24/3/15

MeterSSH - Meterpreter via SSH

MeterSSH es una manera relativamente sencilla de inyectar un shellcode nativo en la memoria y enviar todo al atacante a travez de un tunel ssh y todo con un solo archivo python. Python puede ser convertido a ejecutable a travez de pyinstaller o py2exe.

MeterSSH es sencillo – simplemente editamos el archivo meterssh.py y agregamos la ip, puerto, usuario y contraseña de nuestro servidor SSH y corremos el script. Lanzara un meterpreter mediante inyeccion de memoria (en este caso windows/meterpreter/bind_tcp) asociado al puerto 8021. El modulo Paramiko (python SSH module) es utilizado para tunelizar meterpreter a travez del puerto 8021 a la maquina atacante.

Lanzamos el payload meterssh:

Luego corremos monitor.py el cual monitorea la conexion ssh y lanza automaticamente Metasploit una vez que detecta la conexion.


Luego,  Metasploit es lanzado y tenemos una sesion meterpreter en la maquina victima a travez de un tunel ssh.


Descargar MeterSSH desde Github

Hay dos archivos, monitor.py and meterssh.py.

monitor.py – corremos este script para monitorear o escuchar conexiones SSH, una vez detectada lanza metasploit automaticamente.

meterssh.py – esto es lo que necesitamos correr en la maquina victima – como no todas las maquinas tienen Python instalado debemos compilarlo para que sea ejecutable con py2exe o pyinstaller.

Los campos que debemos editar en meterssh.py:

user = “USUARIO”
# password for SSH
password = “CONTRASEÑA”
# this is where your SSH server is running
rhost = “IP”
# remote SSH port – this is the attackers SSH server
port = “PUERTO"

Fuente: www.trustedsec.com

23/3/15

MDK3 Atacando Access Points

MDK3 es una herramienta para testear puntos de acceso o routers inalambricos, realizando ataques de denegacion de servicio. Tiene algunas opciones y posibilidades interesantes como realizar fuerza bruta a filtros mac, o a ssids ocultos, inundar el espectro con ap's falsos, desconectar a alguien de la red, etc.

Modo de uso:

mdk3 <interfaz> <modo de testeo> [opciones]

para mas información mdk3 --fullhelp

Algunos ejemplos de ataques y modos de testeo.


Hacer visible un SSIDs mediante ataque de diccionario o fuerza bruta.


Diccionario:



Fuerza Bruta:


Los caracteres pueden ser:
a: todos los caracteres
l: solo minusculas
u: solo mayusculas
n: solo números
c: mayusculas y minusculas
m: mayusculas, minusculas y numeros

Para los siguientes ataques se necesita colocar el interfaz en modo promiscuo/modo monitor.

Ataque Beacon Flood.

Este ataque envía beacons y llena el espectro de “aps falsos”
primero establecemos el modo de ataque b, y luego las diferentes opciones:
-n establece un ssid
-f <nombredearchivo> obtiene los ssid desde archivo
-v <nombredearchivo> obtiene los ssid y macs de archivo
-w encripcion wep
-g muestra la estación como 54mb
-d muestra a la estación como ad-hoc
-t muestra la estacion usando una encriptacion  WPA TKIP
-a muestra la estación usando una encriptacion WPA AES
-m utiliza una MAC valida
-h salta al canal del ap spoofeado
-c canal
-s velocidad de paquetes por segundo




Ataque de DoS de Autenticacion.

Se realizan tantas peticiones de autenticación a un AP que podría reiniciarlo o crashearlo.
Establecemos modo de ataque a y las opciones:
-a mac del ap a testear
-m utiliza una MAC valida
-s velocidad de paquetes por segundo



Ataque para echar o kickear clientes de un AP.

Necesitamos crear un archivo de texto con las MAC a atacar
Establecemos modo de ataque d y las opciones:
-w <nombredearchivo> archivo que contiene macs a ignorar (whitelist)
-b <nombredearchivo> archivo con las macs a sestear (blacklist)
-s paquetes por segundo
-c canal



Ataque Michael (TKIP).
Establecemos el modo de ataque m y las opciones:
-t <bssid victima>
-w <segundos> segundos entre “rafagas” de ataque por default 10
-n <paquetes por rafagas> por default 70
-j utiliza el QoS-exploit, se requieren menos paquetes para hacer caer el AP
-s velocidad de paquetes por segundo

 

Ataque de fuerza bruta a un filtro MAC.
Este ataque utiliza una lista de direcciones mac conocidas y trata de autenticarlas con el ap objetivo. Actualmente solo funciona en AP's que deniegan una autenticacion abierta de manera correcta.

Establecemos modo f y las opciones:
-t <bssid> el bssid victima.
-m <mac> establece un rango de direcciones mac a utilizar (3 bytes, por ejemplo 00:12:34) sin la opcion -m, se utiliza la base de datos interna.
-f <mac> establece por que direccion mac empezar el testeo.
No se puede utilizar -f y -m al mismo tiempo.



Me olvidaba, la idea en algunos de estos ataques es por ejemplo que se reinicie el ap para obtener el wps, u obligar a que se haga un reseteo y asi tener las configuraciones por default, pero tambien sirve por ejemplo para atacar Drones.

[Python] WhatsApp Remote Reboot/Crash App Android Yowsup

Nuevamente desde #RemoteExecution un ataque que permite "crashear" un telefono mediante whatsapp, fue probado en android, insertar el mensaje que aparece en http://pastebin.com/raw.php?i=CZChGAnG luego de " message = message = " al final del codigo.

 

19/3/15

Vane - WPScaner version GPL




Como muchos saben WPScan se volvio comercial, asi que los ex miembros del equipo hicieron una version gratuita del escaner de vulnerabilidades de WordPress que ahora se llama Vane.

Descargarlo > https://github.com/delvelabs/vane

Pre-requisitos para instalarlo

    Windows no soporta.
    Ruby => 1.9
    RubyGems
    Git


Argumentos en Vane

   


Ejemplos


Checkeo no intrusivo.

Ataque de fuerza bruta de contraseña en los usuarios enumerados usando 50 threads.

Ataque de fuerza bruta de contraseña solo en el admin

Enumerar plugins instalados

Fuente: https://github.com/delvelabs/vane & n0where.net

9/3/15

[PHP] Crashear WhatsApp usando WhatsAPI

PoC WhatsApp Crash

Como siempre, en la comunidad Remote Execution, se hacen excelentes aportes, el autor de esta herramienta o exploit y de la prueba de concepto es el_rodrix, que utiliza la api WhatsAPI + un codigo en php para Crashear el whatsapp de nuestra victima. Fue probado en un telefono con android.


         


Modo de uso, en la consola:

php wacrash.php 549XXXXXXXXXX

Recuerden que el numerp de contacto que van a crashear debe ser de 13 dígitos.

En la variable $msg deben copiar y pegar el contenido del pastebin siguiente

http://pastebin.com/bStYBbpd





Veil Evasion

Leyendo un poco el blog de Christopher Truncer encontre el Veil-Evasion que es una herramienta para generar payloads ejecutables compatibles con Metasploit para evadir los antivirus, en python.
El codigo para descargar se encuentra en https://www.github.com/Veil-Framework/Veil-Evasion/ y es parte de un proyecto mas grande "Veil Framework" que se encuentra en https://github.com/Veil-Framework/Veil el cual los autores recomiendan tambien descargar e instalar.

Como se puede ver el uso es bastante sencillo, es cuestion de ir eligiendo que tipo de encriptacion queremos darle al payload. Para mas informacion del autor y sobre la tool pueden visitar su blog https://www.christophertruncer.com/veil-a-payload-generator-to-bypass-antivirus/

Segun lei la ultima actualizacion fue el 15 de septiembre, pero tambien pueden ver sobre actualizaciones, cambios, informacion etc en https://www.veil-framework.com/

NetHunter

La gente de Offensive Security, creadores de los ya conocidos Backtracks y Kali Linux,  nos sorprenden con un proyecto en el que vienen trabajando, segun ellos, hace ya un tiempo y ahora actualizado, el Kali NetHunter, se trata de una plataforma de testeos de penetracion sobre ARM basado en Kali para Android, particularmente para los Nexus.
 Ademas de las ya conocidas herramientas de Kali, agregaron algunas caracteristicas unicas y especiales como la posibilidad de tener una session full de VNC desde el telefono. Pero esto no termina ahi.
 Tambien tiene pre-programados ataques HID Keyboard, BadUSB Man In The Middle (Presentado en la conferencia BlackHat 2014), Evil Access Points, Rogue AP, etc.



Actualmente y por el momento, segun sus creadores, es solo compatible con los siguientes dispositivos:

    Nexus 5 (GSM/LTE) - “hammerhead”
    Nexus 7 [2012] (Wi-Fi) - “nakasi”
    Nexus 7 [2012] (Mobile) - “nakasig”
    Nexus 7 [2013] (Wi-Fi) - “razor”
    Nexus 7 [2013] (Mobile) - “razorg”
    Nexus 10 - “mantaray”

Lo pueden descargar de aca, http://nethunter.com/, y tambien en la misma web, nos dan una explicacion paso a paso de como instalar.

El dispositivo tiene que estar Rooteado y debe tener habilitado el Modo Desarollador (Developer Mode).

Yo lo tengo instalado en mi Nexus 7, y la verdad que va como piña, justamente lo actualize ayer, y ahora tiene un monton de herramientas nuevas, y la posibilidad de agregar hardware como el HackRF con el Rf Analyzer. Otro ataque es el del post anterior de Bypass con DriveDroid y Kon-boot. Como les decia, cargado con un monton de herramientas, muy estable, y lo importante, nadie sospecha de una tablet o un telefono.

ImageJs: Inyectado javascript a una imagen

ImageJs

Pequeña herramienta para incluir un javascript en un archivo de imagen valido.
Actualmente soporta gif y bmp.

Uso:

Correr 'make' para compilar y luego run 'imagejs option jsfile.js' el archivo imagen de salida tendra el nombre del archivo de entrada + extension de imagen .. Las opciones son .bmp y .gif

Example:

$ ./imagejs gif code.js
crea el archivo code.js.gif

se pueden descargar los binarios compilados de jklmnn.de.

Los archivos soportados: gif, bmp, webp, pnm

Background:

Esta herramienta permite crear una imagen que corre un codigo Javascript. Un archivo como este tiene la capacidad de extender las posibilidades de una explotacion via XSS. Por ejemplo, desde imagenes de perfil.

Autores: Ajin Abraham (Concepto) Jklmnn (Codigo)

Descarga: https://github.com/jklmnn/imagejs

Traducido desde https://github.com/jklmnn/imagejs

+ info: http://jklmnn.de/imagejs/

y el aporte de gonza_cabrera

Un enlace para profundizar su uso utilizando algun Framework de explotacion de XSS como BeeF.
http://iamajin.blogspot.in/2014/11/when-gifs-serve-javascript.html 

Xposed SMS class 0

Por si no se nota, cambie de ios a android, para hacking con dispositivos moviles (tablets y telefonos).

Investigando un poco, mas que nada la localizacion de dispositivos, porque una amiga recibio un mensaje, de los que se dice son de una trata de blancas o de reclusos para intentar secuestros virtuales, me encontre con algunas cosas interesantes, entre esas: SMS Invisibles, Class 0 SMS, Silent Messages, etc.
Que son un tipo de ataque, tengo entendido que usa la policia en alemania, para localizar dispositivos. Se envia un sms, el cual el destinatario no puede verlo (no hay mensaje, notificacion, sonido, es como si no pasara nada), y el telefono solo devuelve una respuesta con las coordenadas, supongo que la localizacion se hace mediante las torres de comunicacion, tambien se pueden realizar ataques tipo Ddos para gastar la bateria, etc.

La verdad no tenia idea de como hacerlo, asique pedi ayuda a la gente del foro, y zorrokin trajo la solucion.
Se utiliza el framework Xposed, y el modulo Hushsms


Lo bajan de http://repo.xposed.info/module/de.robv.android.xposed.installer
Los que tienen lollipop de http://forum.xda-developers.com/showthread.php?t=3034811
En lollipop instalan la app y despues por recovery (twrp, cwm) flashean el zip que contiene el framework.
Y despues instalan la app que envía los sms

Una vez que la instalen abren xposed se van a módulos y activan hushsms, reinician el teléfono y listo ya pueden usar hushsms y enviar mensajes de tipo class 0.
(cita Zorrokin)
- Los mensajes Class 0 llegan tipo push, es decir aparecen en la pantalla como notificacion, pero no se pueden guardar, hay paises u operadoras donde aparecen Anonimos y otros en que no.
- La opcion Sms Ping, sirve para localizar telefonos (en teoria), tambien en algunos paises esta prohibido, alemania usaba este tipo de sms para localizar gente, devuelve las coordenadas al remitente y no avisa al destinatario. (tambien se hacia como un ddos con sms ping para descargar la bateria del destinatario)
- Wap push es tambien un mensaje push pero al que se puede incorporarle un link.
- MWI Message, esta opcion permite activar y desactivar el icono que nos avisa que tenemos un mensaje en el buzon de voz, se coloca el numero de la "victima", y podemos activar o desactivar el icono a nuestro gusto, la victima llama al buzon de voz y aparece somo si no tuviera nada, pero la notificacion va a seguir apareciendo hasta que desactivemos. En teoria la unica forma que tienen de hacerlo desaparecer es hacer un wipe.
- MMS Notification, se utiliza para promociones (puede que funcione de forma anonima) y si no me equivoco tambien se puede agregar un link para descarga.
- Replace SMS, sirve para reemplazar mensajes que ya hemos enviado.



Nota. No todas las opciones funcionan para "atacar" un Iphone.


App SMS Ping Flood

https://mega.co.nz/#!YMMxTaDK!T6NDwfJkMNlKMOg1vQ0XBojxhMLCFb3VB4D1nhG4PKI

Volvi! DriveDroid + Kon-Boot = Login Bypass

Disculpen, de tanto posponer posteos, se me pasaron dos años (?) no siempre tenemos tiempo, pero prometo actualizar el blog mas de seguido, y traer posteos que hago en el foro aca.
 -----------------

DriveDroid + Kon-Boot = Login Bypass 

Drive Droid es una aplicacion para android, que la podemos encontrar en Google Play, que nos permite bootear una imagen .iso o .img desde nuestro dispositivo android actuando como un usb o cd. Esto nos sirve para correr una distro linux o un inicio seguro de windows sin necesidad de ir quemando distintos cds o grabandolos en un usb.
Desde la aplicacion podemos descargar imagenes (iso o img) y agregar distintas desde archivo.






Ahora bien, la parte interesante. Jugando con NetHunter, la version ARM de Kali Linux, encontre un tutorial de offensive security donde utilizando esta aplicacion y una img de Kon-Boot 2.4 bypassean el login de windows hasta 8.1 inclusive, y de OSx Yosemite. El procedimiento es bastante sencillo:

- Se conecta el dispositivo mediante usb a la pc o mac.
- Abrimos DriveDroid y elegimos la imagen de KonBoot 2.4 y dejamos que cargue.
- Al prender o reinciar la pc o mac, entramos al menu de booteo BIOS.
- Elegimos que bootee desde USB (o cd, algunas pcs lo toman como cd, la aplicacion nos avisa)
- Una vez que vuelva a arrancar windows, nos aparecera el menu de login, pero vamos a poder entrar sin usar contraseña, solo dando enter.

Hasta aca todo muy lindo, pero de mi parte es solo teoria, porque no pude conseguir el Kon-Boot ya que ahora se volvio comercial, si alguien lo consigue bienvenido sea, peeero podemos cargar otras distros como Ophcrack, o alguna para hacer analisis forense o inclusive el mismo kali.

Aca un video de como lo hace la gente de Offensive Security.

Video: https://vimeo.com/113732824

DriveDroid: https://play.google.com/store/apps/details?id=com.softwarebakery.drivedroid&hl=es
------

Ya me enviaron un link del Kon-boot :)

https://mega.co.nz/#!NYNm3QJQ!mUjG1bi-4gwAj9ZahCbqtZdyJF8Wo2T7rnLP1ZzawPM (No se que version sera).