Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - illera88

#1


Hola a todos. Estos días han sido un poco raros y aún sigo con exámenes a si que hacía bastante tiempo que no hacía un videotutorial.
En este lo que hago es una elevación de privilegios en un SO linux (en este caso Kubuntu). Este es el nombre que le han dado en Exploit-DB: Linux Kernel CAP_SYS_ADMIN to Root Exploit 2 (32 and 64-bit).
Culquier duda que tengáis ya sabéis que dejáis un comentario e intentaré solucionárosla.


La música del vídeo es a cargo de Full House (http://www.myspace.com/fullhousesalamanca) un grupo de 5 tarados que siempre están ahí cuando se les necesita. Recomiendo que escuchéis sus canciones pero nunca nunca a ellos filosofando sobre la vida, mujeres...


Espero que os guste el vídeo:

http://www.youtube.com/embed/f4GPfuH8Hlw

FUENTE: www.metasploiter.com
#2
Hola a todos!
Estoy iniciándome en esto de los scripts en bash y tengo una duda que seguro que es muys encilla de solucionar pero que por más vueltas que doy no he visto como solucionarlo.

Lo que quiero es saber como almacenar en una variable el string de una salida por pantalla de cualuqier comando.
Se que para guardar esa una salida en un archivo de texto simplemente se haría así:


#!/bin/sh
iwconfig > archivo.txt


Hasta ahi todo bien pero si quiero guardar en una variable solamente una parte del comando??
Me explico:
Por ejemplo el comando iwconfig devuelve esto por pantalla:
iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

[b]wlan0[/b]     IEEE 802.11bgn  ESSID:"JAZZTEL_C8"
          Mode:Managed  Frequency:2.462 GHz  Access Point: 00:1A:2B:4F:45:37
          Bit Rate=1 Mb/s   Tx-Power=20 dBm
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:4530-3031-4432-3045-3942-3943-38
          Power Management:off
          Link Quality=59/70  Signal level=-51 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0



Si yo solo quiero guardar lo que he remarcado en negrita (wlan0) como lo hago????

Un saludo y gracias!!! ;);)
#3


Hola de nuevo. Hoy no he podido actualizar y estos días no he hecho ningun videotutorial peeeeero, tengo excusa.
Hoy tenía una entrevista de trabajo en la que tengo puestas muchas ilusiones. Tenía que hacer una exposición técnica de un tema a elegir durante 15 minutos. El jueves tengo que volver a Madrid para otra entrevista de trabajo a si que estoy que no paro...
Os dejo el paper de la exposición que he hecho hoy. Es sobre hacking wireless y es muy muy completa. Quizás no sea exactamente para alguien que no tenga cierto conocimiento sobre wireless pero leyéndolo un par de veces seguro que entendéis todo el paper-

Un saludo y espero que os guste.

PD: Os recomiendo que lo veáis en pantalla completa: Menú - View Full Screen

http://www.slideshare.net/metasploiter/hacking-wireless-by-alberto-garcia



Fuente: www.metasploiter.blogspot.com

PD: Agradecimientos a ChimoC porque fue el primero que me ayudó en todo este mundillo del hacking wireless.
Un saludo
#4
Buenas a todos. Os dejo este videotuto que he encontrado en un blog
Espero que os guste.

CitarAquí os dejo mi primer videotutorial para que podáis ver como se hace una explotación del exploit de java_basicservice que aun tiene un buen ratio de explotación ya que la mayoría de los usuarios aun no han actualizado a la ultima versión de java (6.22).

Espero que lo disfruteis.

[youtube=425,350]http://www.youtube.com/watch?v=jlQN9eMme1I&hd=1[/youtube]

Fuente: www.metasploiter.blogspot.com
#5
Hola a todos. Estoy usando el ultimo exploit de java que es de browser. En LAN lo lanzo y hago funcionar sin problemas pero en WAN tengo alguno.

Ya lo he hecho funcionar bien pero el problema es que cuando paro el servidor y lo vuelvo a lanzar el exploit (he matado el trabajo que estaba en segundo plano con "kill 0") lo vuelvo a lanzar y me lanza este error:

Citarmsf exploit(java_basicservice_impl) > exploit -j
  • Exploit running as background job.
    msf exploit(java_basicservice_impl) >
    [-] Handler failed to bind to XX.XX.207.83:5000
  • Started reverse handler on 0.0.0.0:5000
    [-] Exploit exception: The address is already in use (XX.XX.207.83:5000).
Si cambio el puerto me funciona es decir que si cambio el 5000 por el 6000 vuelve a ir bien pero si relanzo el exploit despues de pararlo otra vez tengo el mismo problema... y tampoco quiero ir teniendo miles de puertos abiertos... quiero usar siempre el mismo.

Qué es lo que pasa????
He probado con rexploit y lo mismo....

Un saludo y gracias
#6
Hacking / Subir y ejecutar exe en shell remota
11 Noviembre 2010, 02:52 AM
Pues eso es lo que estoy preguntando:
Consigo sin problemas una shell en metasploit haciendo un ataque en WAN. Utilizo el payload shell/reverse_tcp ya que el metetreper en el exploit que yo uso no tiene buenos resultados. Al caso, simplmente quiero una vez que ya tengo la shell subir y ejecutar un exe. He buscado pero no he encontrado exactamente el comando para hacerlo...

Alguien sabe como hacerlo???
Gracias ;);)
#7
Hacking / Ataque WEB
6 Mayo 2010, 20:50 PM
Hola muy buenas.
Me he simulado un ataque web a una pagina que he creado.
He empezado haciendo un simple escaner de puertos a la IP de la pagina web en cuestión.
Me escupe esto:
CitarHost is up (0.11s latency).
Not shown: 941 filtered ports, 56 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
80/tcp  open  http
443/tcp open  https
Device type: general purpose
Running (JUST GUESSING) : Microsoft Windows 2003|XP|2000 (99%)
Aggressive OS guesses: Microsoft Windows Server 2003 SP2 (99%), Microsoft Windows Server 2003 SP1 or SP2 (96%), Microsoft Windows Server 2003 Enterprise Edition SP2 (94%), Microsoft Windows Server 2003 SP1 (94%), Microsoft Windows Server 2003 Enterprise Edition (93%), Microsoft Windows XP SP2 or Server 2003 SP2 (92%), Microsoft Windows XP SP2 (92%), Microsoft Windows 2000 SP4 (91%), Microsoft Windows XP Professional SP2 (91%), Microsoft Windows XP SP 2 (91%)
No exact OS matches for host (test conditions non-ideal).

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 30.61 seconds

Como descubro más cosas de la web y consigo acceder a ella? Ya se que 4estan las SQLi o XSS pero quería hacerlo como con el metasploit y una ip local... Viendo vulnerabilidades en los servicios que correo o los puerttos que pueda tener abiertos


Gracias
#8
Muy buenas. No suelo venir mucho por estos barrios pero necesito vuestra ayuda.

Quiero montra un periodico escrito de no más de 10 páginas. El caso es que necesito maquetarlo y quiero que me recomenteis tanto un soft como alguna plantilla de un periodico escrito.
Simplemente lo que quiero es tener una estructura por cada pagina del periodico y cada semana ir rellenando los modulos (huecos) que haya creado...

No se si me explico...

Muchas gracias!!!! ;);)
#9
Hacking / Encoders de Metasploit
18 Febrero 2010, 12:06 PM
Pues lo dicho. ¿Cómo se usal los encoders de metasploit para hacer indetectables nuestros exploits?
¿Se pude hacer indetectabel con el msf un pdf con un exploit incrustado y con un payload reverse_tcp??

Un saludo
#10
¿Que revista acerca de la seguridad informática mensual o semanal me recomendais?
Por supuesto que la quiero en español. Que la vendan en España.
Hay alguna que merezca la pena y que trate sobre exploits, ultimos bugs, seguridad wireless...????
un saludo y gracias ;);)
#11
Hacking / nada
10 Febrero 2010, 21:53 PM
Siento ser así de agorero pero ni una ruta ni la otra...
para intentar reinstalarlo estoy siguiendo este manual: http://www.moplin.com/node/117

solo que en el paso 1) en vez de crear esa carpeta en ese sitio la creo como dice el fast-track
Citar/pentest/exploits/framework3/
y una vez que ya esty dentro de la carpeta framework3 ejecuto el:
Citarsudo svn co http://metasploit.com/svn/framework3/trunk/

Y nada!!!! coño!
no se que pasa..... Aver si se os ocurre algo.

gracias de todos modos.
#12
En las visitas habituales a milw0rm hay días aburridos en que apenas surgen exploits nuevos, otros en los que los que aparecen apenas están documentados y no acaban de describir que vulnerabilidad explotan (y como) y finalmente están los días normales es que aparecen programas de uso común para Windows y Linux, que son las plataformas con las que los usuarios trasteamos más. En uno de esos días de este mes de Septiembre surgió el exploit para Adobe 9.0 y 8.1.2 titulado "getIcon Universal Exploiter" el cual tenía una particularidad, estaba perfectamente documentado y era bastante fácil de explotar (así como de encontrar clientes explotables xd).

La vulnerabilidad, conocida por Adobe desde Julio del año pasado aprovecha el típico desbordamiento de buffer en la pila al no controlar los argumentos que se pasan al método "getIcon" (de ahí el original nombre). En los enlaces publicados en milw0rm hay amplia información de la vulnerabilidad, código ensamblador que muestra las llamadas no controladas, etc. Etc. A grandes rasgos el exploit desarrollado en Python aplica la conocida técnica de "Heap Spraying" para inyectar el payload que en este caso será una Shell remota, para ello formaremos un archivo .pdf que incluya una librería desarrollada en C y que luego incluiremos en el pdf mediante el exploit desarrollado en python. Me explico paso a paso:

1) En el archivo evil_payload.c se genera un socket que abrirá la conexión a la IP y puerto que indiquemos (aquí normalmente pondremos nuestra IP publica y un puerto que nos asegure no bloquee el firewall, digamos, el 80), además mostrará un error que mitigue las sospechas al usuario que abre el pdf. A partir de este código en C debemos generar la librería a inyectar en el pdf, si disponéis del Visual C++ 2008 Express Edition (gratuito) se puede compilar en un periquete:



Con la opción /LD especificamos que se genere una librería de enlace dinámico:



2) Una vez que tenemos la librería toca darle paso al Script de Python, si le echamos un ojo vemos que lo único que hace es manipular el .pdf que le digamos inyectándole la librería, incluir un payload en javascript que genere la excepción y poco más:




Ejecutamos el script y creamos el .pdf especialmente modificado:



3) Llegado este punto ya tenemos nuestro documento .pdf especialmente manipulado para que las versiones no actualizadas de Adobe hagan "crash". Probablemente al hacer este último paso os haya saltado el antivirus, y es que ya han pasado 3 semanas desde que se publicó el exploit y son varios los que lo detectan, en concreto 14 según virustotal*:



De todas formas todavía no tendremos nada, si os fijáis nos falta algo, si queremos que se nos abra una Shell remota (para eso pusimos nuestra IP y puerto), ¿alguien tendrá que estar escuchando, verdad? Por suerte esto es facilísimo con netcat:



Recordar que deberéis tener configurado el NAT en vuestro router para que la conexión pueda abrirse, después solo queda esperar que "piquen" y se nos abrirá una bonita Shell. Fácil a la par que peligroso, ¿verdad?

Espero que os haya gustado, un saludo!

Nota*: He ofuscado el código de la librería, he eliminado los comentarios, renombrado variables, etc. pero solo he conseguido que un par de antivirus más no lo detecten hasta lograra una tasa de 12/41 :-( Se aceptan sugerencias :)

FUENTE: http://todoesseguro.blogspot.com/2009/09/adobe-geticon-universal-exploiter.html

#13
Muy buenas a todos. Pue slo dicho quería saber si existen exploits para SquirrelMail (servicio de acceso al correo de una web) y saber cuales serían.

O en caso de no haberlos cual sería un buen procedimiento de ataque a un servicio así.
Un saludo  ;);)


PD: no se si al final puse ayer o no este tema pero hoy lo he buscado y no estaa y no creo que lo haya borrado ningun moderador porque no hay nada raro en la pregunta.
#14
Muy buenas a todos.
TEngo aqui en casa montado una especie de campo de pruebas y os iba a pedir vuestra opinion acerca de como actuaríais en este caso.

Tengo dos ordenadores en red local. Ambos conectados al mismo router al cual yo tengo acceso. El otro ordenador es el ordenador víctima del cual pretendo conseguir una sell para luego introducir un troyano y tener control total (esto ya es lo de menos). El caso es que he leido por ahi que existen muchas vulnerabilidades si activas la opción del router DMZ para host victima. Por tanto he pensado en que como tengo acceso a la configuración del router lo que podría hacer es activar la DMZ para la MAC del PC víctima (esta la consigo facilmente con cualquier sniffer como el cain) y después ataquar al equipo.
-¿Voy bien encaminado?
-¿Una vez en este punto como actuaríais?
-Corregidme pero tengo entendido que la DMZ abre todos los puertos para una IP (o MAC) en concreto no?
-¿Una opción válida sería escanear con el nessus al host víctima para luego pasar el resultado del escaner al metaesploit?
-¿Qué exploits tiene el metaesploit para utilizar con PAYLOAD que puedan dar buen resultado en un caso del estilo?

Se que son muchas preguntas y que esto de activar la DMZ del ordenador víctima ya se os habría ocurrido a vosotros pero estoy iniciandome en este mundillo de las vulnerabilidades y...

Un saludo ;);)
#15
Hacking / Red IN-snifeable
4 Enero 2010, 08:56 AM
Muy buenas. Os comento un caso que me he encontrado. Resulta que en la biblioteca de mi ciudad existe una red wifi abierta para los estudiantes. En mi casa he probado a utilizar el cain y no he tenido mayor problema envenenando las tablas ARP.
Sin embargo he intentado ver si podía hacerlo en la biblio y no tengo problema en ver los clientes conectados sin embargo cuando le doy a envenenamiento de tablas... NADA.
No ocurre nada.
La puerta de enlace como la IP asignada a cada cliente es un poco rara: del estilo 172.20.60.XXX. ¿Esto tiene que ver?
Quería saber que tipo de seguridad tiene el router o que programa utiliza el cliente para protegerse ante ataques de snifado de trafico una vez que estas dentro de la red.

Un saludo y felices fiestas!!! ;);)
#17
Muy buenas. Al final en un arrebato em he comprado el ampli de 1W en ebay china...

Ya se que no han dado los mejores resultados pero quería mas bien probar y sino tengo un amigo que me lo va a comprar de todas todas.

Mi pregunta es ahora que a que adaptadores puedo acoplárselo... porque como a mi GOLD 500 le meta el apli de 1W :S:S me da a mi que explota!!
Pues lo dicho, que requerimientos tengo que buscar en un adaptador para que puea soportar el watio del apli??
Indicaciones del ampli:
CitarWorks with an indoor Wireless WiFi Access Point to improve its operation WiFi range and performance! The WiFi Signal Booster can increase the effective range and coverage area of the network.

Ideal for use with WiFi 2.4 GHz frequency hopping or direct sequence spread spectrum radio modems and 11 mbps IEEE802.11b devices. The booster increases range by providing transmit booster gain as well as low-noise receive gain. This receive booster gain increases the receive sensitivity of wireless LAN WiFi Access Point.

   * Maximum output power of 1000mW by the WiFi Wireless Booster!
   * WiFi Wireless Booster Use die Casting Aluminium for better heat exchange
   * Signal activity LED
   * High Gain WiFi Signal, High Value , High Performance
   * Low-noise receive gain
   * Designed for 2.4GHz WiFi Wireless LANs
   * Plug-and-play, Easy installation, no driver needed for the WiFi Wireless Booster
   * Brand NEW WiFi Wireless Booster
   * NOTE: Antenna and Access Point Router are NOT included


   * Electricial Specification:
     Wireless Operation Range: 2400-2500 MHz
     Operation WiFi Mode: Bi-directional, half-duplex, Auto-Switching via carrier sensing
     Frequency Response: ± 1dB over operation range
     Amplifier Input Power: 6dBm (Min.) , 20dBm (Max.)
     Amplifier Output Power: 1000mW/30dBm nominal for WiFi 802.11b/11Mbps
     Amplifier Connector: SMA Receptacle, 50 ohm
     Transmit Booster Gain: 17dBm nominal
     Receiver Booster Gain: 10dBm
     Receive Noise Figure: 3.5dBm nominal
   * WiFi Wireless Booster Mechanical Specification:
     Operationg Temperature: 20 to 70 degree
     Operating Humidity: Up to 95% relative humidity
     Dimesnion: 7.8 cm (L) x 5.6 cm (W) x 2.9 cm (H)
     Material: Die Casting Aluminum
     Safety Certification: FCC/CE/VCC

Gracias!!!! ;)
#19
Esa es la duda... He buscado pero no se ve mucha info sobre la herramienta Tkiptun-ng...
Se que se tienen que cumplir unas situaciones muy específicas. ALgo del Qos si no me equivoco...

Alguien que lo haya probado que nos ilumine  :xD :xD

Ciaooooo ;) ;) ;)
#20
Muy buenas. ya estoy desesperado...REsulta que me compre una mini-PCI de 1W con chipset atheros para mi sobremesa. Compre por ebay un conversor Mini-PCI a PCI y hasta ese punto todo deperia ir bien:
La tarjeta en cuestion es esta:
http://www.ciudadwireless.com/alfa_network_awpci085hu_11a-b-g-ufl-hp_mini-p-2040.html
Y este es el conversor a PCI:
http://cgi.ebay.es/MiniPCI-to-PCI-FOR-WIFI-Wireless-Lan-including-Antenna_W0QQitemZ180307195817QQcmdZViewItemQQptZCOMP_HN_Network_Adapters?hash=item180307195817&_trksid=p3286.m63.l1177

El caso es que ya me llego todo, lo conecto y nada. No me encuentra ninguna red... No sabia a cual de los dos puertos UFL debia conectar la antena del conversor pero he probado con los dos y anda.. ya he pensado en que es problema del converosr ya que si que lo reconoce e instale los drivers de la pagina de atheros pero no capta ninguna red. He pensado en que seria problema del adaptador ya que segun tengo entendido las miniPCI no tienen una antena por defecto y por tanto siempre tienen que estar conectadas a algun tipo de antena. Pues bien, la tarjeta esta demostrado que es un monstruo porque pilla mi AP que esta a 10 metros con 2 paredes de por medio SIN ANTENA.
EL caso es que os voy a poner unas fotos que le he hecho y por favor decidme que le pasa porque yo ya no se que mas puedo hacer... DE veras que estoy desesperado...
Este es el converosor:


Esta es la ranura pci a la que le conecto el conversor junto con el adaptador de 1W (ya se que quizas esto sobre pero es que no se ya ni que pensar...):



Esta es la tarjeta junto con el adaptador ( se que no tengo el cable conectado a ninguno de los dos UFL):



Y aqui os dejo una vista mas cercana con las dos conexiones UFL y la MMX( no se a cual de las dos UFL debo conectar la antena):



Muchas gracias por cualquier sugerencia porque ya estoy que no se que hacer con lo que a priori es una MiniPCI de las mejores...
Por cierto: soporta el modo monitor en windows?? segun he leido las atheros si que lo hacen no???


Muchas gracias a todos