Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - l_s_h_s

#1
La solución está en ejecutar la shell dash, esta si otorga los privilegios del usuario en cuestión mientras que bash o sh NO.

Supongo que una manera de proteger el sistema contra este ataque será borrar o desinstalar la shell dash, aunque no se si esto tendrá alguna consecuencia negativa para el sistema, ya veremos...

Salu2
#2
Hola.
  He bajado metasploitable 2 y al probar escanear la vulnerabilidad del servidor ftp con nmap no me la detecta. Esto es lo que me sale:
Citar
root@kali:~# nmap --script ftp-vsftpd-backdoor -p 21 192.168.1.132

Starting Nmap 6.47 ( http://nmap.org ) at 2015-01-26 20:53 CET
Nmap scan report for 192.168.1.132
Host is up (0.00034s latency).
PORT   STATE SERVICE
21/tcp open  ftp
MAC Address: 00:00:00:00:00:00 (Cadmus Computer Systems)

Nmap done: 1 IP address (1 host up) scanned in 0.64 seconds
root@kali:~#

El caso es que he probado desde otro pc con backtrack y tampoco, así que no se donde está el error, aunque al no dar ninguna salida parece que el script no llega a ejecutarse o similar
Alguna orientación?

Salu2

#3
Tengo el escenario siguiente:
   
   Un usuario (víctima), tiene un ejecutable como suid, osea "-rwsr-xr-x", y este programa hace una llamada al sistema, y usa en concreto la "función" clear. Con otro usuario (atacante) creo un path en la variable PATH para que mire primero en el directorio /tmp, y allí creo un enlace simbólico de clear a un script en bash que ejecuta un comando como "cat /home/victima/archivo.txt". Ese archivo esta como solo de lectura para el propietario (victima), pero el resultado es que me lee el archivo (éxito). Ahora en vez de un cat ejecuto una shell, y se ejecuta, pero esta shell es del atacante y no de la víctima (fallo), pues lo que quiero es tener una shell con los privilegios del usuario víctima.
  De momento no se me ocurre que más probar, ¿alguna idea?

Salu2, gracias
#4
   Gracias por la respuesta, aunque de momento solo estoy viendo Linux no descarto que me pueda interesar mas adelante también entrar a curiosear windows.
 Por otra parte, he visto la utilidad strace, que me da la información que deseaba en principio, y digo esto porque esta utilidad es en tiempo de ejecución, y a mi también me interesa analizar el archivo sin estar ejecutándose, así que hará falta un editor o desensablador  ¿¿¿supongo???
 Seguiré mirando y buscando... salu2
#5
Hola.
   Me gustaría encontrar algún documento en el que se explique como averiguar o analizar las llamadas al sistema desde un programa. Por ejemplo, en un script de bash o cualquier otro lengua interpretado es fácil, solo hay que leerlo y ver si se ejecuta un "clear" (comando) o algo por el estilo. Pero cuando es un programa compilado la cosa creo que es mas complicada... aunque quizás ¿con un editor hexadecimal se puedan ver?, no se, de todas formas busco información pero de momento no la encuentro.

   Hace tiempo, años, recuerdo haber leído algo sobre esto en un ezine, pero no recuerdo en cual... ¿alguien con buena memoria? :)

Salu2
#6
   Lo dicho, una vez visto algo mas en profundidad wifite.py, no es como yo pensaba la captura de los datos, pues no es capturando la salida err que hace el programa al terminal, sino leyendo y procesando el archivo "wifite-01.csv' que crea airodump-ng al pasarle el parametro "-w wifite". Esta bien saber como lo hace wifite, pero no es lo que yo estoy buscando, ya que lo que quiero es poder procesar lo que se ve en la terminal y no lo que graba en un archivo.

  Por ejemplo estoy viendo también el programa "htop", que muestra información en vivo de los procesos, para ver si puedo capturar esa información y hacer con ella algo. de momento puedo capturar sus salidas y pasarlas por la tuberia a cat, con lo cual me muestra la misma información, pero al mismo tiempo grabo un archivo con su salida mediante el comando tee, asi:

$ htop 2>&1 |tee info.txt | cat


Ahora supongo que tengo que tratar el archivo info.txt para quitar los caracteres ansi y así tratar la información, por cierto, hay algún comando o programa que haga eso? quitar los caracteres ansi de un archivo.

  Lo malo es que toda la información mostrada en pantalla es hecha en una sola linea, con lo cual se complica para tratarla, pero bueno, ya veremos...

Salu2


#7
Hola.

  A ver si soy capaz de explicarme. Lo que nos muestra la salida de airodump-ng va a la salida stderr, pero lo que yo pretendo es capturar esos "datos" y mostrarlo a mi gusto (lo que hace wifite.py). Es solo por aprender a programar estos "detalles". Sí hago "sudo airodump.ng mon0 2> captura.txt" y se va llenando ese archivo, después puedo volver a verlo con un "cat captura.txt", pero eso sería mostrar lo mismo que el programa, y tratar ese archivo creo que no es lo adecuado u optimo para mostrar yo la información.

  Alguna idea que me ponga en el buen camino? Salu2 Gracias

PD: De momento sigo viendo el script wifite.py por si tomo conciencia del modo :)
#8
Vaya, torpeza de novato, solo había que levantarla:

$ sudo ifconfig mon0 up


Salu2
#9
Hola.
 Estoy haciendo un scripts en bash, y me he estancado en el último paso (según se mire). Lo primero que hace el scripts es escanear las redes que hay con "iw", esto me las muestra sin problemas y sin estar en modo monitor.  Una vez se sale con Control+C, da a elegir la red y paso a crear el adaptador de red virtual y ponerlo en modo monitor (tambien con "iw") de esta forma

$ sudo iw phy phy2 interface add mon0 type monitor

miro con "iwconfig" y ahí está creado y en modo monitor, y por último ejecuto el reaver así:

$ sudo reaver -i mon0 -b <mac> -c <canal> -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Switching mon0 to channel 1
[-] Failed to initialize interface 'mon0'
[-] Failed to recover WPA key
[+] Nothing done, nothing to save.


 No me inicializa, llevo poco tiempo y por mucho que busco no encuentro información al respecto, ¿alguna idea?

Salu2 y gracias

PD: Si creo y pongo el modo monitor con airmon-ng al usar el reaver funciona correctamente.





#10
He estado leyendo sobre el tema "legal", y en España, en el código penal viene este artículo:

Artículo 400

La fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos descritos en los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores.

Sin comentarios....