Nos vemos en Bolivia y Perú
Abr11

Nos vemos en Bolivia y Perú

  OWASP Latam Tour, es una gira por Latino América organizada por OWASP (Open Web Application Security Project) que pretende promover la seguridad de aplicaciones web en universidades, organismos gubernamentales, empresas de TI, entidades financieras y el publico en general. Este año DragonJAR participara en dos de los capítulos latinoamericanos, Perú y  Bolivia, pero no solo con charlas, también estaremos impartiendo uno de nuestros cursos más exitosos y más recomendado “De 0 a ninja con Metasploit”, sabemos que hay muchos interesados por este curso, pero estamos limitados por el espacio físico tanto en Lima como en Santa Cruz. Esta versión del curso, trae sorpresas que solo podrás disfrutar en esta oportunidad y estamos hablando de algo más que el contendido de alta calidad, esta es tu oportunidad para aprender de la mano de Profesionales que te enseñaran a usar esta herramienta y resolver de manera exitosa los problemas que te puedes encontrar en los entornos reales, si tomas este curso en cualquiera de las ediciones te daremos un regalo a adicional por parte de DragonJAR, serás parte de un exclusivo programa que aún no se abrirá al público y todo esto incluido en el precio establecido por OWASP. Temario del Curso “De 0 a Ninja con Metasploit” Introducción a Metasploit Introducción a la linea de comandos de Metasploit Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfpayload, msfencode, msfvenom, etc…) Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit Integración con Herramientas Externas Post-Explotación, ya tengo shell … ¿ahora que hago? Trabajando con Meterpreter Meterpreter no es el Único PayLoad Trabajo colaborativo usando Armitage/Cobalt Strike Generando el informe ¿Alguna tool que pueda ayudarme? Si estas interesado en vivir esta gran experiencia, debes tener en cuenta que todos los tramites administrativos del curso inscripciones, pagos y demás actividades son gestionados por OWASP, DragonJAR esta encargado de impartirte el mejor contenido en español de Metasploit. No pierdas esta Oportunidad Única. Registro              ...

Leer Más
Desarrollo de módulos auxiliares HTTP en Metasploit – Vulnerabilidad Highlight Joomla
Feb03

Desarrollo de módulos auxiliares HTTP en Metasploit – Vulnerabilidad Highlight Joomla

Continuando con los tutoriales para la construcción de módulos auxiliares en metasploit (Click aquí para ver la primera entrega), el siguiente tutorial ilustra la construcción de un módulo para explotar una vulnerabilidad de Joomla versiones anteriores a 2.5.8 o 3.0.2. Estas versiones del CMS Joomla no validan correctamente el parámetro hightligth, el luego el valor de este parámetro se pasa a la función unserialize El peligro de utilizar la función unserialize es que permite la instancia de clases, esto quiere decir que si como parámetro enviamos el nombre de una clase, esta función internamente crea la instancia de la clase y ejecuta sus funciones de construcción y destrucción. Para mayor información sobre los peligros del método unserialize de PHP favor remitirse a los siguientes enlaces. http://www.sied.com.ar/2014/02/la-explotacion-de-los-insectos-exoticos-unserialize-el-post.html El investigador Marcin “redeemer” Probola público un script realizado en Python, el cual aprovecha la vulnerabilidad y el cual vamos a utilizar como base para la creación de nuestro módulo en Metasploit. Marcin “redeemer” Probola hace uso de una clase en Joomla que se llama JStream esta clase cuenta con las características necesarias para invocarla desde la función unserialize y cuenta con un método adicional llamado close el cual se invoca una vez se llama el método destructor de la clase JStream. El script de redeemer se utiliza para crear una conexión ftp con un servidor que pasamos por parámetro y la función close como es invocada al destruir la clase permite ampliar lo que es una petición normal http a una ftp con comando de escritura de permisos. Lo cual es aprovechado para hacer denegación de servicio (DOS) del servicio http. Vamos a empezar a crear nuestro modulo en metasploit y como siempre lo primero es la definición y los parámetros: Nombre, descripción, autor …… Y como parámetro la url del Joomla, dado que a veces es utilizado como un sub-sitio. Las dos primeras funciones son funciones auxiliares que nos van ayudar a definir los valores de las variables de la url de joomla y el protocolo. Si requieren más información de esta asignación pueden remitirse al primer tutorial de Desarrollo de Módulos Metasploit http://www.dragonjar.org/desarrollo-de-modulos-auxiliares-http-en-metasploit.xhtml Vamos a centrarnos en las funciones run_host y una función creada para el ataque do_request La función run_host es la que se llama por defecto cuando ejecutamos el comando run desde la consola de Metasploit. Como el ataque es de Denegación de servicio, el siguiente código realiza dos ciclos, uno de 1 a 15 y el otro de 0 a 9, esto con el fin de generar 150 peticiones. A su vez utilizo la función framework.threads.spawn para generar los hilos y que las peticiones sean en paralelo...

Leer Más
Desarrollo de módulos auxiliares HTTP en Metasploit
Nov10

Desarrollo de módulos auxiliares HTTP en Metasploit

La idea de este tutorial es mostrar la estructura de los módulos auxiliares de metasploit, familiarizarnos con el código, conocer las funcionalidades que nos ofrece el framework, para de esta forma empezar a crear y modificar los módulos de esta magnifica herramienta. Este primer tutorial explica la modificación del módulo auxiliar de metasploit llamado “apache_mod_cgi_bash_env”. Este módulo aprovecha la vulnerabilidad de Bash denominada shellshock y el cual fue publicado al poco tiempo que la vulnerabilidad se hizo publica. La principal motivación para modificar el módulo es por que al hacer las pruebas contra un servidor vulnerable, el módulo no respondía, ni generaba error o las excepciones correctas para verificar que el servidor era vulnerable o no, simplemente salia la siguiente pantalla: Esta pantalla no era nada diciente por esta razón nace la necesidad de modificar los módulos y agregar puntos de depuración o mejoras. Antes de empezar a modificar el módulo una breve explicación del código: A continuación los parámetros que recibe como tal el módulo y por ultimo las 3 funciones que conforman la operación del módulo auxiliar, las cuales vamos a explicar en detalle, la primera la funcion check_host, la cual es invocada una vez ejecutamos el comando check desde la consola de metasploit El cuerpo de la función muestra el llamado de otro método llamado “req”, el cual realizara la petición al servidor, enviando como parámetro el comando a ejecutar. La función req hace uso del método “send_request_cgi” el cual hace parte de la clase “Msf::Exploit::Remote::HttpClient” incluida en la cabecera del módulo . Esta función se encarga de hacer la petición HTTP al servidor. Como se puede observar en la imagen anterior, el método “send_request_cgi” recibe tres parámetros en este caso, el primero es el metodo http, el cual esta almacenado en la variable datastore[‘METHOD’], cabe recordar que esta variable es la que almacena el valor cuando nosotros hacemos uso del comando “set METHOD” en la consola de metasploit. El segundo parámetro es el path del cgi, el cual almacenamos con el comando “set targeturi “ en la consola de metasploit y por ultimo parámetro es el user-agent donde se inyecta el comando. El método run_host no lo vamos a modificar en este ejemplo, por esta razón no vamos a explicar la funcionalidad. Solo vamos a modificar y validar el método check_host. Entonces lo primero es agregar una función que imprima la respuesta del servidor, para esto vamos a utilizar el método: print_status o el metodo vprint_status La diferencia entre estos dos métodos es que el método vprint_status despliega la información en pantalla si se encuentra en TRUE la variable VERBOSE Nuestra función check_host queda de...

Leer Más
0day Internet Explorer 8 CVE-2013-1347
May06

0day Internet Explorer 8 CVE-2013-1347

Un 0day es de las cosas mas peligrosas que nos podemos encontrar en el ámbito de usuarios domésticos y como administradores de sistemas en empresas. Al ser una vulnerabilidad no conocida es difícil aplicar una mitigación para evitar la explotación de la vulnerabilidad. El exploit ha sido conocido a raíz de una infección que ha sufrido la web del departamento de trabajo norteamericano. Al principio se creía que se trataba de otro exploit del que ya existía un parche que solucionaba el fallo, concretamente el CVE-2012-4792. En una investigación sobre la explotación del fallo se vio que se podía explotar dicho fallo en cualquier sistema operativo con Internet Explorer 8 como navegador. A raíz del fallo ya se ha desarrollado un módulo para Metasploit para la explotación. Explotación del fallo con Metasploit Actualizamos Metasploit y lo iniciamos Metasploit permite la búsqueda por CVE, así que será más fácil encontrar el módulo que necesitamos Una vez que tenemos el módulo, miramos que opciones hay disponibles para hacerlo funcionar Una vez que configuremos las opciones que necesitamos, lanzamos el exploit. En este módulo solo hay dos opciones requeridas. Cuando el usuario/víctima navegue hacia la URL que hemos preparado con Metasploit conseguiremos el acceso como SYSTEM en la máquina remota Metasploit lanzará el exploit Que exista módulo de Metasploit hace que una auditoría en cliente facilite la intrusión, pero  para el usuario de a pie y los usuarios de las redes de empresa quedan expuestos a la explotación de este fallo. Como medida para que no se pueda explotar el fallo actualizar el navegador en la medida de lo posible. La próxima fecha para la publicación de parches es el 14 de Mayo, aunque no se rechaza una publicación de parches fuera del ciclo habitual. Referencia en el blog de...

Leer Más

Explotando vulnerabilidad Java 0day y buscando soluciones

Un investigador publicaba hace días en su blog, la vulnerabilidad 0day que afectaba al último update de Java. Yo mismo escribí sobre ella en el blog de S21Sec. En el post de aquí vamos a ver como explotar la vulnerabilidad con Metasploit y como podemos llegar a defendernos de la vulnerabilidad si no podemos desactivar Java, aunque la recomendación es desactivarlo hasta que Oracle solucione el fallo. Explotando el fallo con Metasploit. Primero de todo, actualizamos y arrancamos Metasploit, luego buscamos el expoit de Java correspondiente. Para actualizar Metasploit lo hacemos con msfupdate y lo arrancamos con msfconsole Para ver que opciones hay que indicarle al exploit introducimos show options  Solo tendremos que indicarle IP y puerto, indicamos los datos y lanzamos el exploit: Cuando el usuario visite la web verá lo siguiente: En Metasploit obtendremos una sesión de Meterpreter: Con la sesión explotada podremos obtener información del equipo, volcar contraseñas… etc ¿Como podemos evitar la vulnerabilidad? El primer consejo es deshabilitar Java, en al documentación de Oracle tenemos la información de como hacerlo. Si por lo que sea no podemos o no queremos deshabilitarlo, podemos usar herramientas que eviten la explotación de la vulnerabilidad. Por ejemplo si navegamos con Firefox podemos usar No Script. Si usamos este addon para Firefox, cuando el atacante intente explotar la vulnerabilidad no le será posible. El usuario vería lo siguiente: El atacante no obtendrá sesión con Metasploit: Aplicar el parche antes que Oracle Ya que Oracle no ha sacado actualización que solucione el fallo ya existen posibilidades de aplicar nosotros mismos el parche de manera no oficial. Podemos consultar el detalle...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES