Cmd Hijack – Path transversal

Me deparei hoje com uma técnica muito interessante a qual li do pesquisador JULIAN HOROSZKIEWICZ, na qual ele descobriu um path transversal no Windows, o que na pratica permite incrementar diversos ataques e dificultar a vida do blue team.

Na prática é possível por exemplo executar um comando de ping para um IP qualquer e em seguida declarar um path chamando outro executável, dll ou qualquer outro arquivo do mesmo path, com a calculadora do Windows por exemplo. O problema que isso do ponto de vista da defesa, para quem usa sysmon por exemplo, irá ver um log de ping e um outro de chamada a calculadora.

A coisa fica mais interessante quando o pesquisador Oddvar Moe pegou a ideia do Julian e conseguiu fazer o path transversal só que usando o comando “conhost”. O processo conhost.exe corrige (Console Window Host) um problema fundamental na maneira como as versões anteriores do Windows tratam as janelas do console, fazendo com que fique operacional a função Drag & Drop com o cmd.

O problema é que quando combinado a técnica do Julian com o conhost é executado um comando que fica sem PID.

Se quiserem testar o path transversal, executem o seguinte comando no CMD de vocês:

cmd.exe /c "ping 127.0.0.1/../../../../../../../windows/system32/calc.exe"

Vejam o resultado:

Se quiserem testar usando o conhost, executem:

conhost calc.exe/../../windows/notepad.exe

Aqui na minha máquina só com o comando do Julian não obtive sucesso, mas usando com conhost, dica do Oddvar, tive êxito.

Com essa vulnerabilidade, é possível começar a imaginar diversos cenários, como bypass de parâmetros:

cmd.exe /c “mmmmmmmmmm /../../../../../../../../../../windows/explorer.exe” /root,C:\test

Imagem

E se a gente fingisse um gpupdate mas executasse um powershell:

cmd.exe /c “gpupdate /force/../../../../../../../../../../Wndows\System32\WindowsPowerShell\v1.0\powershell.exe” COMANDO POWERSHELL

É uma técnica com bastante potencial para outros ataques como bypass de antivírus por exemplo. Acredito que em breve veremos formas mais avançadas de se utilizar dessa técnica.

Dica: Quebrando senha usando recurso colaborativo

Deseja quebrar alguns hashes, mas não tem uma super máquina? Aqui está uma dica interessante: você pode usar o Colaboratory do Google para criar duas placas gráficas robustas para fazer o que é necessário. É grátis e funciona muito bem! Por padrão a máquina vem com:

  • Hashcat
  • John
  • Hydra
  • SSH (with ngrok)

Segue link direto do projeto: Clique Aqui

Para aprender a usar o Google Colab, segue um tutorial: LINK

Dica do Cas van Cooten, consultor sênior de segurança na Holanda

Youtube hacking

Certamente, se falarmos sobre o Google Hacking ou Bing Hacking, vocês já devem ter ouvido falar, mas talvez seja menos conhecido que técnicas semelhantes podem ser executadas no mecanismo de pesquisa do YouTube. Para fazer isso, eles têm um conjunto de palavras-chave com os quais podemos otimizar os resultados.

Na tabela a seguir, você tem um exemplo da sintaxe que podemos usar para filtrar os resultados da pesquisa:

DescriçãoDork
Vídeos subidos na última horasearchKeyword, hour
Vídeos subidos nas últimass 24hsearchKeyword, today
Videos subidos nos últimos 7 díassearchKeyword, week
Vídeos subidos no último messearchKeyword, month
Video subidos no último 1 añosearchKeyword, year
Buscar vídeos somentesearchKeyword, video
Buscar canals somentesearchKeyword, channel
Buscar vídeos playlists somentesearchKeyword, playlist
Buscar películas somentesearchKeyword, movie
Buscar tv shows somentesearchKeyword, show
Buscar vídeos de menos de 4 minutossearchKeyword, short
Buscar vídeos de mais de 20 minutossearchKeyword, long
Buscar vídeos de livessearchKeyword, live
Buscar vídeos en 4KsearchKeyword, 4k
Buscar vídeos em HDsearchKeyword, hd
Buscar vídeos com subtítulossearchKeyword, cc
Buscar vídeos com licençassearchKeyword, creativecommons
Buscar vídeos em 360°searchKeyword, spherical
Buscar vídeos em 3DsearchKeyword, 3d
Buscar vídeos em HDRsearchKeyword, hdr
Buscar vídeo através do títulointitle: searchKeyword
Força a busca da palavra chave+ searchKeyword
Omitir searchKeyword nos resultados– searchKeyword
Buscar pela expressão exata da searchKeyword“searchKeyword”
Carácter Wildcard*

Segue um exemplo, buscar um vídeo do Flamengo, na última hora:

Plugin do Mozilla para listar Buckets S3

S3BucketList é um plugin do Firefox que registra os Buckets S3 encontrados nas solicitações. Atualmente, é um trabalho em andamento e recursos adicionais serão adicionados no futuro.

Este plugin também será portado para outros navegadores no futuro. 


Instalação
Download Firefox Browser Add-ons.

Desenvolvimento
HTML - Markup Language
Javascript - Programming Language

Autor
Alec Blance

Dica – Desativar captive portal do Mozilla para usar o Burp/Owasp Zap

Tentando ressuscitar meu Blog!

Vim trazer uma dica básica, para meus colegas pentesters. Quando você está usando o BURP ou o Owasp Zap e ele fica aparecendo o captive portal do Mozilla atrapalhando seu teste, ficam fazendo essas chamadas:

Para resolver essa inconveniência basta entrar pelo Mozilla no endereço about:config e selecionar a seguinte flag:

network.captive-portal-service.enabled = en False

Abraços pessoal!

OSINT – Monitorar e fazer download dos Stories do Instagram

Gostaria de apresentar um site muito útil para o trabalho de OSINT, que permite verificar os Stories do Instagram de um determinado perfil e baixar o conteúdo de uma maneira simples.

O serviço pode ser consultado através do seguinte link:

https://storiesig.com/stories

Possui um mecanismo de busca simples, onde podemos indicar o perfil que queremos monitorar e nos mostra automaticamente os Stories que estão disponíveis.

Em seguida, possuem botões de download para baixar o conteúdo dos Stories, sem baixar nenhum aplicativo

 

Análise forense – Obtendo URLs visitadas no pagefile.sys

Créditos da publicação aos colegas do Flu project

Na publicação de hoje, veremos como extrair artefatos do arquivo de paginação “pagefile.sys”, que permite estender a memória física usando a memória virtual.

Este arquivo pode ser encontrado na unidade do sistema raiz, geralmente C: \. Como é um arquivo de sistema protegido, não poderemos vê-lo diretamente, mas poderemos ocultá-lo do próprio navegador.

mundotec01

No nível forense, se utiliza em geral ferramentas como FTK ou Autopsy para analisar um disco clonado. Através de qualquer um deles, podemos localizar facilmente o arquivo e exportá-lo para analisá-lo.

mundotec02

O arquivo pagefile.sys não é um arquivo seqüencial, portanto, sua abertura e análise com qualquer editor se tornam complicadas. Existem alguns utilitários e scripts forenses que facilitam o trabalho de prospecção no arquivo, a fim de procurar informações de uma maneira mais ou menos automatizada, mas hoje veremos alguns exemplos manuais para encontrar facilmente dois tipos de strings de texto que Eles serão muito úteis para nós.

A primeira expressão que veremos, com base em strings, permitirá localizar URLs que foram acessados a partir do computador. Nós lhe pediremos para excluir URLs repetidos e também para retornar uma lista ordenada, para facilitar a leitura. Usaremos “egrep” em vez de “grep” para usar o filtro “?” dentro da expressão regular, o que nos permitirá ignorar repetições:

strings pagefile.sys.copy0 | egrep “^http?://” | sort | uniq | less

 

Como você pode ver, em apenas alguns segundos a lista completa dos sites visitados será exibida:

mundotec04

A segunda expressão, também baseada em strings, nos permitirá identificar os caminhos do sistema operacional que foram manipulados:

strings pagefile.sys.copy0 | grep -i “^[a-a]:\\\\” | sort | uniq | less

Você verá muitas outras rotas que poderiam ter sido ocultadas ao longo do dia:

mundotec06

Se você for bom em expressão regular pode fazer muito mais coisas.

Fonte: Flu Project

Diferença de teste Estático e Dinâmico

As duas metodologias abordam as aplicações de maneira muito diferente. Eles são mais eficazes em diferentes fases do ciclo de vida de desenvolvimento de software (SDLC) e encontram diferentes tipos de vulnerabilidades. Por exemplo, o SAST (Teste Estático) detecta vulnerabilidades críticas, como cross-site scripting (XSS), injeção de SQL e estouro de buffer anteriormente no ciclo de desenvolvimento. O DAST (teste dinâmico), por outro lado, usa uma abordagem de teste de penetração externa para identificar vulnerabilidades de segurança enquanto os aplicativos da Web estão em execução.

IG_SASTvsDAST_011918

As técnicas SAST e DAST se complementam. Ambos precisam ser realizados para testes abrangentes.

Para SAST eu estou mais acostumado com Sonarqube ou checkmarks, para DAST costumo usar muito o Burp, ferramenta bem conhecida pela galera de Teste de Invasão. Tem o Acunetix também que faz DAST e é bem conhecida. Totalmente free, para DAST eu gosto do Zap Proxy.

Pegando uma sessão do Telegram – TeleShadow v3

Teleshadow3- Advanced Telegram Desktop Session Hijacker!

TeleShadow3_1_screenshot

Pegar uma sessão do telegram do desktop nunca foi tão fácil!!
Defina os detalhes do email do remetente e do destinatário ou use a API do Telegram! e enviá-lo para a vítima depois de compilar.

Como usar o arquivo de sessão?
Basta colocar o tdata e telegram.exe no mesmo diretório e abrir telegram.exe

Quais as features possui essa versão?

  •  Bypass new security mechanisms
  •  Bypass Two-step verification!
  •  Bypass Inherent identity and need 5-digit verification code!
  •  Support SMTP Transport
  •  Support Telegram API Transport (With Proxy)
  •  Support FakeMessage
  •  Support Custom Icons
  •  Bypass A.V (Comming soon…)
  •  NOTE: Only official telegram desktops currently supported

Eventos de Segurança de 2019

Vou postar alguns eventos que já tem agenda, ao longo do tempo vou atualizando.

Nesse momento estou usando como base os eventos postados pelo amigo Anchises em seu blog que pode ser acessado clicando Aqui.

BRASIL

  • Fevereiro/2019
    • 12/02 a 17/02: Campus Party (twitter @campuspartybra) – A CPBR12 é um evento de tecnologia em geral, mas acaba tendo algumas atividades de segurança espalhadas na grade e nas comunidades. Além do espaço que os hackerspaces brasileiros sempre cavam no evento (batizado de “Dumont Hackerspace”), no ano passado surgiu o “Campus Executive”, uma versão de 2 dias voltado para o público corporativo em parceria com a Daryus, com preço salgado, palestras no dia 13/02 e visita guiada no espaço da CPBR no dia 14/02. Neste ano também haverá um espaço para o capítulo SP da OWASP, com atividades relacionadas a appsec. A CPBR mudou de lugar, e neste ano acontecerá no Expo Center Norte;
  • Março/2019
    • 21/03: Security Leaders Brasília – O Security Leaders promete visitar 8 cidades em 2019, começando com a versão regional de Brasília. Segue a fórmula de convidar executivos para painéis de debate com conteúdo superficial, com uma pequena área de exposições. Evento fraco de conteúdo, mediano em termos de negócios e com boa oportunidade de networking. A presentça dos executivos agrada aos patrocinadores;
  • Abril/2019
    • 06/04: bxsec (São Vicente, SP) (@bxsec) – evento de segurança organizado pelo pessoal da Baixada Santista. Costuma ter uma grade muito boa de palestras;
    • 13/04: RoadSec Campinas (@roadsec) (chamada de atividades) – Campinas inaugura o tour 2019 e recebe pela primeira vez o Roadsec, um evento bem intenso com diversas palestras, oficinas e competições;
    • 23 a 27/04: The Developers Conference (TDC) Floripa (@TheDevConf) (CFP) – O TDC é um evento tradicional e enorme sobre desenvolvimento de software, com algumas edições espalhadas no Brasil. Floripa recebe a primeira delas! Dentre as várias trilhas de conteúdo, eles tem uma relacionada a segurança.
    • 25/04: Security Leaders Rio de Janeiro – versão regional do Security Leaders em terras cariocas;
    • 27/04: RoadSec Belém (@roadsec) (chamada) – Belém (PA) é a segunda cidade brasileira a receber o Roadsec em 2019;
  • Maio/2019
    • 03 e 04/05: CryptoRave (twitter @cryptoravebr) (CFP) – Excelente evento gratuito, com uma abordagem mais politizada. Tem um público bem diversificado, com palestras e atividades sobre criptografia, direito à privacidade, política, cultura de segurança, noções de anonimato e sobre os perigos da vigilância na rede. Acontece em 2 dias seguidos, varando a noite adentro;
    • 04/05: RoadSec São José do Rio Preto (@roadsec) (chamada) – Mais uma cidade no interior de São Paulo recebe o Roadsec 2019 pela primeira vez!
    • 09/05: Mind The Sec Summit Fortaleza (@mindthesec) (CFP) – Fortaleza (CE) é a primeira cidade a receber o tour 2019 do “Mind The Sec Summit”, uma versão reduzida do MindTheSec, com palestras de qualidade para o público corporativo;
    • 11/05: RoadSec Fortaleza (@roadsec) (chamada) – O Roadsec visita Fortaleza (CE) com suas oficinas, competições e palestras;
    • 15/05: MindTheSec Rio de Janeiro (CFP) – Edição do MindTheSec no Rio de Janeiro;
    • 18/05: Roadsec Rio de Janeiro (RJ) (@roadsec) – aproveitando a carona do MTS, o público carioca também ganha o Roadsec em 2019;
    • 18/05: BSides Vitória (ES) (CFP) – primeira edição da Security BSides em Vitória, organizada por um pessoal fera, e que promete ter palestras de excelente qualidade. Será a primeira BSides brasileira fora de São Paulo!
    • 23/05: Mind The Sec Summit Recife (@mindthesec) (CFP) – Recife também recebe a versão “mini-me” do Mind The Sec;
    • 23/05: GTER 47 e GTS 33 (Belém, PA)  (twitter @gtergts) (CFP) – Primeiro encontro do ano do Grupo de Trabalho de Engenharia e Operação de Redes (GTER) e do Grupo de Trabalho de Segurança (GTS), organizado pelo Comitê Gestor da Internet no Brasil. Como manda a tradição, o 1o evento do ano acontece em algum local fora de São Paulo, e neste ano foi escolhida a cidade de Belém, no Pará. Evento com palestras técnicas, que são transmitidas ao vivo, online;
    • 25/05: RoadSec João Pessoa (twitter @roadsec) (chamada) – O Roadsec visita “Jampa”. Os participantes poderão aproveitar um dia repleto de palestras, oficinas e competições;
    • 25/05: Darkwaves Conference (Natal, RN) (CFP) – Essa é a segunda edição da “Dark.conf”, um evento bem técnico com palestras e oficinas focadas em segurança em redes sem fio, telecomunicações e RF;
    • 25 e 26/05: BSides São Paulo (BSidesSP) (Página no Facebook; twitter @bsidessp) – décima-sexta edição da BSidesSP, com o mesmo formato das anteriores: um evento gratuito com foco técnico segurança e cultura hacker. Mini-treinamentos no sábado a tarde e a conferência completa no domingo, com palestras, oficinas, villages e competições, além de uma trilha inteira de atividades para crianças, a BSides 4 Kids;
    • 27/05: You Sh0t the Sheriff (YSTS) (twitter @ystscon) (CFP) – O YSTS é um dos eventos de segurança mais importantes no Brasil, com palestras de excelente qualidade, mas a participação é restrita a convidados dos patrocinadores. Se você quer participar, então aproveite e envie uma proposta de palestra bem legal no CFP;
    • 30/05: Mind The Sec Summit Brasília (@mindthesec) (CFP) – o público corporativo de Brasília também recebe a versão “summit” do Mind The Sec;
    • 30/05: Security Leaders Porto Alegre – versão regional do Security Leaders;
  • Junho/2019
    • 01/06: RoadSec Goiania (@roadsec) (chamada) – Aproveitando o MTS em Brasília, a Flipside marcou o Roadsec em Goiânia, logo em seguida;
    • 06/06: Mind The Sec Summit Porto Alegre (@mindthesec) (CFP) – a versão “summit” do Mind The Sec também visita a capital gaúcha;
    • 08/06: RoadSec Presidente Prudente (@roadsec) (chamada) – Mais uma cidade no interior de São Paulo vai receber o Roadsec em 2019;
    • 10 e 11/06: CNASI São Paulo – O Congresso Latinoamericano de Segurança da Informação, Auditoria e Governança (CNASI) é direcionado ao público corporativo nas áreas de segurança, governança e compliance. É o mais antigo evento de segurança brasileiro, organizado pelo IDETI há mais de 20 anos, com palestras, mini-treinamentos e paineis de debate com foco principalmente em gestão, com pouco conteúdo técnico. Também tem uma área de exposições para os patrocinadores;
    • 11 a 13/06: CIAB – Mega-evento de tecnologia para o setor financeiro organizado pela Febraban. Destaque para sua gigantesca feira de exposição com dezenas de fornecedores de diversas tecnologias bancárias, incluindo os maiores fabricantes de TI e de segurança;
    • 13/06 Security Leaders Belo Horizonte – versão regional do Security Leaders;
    • 15/06: RoadSec Florianópolis (@roadsec) (chamada) – A bela Floripa também recebe o Roadsec;
    • 27/06: Mind The Sec Summit Belo Horizonte (@mindthesec) (CFP) – Mini Mind The Sec em BH, para o público corporativo;
    • 29/06: RoadSec Belo Horizonte (@roadsec) (chamada) – A capital mineira também recebe o Roadsec aberto ao público em geral.
  • Julho
    • 04/07: Security Leaders Fortaleza
  • Agosto
  • Setembro
  • Outubro
    • 17/10: Security Leaders Recife
  • Novembro

MUNDO

 

Sem categoria