Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#881
Cita de: MCKSys Argentina en 22 Septiembre 2014, 19:09 PM
Bueno, con los exploits de ese tipo es un problema, porque el uso es limitado. Normalmente lo usarias para que algun exploit anterior escale privilegios a admin o system.

Exacto, permite realizar cualquier función como SYSTEM/Admin, habiendo penetrado en el sistema via Factor X (Ing social, RCE 0-day etc) :D
Me parece increíble que no acepten este tipo de bugs, sobre todo afectando desde WinVista a Win 8.1.
Les he enviado un par de correos a Microsoft, pero parece que pasan de mí.
Si yo fuese de Microsoft contestaría al momento al recibir un correo de un nuevo 0-day descubierto, parece que no se lo toman en serio.

Muchas gracias por contestar, has sido el único que hasta el momento me ha ayudado y aportado algo de información.
Además de ZDI, ¿Conoces alguna comunidad o sitio de compra/venta dónde poder anunciar mi 0-day?
#882
He escrito un correo a ZDI preguntándoles si les interesan los 0-day usados localmente para escalar privilegios.
Me han dicho que no están muy interesados, que lo que buscan son 0-day capaces de ejecutar code de forma remota (RCE).

@MCKSys Argentina:
El 0-day que quiero vender tiene la habilidad de escalar privilegios localmente, nada de ejecucción remota de código, así que no sé si podré venderlo en ZDI,
¿qué me recomiendas?

Saludos!
#883
Cita de: MCKSys Argentina en 22 Septiembre 2014, 07:49 AM
Hola!

Este es un buen lugar.

Saludos!

Gracias por postear el link, me gusta la política de este sitio, ellos valoran tu 'exploit' y si no les convence no dan parte ni guardan información del mismo.

Lo único que no me cuadra es que podría vender el 0-day a otra compañía y ellos no se darían cuenta :P

Citar
19. How will you really be able to know if I distribute it, sell it elsewhere, discuss it, or leak details about it?

The success of the ZDI depends on mutual trust between TippingPoint and ZDI researchers. Researchers trust TippingPoint not to do anything with the vulnerability report until a mutual agreement is in place. We trust you to grant us exclusive access to this information. If researchers violate exclusivity, they will be prohibited from further participating in the ZDI.

Básicamente -> Tú no vendes nada y ellos no se apoderan de tu información sin un acuerdo previo.

Saludos!
#884
Buenos días a todos,

me gustaría saber donde encontrar un mercado de exploits 0-day, en este caso, para vender dicho contenido. ¿Hay alguna zona de compra/venta legal?

Lo ilegal como que no me llama, pero me pica la curiosidad por saber como se llevan a cabo ese tipo de transacciones.

Saludos!
#885
Cita de: engel lex en 21 Septiembre 2014, 20:24 PM
el suplantamiento también lo he visto

El suplantamiento, como he dicho, se basa en el reemplazamiento de un ejecutable dotado de privilegios. En ciertos directorios necesitas de privilegios para añadir, reemplazar o eliminar archivos. Con mi método es posible en directorios protegidos.
Otro método sería reemplazar en AppData, ya que ahí no requieres privilegioss.

Cita de: engel lex en 21 Septiembre 2014, 20:24 PM
kub0x he visto un método en donde si hacían un hook, lo prové en virtual y efectivamente bypasseaba la ventana

El mítico RtlQueryElevationFlags, si te hubieras molestado en leer un poco las internals de win$ sabrías que para que el proceso se eleve con UAC, dicha función debe de devolver un valor de elevación, si lo patcheas o lo hookeas para que devuelva 0, la ventana de UAC no saldrá porque lo que realmente haces es decirle a la aplicación que no necesita privilegios.

Para que me creas xD -> abre regedit una vez patcheado RtlQueryElevationFlags para que devuelva 0. UAC no saltará, pero no podras editar claves protegidas en HKLM por ejemplo.

Saludos!
#886
Cita de: engel lex en 28 Agosto 2014, 21:31 PM
Hay forma de escalar los privilegios, es dificil, puedes hacer un hook al prompt de elevacion, puedes hacer un buffer overflow en un proceso que ya tenga privilegios, suplantar a un exe privilegiado, etc

Claro, ninguna facil, pero windows trato de hacer un buen trabajo con eso

El "prompt de elevación" corre en una sesión distinta por lo que te será imposible hookear si no tienes un servicio corriendo en dicha sesión. Vamos que necesitas privilegios para hookear el prompt.
Para suplantar un .exe privilegiado en cualquier distribución Win(Vista7/8/8.1) necesitas escribir en directorios reservados y protegidos por whitelisting (Program Files, subdirectorios de %windir%...).

Aun así existen objetos COM autoelevados, que usándose desde un proceso firmado por el certificado de Microsoft Windows, pueden ejecutar tareas como admin. Requiere un conocimiento amplio de C++ y la WinAPI, pero saltarse UAC es un juego de niños realmente xDDD. Realmente lo que hago es DLL hihacking en Sys32 de manera original jejej

Aquí encontrareis los objetos COM que disponen de elevacíon -> HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CLSID}, donde CLSID es el identificador del objeto.

Saludos!
#887
Foro Libre / Re: ¿Que opinan?
20 Septiembre 2014, 22:38 PM
Cita de: Eleкtro en 20 Septiembre 2014, 22:32 PM
"Corta la bocha"

Vaya un destrozo del Castellano, como siempre...

Existen muchas mas aberraciones :D algunas de ellas muy cómicas. Y lo del spanglish que se lo pregunten a Ana Botella jajajaj y a los de la logse, ojo que yo soy producto de dicho modelo, pero en este mundo hay excepciones.

Saludos!
#888
Personalmente los he usado para hostear aplicaciones, información y servicios, para la universidad o proyectos. Los recomiendo si no quieres hacer algo serio, sino un .com te vendría bien. Los .tk son fáciles de renovar, tienen una interfaz muy simple que te permite asignar los DNS del hosting, no tiene perdida.

Saludos!
#889
Muy buenas,

llevo toda la semana profundizando en el tema de escalación de privilegios y subversión de UAC en Win7/Win8 (x86/x64). Ayer por casualdiad encontré una nueva forma de escalar privilegios (SYSTEM) en Windows 8.1 Pro x64. La técnica es conocida pero fue parcheada hace tiempo. Lo que he logrado es modificar dicho procedimiento así que la escalada de privilegios es viable y no conocida por Microsoft. Básicamente te permite ejecutar un programa como Admin/SYSTEM sin tener privilegios y sin saltar UAC.

He estado leyendo acerca del programa de recompensas de Microsoft y piden firmar un pre-acuerdo -> http://technet.microsoft.com/en-us/security/dn425049
Ahí podeis fijaros en los requisitos previos, pero también dicen que quieren todo tipo de vulnerabilidades, vivas o muertas (0-days o técnicas conocidas).

¿Alguien ha tenido alguna experiencia previa con este tipo de programa? ¿Qué me recomendais hacer? Realmente me gustaría reportarlo y obtener una recompensa. Ayer les envié un mensaje a la dirección del pre-registro, todavía espero su respuesta.

Saludos!
#890
Cita de: bomba1990 en 19 Septiembre 2014, 04:38 AM
Se puede publicar aplicaciones moviles?

Sí. Si alguna aplicación móvil es presentada se analizará en una máquina virtual y el código será minuciosamente revisado, como en el resto de las aplicaciones.

Saludos!