Jugando con VulnVoIP

El otro día impartí una clase en el Curso de Seguridad Informática y Ciberdefensa de Criptored (http://www.criptored.upm.es/formacion/ciberdefensa/TemarioCursoCiberdefensa3.pdf) por tercer año consecutivo y, esta vez, por hacer la clase un poco más amena, decidí realizar una demo sobre un ataque a un máquina vulnerable. Escogí para ello Vulnvoip que podéis descargar aquí: http://www.rebootuser.com/?page_id=1739 y donde podéis seguir una guía de cómo explotarla aquí: http://www.rebootuser.com/?p=1117 Concretamente la máquina es una FreePBX con una versión de Asterisk bastante antigua y con más agujeros que un queso gruyer. Si echáis un ojo al ‘solucionario’ de rebootuser podéis ver cómo usando SipVicious es muy sencillo enumerar las

Sigue leyendo

HP Data Protector Manager v6.11 (DoS en el servicio RDS)

Continuamos con la saga de servicios de HP Data Protector Manager v6.11, en el que ya subí a mi web dos denegaciones de servicios en OmniInet y MMD (que por cierto, está la misma vulnerabilidad también en el servicio KMS, que usa la mismoa DLL) …  y todas ellas debido a un fallo en la DLL MSVCR71.dll que provocaba un NULL Pointer Dereference. Esta vez se trata del servicio RDS y la DLL afectada es otra diferente, así como la causa de la denegación de servicio. Antes de nada, decir que cuando estuve mirando este programa de HP, hace unos

Sigue leyendo

Fuzzeando con Sulley algunos activex

En el anterior post puse un código en python para fuzzear activex con Sulley. Bien, pues como comenté, el código estaba casi sin probar y necesitaba algunos retoques. He cambiado algunas cosas y he probado un par de exploits que aparece en exploit-db y los resultados han sido muy buenos. Vamos a ver algunas capturas: Ecava IntegraXor Remote ActiveX Buffer Overflow PoC (http://www.exploit-db.com/exploits/15767/) WMITools ActiveX Remote Command Execution Exploit 0day (http://www.exploit-db.com/exploits/15809/) ¡¡¡ Felices Fiestas a todos !!!

Sigue leyendo

Fuzzeando activex con Sulley

Hace poco escribí acerca de como hacer un script para fuzzear aplicaciones locales con Sulley. Aprovechando esta base, he creado, junto con mi amigo Roi, otro script orientado a fuzzear activex. Está sin probar bien por lo que posiblemente requiera de algunos retoques, pero puede servir como base. Las diferentes opciones son: -l -> lista todos los activex instalados en Windows. -n -> tiene en cuenta los que hay en exclude.txt y muestra los que no están ahí. Esta opción es bueno para tener ahí metidos todos los que aparezcan en tu máquina virtual y luego, localizar rápidamente los que

Sigue leyendo

Lamerz!

Esto es una copia del post de NCR como apoyo por el plagio que ha sufrido y para difundir un poco más lo ocurrio. Puedes ver la entrada original aquí: http://crackinglandia.blogspot.com/2010/11/lamerz.html Hola!, este pequeño post es para contarles algo sobre lo cual tal vez ya esten al tanto. La semana pasada, un compañero de la lista de Crackslatinos me señalo un post en un blog, ese post era el siguiente: http://martik-scorp.blogspot.com/2010/11/martk-unpacker.html Seguramente, ese link no les va a funcionar, sin embargo, todavia se puede acceder desde la cache de google: http://goo.gl/0J0o9 Bajo una vista rapida no parece nada del otro

Sigue leyendo

Creación de shellcodes y exploits en win32

–[ Contenido 1 – Introduccion 2 – Antes de empezar 2.1 – Conocimientos previos 2.2 – Herramientas 3 – Creando un exploit local 3.1 – Creando un programa vulnerable 3.2 – Programando una shellcode 3.3 – Creando un exploit 4 – Creando otro exploit local 4.1 – Programando una shellcode 4.2 – Creando un exploit 4.3 – Solucion de problemas 5 – Haciendo mas estandar nuestro exploit 6 – Creando un exploit remoto 6.1 – Creando un programa vulnerable 6.2 – Programando una shellcode 6.3 – Creando un exploit 7 – Referencias 8 – Agradecimientos — ver la entrada completa

Sigue leyendo