sábado, 29 de marzo de 2014

Alternate Data Streams + WinRAR


Hoy vamos a ver cómo los compresores pueden ser más peligrosos de lo que solemos pensar.

En este caso nos aprovechamos de una opción en WinRAR que nos permite mantener los flujos de datos al comprimir un archivo.
¿Ya sabemos que son los flujos de datos, verdad?

Bien, para el ejemplo de hoy, crearemos con WinRAR un ejecutable que contendrá una imagen, a su vez esa imagen contendrá como flujo de datos otro ejecutable, y dicho ejecutable tan solo lanzará un pop-up con un mensajito...

Lo primero que hacemos es crear el flujo de datos:


Ahora añadiremos esa imagen a un archivo WinRAR:


Una vez abierto el compresor, seleccionamos la opción "Crear un archivo autoextraible" y configuramos las siguientes opciones:


Listo!, ahora lo guardamos con el nombre que nos plazca, y tan sólo con ejecutar ese archivo se ejecutará nuestra imagen "perfil.jpg" y el flujo de datos "mensaje.exe".


Con este simple ejemplo quería demostraros la potencia y peligrosidad que tiene un simple compresor.

También os recomiendo la lectura de la entrada "Falsificación de extensiones de ficheros en WinRAR (0-day)" que nuestros queridos amigos de Hackplayers publicaron hace unos dias.



Saludos.


 **No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**

lunes, 3 de marzo de 2014

Pentesting - Post-Explotación




Hoy hablaremos del proceso de Post-Explotación, que como bien indica su nombre, es la siguiente fase a la explotación de un sistema.

Una vez hemos conseguido acceso al objetivo, debemos realizar los siguientes pasos que componen esta fase:

  • Entender el entorno y a quien esté detrás (Information Gathering).
 Como en procesos anteriores, se necesita recolectar la mayor información posible para garantizar nuestro objetivo y planificar nuestro ataque, por lo que una vez dentro del sistema necesitaremos conseguir toda la información posible sobre el software que se utiliza, los parches aplicados, protecciones (Antivirus, Firewall, IDS...), si estamos en una máquina virtual o no, procesos y servicios activos, tiempo de actividad/inactividad, segmentos de red, etc...
Para todos esto hay muchos comandos en una sesión meterpreter, así que mostraré solo algunos:

Information Gathering


  •  Escalar privilegios (Privilege Escalation)
Cuantos más permisos tengamos sobre la máquina objetivo más podremos hacer.

 Escalando privilegios

  •  Eliminar/bloquear/anular software de protección (AV, Firewall, IDS...)
Evidentemente necesitaremos bloquear/anular estos sistemas para no ser detectados a la hora de realizar cualquier tarea dentro del sistema.

Anulando protecciones

 Espera!!! No corras!!!
 

Antes de realizar ninguna acción piensa antes si vas a hacer saltar alguna alarma...

Aquí si el usuario/administrador viese el antivirus y el firewall desactivado evidentemente como mínimo se sentiría preocupado.
Pero para este ejemplo, podríamos realizar una pequeña modificación en el registro para ocultar el centro de actividades antes de desactivar nada, y que así, pase desapercibida dicha acción.


  • Crear puertas traseras (Rootkits)
Llegados a este punto, necesitaremos mantener nuestro acceso a dicha máquina aunque sea reiniciada o apagada o nosotros mismos seamos quienes nos desconectemos.

Manteniendo el acceso

También podríamos subir un netcat para que se ejecute al inicio y lance la conexión a nuestra máquina, cambiar accesos directos para que además de ejecutar el programa habitual lance una meterpreter, shell o lo que deseemos. Aquí es cuestión de gustos e imaginación.


  • Borrar huellas digitales.
Por último, debemos borrar toda evidencia de nuestra presencia.

 Borrado de huellas

Temporales, eventos del sistema, registros, conexiones... debemos ser bastante minuciosos si queremos no dejar rastro alguno.


Esto ha sido todo por hoy, espero que les haya gustado.

Saludos.


Referencias
http://thehackerway.com/2011/03/18/pasos-de-post-explotacion-de-sistemas/
http://thehackerway.com/2011/06/04/meterpreter-scripts-post-explotacion-de-sistemas/
http://www.fermu.com/es/articulos/guia-regedit/19-resolucion-de-problemas/790-quitar-el-icono-del-centro-de-actividades-del-%C3%A1rea-de-notificaci%C3%B3n
http://foro.elhacker.net/hacking_avanzado/guia_de_post_explotacion_borrado_de_huellas_digitales-t405677.0.html



 **No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**