sábado, 1 de diciembre de 2012

Exploiting Windows 8 - 7 with BlazeVideo HDTV Player Pro v6.6 Filename Handling Vulnerability




BlazeVideo HDTV Player es una completa herramienta de reproducción de vídeo que permite no sólo disfrutar de nuestras películas favoritas en DVD, sino también sintonizar televisión de alta definición a través de la tarjeta sintonizadora de TV. El programa esta disponible para Windows 8 - 7 y es usado por muchos usuarios que se dedican al mundo de la multimedia en Internet ya que cuenta con una elegante interfaz personalizable mediante skins, muy intuitiva y de sencillo manejo. 

Como todo buen programa, los investigadores de seguridad siempre se toman un poco de tiempo para realizarle un análisis de seguridad con el fin de conseguir un agujero que nos permita vulnerar el programa y aprovecharnos del sistema operativo en la cual se encuentra instalado.

Tal es el caso, que el día 30 de Noviembre, se reporto una vulnerabilidad en dicho programa denominado BlazeVideo HDTV Player Pro v6.6 Filename Handling Vulnerability, la cual  como es de costumbre y conocimiento, inmediatamente se integro en los módulos de Metasploit 

El módulo se aprovecha de una vulnerabilidad encontrada en la rutina de manejo de BlazeVideo HDTV Player. Al suministrar una serie de datos de entrada incrustado en un archivo .plf, el componente MediaPlayerCtrl.dll intentará extraer un nombre de archivo usando PathFindFileNameA(), y luego copia lo que el valor de retorno está en la pila mediante el uso de inline strcpy. Como resultado, si los datos de entrada es lo suficientemente largo, puede causar un desbordamiento del búfer basado en la pila, lo que puede provocar la ejecución de código arbitrario en el contexto del usuario.

martes, 27 de noviembre de 2012

[PAPER] Penetration Testing with BackTrack



INTRODUCCIÓN

MÉTODOS DE ANÁLISIS DE APLICACIONES WEB

Network Mapping
Information Gathering
CMS Identification
IDS/IPS Detection
Open Source Analysis
Web Crawlers
Vulnerability Assessment and Exploitation
Maintaining Access

NETWORK MAPPING

Nmap
Netifera

INFORMATION GATHERING

TheHarvester
Maltego

CMS IDENTIFICATION

BlindElephant
CMS-Explorer
WhatWeb

IDS/IPS DETECTION

Waffit

OPEN SOURCE ANALYSIS

GHDB (Google Hacking DataBase)
Xssed

WEB CRAWLERS

WebShag
DirBuster

VULNERABILITY ASSESSMENT AND EXPLOITATION

JoomScan
SqlMap
Fimap
Shodan
W3af
Uniscan
Nikto

MAINTAINING ACCESS

Weevely
WeBaCoo
MsfPayload

CONCLUSIÓN

DOWNLOAD

VER ONLINE

martes, 20 de noviembre de 2012

[xHydra] BruteForcing FTP - Website - Router con 14 Millones de Password




INTRODUCCIÓN:

Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema. En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.

Pero para realizar un BruteForcing seguro y rapido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.

martes, 13 de noviembre de 2012

[CVE-2012-5076] Explotando Java Applet JAX-WS Remote Code Execution



Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.

El exploit respectivo para aprovecharse de esta vulnerabilidad se encuentra respectivamente en los modulos de Metasploit y se puede utilizar con tal solo realizar un msfupdate.

El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.

Los procedimientos y requerimientos para explotar esta vulnerabilidad son muy simples, solo basta con tener BackTrack y un Sistema Virtual para realizar las pruebas.

sábado, 10 de noviembre de 2012

[Armitage - Metasploit] Introduccion - Information Gathering - Exploitation - Post Exploitation



INTRODUCCIÓN:

Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.

Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación de Información, Explotación y Post Explotacion, con unos pocos clics.

Armitage se encuentra disponible en todas las versiones del BackTrack, y puede ser instalado en cualquier distro de linux sin problema alguno.

martes, 6 de noviembre de 2012

MD-WEBMARKETING - SQL Injection/Cross Site Scripting Vulnerabilities




###############################################################################################################
# Exploit Title : MD-WEBMARKETING - SQL Injection/Cross Site Scripting Vulnerabilities
# Date : 06-11-2012
# Author : Caleb Bucker (Independent Security Researcher)
# Contact : https://twitter.com/CalebDrugs
# Website : www.calebbucker.blogspot.com
# Vendor       : MD Webmarketing
# URL Vendor : http://mdwebmarketing.com.br/
# Category : WebApps
# Dork : "Desenvolvido por: MD-WEBMARKETING" inurl:.php?id=
# Tested on: : BackTrack 5 R3
###############################################################################################################


###############################################################################################################

[~] Exploit:

http://www.site-web.com/***.php?id=                 [SQL Injection]

http://www.site-web.com/***.php?id=**********&busca= [Cross Site Scripting]

###############################################################################################################

[~] Example Sites SQL Injection:

http://www.acontecenews.com.br/exibe.php?id=65637'
http://www.revistapenseleve.com.br/exibe.php?id=1331'
http://itaporaagora.com.br/exibe.php?id=133050'
http://www.pierreadrileiloes.com.br/exibe.php?id=61712'
http://www.viaruralagro.com.br/loja/detalhes.php?id=24'

###############################################################################################################

[~] Example Sites Cross Site Scripting:

http://www.acontecenews.com.br/exibe.php?id=62587&cod_editorial=&url=index.php&pag=&busca="<h2>TEST</h2>
http://www.itaporaagora.com.br/exibe.php?id=132094&cod_editorial=&url=exibe.php&pag=&busca="<h2>TEST</h2>
http://www.deodapolisagora.com.br/exibe.php?id=131746&cod_editorial=&url=&pag=&busca="<h2>TEST</h2>

###############################################################################################################

[~] Screenshot:

http://imageshack.us/a/img443/2181/testwwh.png     [SQL Injection]
http://imageshack.us/a/img687/7656/test2sc.png    [Cross Site Scripting]

###############################################################################################################

[~] Location Panel Administrative:

http://www.site-web.com/adm
http://www.site-web.com/admin

###############################################################################################################

# Greet'z | @Pwnakil | @CLsecurity2011 & All my friend

###############################################################################################################

More Info: http://packetstormsecurity.org/files/117927/MD-Webmarketing-Cross-Site-Scripting-SQL-Injection.html

DNS Network Mapper




Dnsmap es un mapeador de red (Network Mapper), normalmente se conoce como Brute Force para Subdominios, originalmente publicado en 2006, utilizado por pentesters durante la recopilación de información/enumeración en la fase de evaluación de la seguridad de la infraestructura (objetivo). 


Dnsmap es una herramienta programada en Python de código abierto y probado en el sistema operativo basado en Linux aunque puede usarse en FreeBSD y Windows mediante el uso de Cygwin, dnsmap actualmente esta incluido en BackTrack 5 R3.