Descansa en Paz.


La vida como todo, forma parte de un ciclo. Hoy tengo que lamentar la perdida de un ser querido que constituye el 50% de mi ADN. Gracias por todo lo que me has aportado y por haber contribuido en gran media a mi forma de ser. Los momentos malos dejémoslos atrás. Miremos hacia delante, la vida sigue y quedémonos con los mejores momentos vividos y con las alegrías.

Gracias por el esfuerzo tan grande que en los años 80 realizasteis para adquirir mi primer ordenador ZX-Spectrum Plus 1 con el que empece a codificar programas en "Hex" para simplemente jugar con un palito y una pelotita o algo parecido. Gracias por apoyarme en mi formación. Hoy gracias quizás a esos esfuerzos me dedico a lo que más me gusta.

Por todos los buenos momentos que hemos vivido juntos. Gracias Papa. Descansa en Paz.

gr33nc0l1bry
Share:

Tutorial GDB Debugger. Parte 2.





Segunda entrega del tutorial de gdb Debugger. En esta entrega explicaremos que es un BufferOverFlow ( BOF ) y como explotarlo con gdb Debugger.

Share:

Tutorial GDB Debugger. Parte 1.

Introducción.




Iniciamos una serie de entregas en pequeños tutoriales orientados a tener una primera toma de contacto con este fantástico debugger que podemos encontrar en muchas distribuciones linux de herramientas enfocadas al Hacking y al Reversing.

Share:

Mr. Robot.



Fase 3. Fase final, última prueba, obtener la key 3.

Cuando conseguimos acceder a una máquina, una de las cosas muy interesantes para intentar hacer es tratar de escalar privilegios. Existen múltiples métodos y dependiendo del caso aplicar un método o otro.

En este caso concreto y después de documentarme descubrí el siguiente método. En ocasiones, existen archivos que tienen mal establecidos los permisos y aprovechando esta circunstancia podemos conseguir una escalada de privilegios así que al ejecutar el siguiente comando : find / -perm -u=s -type f 2>/dev/null ( localizar ficheros con permiso de system ) o bien con el siguiente comando : find / -perm  -4000 -print 2>/dev/null obtenemos la siguiente información :


Como podemos apreciar vemos que nmap tiene permisos de system así que procedamos a ejecutar nmap desde la consola y tratar de escalar privilegios. Iniciamos nmap en modo interactivo ( Interesante, hasta el momento desconocía esta facilidad. ).


Al disponer de permisos de system nmap para conseguir escalar privilegios basta con ejecutar la shell del sistema y para eso, acompañado del símbolo ! añadimos el archivo sh de forma que ejecutamos lo siguiente : !sh

Conseguimos una shell, ahora veamos que usuario somos y con que privilegios contamos de forma que ejecutamos el siguiente comando : uname -an; id


Vemos que ahora somos root luego la escalada de privilegios a funcionado perfectamente aprovechando esta vulnerabilidad, evidentemente, no siempre o como norma general no nos vamos a encontrar nmap en esta circunstancia y con estos permisos para poder explotar esta vulnerabilidad, pero en esta MV así está y hay que aprovecha las herramientas con las que contamos.

Investigamos un poco ahora que somos DIOS y disponemos de todos los recursos. En un pentesting, esto ya estaría finalizado pero, esto es un juego y aun nos queda obtener la key 3. Finalmente en el directorio root encontramos nuestro último paso para ganar este juego así que esto se resuelve así :


Vemos claramente un txt con el nombre key-3-of-3.txt, no hay duda de que podemos ver el contenido por somos root así que procedemos a realizar un simple cat para ver el contenido de key-3-of-3.txt.


Game Over … 

Interesante VM para pasar un rato disfrutando de un CTF. Gracias a https://www.vulnhub.com/author/jason,292/ Jason por este interesante aporte y a vulnhub por ofrecernos a la comunidad un espacio donde disponemos de una gran colección de VM para nuestra diversión.

Hasta la próxima y Happy Hacking.

gr33nc0l1bry

Share:

Mr. Robot.



Fase 2. En busca de la key 2.


Durante la fase investigación de código fuente en el archivo http://192.168.1.84/js/main-acba06a5.js.pagespeed.jm.YdSb2z1rih.js pude detectar en el código fuente algo que me sonaba y que parecía el menú que presentaba la shell interactiva que sale cuando entras en la url de la web.


En el fragmento de código podemos apreciar que existe un comando anterior al comando “prepare” que en la lista de opciones que muestra la shell interactiva no muestra así que retomo la web y utilizo el comando “420” y sorpresa, aparece una nueva imagen que no estaba disponible desde el menu inicial. Una vez revisada no veo nada que pueda aportar nuevas pistas para localizar la key 2.

Siguiente opción, tratar de acceder a la página de login de wordpress para intentar averiguar el posible usuario y password para acceder a la administración de la web. Empiezo a probar lo típico, admin, Admin, etc… y claro está como no intentar probar nombres relacionados con Mr. Robot y al probar elliot ohhhh, la ayuda que nos ofrece WP cuando pones un usuario correcto y que indica que la contraseña no es correcta nos valida que el usuario utilizado es correcto pero la contraseña no así que un nuevo frente se nos abre.


Siguiente paso, tenemos un nombre “elliot” y tenemos un diccionario “fsocity.dic” pues claro y en botella como no intentar averiguar si tienen algo que ver así que me dispongo a utilizar el scanner wpscan así que desde la terminal de kali lanzamos wpscan.


Y después de nada más y nada menos que de irme a dormir que ya era tarde y dejar el escaneo en marcha y despertar SORPRESA !!! wpscan a dado su fruto y nos muestra un password válido en el diccionario para entrar en la página de administración de wordpress.


Ahora que disponemos del usuario y password para entrar en la administración del wordpress vamos allá. Probamos las claves de acceso y EUREKA !! entramos así que ahora que estamos dentro veamos que podemos encontrar así que ahora toca hurgar un poco por el entorno.

Después de un rato investigando, no veo nada que me aporte así que trataré de subir una shell para intentar acceder a la MV. Busco un poco por la red y localizo una shell que me puede funcionar así que me baso en el tema activo en la plataforma web y me voy directamente a modificar la page.php donde le coloco la shell una vez modificada la ip por la máquina atacante ( mi Kali ) y un puerto, en este caso el 1234 por probar uno.


Utilizo el editor que me ofrece wordpress para modificar la page.php del theme activo para incrustar la shell modificada.

Guardo la modificación y la pongo en producción ( Publicar ). Abro una terminal de mi Kali y me pongo a escuchar en el puerto 1234 que coincide con el de la shell subida a wordpress así que ejecuto netcat :  nc -nvlp 1234 y desde el navegador de la Kali me dispongo a abrir la página para que la shell se ejecute.

Mi primera pega surge por mi desconocimiento en la estructura de directorios de wordpress, así que tengo que hacer un poco de investigación para ver en base a al theme que está activo ( twentyfifteen ) como accedo para abrir la pagina page.php. Después de averiguar localizo la url correcta así que la pongo en el navegador : "http://192.168.1.84/wp-content/themes/twentyfifteen/page.php" y en la terminal donde esta a la escucha netcat se ejecuta la shell y se queda a nuestra disposición para seguir investigando.


Realizamos un simple ls para ver que hay y vemos dos archivos : key-2-of-3.txt y password.raw-md5. También aprovecho para pegarle un vistazo al archivo /etc/passwd. Me lanzo directamente por ver que hay en en archivo key-2-of-3.txt con: cat key-2-of-3.txt  y Ohhh!!! no tenemos permisos lamentablemente. Probamos con el archivo password.raw-md5 probamos con : cat password.raw-md5 y EUREKA !!! vemos un hash :  c3fcd3d76192e4007dfb496cca67e13b veamos si podemos pasarlo por algún decrypter para ver si nos aporta una clave en claro.</span>



Me voy a una de mis favoritas hashkiller.co.uk y prueba a ver si podemos descubrir la clave y Sorpresa !!! ahí está en texto claro : abcdefghijklmnopqrstuvwxyz


Busco como puedo obtener una terminal y encuentro una opción ejecutando un script en python así que lo ejecuto y obtengo una terminal bash. Así que desde la terminal con la que hemos conseguido la shell ejecuto el script : $ python -c 'import pty; pty.spawn("/bin/bash")

Ahora toca probar si podemos logearnos con el usuario robot que hemos podido detectar en el fichero /etc/passwd, así que desde la terminal ejecutamos : su - robot nos pide el password : abcdefghijklmnopqrstuvwxyz y BINGO !! ahí estamos.

Probamos ahora ver si tenemos permisos para poder ver el archivo key-2-of-3.txt asi que : cat key-2-of-3.txt y Ahí está !! la key 2 conseguida.

cat key-2-of-3.txt

822c73956184f694993bede3eb39f959

Hasta la próxima y Happy Hacking.

gr33nc0l1bry

Acceder a Fase 1 | Acceder a Fase 3

Share:

Fallo en procesadores Intel.

Millones de ordenadores se encuentran afectados por un fallo en los procesadores de Intel.


Parece que un<strong> error en el diseño de algunos chips de Intel pueden poner el peligro la seguridad de nuestros equipos.

Intel podría enfrentarse a una de sus peores crisis en los últimos 50 años. De momento no se conocen las causas exactas ni cual puede ser el alcance del fallo, pero según los expertos que descubrieron esta brecha de seguridad podemos estar ante un problema es grave y puede resultar complicado resolverlo.

Parece que de momento la posible solución parte por que los fabricantes de sistemas operativos sean los encargados de parchear en una primera instancia este fallo. Al tratarse de un fallo a nivel de kernel del sistema puede que los parches para solucionar esta brecha de seguridad provoquen que las máquinas se vean afectadas en su rendimiento.

Desarrolladores de linux ya han conseguido realizar un parche de seguridad para mitigar este fallo y según las primeras estimaciones pueden afectar entre un 5% y un 30% el rendimiento dependiendo de diferentes factores.

Estar atentos a como evoluciona esto para tomar las medidas necesarias para mitigar y solucionar este problema de seguridad.

gr33nc0l1bry

Share:

Mr. Robot


Hoy os presento un CTF basado en la máquina vulnerable Mr-Robot: 1 que podéis encontrar en https://www.vulnhub.com/?q=mr+robot&amp;sort=date-des&amp;type=vm y con la que me he pasado un buen rato disfrutando, aprendiendo y divirtiéndome.


Lo primero, descargar la máquina e instalarla, yo me la he instalado en mi VirtualBox que resulta lo más fácil para empezar a jugar.

El juego consiste en encontrar tres keys ( claves / banderas ). Hay que encontrar las tres, no hay que explotar la máquina, se trata de encontrar las keys para conseguir concluir satisfactoriamente el juego.

Una vez instalada, la iniciamos y empezamos a jugar. ¿ Por donde empezar ?. A diferencia de otras VM ( Máquina Vulnerable ) al iniciarse, no nos muestra la ip en la que se encuentra ejecutándose, así que lo primero será localizar en la red la VM.

Podemos utilizar cualquier scanner de red, yo emplearé nmap desde mi Kali Linux asi que con el comando : nmap -sP 192.168.1.*  ( el * equivale a todo el rango, es lo mismo que 1/24 ).


En mi caso la VM está ejecutándose en la ip 192.168.1.84 así que procedo a guardarme en mi fichero de información obtenida para ir documentando todo el proceso, así como las herramientas y comandos empleados durante el proceso.

Una vez descubierta la VM, es recomendable realizar un escaneo algo más intenso con la intención de obtener más información sobre posibles puertos abiertos, procesos etc… así que con el comando: nmap -Pn -A -p- 192.168.1.84


Descubrimos tres puertos, puerto 22 que como podemos ver se encuentra cerrado, puerto 80 que se encuentra abierto con un servidor apache ejecutándose sobre él y puerto 443 que se encuentra abierto y también con un servidor apache ejecutándose sobre el puerto.

Empecemos por lo más fácil, comprobemos si hay una web en funcionamiento. Accedemos desde el navegador con la ip de la VM : "http://192.168.1.84" y sorprendentemente, aparece una especie de script en ejecución que nos muestra una especie de shell interactiva.


Fase 1.  En busca de la key 1.

Una vez finalizada la carga de la shell interactiva, nos muestra una serie de comandos que podemos ejecutar para interactuar con la plataforma. Cada una de estos comandos si los ejecutamos desde el primero al último ( el orden no importa ), nos muestra diferente información e imágenes que podemos ir recopilando para luego posteriormente investigar. De la misma forma, podemos comprobar el código fuente de las páginas que vamos viendo así como revisar cada uno de los archivos .js, .css, o cualquier imagen o archivo que podamos detectar al revisar el código fuente.


Otro procedimiento que no debemos olvidar ejecutar en los CTFs es un escaner de archivos y directorios así como tener en cuenta archivos como robots.txt que más de una vez aportan información adicional muy interesante. Para esta tarea, recurrí a dirbuster para ejecutar un escaneo básico, aunque podemos ejecutar escaneos algo más complejos con diccionarios más complejos.


El escaneo empieza rápidamente a ofrecer sus frutos y se puede apreciar que la web esta montada bajo un wordpress y se pueden visionar muchas carpetas y archivos que dirbuster ha detectado.


Ahora es el momento de investigar cada descubrimiento y tratar de localizar las keys del juego o alguna pista que nos pueda llevar hasta ellas. Empezar por lo más fácil no siempre da un resultado positivo, pero no ha sido el caso ya que el archivo robots.txt nos muestra indicios de nuestra primera key y además nos indica un posible fichero que puede ser un diccionario así que vamos a procesar esta nueva información.



Accedemos con el navegador directamente al archivo key-1-of-3.txt y BINGO !!!, nuestra primera key es localizada.



Ahora vamos a tratar de averiguar si el fichero fsocity.dic que se muestra en el fichero robots.txt existe y de ser así trataremos de descargarlo.

Efectivamente, al poner la url directamente en el navegador con "https://192.168.1.84/fsocity.dic" el navegador nos permite la descarga así que procedemos a descargarlo porque seguro que no está ahí por gusto. Seguramente lo necesitaremos para obtener alguna de las siguientes keys del juego.

Consejo: cuando localicemos algún hash o clave tratar de descifrarla siempre que pueda ser posible. En Kali disponemos de hash-identifier entre otros así como varios on-line.

La clave de la key 1 la pasé por varios decrypters pero nada, no se pudo localizar nada en claro así que a seguir.

Hasta la próxima y Happy Hacking.

gr33nc0l1bry


Share:

Bienvenida al Blog

Iniciamos este nuevo proyecto con ilusión y con ganas se sacarlo adelante. El tiempo así lo determinará. Esperamos que cuando pase mucho, mucho tiempo, este proyecto siga activo con la única intención de poner a disposición de todo el que así lo desee los pocos conocimientos y experiencias que sobre Hacking Etico y Reversing se crucen en mi camino.

A este 2018 que acaba de empezar a la par que este proyecto le pedimos un poco de tiempo ( del que casi no disponemos ) para que además de todos los proyectos profesionales que llevamos adelante sigan su curso y que este blog crezca de forma continuada intentando aportar y recopilar información y conocimientos a todos aquellos que empiezan en el mundo de la seguridad informática.

En enzonasegura.com subiremos todo el contenido que vaya pasando por nosotros y una vez madurado, procesado y entendido será publicado como aportación a la comunidad.

Si ha lo largo de estos tres años que llevamos indagando en el mundo de la seguridad informática hemos aprendido es que hay mucha gente con ganas de enseñar conocimiento, con ganas de compartir y con ganas de aprender más y más cosas relacionadas con este mundillo.

El pastel es muy, muy grande y no se puede saber de todo en seguridad informática o cualquier otro ámbito, pero no está de más saber un poco de todo e intentar especializarse poco a poco en lo que más le gusta a uno. ¿Que es lo que más nos gusta a nosotros.?, descubrir cosas, investigar, aprender, ENTENDER, muy muy importante no quedarse con saber que algo se hace así sin tratar de profundizar algo más. No basta con saber hacerlo, hay que tratar de entender el porque, simplemente con eso ya se gana mucho en este mundillo de la seguridad informática y entiendo que se puede aplicar a cualquier otra cosa.

Bueno, con este rollo creo que ya es suficiente para plasmar un poco de que va a ir la cosa. Si alguien quiere aportar sus conocimientos, bienvenidos serán. Si alguien quiere colaborar que proponga y ya veremos.

Happy Hacking.

g33nc0l1bry

Share:

Etiquetas