sábado, 29 de marzo de 2014
Alternate Data Streams + WinRAR
Hoy vamos a ver cómo los compresores pueden ser más peligrosos de lo que solemos pensar.
En este caso nos aprovechamos de una opción en WinRAR que nos permite mantener los flujos de datos al comprimir un archivo.
¿Ya sabemos que son los flujos de datos, verdad?
Bien, para el ejemplo de hoy, crearemos con WinRAR un ejecutable que contendrá una imagen, a su vez esa imagen contendrá como flujo de datos otro ejecutable, y dicho ejecutable tan solo lanzará un pop-up con un mensajito...
Lo primero que hacemos es crear el flujo de datos:
Ahora añadiremos esa imagen a un archivo WinRAR:
Una vez abierto el compresor, seleccionamos la opción "Crear un archivo autoextraible" y configuramos las siguientes opciones:
Listo!, ahora lo guardamos con el nombre que nos plazca, y tan sólo con ejecutar ese archivo se ejecutará nuestra imagen "perfil.jpg" y el flujo de datos "mensaje.exe".
Con este simple ejemplo quería demostraros la potencia y peligrosidad que tiene un simple compresor.
También os recomiendo la lectura de la entrada "Falsificación de extensiones de ficheros en WinRAR (0-day)" que nuestros queridos amigos de Hackplayers publicaron hace unos dias.
Saludos.
**No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**
lunes, 3 de marzo de 2014
Pentesting - Post-Explotación
Hoy hablaremos del proceso de Post-Explotación, que como bien indica su nombre, es la siguiente fase a la explotación de un sistema.
Una vez hemos conseguido acceso al objetivo, debemos realizar los siguientes pasos que componen esta fase:
- Entender el entorno y a quien esté detrás (Information Gathering).
Para todos esto hay muchos comandos en una sesión meterpreter, así que mostraré solo algunos:
Information Gathering
- Escalar privilegios (Privilege Escalation)
Escalando privilegios
- Eliminar/bloquear/anular software de protección (AV, Firewall, IDS...)
Anulando protecciones
Antes de realizar ninguna acción piensa antes si vas a hacer saltar alguna alarma...
Pero para este ejemplo, podríamos realizar una pequeña modificación en el registro para ocultar el centro de actividades antes de desactivar nada, y que así, pase desapercibida dicha acción.
- Crear puertas traseras (Rootkits)
Manteniendo el acceso
- Borrar huellas digitales.
Borrado de huellas
Esto ha sido todo por hoy, espero que les haya gustado.
Saludos.
Referencias
http://thehackerway.com/2011/03/18/pasos-de-post-explotacion-de-sistemas/
http://thehackerway.com/2011/06/04/meterpreter-scripts-post-explotacion-de-sistemas/
http://www.fermu.com/es/articulos/guia-regedit/19-resolucion-de-problemas/790-quitar-el-icono-del-centro-de-actividades-del-%C3%A1rea-de-notificaci%C3%B3n
http://foro.elhacker.net/hacking_avanzado/guia_de_post_explotacion_borrado_de_huellas_digitales-t405677.0.html
**No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**
Suscribirse a:
Entradas (Atom)