víctima con el fin de que el tráfico de la máquina víctima pase por la del atacante consiguiendo un MITM. La idea es que la máquina del atacante pueda estar en otra red, en cualquier punto de Internet, y automáticamente el tráfico de la víctima, cuando quiera ir a Internet se envíe por el túnel VPN a nuestra máquina (atacante). Una vez el tráfico llegue a nuestra máquina la reenviaremos a Internet, pero de esta forma se puede visualizar el tráfico que se envía. Además, se puede utilizar la técnica SSL Strip con el fin de poder cambiar el protocolo HTTPS de la víctima por HTTP, y conseguir credenciales de Gmail, Outlook, etcétera. 

¿Qué necesitamos? Lo primero es instalar el servicio ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 21:56 · Sin comentarios  ·  Recomendar
 
11 de Diciembre, 2014    General

Bypass UAC x64 con Metasploit y paciencia ninja!

Durante el desarrollo de la Navaja Negra de 2014 desvirtualicé a Ignacio Sorribas, el cual es un crack profesionalmente y como persona. Me comentó una forma con la que conseguía saltarse el UAC y elevar privilegios en sistemas operativos Windows de 64 bits, y tras probarlo en Windows 7 y 8 me gustó la idea. Yo pensaba que el módulo de bypassuac que trae Metasploit valdría, pero ciertamente no, en algunos entornos hay que moverse un poco más para conseguir elevar los privilegios. 

¿Cuál es el punto de partida? Comenzamos ya con una sesión abierta en Metasploit, con un Meterpreter. En la imagen podemos ver que somos el usuario pablo, ejecutando una sesión sobre una máquina Microsoft Windows 7 de 64 bits
... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 16:02 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Resumen de nuestro taller sobre Metasploit Framework en Cybercamp

Buenas a todos, el pasado sábado a las 16:00 horas tuvimos el placer de participar en el evento Cybercamp, un evento de Ciberseguridad que ha organizado por primera vez INCIBE (antiguo INTECO) en colaboración con varias empresas y expertos del sector de la seguridad. Fue celebrado en Madrid los días 5, 6 y 7 de diciembre y contó con actividades orientadas a familias, estudiantes, profesionales y desempleados.

Desde Flu Project impartimos el taller de Metasploit Framework, en el que durante sus 3 horas de duración explicamos la base que todo pentester necesita conocer del popular framework, su arquitectura, los distintos módulos que lo conforman, herramientas auxiliares, desarrollo de módulos en Ruby y numerosas demos prácticas con las que vulnerar un sistema y tomar control completo del mismo, cómo las de shellshock, o la de "pijama" (Meta-Flu Console) nuestro script para generar shellcodes y controlar de manera reversa sistemas mediante, por... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:46 · Sin comentarios  ·  Recomendar
 
08 de Diciembre, 2014    General

Explotando UXSS en Android con Metasploit

Buenas a todos, en el post de hoy vamos a hablaros del exploit "android_stock_browser_uxss" que ha desarrollado Rafay Baloch para Metasploit y que explota el CVE-2014-6041. Podéis descargarlo desde el sitio web de Rapid7:


Este módulo se aprovecha de la la vulnerabilidad UXSS presente en todas las versiones del navegador Webkit incluido en los sistemas Android anteriores a la 4.4.

Si tiene éxito, podríamos aprovechar este fallo para recolectar los dos datos de las cookies y de los contenidos de la página visitada en una ventana vulnerable del navegador.

A continuación os dejamos con la descripción del autor:
This module exploits a Universal Cross-Site Scripting (UXSS) vulnerability present in all versions of Android's open source stock browser... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 15:05 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad