sábado, 31 de diciembre de 2011

Backdoor indetectable generado con Metasploit

Todos a los que nos interesa el hacking y somos principiantes el generar un backdoor idetectable puede ser algo trabajoso he incluso frustrarte si no tenemos muchos conocimientos, acerca de el tema , por esa razón me gustaría compartirles la siguiente entrada en el blog que citare al final , y sin mas preámbulos aquí esta el post :



Muchas de las veces en las que se consigue acceso remoto a otro host mediante una vulnerabilidad explotada con Metasploit (por ejemplo) en la que conseguimos una shell con Meterpreter. Es bueno intentar dejar un backdoor por si queremos volver a acceder en un futuro.
La problemática de un backdoor instalado en la parte de la víctima es la detección del antivirus, que aunque no sea la panacea de la seguridad, cumple parte de su función.
Para que el ejecutable que dejaremos no sea detectado por el antivirus codificaremos el ejecutable con shitaka ga nai de Metasploit, tras conseguir acceso remoto en el equipo lo dejaremos en el equipo víctima, además pondremos una clave en el registro para que se inicie en cada inicio del sistema operativo.
Para hacer esta tarea, usaremos un script de SecurityLabs y The Hackers News que se llama Vanish, lo podemos descargar de aquí
Como dependencias para usar el script hemos de instalar las siguientes dependencias
root@bt:~# apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils
Nos bajamos el script
Si queremos consultar el código fuente del script podemos también verlo en Pastebin
Una vez hemos descargado el script, si lo usamos en backtrack como es mi caso, lo hemos de copiar a la carpeta donde se encuentre Metasploit, es decir, /pentest/exploit/framework
Una vez lo hayamos copiado, lo ejecutamos, nos irá haciendo preguntas sobre la targeta de red, un número seed aleatorio y las veces que será encodeado con shitaka ga nai
























                    

El ejecutable se creará, nos hará una firma de hash del ejecutable, además de meterlo en una carpeta que se llama seclab






Para comprobar la fiabilidad de nuestro ejecutable lo subiremos a Virus Total, del que obtendremos una buena noticia dado el bajo ratio de detección:


El ratio de detección es muy bajo y eso nos permitirá el poder evadir la mayoría de antivirus
Como ya tenemos sesión con Meterpreter es sencillo el poder subir un archivo al host víctima






Le cambiado el nombre para que el archivo no se llame backdoor.exe :P
Ahora depende del atacante si quiere dejarlo así y enviar este ejecutable por email o ejecutarlo cada vez que vulnera la máquina o bien, puede añadir una entrada al registro para que se inicie en cada inicio de sistema operativo.
Luego desde la máquina atacante podemos hacer una conexión al host víctima




Podremos tener accesos remotos al equipo víctima tantas veces como deseemos con el backdoor generado.
En lo personal usando un backdor generado solo con el Metasploit , es detectable con los antivirus, pero abríamos de probar este escrib y compartir los resultados ...
Saludos a todos  :D
<---j@z--->

miércoles, 28 de diciembre de 2011

Navega sin "Navegador Web"

Navegar desde MS Office

Sin duda todos conocemos la paqueteria de oficina de microsoft Comento que la información que presento al encontré leyendo el el blog de "Un informatico en el lado del mal" todos los créditos sean para el autor..
sin mas por el momento les ofrezco la entrada original ...
Esta técnica ya la he probado y funciona al 100 Saludos ...

La historia radica en que desde los cuadros de diálogo de Windows es posible, en el nombre del archivo, utilizar una URL de Internet completa. Así, desde cualquier cuadro de dialogo, ya sea desde el bloc de notas, el Microsoft Excel o lo que tengas abierto en tu equipo, que haya invocado este componente de abrir que se ve en la figura siguiente puedes solicitar una URL de Internet.

Figura 1: Abriendo una URL de Internet desde el nombre de archivo


Esto, en el caso de Microsoft Office - y por supuesto nuestro querido Excel - en el que se puede seleccionar la opción de abrir documentos en formato página web, permite que se pueda navegar a cualquier URL, en este caso Mi blog.


Figura 2: Leyendo el post anterior 

El filtro de control parental en Internet Explorer y MS Office


Supongamos un entorno en el que tenemos un servidor solo con Internet Explorer en el que, por motivos de seguridad, se ha decidido capar toda URL de conexión mediante el filtro de contenido del Control Parental, como se ve en la figura siguiente.

Figura 3: Sitio bloqueado en Internet Explorer

En esa situación no sería posible usar el navegador para ir a ningún sitio, pero navegando con Word o Excel, se puede visitar cualquier página, aunque esté activo el control parental. 
                                      
                                 
Figura 4: sitio bloqueado visitado desde MS Word


Y pues así de facil es navegar por la web sin un navegador nativo y si logran entrar a su face de este modo.. avisenme.. xD
Saludos 


<--J@z-->



lunes, 26 de diciembre de 2011

Instalar Flash en Debian Squeeze con 4 comandos



Antes que nada, quiero mencionar que Debian squeeze es la versión estable del momento ...
Ahora les presentare la forma en que he instalado el flash player en este sistema operativo y me ha funcionado en 4 simples pasos.
Abrimos un terminal como root y ponemos los siguientes comandos:



$ echo "deb http://ftp.de.debian.org/debian squeeze main contrib" >> /etc/apt/sources.list
$ echo "deb http://ftp.de.debian.org/debian squeeze main contrib" >> /etc/apt/sources.list
$ apt-get update
$ apt-get install flashplugin-nonfree


Nota: Si quisieran instalarlo en Debian Wheezy serian estos repositorios:



deb http://ftp.de.debian.org/debian wheezy main contrib
deb-src http://ftp.de.debian.org/debian wheezy main contrib



Saludos y esperemos que el post les ayude :D







<---J@z--->