La verdad es que la gente de Joomla trabaja muy rápido. Bien es cierto que por falta de tiempo reviso este script cada ciertos meses, pero en apenas 10 meses han aparecido más de 5 versiones nuevas (bueno, mejor dicho, revisiones, puesto que versiones realmente ha sido una). En esta nueva actualización de JoomlaScan se reconoce la versión 3.1.0-beta1 de Joomla! pasando por las últimas de 2.5.x y las primeras de 3.0.x La verdad es que desde que apareció la versión 2.5 la identificación de la versión de Joomla! se reduce a consultar un archivo, concretamente http://tu.joomla.com/administrator/manifest/files/joomla.xml donde podemos localizar
Sigue leyendoCategoría: Exploits
JoomlaScan v1.4
La verdad es que pasa el tiempo rapidísimo. He sacado un rato libre hoy y tras revisar la última versión de JoomlaScan he visto que llevaba sin actualizarse desde el 30/11/2011 y la última versión detectada era la 1.7. Tras echar un ojo a la web de desarrollo de Joomla he visto que la 2.5.x está disponible desde hace bastante tiempo y que la 3.0 está en beta, aún no descargable desde la web. Así que he modificado el script para que detecte hasta la versión 2.5.x. De paso he añadido los últimos bugs del núcleo y algunos otros de
Sigue leyendoJoomlaScan v1.3
Lo malo de programar aplicaciones que requieren un mantenimiento es que nunca sacas tiempo para actualizarlos. Hace poco me preguntaron por él mis amigos @ralcaz y @falcon_lownoise y la verdad es que ni me acordaba ya de este programa. Tras echarle un ojo al código, (dios mío! 14 meses sin actualizarlo! cómo pasa el tiempo!), vi que la última versión que detectaba eran las versiones beta de la 1.6, así que me he descargado las nuevas y tras unas horas haciendo diffs y viendo los cambios de revisiones en http://joomlacode.org/, ya detecta todas las versiones de la 1.6 y de
Sigue leyendoHP Data Protector Manager v6.11 (DoS en el servicio RDS)
Continuamos con la saga de servicios de HP Data Protector Manager v6.11, en el que ya subí a mi web dos denegaciones de servicios en OmniInet y MMD (que por cierto, está la misma vulnerabilidad también en el servicio KMS, que usa la mismoa DLL) … y todas ellas debido a un fallo en la DLL MSVCR71.dll que provocaba un NULL Pointer Dereference. Esta vez se trata del servicio RDS y la DLL afectada es otra diferente, así como la causa de la denegación de servicio. Antes de nada, decir que cuando estuve mirando este programa de HP, hace unos
Sigue leyendoFuzzeando con Sulley algunos activex
En el anterior post puse un código en python para fuzzear activex con Sulley. Bien, pues como comenté, el código estaba casi sin probar y necesitaba algunos retoques. He cambiado algunas cosas y he probado un par de exploits que aparece en exploit-db y los resultados han sido muy buenos. Vamos a ver algunas capturas: Ecava IntegraXor Remote ActiveX Buffer Overflow PoC (http://www.exploit-db.com/exploits/15767/) WMITools ActiveX Remote Command Execution Exploit 0day (http://www.exploit-db.com/exploits/15809/) ¡¡¡ Felices Fiestas a todos !!!
Sigue leyendoFuzzeando activex con Sulley
Hace poco escribí acerca de como hacer un script para fuzzear aplicaciones locales con Sulley. Aprovechando esta base, he creado, junto con mi amigo Roi, otro script orientado a fuzzear activex. Está sin probar bien por lo que posiblemente requiera de algunos retoques, pero puede servir como base. Las diferentes opciones son: -l -> lista todos los activex instalados en Windows. -n -> tiene en cuenta los que hay en exclude.txt y muestra los que no están ahí. Esta opción es bueno para tener ahí metidos todos los que aparezcan en tu máquina virtual y luego, localizar rápidamente los que
Sigue leyendoUsando Sulley para fuzzear aplicaciones locales
Como comenté en el anterior post, Sulley es una herramienta impresionante para fuzzear aplicaciones, pero viene más preparada para atacar servidores y no para aplicaciones locales. Como la generación de mutaciones funciona muy bien, he creado un script que usa esta funcionalidad, para atacar aplicaciones locales que cargan ficheros por línea de parámetros, es decir, ficheros de tipo DOC, XLS, PDF, TXT, SWF, etc. Esto unido a pydbg de PaiMei para controlar las excepciones. La verdad es que el script no tiene ningún misterio. Lo que hace básicamente es: Genera una mutación con Sulley Crea un fichero con el resultado
Sigue leyendoSulley Fuzzing Framework
Hace unos años que apareció pero la verdad es que lo descubrí hace poco, gracias a mi amigo Roi (http://elotrolad0.blogspot.com/) que siempre anda como loco probando herramientas :). Sulley es un framework para fuzzear aplicaciones. Lo bueno es que es muy potente y te permite crear tus scripts en pocas líneas y con total independencia de la herramienta de fuzzeo. Además, si tenías algún reparo en aprender python, con esto ya es algo totalmente obligatorio. Al final, me rindo ante la evidencia de que para estas cosas, entre python y perl no hay color. Lo ‘malo’ (entre comillas) es que
Sigue leyendoJoomla Scan en perl
Tras lanzar la versión 2.1 para windows de JoomlaScan he reescrito el código en perl. Ya está disponible en mi web la versión 1.1, que hace exactamente lo mismo sólo que permite usarlo tanto en Linux como en Windows. Ante versiones nuevas o modificaciones en la base de datos, podeis hacer un update y se actualiza sólo. Para descargarlo … click aquí: JoomlaScan v1.1 en perl
Sigue leyendoJoomla Scan v1.2
Acabo de subir a la web un nuevo programa que he terminado (tengo varios a medias siempre :)). Se trata de JoomlaScan, y lo que hace básicamente es analizar remotamente una web (Joomla, claro!) y detectar la versión que está corriendo. Salvo un par o tres de versiones que no saca exactas, el resto te da con exactitud la versión y revisión que usa, incluidas las betas de la 1.6. Además de esto también saca un listado con los componentes que usa. Para la detección de versión de Joomla me he basaco en un genial script en perl de OWASP,
Sigue leyendo