viernes, 5 de julio de 2013

Mi primer tres en raya en SDL

Bueno pues nada, hace tiempo que no escribo, y menos de programación y estatus de proyectos. Hace un par de dias me dio por proponerme un reto de speedcoding (programar como antes posible) y mi reto era hacer un tic tac toe en SDL com dos modalidades de juego, vs CPU y player vs player. El resultado no fue del todo malo, a pesar de que no implementé nada de POO por vagancia, pero ya lo pasare, no cuesta nada ;) También tiene algunos errores de los cuales aún por tiempo no he mirado ni he intentado arreglar.



Os dejo el código si alguien se lo quiere bajar, todo su contenido esta libre de copyright y tiene todos los derechos de autor !! :)

https://docs.google.com/file/d/0B_bICudPUUcpWlJsMWdqWlhyUTQ/edit?usp=sharing

martes, 23 de abril de 2013

Vulnerabilidad onError - XSS

Un tipo de vulnerabilidad Cross Site Scripting muy común es la de onError. Consiste en inyectar código malicioso a través de la url. Es fácil de hacer, primero necesitaremos un enlace vulnerable como por ejemplo: www.pagina.com?id=1.


Luego, necesitamos comprobar que este, al meterle ?id=<h1>HOOOLA HACKERS</h1>, muestra en la pagina en un tipo de letra grande lo que le hemos indicado. En caso correcto, querrá decir que ya podemos hacer-le esta vulnerabilidad. La estructura es la siguiente:

asdf.php?id=<img src=. onError=alert(1337) />

Lo que estamos haciendo es intentar mostrar una foto, que en este caso es nula (".") que en caso de que no se cargue (obviamente no se va a cargar porque no hay nada) va a mostrar el error que le hemos indicado en onError. Este parámetro es solo para ponerle javascript, así pues no tendremos que poner <script>askdlaksjd... ya que el servidor lo podría tomar como un ataque. Es como una manera de disfrazarse delante ataques como estos. Podéis probarlo ya que es muy fácil, solo tenéis que cambiar el alert(1337) por lo que diéseis ejecutar. 

Por último decir que esto solo se hace cuando el servidor no deja ejecutar operadores como <script>... pues se hace esto y ya esta.


Saludos hackers!! 

viernes, 12 de abril de 2013

Aprende Cross Site Scripting (XSS) con el mejor manual

Hace poco un amigo mío me mando un manual sobre los ataques XSS bastante completo. Ahora ya no solo podemos ver los XSS en url, sino también en flash, imágenes, proxies... Os dejo el indice del libro y abajo el enlace para leerlo (sourceforge)

1.- Introducción
2.- Tipos de Ataques
- Reflected Cross Site Scripting (XSS Reflejado)
- Stored Cross Site Scripting (XSS Persistente)
- DOM Cross Site Scripting (DOM XSS)
- Cross Site Flashing (XSF)
- Cross Site Request/Reference Forgery (CSRF)
- Cross Frame Scripting (XFS)
- Cross Zone Scripting (XZS)
- Cross Agent Scripting (XAS)
- Cross Referer Scripting (XRS)
- Denial of Service (XSSDoS)
- Flash! Attack
- Induced XSS
- Image Scripting
- anti-DNS Pinning
- IMAP3 XSS
- MHTML XSS
- Expect Vulnerability
3.- Evitando Filtros
4.- PoC examples
Bypassing filters
- Data Control PoC
- Frame Jacking PoC
5.- Técnicas de ataque
+ Classic XSS - Robando “cookies”
+ XSS Proxy
+ XSS Shell
+ Ajax Exploitation
+ XSS Virus / Worms
+ Router jacking
+ WAN Browser hijacking
- DNS cache poison
- XSS Injected code on server
- Practical Browser Hijacking
6.- XSS Cheats - Fuzz Vectors
7.- Screenshots
8.- Herramientas
9.- Links
10.- Bibliografía
11.- Licencia de uso
12.- Autor

Libro: http://xsser.sourceforge.net/xsser/XSS_for_fun_and_profit_SCG09_%28spanish%29.pdf

PD: Pronto volveré con más actividad y más apartados, de momento podéis visitar mi web y mirar algunos tutoriales para aprender. www.infiniterware.net

viernes, 22 de marzo de 2013

XSS con chocolate - Day 6

Sí, lo sé, lo que estoy subiendo no son XSS de toda la vida, los persistentes, los 1337 con inyección Javascript... Pero creo que subir otros tipos de vulnerabilidades mola más :D

Hoy... una Local File Discloure, los contrario del LFI (Local File Incloure), es decir, se pueden descargar. En el anterior epísodio os enseñe uno más o menos igual, pero allí me descargué el index.php, pero hoy me descargare el /etc/passwd

Vamos a ver, primero hacemos un wget bien bonito descargando el contenido de dicho archivo, y así de paso comprobamos si se trata de un sistema unix.

Descargando el /etc/passwd mediante wget

 Tal y como predije, descarga el contenido sin problemas así entonces vamos a ver lo que contiene. Abrimos con el vim...



index.php del servidor

Antes de abrir el .php me he asegurado de que dentro no hubieran elementos clave, como contraseñas o llamadas a base de datos, para así no hacer una ilegalidad.

Bueno, no he enseñado el /etc/passwd para no dar ningún dato, pero podríamos descifrar esas passwords encriptadas con jhon de ripper y acceder al servidor por túneles ssh.  Y... OWNED!!

Saludos HACKERS. ##

viernes, 15 de marzo de 2013

Fuentes para aprender SQLi

Hola chicos!! Estoy seguro que muchos de vosotros queréis aprender SQLi, ya que es uno de los rangos más importantes en lo que sería el Hacking ético, (obviamente). Entonces os voy a dejar unas fuentes que enseñan perfectamente a usar la herramienta sqlmap (en python) para explotar todo tipo de vulnerabilidades SQL.

Como digo, aquí solo enseñan la técnica con esta herramienta ya que hacer-lo con peticiones de formularios aveces suele ser un poco más pesado... Pero no digo que sea menos eficaz eh, yo también lo práctico...

Espero que os sea de ayuda y a ver si me animo y subo tutoriales de sqlmap.py en mi blog!! SALUDOS!!

lunes, 11 de marzo de 2013

XSS con chocolate - Day 5

Hey que pasa hackers!!

Hoy les traigo un XSS de esos también high quality, triple cross site scripting, os dejo la lista que solo de leer ya provoca un placer al que tiene las url xD

  • Directory trasversal
  • SQLi - SQL buffer overflow
  • XSS persistente
Vamos por orden... Primero de todo decir, que estos fallos han sido encontrados en una website de un instituto de mi localidad, uno el cual van amigos míos, me parece algo más personal, ya que se trata de una web educativa, por lo tanto no voy a publicar ninguna url, ni siquiera el dominio, pero me veo obligado ya que es algo bastante importante, educación. Por mi parte, obviamente he avisado a los administradores para que arreglen ya los fallos.

Directory trasversal
Este agujero de seguridad permite acceder a cualquier documento o directorio del dominio, así como acceder y descargar. En este caso para representar la gravedad del asunto, se podría acceder a paneles de admin si no fueran cookeados y también descargar código invisible pera el guest user, como php, lo que haría que yo pudiese ver su contenido al igual que el administrador. Imágenes:

Descargando el index.php de la página

Accediendo a imágenes de directorios distintos
Sqli - Sql overflow
Este por lo que he descubierto hasta la fecha dispone de un SQLi fácilmente explotable con sqlmap a parte de contener un buffer overflow de variables numéricas de la hostia. Foto del descontrol masivo:

Clic para hacer grande - Se puede observar el descontrol del Sql en las variables, OVERFLOW!!
XSS persistente
Este de aquí es bastante bello, ya he publicado anteriormente. Se le puedo inyectar todo de código javascript... NICE!!

Famoso 1337 (leet) con la inyección de alertas javascript
Con esto ya podríamos crear una botnet

Esto es todo hackers, espero verles pronto con otra publicación. Saludos

martes, 5 de marzo de 2013

XSS con chocolate - Day 4

Hey hackers, qué tal?

Bueno, volví de nuevo, y hoy... para disculparme os voy a enseñar algo que mola bastante... No es un XSS, pero bueno es una vulnerabilidad, lo quiero destacar ya que es lo más fuerte que he hecho hasta ahora...

He entrado a un servidor :O Sí y aquí hay las pruebas;


Aquí se observa como ya desde la shell haciendo dir, se deduce que es un servidor Windows (vamos mal... xD) y bueno se puede observar como se puede joder bien jodida... ejem; Administrator, Administrator.DAT...

Después de investigar un poco me he dado cuenta de algo extraño:


Este a.txt de estos pocos byes demuestra que ya ha entrado alguien y ha escrito algo que no viene a cuenta... SPOILER: stakewinner00 was here xD

Bueno, luego de investigar he ido a ver las cosas que tenía abiertas, para averiguar las aplicaciones de administración que usa;


Ajá, muy bien una vez tenemos las task vamos a jugar con algo para verificar si tenemos todos los derechos...


No tenemos derechos!! Pero que coj** --- No pasa nada... porque... CONTINUARÁ XD

Próximo day: Intentaremos instalar nc desde la consola, reto imposible? nah... Luego intentaremos descargar algo y descubrir que tiene...

PD: Nada de lo que se ha hecho es ilegal, ya que no se ha descargado ni modificado ni accedido a información detallada.