Como saltarnos DEP: Mini HTTPD Server 1.2

En el anterior artículo sobre explotar Mini HTTPD Server 1.2, comenté que estábamos trabajando sobre un Windows XP SP3 sin DEP (data execution prevention). Esto no es del todo cierto, en realidad Windows XP SP3 si tiene DEP, pero por defecto viene configurado como “OptIn”, lo que significa que solo están protegidos por DEP los servicios y programas esenciales de Windows. Para este nuevo post, vamos a configurar DEP como “OptOut” lo que significa que se activa para todos los servicios y programas excepto los que se quieran añadir en la lista de exclusión. Leer más ›

Publicado en: Exploiting, win32

De exploit a Metasploit: Mini HTTPD Server 1.2

En esta entrada voy a intentar explicar como pasar del exploit que desarrollamos en la entrada anterior “Mini HTTPD Server 1.2” a un módulo de Metasploit, el cual nos permitirá tener mucha más flexibilidad a la hora de elegir payloads y otras opciones que iremos incorporando en un futuro.

Aquí podemos ver el esqueleto de un modulo de exploit de Metasploit sacado de “Metasploit Unleashed”.

Leer más ›

Publicado en: Exploiting, Metasploit, python, win32

Como hacer un exploit en win32 desde 0. Mini HTTPD Sever.

Introducción

Hace tiempo ya que no escribía ninguna entrada en el blog, ya que últimamente entre trabajo, trainings, conferencias y algo de desarrollo de software mi “Free Time” a sufrido un “Buffer Overflow”.

Pero bueno, ahora que encontrado un poco de tiempo, he decidido crear la primera entrada sobre “Exploiting” de hardsec.net.

En ella, vamos a ver como desarrollar un exploit paso a paso para un ligero servidor web llamado “Mini HTTPD” que podéis encontrar en http://www.vector.co.jp/soft/winnt/net/se275154.html o en este mismo post.

Voy a intentar explicar el proceso paso a paso, incluyendo los errores que he ido cometiendo durante el desarrollo, el porque de dichos errores y como los he solucionado. Leer más ›

Publicado en: Exploiting, win32

Capturar tráfico desde Meterpreter

Siguiendo con la cadena de posts sobre las extensiones de Meterpreter, vamos a ver en funcionamiento “sniffer”, un módulo que permite capturar el tráfico de cualquier interfaz de red de la maquina víctima y volcarlo en un fichero “pcap” en la máquina atacante.

Sniffer puede almacenar hasta 200.000 paquetes en un buffer circular en memoria para después volcarlos en la máquina atacante, sin tocar el disco duro de la máquina víctima. Leer más ›

Publicado en: Metasploit, Meterpreter, Post-Explotación, Sniffer

Mimikatz en Metasploit

Durante un Test de intrusión o PenTest, el principal objetivo del PenTester en el momento en que logra comprometer una máquina Windows, son los Hashes de autenticación para tratar de utilizarlos mediante un ataque “Pass The Hash” por toda la red.

En este post, voy a hablar sobre como poder además de obtener dichos hashes, obtener las contraseñas de los usuarios en claro, lo cual también es muy jugoso para un PenTester sobre todo en el caso de organizaciones que publican servicios como Terminal Server hacia internet.

Para obtener dichas contraseñas, utilizaremos la herramienta Mimikatz, y más concretamente su extensión para Meterpreter.

Mimikatz es una herramienta desarrollada por Benjamin Delpy (aka gentilkiwi) la cual permite extraer de la memoria de un sistema windows las credenciales de usuario en texto plano, exportar los certificados marcados como no exportables, la obtención de hashes de la SAM y algunas cosas más. Leer más ›

Publicado en: Metasploit, mimikatz, Post-Explotación

Post-Explotación de “Incognito”

Incognito es una herramienta utilizada para el escalado de privilegios dentro de un dominio de “Active Directory” en la fase de post-explotación de un test de intrusión.

En un principio era una herramienta independiente, pero más tarde se integro en Metasploit, y finalmente en Meterpreter (esta es la parte que vamos a utilizar en esta demostración).

Incognito sirve para “impersonalizar” tokens de autenticación de usuarios en sistemas Windows comprometidos. Leer más ›

Publicado en: Incognito, Metasploit, Post-Explotación

Túneles ssh + meterpreter para saltar firewalls de nueva generación.

En este post, voy a mostrar el contenido principal de un artículo más extenso publicado por mi en la revista Kali Linux 2 | Pentest Extra 05/2013 en Inglés. Espero que sea de vuestro agrado.

Introducción.

Durante un reciente test de intrusión me encontré con el caso de poder ejecutar comandos en una máquina remota (Windows 2003 Server) a través de una inyección SQL en un SQL Server 2005. Esta máquina era parte de una red de área local (LAN), y mi intención era poder utilizarla para pivotar al resto de máquinas hasta lograr hacerme con una cuenta de “Administrador del dominio”. Leer más ›

Publicado en: Firewall, Metasploit, SSH

Escalado de privilegios en Windows 7 aprovechando ms12-042 (sysret)

Continuando con la temática del artículo sobre “bypassuac en Windows 8” (también aplicable a Windows 7), voy a mostrar otro método para realizar el escalado de privilegios desde una cuenta limitada de usuario en Windows 7 hasta “SYSTEM”.

La técnica de “BypassUAC” tan solo nos sirve para escalar privilegios desde un usuario local con derechos de administrador a “System”, pero no nos sirve si la cuenta a la que tenemos acceso en el sistema es una cuenta de usuario limitada.

Para conseguir elevar los privilegios en este caso, hay que recurrir a alguna otra  vulnerabilidad que nos permita saltarnos el UAC desde este tipo de cuentas. En este artículo vamos a utilizar “ms12-042 sysret”, una vulnerabilidad que afecta a Windows 7 x64 siempre y cuando no haya sido instalada la actualización de seguridad “MS12-042”. Leer más ›

Publicado en: Metasploit, Post-Explotación

Comprobar credenciales de sitios con “Basic Auth”

Un día, haciendo pruebas y buscando por la red dispositivos en los cuales poder realizar dichas pruebas e investigaciones, se me ocurrió la idea de hacer un pequeño “script” que me permitiera comprobar credenciales en sitios web que utilizan “Basic Authentication”.

La idea pues era poder pasarle al “script” un listado de direcciones IP y que este comprobara si se utiliza autenticación, y en ese caso que comprobara ciertas credenciales utilizadas por defecto como “admin”/”admin” por ejemplo. Además como para buscar las direcciones IP estaba utilizando Shodan, pues que menos que integrar aquí el API de Python para Shodan para que el propio “script” buscara las IP a partir de unos parámetros de búsqueda. Leer más ›

Publicado en: Basic Auth, python, Shodan

Shodan y su API de Python

Shodan es un motor de búsqueda que permite buscar computadoras y otros dispositivos conectados a Internet por el software utilizado en los servicios que estos publican en ciertos puertos estándar (por defecto, Shodan muestra información de los puertos 21, 22, 25, 80, 110 y 143, y con un “addon” se puede obtener información de los puertos 23 y 443). Así pues si deseamos encontrar servidores que ejecuten “Apache” en la red, Shodan es nuestro buscador.

Leer más ›

Publicado en: python, Shodan