31 oct 2012

[Browser Autopwn desde Metasploit] Vulnerando Windows 7-XP (IE 0-day)


En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable.

Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos el modulo browser_autopwn esta buscara todos los exploits respectivos para cualquier tipo de navegador, ya sea Internet Explorer, Google Chorme, Firefox u Opera, de manera que cuando la victima ejecute el link generado, esta automaticamente se aproveche de la vulnerabilidad encontrada.

Por otro lado, para acceder a cualquier Sistema Windows 7 o XP nos basaremos en la ultima vulnerabilidad 0-day que se registro en el Navegador Internet Explorer versiones 7 - 8 y 9 la cual permite que cualquier 'atacante' puede utilizar el exploit respectivo para tomar acceso completo al sistema.

30 oct 2012

Anonymous filtra archivos clasificados del Ministerio de Finanzas de Grecia

Europa pasa por difíciles momentos políticos, económicos y sociales, pero es temporada de filtraciones y Anonymous no descansa, es así como dicho grupo ha publicado un listado de usuarios y contraseñas del servidor del Ministerio de Finanzas de Grecia, como es común en un anonpaste.me, y además archivos clasificados.

Todo esto bajo la operación #opGreece que combaten contra el recorte en el gasto público y un aumento en los impuestos.

Los documentos filtrados incluyen diversos datos clasificados de los emails que se intercambiaron en las negociaciones entre el Ministerio griego y los prestamistas internacionales, las medidas de austeridad planeadas y las evaluaciones de los bancos.

Este ataque ha sido considerado como uno de los más serios contra las redes del gobierno griego.

25 oct 2012

Explotando Windows 7-XP mediante PDF Escape desde Metasploit





En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc. 

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".

Anonymous Filtra más de 1 GB de Datos de la Policía Italiana

Anonymous Italia ha tenido acceso a los servidores de la policía italiana del estado Polizia di Stato, donde han obtenido más de 1 GB de archivos, fotos, emails, imagenes, etc... Todo esto bajo la operación #AntiSecITA.

El grupo ha dicho esto es parte de su revancha, que desde hace semanas que tenían el acceso a sus servidores y que la seguridad era muy pobre al contrario de los que pensaban. Tuvieron durante mucho tiempo acceso al portal de la policía italiana, acceso a hojas de cálculo, actividades encubiertas, circulares, numerosos e-mails donde se deja entre ver algunas irregularidades en la policía.

La policía, por su puesto, ya busca a los culpables y analizan los archivos filtrados a ver el nivel de compromiso obtenido.

Los archivos fueron subidos a varios servidores y mirrors, los que incluye un mirror en la red ONION, un torrent y servidores comunes como bayfiles.com y el ya clásico favorito de Anonymous anonfiles.com.

20 oct 2012

Todos los dominios peruanos (.pe & .com.pe) fueron hackeados (207116 Dominios expuestos en total)


Este es un incidente muy grave dentro de la seguridad informática de un país, ya que dentro de las credenciales del panel de acceso al dominio se encuentran como es lógico usuarios y cuentas de los dominios de todos los bancos del Perú y empresas de seguridad informática, universidades, colegios, instituciones del Gobierno, sistema de seguridad nacional, etc...

Esta mañana el único proveedor de dominios .com.pe & pe fueron hackeados por el grupo asociado con Anonymus Lulzsecperu,el cual publicó en su fanpage el archivo sql de todos los usuarios, emails, contraseñas, números de contacto, fax, dirección... de todos los dominios registrados en NIC.PE o punto.pe, 207116 Dominios expuestos en total.

17 oct 2012

SQL Injection desde BurpSuite con SQLmap Burp Plugin





INTRODUCCIÓN:

Burp Suite es una herramienta que nos permite realizar pruebas de seguridad en las aplicaciones web. Sus diversas herramientas funcionan perfectamente la cual apoya mucho en el proceso de prueba de penetración  a partir de la cartografía y el análisis inicial de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de las vulnerabilidades.

Muchas veces cuando se realiza auditoria a un sitio web, siempre es recomendable colocar un proxy intermedio para saber y tener el control total de las peticiones enviadas y recibidas, para ello se debe utilizar Burp Suite.

También es de conocimiento que en estas auditorias, la vulnerabilidad mas conocida que se puede presentar es la SQL Injection.

Para tal caso, en esta entrada presentare un Plugin totalmente gratuito desarrollado por ggdaniel que nos servirá para usar el SQLmap desde el Burp Suite de una forma fácil y eficaz.


16 oct 2012

Bug en varios modelos de cámaras IP dejan acceder a las contraseñas en texto plano y al panel de administración

Se ha dado a conocer una grave vulnerabilidad por la que una gran variedad de modelos populares de cámaras IP dejarían al descubierto en texto plano todas las contraseñas de usuarios tanto de las asociadas al servicio, como FTP o mail.

Por el momento, son 11 los fabricantes afectados y estos algunos de los fabricantes y modelos vulnerables:
  • FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
  • WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
  • Suneyes - SP-HS05W, SP-HS02W
  • DBPOWER - H.264 HD MEGAPIXEL IPCAM
  • AGASIO - A522W, A622W
  • DERICAM - H501W
  • DSN-Q10
  • NVH-589MW
  • ASTAK MOLE
  • EasyN - HS-691
  • EasySE - H2

La forma de explotarla es bastante simple, teniendo el host de una cámara IP antes mencionadas, tenemos que poner lo siguiente:
http://host:port/web/cgi-bin/hi3510/param.cgi?cmd=getuser

Miren este ejemplo:

13 oct 2012

Web Application Penetration Testing con Google Chrome




Pequeña lista de extensiones interesantes y útiles que pueden ayudar a muchos de nosotros cuando estemos haciendo una prueba de penetración.

11 oct 2012

Information Gathering mediante el uso de MALTEGO




INTRODUCCIÓN:

La primera fase de evaluación de la seguridad es centrarse en la recopilación de información tanto como sea posible acerca de una aplicación web. De acuerdo con OWASP, la recopilación de información es un paso necesario en lo que respecta las pruebas de penetración.

Hay básicamente dos tipos de recolección de información: activa y pasiva. Recopilación de información pasiva es que los atacantes no se comunicarán con el objetivo directamente y estarán tratando de reunir información que está disponible en la Internet, mientras que en la recolección activa de información, el atacante estará en contacto directo con el objetivo y estará tratando de reunir información.

6 oct 2012

Vídeo Documental sobre Ciberguerra y Ciberterrorismo

Gracias a Un informático en el lado del mal me enteró de un excelente Documental sobre Ciberguerra y Ciberterrorismo donde se muestra los sofisticados ataques cibernéticos a las instalaciones nucleares de Irán, el proceso de elaboración de ciberarmas, las estrategias de los países para atacar y defenderse... Pero también los riesgos de la vida cotidiana: las amenazas al utilizar nuestro smartphone o la necesidad de modificar de vez en cuando nuestras claves de acceso a correos electrónicos o cuentas bancarias.

Aquí les dejo con el vídeo en cuestión:

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.