04 junio 2020

Comandos Drozer Pentest Móvil


En este Post, usaremos algunos buenos comandos de esta herramienta y las simulaciones que se pueden hacer.

Complementos necesarios para que funcione:

  • sudo pip2.7 install drozer-2.4.4-py2-none-any.whl
  • sudo pip2.7 install Twisted-20.3.0-cp27-cp27mu-manylinux1_x86_64.whl
  • sudo pip2.7 install pyOpenSSL-19.1.0-py2.py3-none-any.whl
  • sudo pip2.7 install protobuf-3.12.2-py2.py3-none-any.whl
  • sudo pip2.7 install service_identity-18.1.0-py2.py3-none-any.whl

Herramientas a usar:

  • Drozer console        - En Debian
  • Drozer Agent           - APK Android
  • InsecureBankv2       - APK Android

09 febrero 2020

Evadir la detección de root y algo de SSLPinning


En algunas ocasiones cuando nos toca auditar alguna aplicación móvil, nos topamos con algunos mecanismos de seguridad, que nos dificultan un poco la revisión.

En esta ocasión, vamos a evadir la detección de root y ejecutaremos los mismo comandos para evadir SSL Pinning (Esta apk no hace request, por lo que no habrá evidencia del Burp), para este caso vamos a usar una apk del proyecto de OWASP en Github, esta se llama UnCrackable-Level1

Herramientas a usar:
Empecemos :)

26 diciembre 2019

Fallo en Deserialización y Serialización


En esta ocasión quiero hablar de Deserialización y Serialización, pero para esta ocasión, vamos a usar una máquina virtual de Vulnhub.

La máquina se llama "/dev/random: Pipe", en internet hay varios tutoriales de como solucionarlo, en mi caso quise darle otra perspectiva, explicar el fallo y en español.

Trataré de explicar lo más fácil posible y coloquial. Buen empecemos :)

Serialización: Es el proceso de convertir algún objeto en un formato de datos, que después se puede restaurar

Deserialización: Este hace lo contrario de la Serialización, toma los datos estructurados del formato usado, y lo reconstruye en un objeto.

Descargamos la máquina virtual de Vulnhub, lo montamos en cualquier virtualizador. Corremos la máquina y probamos cuales métodos nos permite usando Burp Suite

La IP tomada por la máquina es 192.168.0.31, entonces la url quedaría así
http://192.168.0.31/index.php
 

23 octubre 2019

WSS para subdominios


En esta ocasión quiero hablar de una herramienta que hizo un colega, esta herramienta es WHK Subdomains Scanner (wss)

Se que hay muchas herramientas para busque de subdominios, así como: Sublist3r, theharvester, etc.

Hay muchas más herramientas que realizan esa modalidad, pero a mi parecer está es una herramienta bien estructurada, ya que consulta en diferente sitios web importantes y que manejan mucha información tales como VirusTotal, Crt, certificatedetails, Google al usar api, etc.

26 septiembre 2019

Mi Experiencia en la OSCE


En este Post quise hablar un poco de como fue mi experiencias y punto de vista mientras realizaba el curso Cracking the Perimeter (CTP)

Bueno, a diferencia de la OSCP, este esta más orientado al exploiting, aunque igual se ven unas buenas técnicas web, como jugar con un XSS hasta llegar a ejecutar código Y lo mismo desde un LFI

12 septiembre 2019

Un Vistazo por Alphanumeric coding


En el curso de Cracking the Perimeter (CTP), me toco tratar con la codificación Alfanumérica, me encontré esto muy entretenido y quise escribir una breve descripción de como es la codificación por debajo que usa este encode.

Una de las ventaja de este encode, es que, permite pasar su contenido a número, evita la presencia visible de caracteres nulos, evade uno que otro mecanismos de seguridad, etc.

Hay muchos scripts y herramienta que hacen esto de forma automatizadas como alpha_mixed de metasploit, mona.py, etc. Pero en esta ocasión vamos a ver una modalidad en que se puede hacer usando cálculos matemáticos y realizándolo de forma manual.

Antes de empezar vamos a hablar de dos direcciones que al usar la lógica AND nos dan como resultado 0 en el registro que usemos, que serian la siguientes:

and eax,0x554E4D4A
and eax,0x2A313235

554E4D4A AND 2A313235 = 0

19 agosto 2019

Boofuzz con Process Monitor



En ocasiones queremos encontrarle fallo a una aplicación, y no sabemos en cual input tiene el fallo o cuantos fallos tiene, y al lanzar un ataque de fuzzer y ver que la aplicación hace crash nos quedamos con ese solo resultado o si no hace en ese, nos demoramos un buen rato probando.

La ventaja de realizar un Fuzzer con la opción del Process Monitor es, que aunque la aplicación se interrumpa, esta vuelve y levanta el servicio para seguir probando y lo mejor es que también uno puede ver el resultado de este y con una mejor descripción.

Herramientas a usar:

Vulnserver
Boofuzz

10 julio 2019

Usando Mona en x64dbg


En esta ocasión quiero hacer un mini post de los pasos para instalar mona.py de Corelan en x64dbg

En caso que no lo tengan o sea una versión antigua, le recomiendo que descarguen la última versión

Nota:
Es necesario tener python instalado en la máquina windows

09 junio 2019

Exploit Local para ProShow


Bueno, esto es un exploit local que hice para la aplicación ProShow v9.0.3797, última versión actualmente. Aquí pongo los detalles para la creación del exploit

Historia

Recuerdo que interactué con un conocido que estaba usando esta herramienta, y  lo cual me dio la curiosidad de probar si hay algún fallo para la última versión, como no hay para esta versión y es vulnerable, me puse manos a la obra :)

Descripción

ProShow: es una aplicación que corre con permiso de administrador, lo cual sirve para escalar privilegios en la máquina que lo tenga instalado, solo tendríamos que remplazar el archivo load por el nuestro

03 junio 2019

Mi Experiencia en la OSCP


Bueno, ya se que hay algunos post que hablan de su experiencia, pero como hace tanto no escribo, quise retomar, y empezar a escribir hablando sobre mi experiencia y recomendaciones sobre el curso Penetration Testing with Kali (PWK).

Bueno, la verdad es que es un curso muy bueno y que demanda mucho tiempo de dedicación, ya que te topas con muchas máquinas y diferentes sistemas operativos y modalidades de explotación de servicios.

En el Laboratorio


Recuerdo que en el laboratorio fue algo muy genial, ya que me tope con muchas modalidades de cosas que no me había tocado explotar, lo cual me obligo a aprender nuevas cosas sobre todo en la escalación de privilegios (si aquí estas débil, te recomiendo que le dediques el tiempo necesario para mejorar tus habilidades lo más que puedas).

06 septiembre 2018

XSS en Plugin UserPro de WordPress


En una revisión de seguridad que me asignaron, me toco auditar varios sitios de WordPress, y mientras revisaba sus plugins me tope con uno el cual le encontré un XSS, y para mi sorpresa este no estaba público en internet :)

En este post quiero compartir con ustedes este simple fallo que encontré

Primero que es un xss según wikipedia: Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript

Para empezar usaremos Google Hacking y buscaremos páginas que tengan el plugin User Profile o abreviado userpro

Este fallos afecta en el momento en que el usuario intenta realizar un login, por lo tanto la url que atacamos es la /wp-admin/admin-ajax.php, ya que cuando envía los datos manda un parámetro llamado userpro

Las Publicaciones más Vistas

Comandos Drozer Pentest Móvil