La entrada de hoy es referente a una serie de vídeos que compartieron en CrackLatinos el cual me llamo bastante la atención y les hablo de Windbg herramienta usada para hacer debugging en Windows un material de apoyo para todo aquel que desee aprender les dejo la lista de reproducción.
**Regards, **
Snifer
Ahora que ya hemos aprendido el camino para desarrollar un exploit, veamos el camino más sencillo, el de encontrar código ya escrito que nos sea de utilidad y modificarlo de acuerdo a nuestras necesidades.
Esquema:
9- Trabajando con exploits:
9.1 Búsqueda de exploits
9.2 Customización
9.1 Búsqueda de exploits
En la entrada anterior creamos nuestro exploit para aprovecharnos de una vulnerabilidad en SLMail, comprobemos entonces si existe alguno ya creado.
Otro proyecto de @ggdanielo Cr0hn en el cual nos permite generar un esqueleto para realizar aplicaciones de seguridad con el lenguaje querido por todos Python generando de manera automática a nuestras necesidades, como tambien nos trae un TemplateSecurity Tool Template algo que no podemos dejar de lado he? todo listo para trabajar y contar con una base lista para trabajar el modo de trabajo es bastante simple e intuitivo basta con clonar el repositorio y acceder a la herramienta con el comando –help para visualizar las opciones como se ve en la captura siguiente, ademas de recordarles que no solo esta para python2 y python3.
Esta entrada es la conclusión de las dos anteriores (stack buffer overflow y fuzzing), aquí veremos la forma de identificar los parámetros necesarios como para poder inyectar una shell reversa de manera remota tras explotar la aplicación.
Los requerimientos necesarios para poder llevar a cabo éste módulo son exactamente los mismos del módulo VII, es decir, un windows xp o 7 con SLMail instalado por defecto, el ollydbg, immunity debugger y el módulo mona más otra máquina con kali.
El 2016 como lo dije por Twitter es el año del Dino y no lo dije por jugar ni nada si no es porque este año que esta a la vuelta de la esquina lo tomaré por la cabeza para comenzar y seguir en el camino que elegi y gracias a cosas de la vida tengo el apoyo de RizelTane que no para de lanzarme las porras para luchar por lo que quiero, y como va el título al año para Abril a mas tardar estaré rindiendo el OSCP, asi que a partir de mañana 2 de Noviembre inicia el camino se que con las base de las entradas de @BalderramaEric tengo algo por donde empezar ademas del Syllabus que nos brindan los de Offensive y con algo de “busqueda” nos irá bien, por otra parte aun ando a la espera de que llegue el certificado del OSWP que hasta la fecha no hay novedad alguna toca esperar y ser paciente, ademas de tener un listado de las tareas a realizar para ir mejorando muy aparte que ahora con OviWAM el tiempo se hizo mas corto, por cierto una vez que llegue el OSWP armaré el post comentando que pasos y como afrontar la certificación en base a mi experiencia.
Esta utilidad que a mi parecer es bastante interesante y a la vez algo compleja debido a que necesita contar con algunos requisitos para su ejecución pero no esta demás brindarle esos requisitos para ejecutarlo, pero bueno Que es KeeFarce? es una herramienta que permite la extracción de los datos de Keepass Password 2.x desde la memoria, realizando un volcado completo en un fichero CSV en %AppData% de toda la información que se tiene almacenada.
Como en la entrada anterior vimos el proceso para poder explotar un stack buffer overflow a partir de un fuzzing sobre una pequeña aplicación desarrollada para el ejemplo, en ésta entrada realizaremos la explotación de un software real llamado SLMail v5.5.0.
Para este módulo necesitaremos descargar el SLMail sobre la máquina con Windows 7 que venimos utilizando, además el ollydbg (que ya lo vimos en la entrada anterior) y copiar el siguiente script en el Kali: