Mostrando entradas con la etiqueta Hack Tips. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hack Tips. Mostrar todas las entradas

23 jun. 2014

Backdoor en Shell C99.php (Bypass Password)


Para todos los que alguna vez han realizado auditorias y han tenido la posibilidad de subir archivos al servidor auditado, entonces deben saber que es una “Shell” y deben conocer la más popular de ellas, la shell C99.  Por defecto la Shell C99 NO tiene activada la opción de autentificación, pero los hackers "responsables" si la activan para que otro NO haga uso de la misma Shell (yo personalmente me he encontrado con varias C99 con autentificación (y varias otras sin, pero eso es otro tema)). Pero leyendo  thehackerblog.com me doy cuenta que activar esa opción no me garantiza que nadie más acceda a la shell ya que se puede bypassear la autentificación por un “error” (Backdoor) en el parámetro c99shcook como ven en las siguientes líneas:

24 mar. 2013

Saltarse la contraseña (passcode) en iPhone 4 con iOS 6.1.3


Hace más un mes publiqué un bug donde se podía evadir fácilmente la (contraseña) passcode de los dispositivos con iOS 6.1, recientemente para arreglar dicha vulnerabilidad es que ha salido el iOS 6.1.3, pero tan pronto como salió es que se encontró una forma de saltarse la pantalla de bloqueo del iPhone 4.

25 feb. 2013

Saltándose la Contraseña de un iOS 6.1 (Forma II) (Video)

Hace muy poco en la entrada Saltándose la Contraseña de un iOS 6.1 (Video) se exponía como bypassear la contraseña de un dispositivo con iOS 6.1, pero recientemente me entero por Cyberhades que existe otro método para saltarse la pantalla de bloqueo de iOS 6.1, que es muy parecido al anterior, pero esta vez se conecta el teléfono vía USB y se puede volcar los datos (sincronizar con iTunes) del terminal. 

El procedimiento es el siguiente:

22 feb. 2013

Cómo Instalar Metasploit en iOS 6.1 (Video)


Si tienes un Ipad o un Iphon este vídeo te puede interesar. Recientemente Japtron (Gracias por su contribución) me ha enviado un vídeo donde explica fácilmente como instalar Metasploit en un dispositivo con iOS 6.1

Sin más que decir les dejo con el vídeo:

19 feb. 2013

Saltándose la Contraseña de un iOS 6.1 (Video)

Recientemente se ha descubierto una manera de saltarse la pantalla de bloqueo (lockscreen) que tiene una contraseña numérica de 4 dígitos (como se ve en la imagen) de los dispositivos Apple (como el iPhone) con  iOS versión 6.1 (la última versión) y de esa manera poder acceder al dispositivo sin haber ingresado ningún tipo de contraseña o passcode.

El método consta en hacer una llamada de emergencia, colgar y luego pulsar el botón de encendido hasta que se apague la pantalla, soltarlo y luego  volver a pulsar dicho botón otra vez y desbloquear.

Esto salta el sistema del terminal donde se puse acceder a las aplicaciones, ver y modificar contactos, acceder al buzón de voz y acceder a las fotos a través de añadir un nuevo contacto (seleccionar foto para el nuevo contacto).

Aquí 2 vídeos de demostración:

10 ene. 2013

Conseguir Shell por SQLi con SQLMap



Hace algunos días auditando un Servidor Web (universidad) basada en Apache 1.3.26, PHP 4.2.1 a un cliente, me tope con la típica vulnerabilidad de Inyección de Código Sql, la cual permite fácilmente obtener toda la base de datos del servidor, entonces de inmediato empece a inyectar manualmente pero para mi suerte!!! ninguna de las inyecciones y bypasses dio resultado, entonces me pregunte ¿Por que? si es una vulnerabilidad peligrosa y fácilmente explotable, pero luego analizando nuevamente di con el resultado que era un simple FP (falso positivo).

Después de terminar el nuevo análisis  encontré otra vulnerabilidad de Inyección de Código Sql, mostrándome el famoso error:

19 dic. 2012

Obtener Contraseñas de Hotmail, Yahoo, Gmail de la Memoria


La mayoría de las personas se sienten seguras al "Cerrar Sesión" o al hacer "Sign Out" en una web, yo también lo estaría, el problema es que las peticiones webs quedan  guardadas en memoria, y con la ayuda de un programa podemos volcarlas (recuperarlas) y con un Editor Hexadecimal revisarlas para poder analizarlas legíblemente.

20 jul. 2012

[Script] Actualiza automáticamente tus Exploits en Backtrack

Hoy les traigo un pequeño script muy básico para mantener actualizado los Exploits que se encuentran en /pentest/exploits/exploitdb en Bactrack, pero la mayor utilidad que hay por detrás de este Script es poder usar searchsploit (que se encuentra en /pentest/exploits/exploitdb también) para encontrar los exploits que necesitemos en nuestras auditorías.

Para ésto creamos nuestro script con el nombre que deseemos, yo lo llamé update.sh:
#!/bin/bash
# http://www.blackploit.com/
cd /pentest/exploits/exploitdb
wget http://www.exploit-db.com/archive.tar.bz2
tar -xvvf archive.tar.bz2
rm -R archive.tar.bz2

Le damos privilegios al script y lo ejecutamos:
chmod a+x update.sh
./update.sh

15 abr. 2012

Phrack E-zine #68

Hablar de Phrack es hablar de uno de los e-zines más importantes del mundo underground, una publicación con más de 26 años de historia.

Como ya es costumbre, sale esta revista 68 a más de 1 año de la publicación anterior (#67), y trae temas muy interesantes que vale la pena ver. Están en ingles y texto plano como siempre :)

Aquí se las dejo a continuación:

7 mar. 2012

[Hack Tip] Extensiones sensibles & Google Cache

Se acuerdan de la humilde barrita Bookmarklet de pentesting que les enseñé hacer "[Bookmarklets] Marcadores como Herramientas de Pentesting", quizás piensen que es inútil, pero quiero hacer una pequeña demostración para que vean lo efectivo y poderosa que puede ser, antes que la desechen por inútil :B

Muchas veces los webmasters dejan a merced de la araña de Google archivos con información sensible, dígase bases de datos, respaldos, archivos de configuración, documentos confidenciales, logs de acceso, aplicaciones webs antiguas vulnerables, etc...

La mayoría de esos archivos tienen extensiones comunes, como sería *.sql para bases de datos, *inc archivos de configuración, *.zip *.tar *.gz *.tgz *.rar *.7z para archivos comprimidos descargables donde pueden haber backups u otros, *.txt donde se puede encontrar logs de acceso, *.bak *.old para archivos antiguos en desuso, etc...

1 mar. 2012

[Bookmarklets] Marcadores como Herramientas de Pentesting

Hoy les quiero hacer un breve post sobre los Bookmarklets o los marcadores con JavaScript, para ello quiero poner tal cual la definición de Wikipedia ya que el término Bookmarklet se ha viciado y tomado otros significados (como plugins de web, add-ons, etc...):
"Un bookmarklet es un marcador que, en lugar de apuntar a una dirección URL, hace referencia a una pequeña porción de código JavaScript para ejecutar ciertas tareas automáticamente." 
 Así que les pondré algunos Bookmarkles que a mi me han sido bastante útiles en la búsqueda de cualquier tipo de vulnerabilidades en webs, de ahora en adelante asumiré que saben como añadir un marcador, así que prosigo:

1.- Lista todos los links en una ventana popUp (Demo): Este es mi preferido, ya que siempre es tedioso buscar link por link en busca de algún posible SQLi, con esto se listan fácilmente los links en un popUp y se puede buscar rápidamente links sospechosos.
javascript:WN7z=open('','Z6','width=600,height=200,scrollbars,resizable,menubar');DL5e=document.links;with(WN7z.document){write('<base%20target=_blank>');for(lKi=0;lKi<DL5e.length;lKi++){write(DL5e[lKi].toString().link(DL5e[lKi])+'<br><br>')};void(close())}

27 oct. 2011

Metasploit en un Apple TV 2G

Xc0d3 me ha enviado un tutorial en el cual especifica como instalar y correr Metasploit en un Apple TV 2G. Apple TV es un media center que podemos conectar a nuestro televisor y a través de él acceder a diversos contenidos multimedia como fotos, películas, series, radios y vídeos en linea.

La instalación es muy parecida a la mayoría de instalaciones en un dispositivo Apple, pero nunca deja de ser util para alguien que tenga un Apple TV.


Agradezco mucho los aportes y agradezco a Xc0d3 por dedicar su tiempo.

[+] Salu2
[+] Zion3R
[+] P.D: Si quieres enviarme un Tutorial, Manual o aporte, puedes hacerlo mediante blackploit@gmail.com

23 jun. 2011

[Spoofing] Falsear Mail, SMS & Número de Teléfono

Revisando Security By Default me encuentro con un post muy bueno donde mencionan Spoofing a 3 servicios: Mail, SMS y Número de teléfono. Dejo el articulo:

Es francamente sorprendente como en el mundo digital la gente tiende a asignar unos niveles de fiabilidad altísimos a cosas que en realidad no los merecen.

Si pensamos en el mundo físico, casi cualquier persona sabe que un remitente en un sobre solo significa que alguien ha declarado que esa carta proviene de esa persona, pero no tiene porque ser real.

En el mundo digital las cosas no son diferentes: El remitente de un correo electrónico se puede falsificar, el número origen de un SMS es igualmente falsificable. Incluso el número que aparece en el display de tu teléfono durante una llamada puede no ser el autentico, de hecho hasta la voz puede no ser real.


13 jun. 2011

Owneando SpyEye!

Otro post a falta de tiempo, este lo encontré muy muy bueno, la imagen es bastante clara, el que la entiende la entiende :D.

Más Info en: http://xylibox.blogspot.com/

Cómo validar una Tarjeta de Crédito

Bueno... como ya he dicho ando muy corto de tiempo, pero les subo esto que lo encontré interesante.

[+] Salu2

30 abr. 2011

Cómo Saber por Donde ha Pasado tu iPhone

Bueno, hace poco se supo de una funcionalidad no deseada en el Iphone y Ipad, que consistía en que al tener GPS incluido guardaba la posición de tu Iphone y Ipad en un archivo oculto llamado consolidated.db, este archivo contiene coordenadas de latitud y longitud con fecha y hora, las coordenadas nunca son exactamente iguales pero tienen informacion muy detallada. El mayor problema se daba en que ese archivo era transferido a cualquier computador con el que fuera sincronizado este gadget.

A consecuencia de esto Hispasec ha dejado una análisis forense a tal función del Iphone/Ipad muy clara y con imagenes donde eseñan como manipular consolidated.db para ver en Google Maps la geolocalización del aparato.

20 abr. 2011

Viendo Conexión con Windows 7 (Localizar una Posible Infección)

Bueno, leyendo por ahí me encuentro con esto, que yo por lo menos no tenía idea y lo encuentro tremendamente útil para saber si es que estamos infectados o si tenemos aplicaciones enviando información que precisamente no queremos...

Para ver una posible infección podemos utilizar el Administrador de Tareas de Windows 7:

1.- Abrir Administrador de Tareas.

18 abr. 2011

Ocultar Archivos en Windows (Fake Folder)

Estaba viendo algunos códigos para transformar carpetas a accesos directos de directorios de herramientas y utilidades de Windows o "God Modes" que no tengo idea porque se llama así... En eso me doy cuenta de una forma muy práctica de ocultar archivos en Windows que es difícil de detectar para el común de las personas.

El método no sé si exista, pero escribo de él como yo lo llevé a cabo ;)

28 dic. 2010

10 Maneras interesantes de usar Nmap


1.- Obtener información de un host remoto y detección del SO:
nmap -sS -P0 -sV -O [dirección]