Repositorio Exploit-DB
Ene13

Repositorio Exploit-DB

En una auditoría de seguridad, uno de los objetivos puede ser vulnerar cuantas máquinas sean posibles. Para ello, nos valdremos de distintas herramientas escaneadores de red y puertos como nmap, visualizador y capturador de tráfico como Wireshark, alguna tool para hacer ataques MITM, como Cain y Abel y Evil FOCA etc.. Y para la parte de explotación, lo mas probable es que acabemos escogiendo Metasploit como Framework, pero no nos olvidemos que TODO no está en Metasploit. Cuando detectamos una vulnerabilidad y queremos saber si hay un Exploit disponible, lo mas seguro es que vayamos a páginas como Exploit-DB para buscar la versión vulnerable. La gente de Exploit-DB ha colgado todos los exploits en Github por lo que ahora has de actualizar el repositorio y con un script hacer la búsqueda necesaria. Para bajar el repositorio hacemos: git clone https://github.com/offensive-security/exploit-database.git Antes de buscar nada, voy a ver si hay cambios. [email protected]:~/tools/pentest/exploit-database$ git pull remote: Counting objects: 18, done. remote: Compressing objects: 100% (4/4), done. remote: Total 8 (delta 4), reused 8 (delta 4) Unpacking objects: 100% (8/8), done. From https://github.com/offensive-security/exploit-database 9819ace..06a2c0f master -> origin/master * [new tag] 01132014 -> 01132014 Updating 9819ace..06a2c0f Fast-forward files.csv | 1 + platforms/php/webapps/30357.txt | 66 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 2 files changed, 67 insertions(+) create mode 100755 platforms/php/webapps/30357.txt Y ahora lo que haremos ver como funciona el script de búsqueda: #!/bin/bash # exploitdb CLI search tool csvpath=/usr/share/exploitdb/files.csv USAGE="Usage: `basename $0` [term1] [term2] [term3]\nExample: `basename $0` oracle windows local\n\nUse lower case in the search terms; second and third terms are optional. \n`basename $0` will search each line of the csv file left to right so order your search terms accordingly.\n(ie: 'oracle local' will yield better results than 'local oracle')" if [ $# -eq 0 ]; then echo -e $USAGE >&2 exit 1 fi echo " Description Path" echo --------------------------------------------------------------------------- ------------------------- awk -F "\"*,\"*" '{printf "%-75s %s\n", $3, $2}' $csvpath | awk 'tolower($0) ~ /'$1'/ && /'$2'/ && /'$3'/' | sed s/platforms// # You can change the identation on the path by changing the "75" above to something that suits your fancy # (ie: screen columns) 75 columns seemed a good compromise, a few lines will get truncated, but hey... # ideas and threats: [email protected], backtrack forums or find me at freenode (sygo). <span style="line-height: 1.5em;">   Como veis, el script de búsqueda, busca en un path, por lo que tendremos que modificarlo para adaptarlo a nuestras necesidades. Una vez que lo hemos modificado solo tendremos que hacer las búsquedas correctas : Como ejemplo: [email protected]:~/tools/pentest/exploit-database$ sh searchsploit windows local Description Path --------------------------------------------------------------------------- ------------------------- MS Windows XP (explorer.exe) Buffer Overflow Exploit /windows/local/32.c ICQ Pro 2003a Password Bypass exploit (ca1-icq.asm) /windows/local/52.asm DameWare...

Leer Más

Siguen los problemas con Java

Creo que si publicara en Twitter que he encontrado una vulnerabilidad del tipo 0day de Java a nadie le sorprendería… Llevamos arrastrando en el mundo de la seguridad informática desde hace tiempo varios problemas de seguridad en productos como Adobe Reader y Java. De echo a los autores de los Exploits Kits les estamos dando trabajo ya que han de correr para integrar estas últimas vulnerabilidades que han surgido en sus kits de exploits. Leyendo un artículo de los cracks de ESET, han recopilado una tabla con los 10 CVE mas explotados: Una de las cosas que tendríamos que configurar en nuestros equipos es que el Java empiece a actualizarse de manera automática! Servicios como los que oferta Rapid7 que permiten escanear para saber como de seguro es tu navegador. No hay excusa, actualiza tu...

Leer Más
0day Internet Explorer 8 CVE-2013-1347
May06

0day Internet Explorer 8 CVE-2013-1347

Un 0day es de las cosas mas peligrosas que nos podemos encontrar en el ámbito de usuarios domésticos y como administradores de sistemas en empresas. Al ser una vulnerabilidad no conocida es difícil aplicar una mitigación para evitar la explotación de la vulnerabilidad. El exploit ha sido conocido a raíz de una infección que ha sufrido la web del departamento de trabajo norteamericano. Al principio se creía que se trataba de otro exploit del que ya existía un parche que solucionaba el fallo, concretamente el CVE-2012-4792. En una investigación sobre la explotación del fallo se vio que se podía explotar dicho fallo en cualquier sistema operativo con Internet Explorer 8 como navegador. A raíz del fallo ya se ha desarrollado un módulo para Metasploit para la explotación. Explotación del fallo con Metasploit Actualizamos Metasploit y lo iniciamos Metasploit permite la búsqueda por CVE, así que será más fácil encontrar el módulo que necesitamos Una vez que tenemos el módulo, miramos que opciones hay disponibles para hacerlo funcionar Una vez que configuremos las opciones que necesitamos, lanzamos el exploit. En este módulo solo hay dos opciones requeridas. Cuando el usuario/víctima navegue hacia la URL que hemos preparado con Metasploit conseguiremos el acceso como SYSTEM en la máquina remota Metasploit lanzará el exploit Que exista módulo de Metasploit hace que una auditoría en cliente facilite la intrusión, pero  para el usuario de a pie y los usuarios de las redes de empresa quedan expuestos a la explotación de este fallo. Como medida para que no se pueda explotar el fallo actualizar el navegador en la medida de lo posible. La próxima fecha para la publicación de parches es el 14 de Mayo, aunque no se rechaza una publicación de parches fuera del ciclo habitual. Referencia en el blog de...

Leer Más
Buscador de Exploits con tecnología Google
Mar28

Buscador de Exploits con tecnología Google

Una de las tareas que realizamos cuando estamos en las labores de pentest, es buscar fallos de seguridad conocidos en las aplicaciones y servicios que encontramos en la etapa de enumeración, normalmente realizamos estas búsquedas en bases de datos de exploits como 1337day, exploit-db y todos estos servicios que enumeramos cuando murió el proyecto milw0rm. Buscar manualmente en todas esas bases de datos es bastante desgastante, por ese motivo y aprovechando que puedo utilizar los servicios de Google para realizar búsquedas en sitios web específicos, en la comunidad decidimos sacar un Buscador de Exploits con tecnología Google, en este buscador encontraremos los resultados de todos los servicios que enumeramos anteriormente y ofrecemos los resultados de todas las bases de datos de exploit en una sola pagina. Pero nosotros no fuimos los primeros en tener esta idea y Shodan hace unos meses también saco su propio buscador de exploits, que utiliza también como fuente para sus resultados algunos de las base de datos de exploits mas populares que tenemos en la red, puedes hacer tus búsquedas en el buscador de Shodan directamente desde el siguiente formulario y ahorrar tiempo. Un buscador de exploits Chino no tan conocido pero que ofrece buenos resultados es Sebug, como la idea con esta herramienta no es tener exclusividad sino que quienes la usen encuentren lo que están buscando, también les dejo un formulario dentro del mismo sitio para que puedan realizar búsquedas en Sebug desde esta misma pagina. Actualizado 29/03/2013: Gracias a N30N3t quien en los comentarios nos recomienda otro buscador llamado ExploitSearch.net, paso a poner también su formulario para almacenar en un solo enlace (que espero ahora haga parte de tus favoritos). Espero que tanto el Buscador de Exploits con tecnología Google que realizamos en La Comunidad, como los otros buscadores de exploits te sean de utilidad; De momento sacamos resultados de las siguientes fuentes: http://www.exploit-db.com http://ariko-security.com/index-7.html http://cxsecurity.com/exploit http://nvd.nist.gov http://osvdb.org http://packetstormsecurity.com http://sebug.net http://secunia.com/advisories/historic http://0day.today/ http://www.securelist.com http://www.security-database.com http://www.securityhome.eu Si conoces otra base de datos de exploits, que sea indexable por Google, solo déjala en los comentarios y con gusto la añadiremos a nuestro buscador de...

Leer Más

Vulnerabilidad en timthumb.php afecta millones de blogs con WordPress

Recientemente Mark Maunder, CEO de Feedjit descubrió una vulnerabilidad en la librería timthumb.php, que podría permitir a un usuario malintencionado, ejecutar código PHP de manera arbitraria. Gracias a timthumb.php es posible cambiarle de tamaño a las imágenes de forma automática. Esta utilidad presente en millones de plantillas de WordPress, utiliza un directorio que es accesible vía web, para alojar  las imágenes resultantes del proceso de obtener una imagen y redimensionarla. Por defecto, timthumb.php (también nombrado como thumb.php en ciertas plantillas) permite cargar y redimensionar imágenes remotamente desde los siguientes dominios: $allowedSites = array ( 'flickr.com', 'picasa.com', 'blogger.com', 'wordpress.com', 'img.youtube.com', 'upload.wikimedia.org', 'photobucket.com', ); Generalmente el directorio en cuestión es nombrado como “cache”. El problema radica en que timthumb.php no comprueba correctamente los dominios desde donde es posible recibir una imagen. En consecuencia y dado que el directorio “cache” puede ser accesible desde  el navegador web, pues un atacante podría cargar y ejecutar código PHP arbitrario y hacer de las suyas con solo especificar algunos de los dominios del array anterior en la URL; por ejemplo: http://blogger.com.dominio.com/badscript.php De esta manera, timthumb.php lo alojará el fichero badscript.php dentro del directorio de caché en el sitio de destino, por ejemplo: http://tudominio.com/wp-content/themes/tuplantilla/cache/badscript.php Así las cosas, desde el navegador cualquier código que haya en el fichero badscript.php será ejecutado por el servidor web del usuario víctima. Tal cual, lo explica Maunder quien descubrió la vulnerabilidad cuando realizaba una auditoria de un ataque ejecutado en su propio blog. Plantillas de Woothemes, Elegantthemes, Themeforest, templatic, entre miles de otros proveedores, son vulnerables. Instrucciones para reparar la vulnerabilidad y mitigar los riesgos. Si utilizas plantillas de Woothemes y tienes una cuenta en este sitio, desde ya puedes descargar la versión actualizada de tu theme, tomar el thumb.php vulnerable y reemplazarlo por el nuevo. En otro caso, la recomendación es descargar la versión actualizada de timthumb.php (la 1.33) y a partir de este actualizar el timthumb.php de tu plantilla. Adicionalmente, en la línea 27 del script actualizado, eliminar todos los dominios permitidos del array ($allowedSites = array();) Del mismo modo, recomendamos asegurarse de que la siguiente linea se haya establecido como FALSE: define ('ALLOW_EXTERNAL', FALSE); // allow external website (override security precaution - not advised!) Esta vulnerabilidad es considerada como critica y al hacer una búsqueda en Google, obtenemos 40 millones de resultados relacionados con el script. WordThumb, la versión segura de timthumb.php Hace unas horas, Maunder, ha publicado una tercera actualización donde da a conocer detalles de un nuevo proyecto llamado Wordthumb, que promete ser la versión segura de lo que conocemos como timthumb.php y es el resultado de una reescritura completa de este script, sin afectar la compatibilidad del mismo. El único código que sigue siendo original de timthumb, son las rutinas de procesamiento de imágenes.  Todo lo demás ha sido reconstruido desde cero. Las instrucciones básicas sobre como usar este...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES