domingo, 24 de marzo de 2013

[SQLMAP] SQL Injection utilizando método POST





En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando necesitemos explotar una vulnerabilidad de Sql Injection, que mayormente se encuentran en algunos servidores basados en SQL Server y Oracle. Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que como debemos de saber,  que cuando ingresamos el usuario y password estos datos se envían a través del método POST, por lo tanto puede existir la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda mostrar algún error que nos permita identificar la vulnerabilidad, por tanto se puede explotar automatizadamente utilizando SQLMAP ejecutando comandos para enviar la petición en POST y no en GET como se "acostumbra".

Si no me explique bien, pues al buen entendedor pocas palabras!!! entonces sin mas rodeos, vamos a la acción!

viernes, 22 de febrero de 2013

Auditando Servidores Web Joomla con Metasploit




Muchas veces cuando realizamos alguna Auditoria enfocada hacia Servidores Web, uno de los pasos mas importante que se debe realizar es Information Gathering (Recopilación de Información)  ya que esta es el paso más crítico de una prueba de seguridad de aplicaciones web que puede llevarse a cabo de muchas maneras diferentes, mediante el uso de herramientas públicas (motores de búsqueda), escáners, envío de simples peticiones HTTP o solicitudes especialmente diseñadas.

Cuando se Audita un Servidor Web Joomla, siempre es muy necesario obtener información exacta sobre que versión se encuentra instalada en el servidor, como también los Plugins instalados, esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las vulnerabilidades, ya que una de las "mejores" formas de ingresar a un Joomla es mediante las vulnerabilidades que se encuentran en los Plugins.

Por ello, en esta entrada se mostraran los 3 módulos que se integran en Metasploit (Joomla Page Scanner, Joomla Plugin Scanner y Joomla Version Scanner) que nos ayudaran mucho a realizar este paso tan importante en nuestras Auditorias.

viernes, 25 de enero de 2013

PHP Audit - El Arte de encontrar 0-days en Aplicaciones Webs




Esta vez, vamos a ver algo sobre 0-days, gracias a un amigo con el seudónimo Join7 del foro ZentrixPlus donde ha realizado un tutorial en la cual explica detalladamente como encontrar 0-days en aplicaciones webs.

Antes de empezar con el tutorial, es necesario contar con conocimientos básicos de PHP y MySQL como también sobre algunas vulnerabilidades comunes y la forma en que funcionan. Resaltar que no es necesario ser un programador profesional, solo basta con ser capaz de leer y entender PHP.

Si aun no cuenta con un pequeño conocimiento sobre PHP y necesita aprender lo básico para que pueda entender este tutorial, puede ingresar a los siguientes tutoriales:


miércoles, 23 de enero de 2013

Exploiting Java Applet AverageRangeStatisticImpl Remote Code Execution



Hoy 23 de Enero, Oracle nuevamente es blanco de los "Hackers", pues se ha publicado una nueva vulnerabilidad que afectan a las versiones de Java 7u7-10 y anteriores, permitiendo a un atacante ejecutar código remoto en el sistema de la victima (Windows - Linux - MAC), para ello el equipo de Metasploit ha desarrollado un modulo denominado java_jre17_glassfish_averagerangestatisticimpl que facilita el trabajo a un atacante en el proceso de explotacion de esta nueva vulnerabilidad.

El respectivo modulo se puede obtener con tal solo ejecutar el comando msfupdate y los pasos para aprovecharse de esta vulnerabilidad, son los siguientes:

viernes, 11 de enero de 2013

Exploiting New Java 0-day with Metasploit


Se ha descubierto una nueva vulnerabilidad (0-day) en las versiones de Java 7 Update 10 y anteriores, que permite a un atacante ejecutar código arbitrario en cualquier sistema operativo que cuente con esta version de Java. Actualmente esta versión es la ultima actualización  por lo tanto el 90% de los usuarios de Internet lo tienen instalado y el 50% de estos no tienen conocimiento sobre el riesgo que pueden estan corriendo.

Muy aparte, el equipo de Metasploit ha desarrollado un modulo que permite a un atacante vulnerar de una forma remota cualquier sistema operativo, ya sea Windows 8, 7, Vista y XP como tambien cualquier navegador ya sea Internet Explorer 10 y anteriores, Google Chorme, Firefox, Opera y Safari ya que tener instalado y habilitado Java en el ordenador esta se ejecuta totalmente en el sistema.

A continuacion se detallaran los procedimientos que un atacante realizara cuando desee vulnerar cualquier sistema operativo que contenga esta vulnerabilidad.

jueves, 10 de enero de 2013

SQL Injection to Shell with SQLMap



Hace algunos días auditando un Servidor Web (universidad) basada en Apache 1.3.26, PHP 4.2.1 a un cliente, me tope con la típica vulnerabilidad de Inyección de Código Sql, la cual permite fácilmente obtener toda la base de datos del servidor, entonces de inmediato empece a inyectar manualmente pero para mi suerte!!! ninguna de las inyecciones y bypasses dio resultado, entonces me pregunte ¿Por que? si es una vulnerabilidad peligrosa y fácilmente explotable, pero luego analizando nuevamente di con el resultado que era un simple FP (falso positivo).

Después de terminar el nuevo análisis  encontré otra vulnerabilidad de Inyección de Código Sql, mostrándome el famoso error:

miércoles, 9 de enero de 2013

Exploiting Windows 7 with Internet Explorer CSS Recursive Import Exploit





Existe una vulnerabilidad en las versiones 8 y anteriores de Internet Explorer que permite a un atacante vulnerar cualquier Sistema Operativo que contengan estas versiones vulnerables. Recordar que en la actualidad existen muchos exploits remotos que pueden vulnerar este navegador, pero esta vulnerabilidad no es muy "conocida" por los usuarios ya que hasta la actualidad se puede seguir explotando.  

El respectivo modulo que se integra en Metasploit se aprovecha de una vulnerabilidad de corrupción de memoria en Microsoft\'s HTML motor (mshtml). Este exploit utiliza una combinación de aspersión y el módulo de almacenamiento dinámico 'mscorie.dll' la 2.0. NET para bypassear DEP y ASLR aprovechándose así para tomar el control total del sistema vulnerable.

A continuacion se detallaran los procedimientos que un atacante realizara cuando desee vulnerar cualquier sistema operativo que contenga esta vulnerabilidad.