Blog con notas, publicaciones sobre exploits, uso de herramientas, búsqueda de vulnerabilidades y más. @Yonatan_correa
06 septiembre 2018
XSS en Plugin UserPro de WordPress
En una revisión de seguridad que me asignaron, me toco auditar varios sitios de WordPress, y mientras revisaba sus plugins me tope con uno el cual le encontré un XSS, y para mi sorpresa este no estaba público en internet :)
En este post quiero compartir con ustedes este simple fallo que encontré
Primero que es un xss según wikipedia: Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript
Para empezar usaremos Google Hacking y buscaremos páginas que tengan el plugin User Profile o abreviado userpro
Este fallos afecta en el momento en que el usuario intenta realizar un login, por lo tanto la url que atacamos es la /wp-admin/admin-ajax.php, ya que cuando envía los datos manda un parámetro llamado userpro
24 agosto 2018
(PE) - Inyectando un shellcode en un archivo exe
Inyectando un shellcode en un archivo exe de portable executable
En este post vamos a usar 2 herramientas para infectar un Portable Executable. En un próximo post lo aremos de forma manual para entender mejor el inflo interno y los pasos que realizo la herramienta
Según wikipedia PE: El formato Portable Executable (PE) es un formato de archivo para archivos ejecutables, de código objeto, bibliotecas de enlace dinámico (DLL), archivos de fuentes FON, y otros usados en versiones de 32 bit y 64 bit del sistema operativo Microsoft Windows.
Bueno empecemos
Primero vemos las opciones que tiene el Cave_miner
Ahora verificamos si la aplicación tiene espacios disponible
19 julio 2018
Hoja de Trucos para Pentester
Me motive a realizar este post a manera de compartir y anotar algunas técnicas que sirven en el momento que uno esta realizando un pentesting
En mi caso, la mayoría de estas técnicas me sirvió de mucho mientras realizaba el curso de Penetration Testing with Kali (PWK)
Cabe mencionar que algunas de esta técnicas también se encuentran en internet y esta es una recolección que he hecho de algunas técnicas muy efectivas
nmap -Pn -v $host
sudo nmap -Pn -v -sC
nmap -Pn -p- $host
nmap -Pn -v -sV --script=banner $host
nmap -Pn -v -sV --script=vulners $host
para ver los scripts de nmap
ls /usr/share/nmap/scripts/
ident-user-enum $host $puerto $puerto $puerto
nmap -vv -Pn -A -sC -sS -T 4 -p- $host
nc -v -w 1 $host -z 1-1000
herramienta: sparta
whatweb -v http://web
dirb http://web /usr/share/wordlists/dirb/common.txt
dirb http://web /usr/share/wordlists/dirb/big.txt
nikto -C all -h http://web
-- scan puertos UDP
sudo unicornscan -mU -v -I $host
sudo nmap -Pn -sU -p161 $host
---- SERVICIOS
30 junio 2018
Realizando Pivoting con Metasploit
Realizando Pivoting con Metasploit
Bueno, en este post voy a mostrar algunas cosas que nos pueden servir a la hora que nos toque realizar pivoting ya sea después de una auditoria hecha a algún aplicativo web o en una red local que tenga conexión a otro segmento de red
En este post haremos mención de algunas herramientas como:
Metasploit
Nmap
Proxychains
Pongamos no manos a la obra
NOTA: Estas direcciones IP aunque son IP de segmento de red local, la cubriré ya que son de un desafió que realice y la idea principal de este post, es mostrar algunas técnicas para pivoting.
Vamos a usar metasploit para explotar y tomar acceso a la máquina que tiene la configuración por NAT para saltar al otro segmento de red
12 junio 2018
Algunas Herramientas para Recolección de Información y Enumeración
Estas son algunas herramientas que nos pueden servir a la hora de realizar una revisión de seguridad.
Atemos mansión de algunos breves comandos de cada herramienta y casi todas estas herramientas vienen en la distro de kali o en su repositorio
NOTA: Siempre es recomendable ver todas las opciones de cada herramienta y no solo limitarse a los comandos tradicionales
nmap: Esta es una herramienta muy buena y sirve para recolectar información, enumerar y explotar algunos fallos.
Algunos comandos de los más usados:
- scan para sacar los puertos típicos
nmap -v Host
- Para scanear los 65535 puertos y sin hacer ping
nmap -Pn -p- Host
- Aquí filtramos por el puerto 22 y con la opción para sacar la versión del servicio y el banner que arroja
nmap -p22 -sV --script=banner Host
los script de nmap lo pueden ver en esta ruta
/usr/share/nmap/scripts/
25 mayo 2018
Simples herramientas de fuzzer
En este post, quiero demostrar algunas herramientas con las cual podemos realizar Fuzzing.
Que es el Fuzzing?
Según Wikipedia: Fuzzing es una técnica de prueba de software, a menudo automatizado o semiautomatizado, que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de ordenador.
Bueno, cabe aclara que en los post anteriores nosotros realizamos un script el cual fuzzeaba contra nuestras aplicaciones vulnerables
La idea de este post es dar a entender que podemos automatizar el proceso de fuzzing y no es solamente de forma manual
Hay muchas aplicaciones de fuzzing, pero en este caso solo vamos a presentar 2, una que viene en Kali linux y otra que podemos instalar fácilmente
Bueno entonces empecemos
BED (Bruteforce Exploit Detector), es un fuzzer de protocolo de texto plano que comprueba si el software tiene vulnerabilidades comunes como desbordamientos de búfer, errores de cadena de formato, desbordamientos de enteros, etc.
BED soporta los siguientes protocolos
FTP SMTP POP HTTP
IRC IMAP PJL LPD
FINGER SOCKS4 SOCKS5
10 mayo 2018
Exploit SEH
structured exception handler (SEH) o traducido "manejador de excepción estructurado"
Hoy vamos a crear un exploit en seh, y para eso vamos a explotar el Easy File Sharing Web Server 7.2 el cual se puede descargar desde su página oficial
La instalación es como se realiza en windows, siguiente siguiente, usamos la misma máquina que venimos usando desde los post anteriores.
Bueno después de instalado sale esta ventana y elegimos "Try it"
Ahora el programa quedaría así, pero con la dirección ip local de tu máquina
Abrimos nuestro immunity debugger y el proceso seria ese
04 mayo 2018
Notas, Registers, opcode y comandos
Bueno, este post quiero que sea más para aprender algunos conceptos y tener algunas ideas más clara de algunas cosas y definiciones
Estas son la definiciones según wikipedia:
Opcode: En informática, un opcode (operation code) o código de operación, es la porción de una instrucción de lenguaje de máquina que especifica la operación a ser realizada
Assembly: El lenguaje ensamblador, o assembler (en inglés assembly language y la abreviación asm), es un lenguaje de programación de bajo nivel. Consiste en un conjunto de mnemónicos que representan instrucciones básicas para los computadores, microprocesadores, microcontroladores y otros circuitos integrados programables.
Pila o Stack: Una pila (stack en inglés) es una lista ordenada o estrutura de datos que permite almacenar y recuperar datos, el modo de acceso a sus elementos es de tipo LIFO (del inglés Last In, First Out, «último en entrar, primero en salir»).
shellcode: Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes (conjunto de valores hexadecimales) que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina en la que reside se ejecute la operación que se haya programado.
Los 8 registros de propósito general
EAX - El Acumulador registro: este también acumula el resultado de
los cálculos de la CPU
ECX - El contador de registro: se suele usar en bucle
EDX - El registro de datos: extensión de eax para cálculo más complejos
EBX - El registro base: apoya los cálculos de operaciones
EBP - El puntero de base: indica la base del frame de la pila
ESI - El índice de origen: localización de los datos de entrada
EDI - El índice de destino: donde se almacenan los datos
ESP - El puntero de pila: indica la cima de la pila
30 abril 2018
Exploiting con EggHunter
Hola a todos, en este caso vamos a usar EggHunter o Cazador de Huevos.
EggHunter en español "Cazador de Huevos", esta es una técnica muy usada cuando no tenemos mucho espacio disponible y nos toca localizar nuestro shellcode en otra parte y tenemos que salir a buscarlo.
Esta técnica, viene de los conocidos huevos de pascua, ya que estos son escondidos y a los niños le toca buscarlo
En este caso vamos a probar con un software peculiar y quise usarlo de ejemplo para explicar el uso de egghunter y su implementación.
Usaremos la misma maquina virtual que hemos estado usando, igual pueden ver la información aquí, pero usaremos el software MiniShare 1.4.1.
Todo listo
Suscribirse a:
Entradas (Atom)