Archivo

Posts Tagged ‘exploit’

Explotación de Software Parte 10 – Elementos en la Stack

abril 10, 2014 Deja un comentario

Explicación sobre los elementos que se almacenan en la stack (además de los stack frames de las funciones del programa).

Parameters.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/Parameters.s
VariablesEntorno.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/VariablesEntorno.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 9 – Funcionamiento de la Stack

abril 3, 2014 Deja un comentario

Explicación sobre el funcionamiento de la Stack cuando se producen invocaciones a funciones y la forma en la que se almacenan y recuperan datos. También se explican los valores que se almacenan en el stack frame asociado a cada función.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 8 – Bucles y Funciones en Assembly

marzo 27, 2014 Deja un comentario

Instrucciones básicas para realizar crear bucles en ensamblador.
Introducción a la definición e invocación de funciones en ensamblador.

LoopTesting.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/LoopTesting.s
FunctionTest.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/FunctionTest.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 7 – Instrucciones Logicas en Assembly

marzo 20, 2014 Deja un comentario

Lógica booleana en programas escritos en ensamblador.

LogicDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/LogicDemo.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 6 – Desplazamientos de Bytes y Trabajo con enteros

marzo 13, 2014 1 comentario

Instrucciones para realizar operaciones aritméticas simples y para el desplazamiento de bytes.

DemoRotation.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/DemoRotation.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 5 – Flujo de ejecución de un programa en Assembly

marzo 6, 2014 1 comentario

Instrucciones disponibles en ensamblador para ejecutar saltos condiciones (Similar a las instrucciones if-else en lenguajes de alto nivel).

inconditionalJumps.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/inconditionalJumps.s
conditionalJumps.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/conditionalJumps.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 4 – Programacion en Assembly bajo Linux

febrero 27, 2014 1 comentario

Uso de la instrucción LEA para manipulación de direcciones de memoria.
Instrucciones varias para manipulación de cadenas en ensamblador.

lodsDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/lodsDemo.s
stosDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/stosDemo.s
cmpsDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/cmpsDemo.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 3 – Programación en Assembly bajo plataformas Linux

febrero 20, 2014 1 comentario

Diferencias entre sintaxis Intel y AT&T para escribir programas en ensamblador.
Comenzamos a trabajar con programas simples para manipulación de datos y direcciones de memoria utilizando el GNU Assembler.

MovInstDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/MovInstDemo.s
MovsDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/MovsDemo.s
MovRep.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/MovRep.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 2 -Modos de operación del procesador e Instrucciones en Assembly

febrero 13, 2014 1 comentario

Conceptos básicos sobre el funcionamiento del procesador y sus modos de operación (arquitectura IA-32).
También se habla sobre conceptos básicos sobre programación en ensamblador.

SimpleExit.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/SimpleExit.s
SimpleData.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/SimpleData.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 1 – Conceptos básicos arquitectura de Ordenadores

febrero 6, 2014 1 comentario

Vídeo introductorio sobre conceptos y elementos básicos en la arquitectura de ordenadores.


Make a Donation Button

Utilizando IRB desde Meterpreter, Explorando RailGun

octubre 5, 2011 Deja un comentario

Railgun es una extensión de Metepreter diseñada específicamente para maquinas comprometidas bajo plataformas windows y permite realizar invocaciones directas a la API de windows así como cargar librerías DDL a la maquina comprometida y ejecutar posteriormente el código contenido en ellas. El uso de Railgun facilita mucho algunas actividades que con Meterpreter por si solo pueden ser un poco complejas o requerir privilegios de administrador, con Railgun muchos de los scripts ejecutados no necesitan que se cuente con privilegios administrativos sobre la maquina comprometida.

Leer más…

Utilizando IRB desde Meterpreter y ejecutando código sobre una máquina comprometida

octubre 3, 2011 Deja un comentario

Tal como se ha visto en la entrada anterior, el uso de IRB es bastante parecido a Python en modo interactivo, donde se permite entre otras cosas, la inclusión de código linea por linea y la ejecución de scripts Ruby, todas estas características pueden ser utilizadas en MetaSploit justo en el paso de post-explotación, Meterpreter permite utilizar IRB para manipular procesos, memoria, claves del registro, etc.  sobre la maquina comprometida

meterpreter > irb
[*] Starting IRB shell
[*] The ‘client’ variable holds the meterpreter client

>>

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VIII

junio 25, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VIII
Entendiendo y Atacando el servicio DISTCCD

Encontrando Vulnerabilidades sobre el servicio DISTCCD (Puerto 3632)

DISTCCD es un servicio distribuido que se encarga de compilar y construir programas escritos en C, C++ y Objective C++, al ser distribuido el resultado final de la compilación de los programas genera los mismos resultados como si se tratara de una construcción en el sistema local, se trata de un servicio bastante útil para equipos de desarrolladores de C y C++.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VII

junio 24, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VII
Atacando un Servidor Tomcat Vulnerable

Encontrando Vulnerabilidades sobre el servidor Tomcat (Puerto 8180)

Como en el caso anterior del servidor Apache, en este caso se intentará seguir un modelo similar, se intentará obtener algún tipo de vulnerabilidad por medio de Nikto y WMAP y se intentará explotarla.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VI

junio 23, 2011 3 comentarios

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VI
Atacando un Servidor Apache Vulnerable

Encontrando Vulnerabilidades sobre el servicio Apache (Puerto 80)

Anteriormente se ha indicado el uso de Nikto para auditar y encontrar vulnerabilidades en un servidor web, en este caso, es posible utilizarlo para dictaminar que posibles vulnerabilidades pueden ser aprovechadas por un atacante para romper en la seguridad del servidor, para conocer mas detalles sobre el uso de Nikto, ver aquí

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte V

junio 22, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE V
Atacando un servicio Samba Vulnerable

Encontrando Vulnerabilidades sobre el servicio NetBios Samba (puerto 139 y 445)

Se trata de un servicio que tiene múltiples vulnerabilidades bajo sistemas Windows y que frecuentemente es el punto de acceso de un pentester, en el caso de GNU/Linux ocurre lo mismo, también es posible explotar vulnerabilidades existentes en el servicio de Samba, especialmente cuando no se encuentra correctamente parcheado.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte IV

junio 21, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE IV
Atacando un servidor BIND Vulnerable

Encontrando Vulnerabilidades sobre el servicio BIND Domain (Puerto 53)

Se ha detectado de acuerdo a la entrada anterior que el servicio es ISC BIND 9.4.2, esta versión presenta algunas vulnerabilidades que pueden explotarse para controlar el servicio y/o denegarlo, una de estas vulnerabilidades es la vulnerabilidad Kaminsky (descubierta por primera vez por Dan Kaminsky), la cual consiste en el envenenamiento de la cache del servidor DNS y controlar el trafico de los clientes que se conectan a este, para obtener mas información sobre esta vulnerabilidad ver:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte III

junio 20, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE III
Atacando FTP y Telnet Vulnerables

Encontrando Vulnerabilidades sobre el servicio FTP (Puerto 21) y Telnet (Puerto 23)

De acuerdo al escaneo realizado anteriormente, se ha identificado que el servicio FTP se encuentra abierto por el puerto 23 y el servicio Telnet por el puerto 21, como en el caso de MySQL y PostgreSQL se puede utilizar el modulo ftp_login y telnet_login respectivamente.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte II

junio 18, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE II
Atacando un servicio SSH Vulnerable

Encontrando Vulnerabilidades sobre el servicio SSH (Puerto 22)

Tomando como insumo, las credenciales para acceso a las bases de datos postgresql y mysql anteriormente identificados en la entrada anterior, se puede ejecutar consultas SQL “maliciosas” que obtengan información sensible almacenada en la maquina, como por ejemplo ficheros de configuración, información de programas instalados y/o ficheros de claves.

En este caso, es posible obtener la clave RSA almacenada en el servidor y posteriormente utilizarla para obtener acceso a la maquina por medio de SSH, este es un vector de ataque valido para comprometer un servicio SSH desactualizado. Una de las habilidades que debe desarrollar un buen hacker/pentester es la capacidad de conseguir vectores de ataque indirectos contra sistemas a los que es difícil atacar de forma directa, (como en este caso). Por otro lado, si el lector no conoce detalles sobre SSH en próximas entradas se hablará sobre el tema a un nivel intermedio/avanzado.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte I

junio 17, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX (VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE I
Descubriendo Servicios, Atacando PostgreSQL y MySQL Vulnerables

En las entradas anteriores, se han indicado algunas vulnerabilidades que se pueden explotar en un sistema windows (XP, 2003, Vista, 7, etc.) utilizando algunos de los exploits y módulos auxiliares existentes en MetaSploit Framework, en esta ocasión se intentará exponer algunas vulnerabilidades que existen en sistemas basados en GNU/Linux, que como el usuario podrá apreciar a lo largo de esta entrada, están relacionadas principalmente con malas configuraciones y malas practicas en la implantación de sistemas, por esta razón y algunas otras, GNU/Linux es actualmente uno de los sistemas operativos más potentes, estables y seguros del mundo.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 771 seguidores

%d personas les gusta esto: