martes, 22 de marzo de 2016

Testeando NetRipper (la diversión de hookear)


Luego de ver la interesante entrada de Pablo González Pérez sobre NetRipper (publicada en el blog de Chema Alonso) me dispuse a investigar un poco mas sobre el funcionamiento de esta herramienta y a verla en acción (con muy buenos resultados).

La mencionada entrada podemos verla en:

http://www.elladodelmal.com/2016/03/metasploit-hookear-con-netripper-los.html

Conociendo NetRipper

NetRipper es una herramienta de post-explotación enfocada en sistemas Windows que nos permite realizar un hooking de ciertas API´s, permitiéndonos capturar tráfico en texto plano y cifrado (capturandolo antes que sea cifrado y después de ser descifrado).

La herramienta realiza el siguiente proceso:

1 - Realiza una Inyección de DLL Reflejada: Inyecta la DLL directamente en el proceso objetivo. Los contenidos de la DLL son copiados de la memoria a la memoria del proceso objetivo. Luego, una funcion exportada es llamada (ReflectiveLoader). Esto, a diferencia de la inyección común de DLL hace que la DLL no aparezca en los módulos del proceso y que no toque el disco, con lo cual pasa desapercibida.

2 - Hookea la API: Funciones específicas son interceptadas. NetRipper busca la dirección de la función, coloca una instrucción "call" llamando a una función genérica de hooking, restituye los bytes originales, llama a una función callback y luego a la función original

3 - Extrae los datos: Guarda los datos de forma local (en la carpeta Temp)

NetRipper puede descargarse de:https://github.com/NytroRST/NetRipper

La herramienta cuenta con un binario o un .EXE para Windows, con una versión para PowerShell y un módulo para Metasploit.

Para utilizarlo como módulo de Metasploit desde Linux, una vez descargado, debemos introducir las siguientes instrucciones:



En el siguiente video utilizaremos este módulo. Partiremos desde una sesión obtenida de meterpreter y realizaremos el hooking del navegador Google Chrome (atacando al proceso chrome.exe)


Espero que sea interesante,

Saludos y...

HAPPY HACKING!!!

miércoles, 16 de marzo de 2016

Cyborg Hawk: No solo de Kali vive el Pentester!


En esta breve entrada conoceremos un sistema operativo desarrollado para Ethical Hackers y Especialistas en Cyber Seguridad. Es una muy buena alternativa a nuestro querido Kali. Está basado en Ubuntu y cuenta con mas de 700 tools. Su nombre: CYBORG HAWK


Podemos encontrar el listado de todas las herramientas que posee en el siguiente enlace:

http://cyborg.ztrela.com/tools/

Allí veremos una clasificación de cada una, de acuerdo a la tarea que queramos realizar:



Si hacemos click sobre alguna de ellas obtendremos una descripción de la herramienta, su forma de uso e incluso algunos screenshots de la tool en acción:



Una vez instalado (o cargada su versión Live) y funcionando, para iniciar sesión, ingresamos el usuario y pass por defecto, que son cyborg y toor respectivamente


Una vez que iniciamos sesión nos recibe el siguiente desktop (ayyy pero que lindooooo, mirá mamá!!!):


Para acceder a las herramientas vamos a Applications --> Cyborg


Entre ellas podemos encontrar, por ejemplo, herramientas para tecnologías como RFID y NFC:


Obviamente no faltan herramientas como Nmap, OpeanVAS y Metasploit

Podemos descargarlo desde: http://cyborg.ztrela.com/download/

Sin lugar a dudas, una muy buena distro para tener en cuenta a la hora de realizar auditorias de seguridad. En futuras entradas, realizaremos algún ataque o prueba desde Cyborg Hawk para conocerlo un poco más.

Saludos y...

HAPPY HACKING!