[Videotuto] 0-day IExplorer

Bienvenidos de nuevo a metasploiter. En esta ocasión os dejo un vídeo de como utilizar el exploit de IE. Ayer mismo hubo un update de dicho exploit por parte del equipo de Metasploit por lo que me pareció importante explicar este importante exploit de browser.
Válido contra cualuquier SO windows (XP,Vista, 7…)

Sin más os dejo con el vídeo y si necesitais cualquier cosa ya sabéis que no teneis más que comentarlo para que os intente ayudar.

 

 

 

[youtube=http://www.youtube.com/watch?v=-65lXjd973Q&feature=player_embedded]

 

Fuente: http://metasploiter.blogspot.com/

Un grupo de `hackers´ descifra la seguridad de la PS3 y permite utilizar Linux…

La Play Station 3 de Sony ha sido pirateada, después de que un grupo dehackersexpertos en hardware descubriera las claves de la criptografía que la protegía.

La noticia, que ha visto la luz en el Chaos Communication Congress de Berlín, del que os informábamos ayer, la protagonizanun grupo de hackers conocido como fail0verflow, que han explicado todo el proceso que han seguido para lograr el pirateo del aparato de Sony.

Los autores afirman que al descifrar la criptografía secreta que emplea Sony, pudieron modificar su código para poder trabajar con Linux en la PS3,y además, aclaran que lo han logrado de tal forma que su método es efectivo indistintamente de la versión del firmware que la consola tenga instalada.

Esto supone un importante avance, ya que los anteriores descubrimientos para poder utilizar un sistema operativo de código abierto en una consola de videojuegos dependían de cada firmware, y además, implicaban que el usuario tuviera que emplear un dongle USB.

Leer más

Armitage – Metasploit mas intuitivo

 

Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

PoC: Escalada de privilegios en Windows vista/7/2008

Hace poco se publico una    0-day que afectaba la mayoria de las plataformas (7/vista/2008) , dicho fallo podria ser explotada por atacantes locales para lograr el control completo de un sistema vulnerable. Este “problema” es causado por un error de validación en el servicio de administración de tareas el cual falla al prevenir que los usuarios manipulen ciertos campos en el esquema del archivo XML por medio de la interface COM, lo cual podría permitir a un usuario malicioso manipular los archivos XML validos y “saltarse” el chequeo de integridad CRC32 y ejecutar código de manera arbitraria con privilegios Administrativos

Leer más

Uso de SMS Spoofing desde SET

provechando la publicación de los vídeos de la NcN, para aquellos que estén interesados, comentamos que durante la charla se realizó una demostración del uso de la funcionalidad de “SMS Spoofing” que se ha añadido a la versión 1.0 de Social Engineering Toolkit (SET). Por cierto, aprovechamos tambén para agradecer a Dave Keneddy la “acogida” de la aportación al framework de SET. Ha sido un auténtico placer poder colaborar con este proyecto.

En este post nos gustaría acabar de repasar las diferentes opciones disponibles des de la funcionalidad de “SMS Spoofing”.

 

Leer más

Tutorial Vulnerabilidad CSRF

Inicio Tutorial Cross Site Request Forgery By ShadinessDark = Zero Bits

1.) Presentación

2.) Que es CSRF

3.) Quien descubrió la vulnerabilidad CSRF

4.) CSRF y Xss

5) Robo de Cookies en XSS & CSRF (Diferencia) – Colaboracion de Zero Bits

6.) Testeando vulnerabilidad CSRF y programas el code vulnerable

7.) Sacando una conclusión a todo

8.) Como cuidar nuestra Web de este tipo de ataques

9.) Despedida

1.) Presentación

Primero que nada este tutorial va dedicado a mis amigos de BugDox y a todo los Lectores especialmente a los que no les caigo bien, muchos me harán criticas Y eso es Bueno porque Uds. Me corrigen como muchos saben yo me retire del DEFACING no Es que yo sea conocido ni nada por el estilo este tutorial lo he hecho de manera especial

Para dar la diferencia de otros tutoriales que he visto en la red…

¿Por qué diferente?

Porque la mayoría de los tutoriales visto en la red son poco explicados para iniciados

¿A que se debe este tutorial?

Bueno este tutorial no puedo decir que lo hago con el fin de bien lo hago para bien y Para mal lo hago con concepto de cómo explotarlo y concepto de cómo arreglarlo

No es mi culpa que un Web Master no me haga caso ¿Verdad?

Los saludos más especiales para mis compañeros:

Zero Bits

KuTer

Jeferx

Darki113r

_84kur10_

Z1z30f

Kozmic.Kizz

Leer más

Kinect como cámara 3D

Los pequeños hacks que están apareciendo para el dispositivo de Microsoft están permitiendo lograr cosas muy interesantes, como convertir a Kinect en un dispositivo capaz de generar vídeo en 3D en tiempo real. Un usuario lo ha demostrado con un código que ya había utilizado en otros proyectos de realidad virtual en su proyecto de investigación, y combinando su solución con el código que el joven español Hector Martín lanzó hace pocos días, ha logrado una aplicación espectacular.

 

El código desarrollado por Martín nada más aparecer Kinect en nuestro país permitió poder acceder a algunas de las posibilidades del dispositivo de Microsoft pero no desde la consola Xbox 360 para la que está dirigido, sino conectándolo a PCs y portátiles a través del puerto USB.

 

Leer más

USBSploit

USBsploit es una herramienta que está todavía en versión beta y ha sido creado por un investigador de Infosec y propietario de la Secubsimage popular portal.

Esta herramienta hace que sea sencillo para cualquier persona que desea volcar archivos desde dispositivos USB a distancia en múltiples objetivos al mismo tiempo.Funciona a través de sesiones Meterpreter con una luz (24 MB) una versión modificada deMetasploit. La interfaz es una versión modificada del JUEGO.

 

Leer más

Hackean la PlayStation 3 utilizando una calculadora

Navegando por la red de redes me he topado con una noticia curiosa: Han realizado unjailbreak a la PS3 desde una calculadora TI84. Aunque han utilizado el PSGroove,  el dispositivo utilizado no deja de ser curioso, ya que hasta ahora se ha hackeado la PS3 desde un pendrive o incluso utilizando teléfonos móviles.

La calculadora se conecta con un cable USB A a mini cable USB-B (incluido con  la calculadora) y  se utiliza para cargar los controladores de PS3. Aunque es mejor que veáis un vídeo demostrativo:

[youtube=http://www.youtube.com/watch?v=vOSpCoCmOns]

Visto en: http://www.softzone.es/2010/09/12/hackean-la-playstation-3-utilizando-una-calculadora/

Palm Pre y Nokia N900, nuevos dispositivos capaces de Hackear el PS3

Son muchas las noticias que les hemos llevado sobre el Jailbreak en el PS3 y, aunque hace poco leíamos sobre las palabras de Germán que posiblemente era el final de éste movimiento, muchos -en nuestro interior- sabíamos que apenas era el comienzo. Es que cuando se trata de piratear o alterar el software de algún dispositivo reconocido como el iPhone o, en este caso la PS3, es inevitable que los avances dejen de salir.

Leer más