[Videotutoriales Metasploit] Uso Extensivo

En el blog Blackploit han publicado 3 videotutoriales creados por Japtron

los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:

HongTouTou: nuevo Troyano Android descubierto

Después del revuelo inicial causado por Geinimi, el primer troyano real para la plataforma abierta Android de Google, llega HongTouTou como una amenaza notable en lo que a los smartphones respecta.

El troyano HongTouTou (también conocido como ADRD) está siendo incluido en aplicaciones populares para Android que se distribuyen en tiendas de aplicaciones de terceros además de a través de foros chinos. El malware pide permisos adicionales y ejecuta una serie de actividades en segundo plano, emulando búsquedas de palabras clave en el navegador y haciendo clics en resultados específicos.

troyano android HongTouTou: nuevo Troyano Android descubierto

Leer más

Explotando XSS con Metasploit

En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.

XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una  descripción más detallada del framework aquí.

Sniffando conversaciones de Facebook con Borogove

Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano.

En mi opinión la compañía de Zuckerberg debería ponerse las pilas en cuanto a proteger la ya de por sí escasa intimidad de sus usuarios, ya que hay una diferencia sustancial en los datos de su parte mas pública de la privada, como chats y mensajes.

Borogove es un script en Python que aprovecha esta debilidad y  permite capturar conversaciones en la red local a modo de sniffer.

Realiza un ataque Man-In-The-Middle envenenando las tablas ARP entre la víctima y su gateway con la herramienta arpspoof. Seguidamente analiza los paquetes del protocolo HTTP en busca de conversaciones y hace un output en tiempo real del destinatario, el emisor y el contenido del mensaje,todo de forma transparente.

Funciona en entornos UNIX y requiere los paquetes pypcap, dpkt y dsniff.

Su uso es simple (como root):

./borogove.py <interfaz> <victima> <gateway>

 

Leer más

Privilege Escalation no Interactivo

En general, la elevación de privilegios dentro de un sistema suele resultar menos complicada que obtener el acceso al sistema, ya que frecuentemente suelen publicarse vulnerabilidades en el Kernel de los diferentes sistemas operativos que permiten elevar privilegios. Un buen ejemplo de la cantidad de vulnerabilidades y exploits publicados que existen de este tipo los podemos obtener en la categoríaLOCAL de la web Exploit-DB:
Sin embargo, no siempre estos exploits van a solucionar por si mismo lo que necesitamos, ya que todos ellos requieren acceso interactivo, es decir, hacer establecido algún tipo de shell, algo que en ocasiones puede que no sea posible.
En muchas ocasiones nos vamos a encontrar un algún tipo de vulnerabilidad web que nos habrá permitido ejecución de comandos, pero a través de la cual no podemos tener un acceso shell. Esto es debido a que la gran mayoría de servicios web que se ofrecen en la actualidad se encuentran balanceados mediante dispositivos que distribuyen la carga entre varios servidores, y muchas veces dichos sistemas no disponen de una conexión directa a Internet, por lo que es imposible establecer shell reversas de ningún tipo, salvo a través del propio tráfico HTTP que llega desde el balanceador (y a este desde Internet) al servidor web, y las respuestas de este.

Instalar joomla! en Linux

Antes de nada vamos hablar un poco de que es joomla! y caracteristicas.

Joomla! es un sistema de gestión de contenidos, y entre sus principales virtudes está la de permitir editar el contenido de unsitio web de manera sencilla. Es una aplicación de código abierto programada mayoritariamente en PHP bajo una licenciaGPL. Este administrador de contenidos puede trabajar en Internetintranets y requiere de una base de datos MySQL, así como, preferiblemente, de un servidor HTTP Apache.

  • Organización del sitio web
  • Publicación de Contenidos
  • Escalabilidad e implementación de nuevas funcionalidades
  • Administración de usuarios
  • Diseño y aspecto estético del sitio
  • Navegación y menú
  • Administrador de Imágenes
  • Disposición de módulos modificable
  • Encuestas
  • Feed de Noticias
  • Publicidad
  • Estadísticas de visitas

Características de publicación de páginas web en Joomla:

  • Automatización en la publicación
  • Archivo e historial
  • Formatos de lectura
  • Envío por E-mail
  • Valoración de contenidos
  • Comentarios

Leer más

Media Center con Kinect

Los hacks que siguen apareciendo para el periférico de la Xbox 360 siguen demostrando las posibilidades de Microsoft Kinect, que ahora ha sido aprovechar para controlar la interfaz de usuario de dos desarrollos para Media Centers. Los proyectos XBMC y Boxee pueden ser controlados a través de gestos que Kinect reconoce y que posibilitan movernos por nuestra biblioteca multimedia para reproducir sus contenidos. Este software, llamado KinEmote, es un proyecto Open Source perfecto para el salón.

Desde que se lanzaron los controladores Open Source para conectar Microsoft Kinect a PCs con Windows, Linux y Mac OS X, han aparecido todo tipo de desarrollos que aprovechaban Kinect como sistema de control para todo tipo de experimentos.

Leer más