Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - illera88

#51
Hacking / Re: [Metasploit] Java Applet Infection
10 Febrero 2010, 20:40 PM
Cita de: Shell Root en 10 Febrero 2010, 18:45 PM
Cita de: alexkof158 en 10 Febrero 2010, 12:07 PMeste metodo se puede llevar bajar windows xp????
Por su pollo, instala el JDK de java.




Cita de: illera88 en 10 Febrero 2010, 14:02 PMEsto por que es???
WTF!, donde demonios estás... xD, en que paso estás y que estás haciendo?

cuando ejecuto :
Citar./makeapplet.sh

Gracias shell root!!!
#52
Wireless en Linux / Re: no consigo handshake
10 Febrero 2010, 20:33 PM
Como experiencia personal te comento que no todos los routers aceptan igual los ataques 0... Cada router es un mundo... Yo hay veces que no hace falta especificar station (o incluso que con la station definida con -c no tira al cliente) y veces que necesito especificar station. Otras veces ni con una ni con otra.
De todos modos para ver si realmente estás haciendo bien el DoS simplemente lanza el ataque y ve al portatil (el que está conectado) y mira a ver si lo has tirado ;);)

Un saludo
#53
Creo que estas un poco bastante perdido. Estas comparando el tocino con la velocidad.
Wifislax es un SISTEMA OPERATIVO mientras que el cain es un programa que solo corre en windows XP.
Cain es una herramienta que se utiliza para hacer MitM (man in the middle) que es una técnica que sirve para saber todo lo que pasa por un router. Pero se utiliza en LAN. Es decir que si se utiliza en LAN de nada te sirve para sacar la contraseña WEP o WPA ya que debes estar dentro (ya saberla) para estar en LAN.

En cuanto lo del live usb, no se que quieres preguntar... :S:S

Lee mucho porque enserio que estas muy muy perdido (o eso parece...).

Un saludo ;);)
#54
Hacking / Re: [Metasploit] Java Applet Infection
10 Febrero 2010, 14:02 PM
Todo perfecto hasta este paso:
Citarroot@ubuntu:/home/berto/Escritorio/JavaAppletInfect# ./makeapplet.sh
Enter the name of the applet without the extension:
MSFcmd
MSFcmd.java:10: not a statement
      Try {
      ^
MSFcmd.java:10: ';' expected
      Try {
         ^
MSFcmd.java:12: ')' expected
      }Catch(IOException e) {
                        ^
MSFcmd.java:12: illegal start of expression
      }Catch(IOException e) {
                          ^
MSFcmd.java:12: ';' expected
      }Catch(IOException e) {
                           ^
MSFcmd.java:17: class, interface, or enum expected
}
^
6 errors
Error with javac
root@ubuntu:/home/berto/Escritorio/JavaAppletInfect#

Esto por que es???
Un saludo y gracias ;);)
#55
En las visitas habituales a milw0rm hay días aburridos en que apenas surgen exploits nuevos, otros en los que los que aparecen apenas están documentados y no acaban de describir que vulnerabilidad explotan (y como) y finalmente están los días normales es que aparecen programas de uso común para Windows y Linux, que son las plataformas con las que los usuarios trasteamos más. En uno de esos días de este mes de Septiembre surgió el exploit para Adobe 9.0 y 8.1.2 titulado "getIcon Universal Exploiter" el cual tenía una particularidad, estaba perfectamente documentado y era bastante fácil de explotar (así como de encontrar clientes explotables xd).

La vulnerabilidad, conocida por Adobe desde Julio del año pasado aprovecha el típico desbordamiento de buffer en la pila al no controlar los argumentos que se pasan al método "getIcon" (de ahí el original nombre). En los enlaces publicados en milw0rm hay amplia información de la vulnerabilidad, código ensamblador que muestra las llamadas no controladas, etc. Etc. A grandes rasgos el exploit desarrollado en Python aplica la conocida técnica de "Heap Spraying" para inyectar el payload que en este caso será una Shell remota, para ello formaremos un archivo .pdf que incluya una librería desarrollada en C y que luego incluiremos en el pdf mediante el exploit desarrollado en python. Me explico paso a paso:

1) En el archivo evil_payload.c se genera un socket que abrirá la conexión a la IP y puerto que indiquemos (aquí normalmente pondremos nuestra IP publica y un puerto que nos asegure no bloquee el firewall, digamos, el 80), además mostrará un error que mitigue las sospechas al usuario que abre el pdf. A partir de este código en C debemos generar la librería a inyectar en el pdf, si disponéis del Visual C++ 2008 Express Edition (gratuito) se puede compilar en un periquete:



Con la opción /LD especificamos que se genere una librería de enlace dinámico:



2) Una vez que tenemos la librería toca darle paso al Script de Python, si le echamos un ojo vemos que lo único que hace es manipular el .pdf que le digamos inyectándole la librería, incluir un payload en javascript que genere la excepción y poco más:




Ejecutamos el script y creamos el .pdf especialmente modificado:



3) Llegado este punto ya tenemos nuestro documento .pdf especialmente manipulado para que las versiones no actualizadas de Adobe hagan "crash". Probablemente al hacer este último paso os haya saltado el antivirus, y es que ya han pasado 3 semanas desde que se publicó el exploit y son varios los que lo detectan, en concreto 14 según virustotal*:



De todas formas todavía no tendremos nada, si os fijáis nos falta algo, si queremos que se nos abra una Shell remota (para eso pusimos nuestra IP y puerto), ¿alguien tendrá que estar escuchando, verdad? Por suerte esto es facilísimo con netcat:



Recordar que deberéis tener configurado el NAT en vuestro router para que la conexión pueda abrirse, después solo queda esperar que "piquen" y se nos abrirá una bonita Shell. Fácil a la par que peligroso, ¿verdad?

Espero que os haya gustado, un saludo!

Nota*: He ofuscado el código de la librería, he eliminado los comentarios, renombrado variables, etc. pero solo he conseguido que un par de antivirus más no lo detecten hasta lograra una tasa de 12/41 :-( Se aceptan sugerencias :)

FUENTE: http://todoesseguro.blogspot.com/2009/09/adobe-geticon-universal-exploiter.html

#56
Citar
Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que "confié" en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas.

Es que sin esto es prácticamente inservible este exploit. Porque por defecto la seguridad está en ALTA... Y desmarcada la opcion de aceptar proyectos en visual basic...

Que es entonces lo que pasaría cuando la víctima lo abriese? Le aparece una ventana de error que tiene que dar a aceptar y ya esta infectado o simplemente no corre el exploit???

Un saludo
#57
CitarHit enter for default (/pentest/exploits/framework3/): /opt/metasploit3/
Metasploit not detected in path specified. You should re-run setup and specify the correct path.
Traceback (most recent call last):
  File "setup.py", line 42, in <module>
    writefile=file("%s/bin/setup/metasploitconfig.file" % (definepath),'w')
IOError: [Errno 2] No such file or directory: '/home/berto/Escritorio/bin/setup/metasploitconfig.file'
Esto es lo que me dice.

shell root, como lo tengo instalado??  no entiendo la pregunta.

Un saludo y gracias
#58
ejecuto el setup y me dice esto:
CitarEnter the path to the metasploit directory
Hit enter for default (/pentest/exploits/framework3/):
Esta claro que me pide la ruta donde tengo instalado metasploit. No lo tengo en esa ruta a si que se la indico: /opt/metasploit3
Pero me da error. Dentro de la carpeta/opt/metasploit hay varias carpetas mas.
Cual es la ruta que le tengo que introcucir exactamente??
Es que si me dijese un archivo en concreto sabria la ruta la meto y listo... pero siendo asi??
Muchas gracias
#59
Hacking / Re: [Metasploit] Karmetasploit
4 Febrero 2010, 11:48 AM
Cita de: pepeluxx en  4 Febrero 2010, 00:43 AM
Cita de: illera88 en  4 Febrero 2010, 00:21 AM
pero lo que pasa es que no se me instala el dhcp server. Me tira el error que te he copiado antes.
Un saludo y gracias

Prueba a poner:

$ sudo apt-get install dhcp3-server

sin la D  :)
Funcionó!! Gracias crack ;);)
#60
Hacking / Re: [Metasploit] Karmetasploit
4 Febrero 2010, 00:21 AM
pero lo que pasa es que no se me instala el dhcp server. Me tira el error que te he copiado antes.
Un saludo y gracias