lunes, 24 de agosto de 2015

Jugando con un Web Service, WS-Security y OWASP ZAP scripting

Hace algunas semanas y durante el proceso de análisis de la seguridad de un Web Service solo quedaba probar si este era vulnerable a un ataque de inyección SQL y, como no podía ser de otra forma, lo mejor era "tirarle a dar" con sqlmap. El problema era que al ejecutarlo devolvía un error:

<?xml version='1.0' encoding='UTF-8'?>
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Body>
<soapenv:Fault xmlns:wsse="...">
<faultcode>wsse:InvalidSecurity</faultcode>
<faultstring>
Nonce value : jO3csXbBeVKftuqx17niRQ==, already seen before for user name : username.
Possibly this could be a replay attack.
</faultstring>
<detail />
</soapenv:Fault>
</soapenv:Body>
</soapenv:Envelope>
Lo que sigue es una descripción del proceso para llegar hasta el error y superar la restricción que lo provoca, empezando por la configuración de soapUI para generar peticiones válidas, pasando por el desarrollo de un script para conseguir reenviarlas mediante OWASP ZAP proxy y finalizando con la ejecución correcta de sqlmap consiguiendo explotar un SQL injection sobre un Web Service totalmente funcional, sencillo, pero funcional, y del que incluyo el código fuente.

Leer más...

miércoles, 21 de enero de 2015

Skeleton key via Mimikatz

Si todavía no sabes de que va esto de "Skeleton Key" básicamente se trata de un malware identificado por la gente del CTU (Counter Threat Unit) de Dell en uno de sus clientes. El bichito en cuestión se distribuye como una DLL que, una vez lanzada, se encarga de parchear determinadas funciones en el proceso LSASS de un Controlador de dominio con la finalidad de establecer una "contraseña maestra". Simplificando, me autentico como cualquier usuario del dominio utilizando una contraseña que yo he definido y sin levantar sospechas ya que el proceso de autenticación aparece como legítimo y no modifico la contraseña original del usuario, que por tanto no nota nada. Como poco muy ingenioso.

Leer más...

lunes, 19 de enero de 2015

Conexión mediante frootvpn en Ubuntu

Frootvpn es un servicio, gratuito al menos de momento, que nos ofrece una conexión vpn previo registro mediante usuario y contraseña. Una vez registrados, para configurar la conexión en Ubuntu seguiremos los siguientes pasos.

Leer más...

martes, 7 de octubre de 2014

Solución (casi completa) al CTF de #nn4ed

La semana pasada publicaron las pruebas del CTF de Navaja Negra 4 Edición, y como a mi estas cosas cada vez me van gustando más pues allá que me puse con ello. Aunque está incompleto creo que puede serle útil a alguien, al menos para aquellos que lo hayan intentado como yo y se hayan quedado atascados en alguna de las pruebas.

Leer más...

martes, 11 de junio de 2013

Analizando un trozito de memoria

El contenido de este artículo se corresponde con mi propuesta de solución a la prueba de análisis forense planteada por el inteco. Los ficheros correspondientes a cada una de las pruebas, incluyendo el volcado de la memoria ram utilizado en este análisis, estan disponibles gracias a un compañero de la lista de correo de la rooted desde el siguiente enlace.

Importante recalcar que he tenido que modificar e incluso en ocasiones eliminar información que considero superflua para adaptarme a las limitaciones de formato impuestas por el tema del blog.

Leer más...

lunes, 25 de febrero de 2013

Un poco más de exploiting

Después de estrujarme la cabeza, máxime dado mi nivel en estos temas, conseguí superar todos los niveles del wargame Narnia, alojado en los servidores de overthewire. Lo que sigue es un documento resumiendo los pasos que dí para ello. Está subido a scribd y es público, por lo que puedes leerlo aquí como un documento incrustado, leerlo directamente en scribd, imprimirlo o descargarlo, aunque me temo que para esto último tendrás que registrarte; aunque creeme, que con el contenido que otros han subido no te arrepentirás de hacerlo. Espero os guste, y ya sabéis, se aceptan todo tipo de críticas (preferentemente constructivas) y comentarios.

Leer más...

martes, 12 de febrero de 2013

HES2010 Level #3: mi primer buffer overflow

Tantas veces como había intentado ponerme con el tema del exploiting empezando, como no, por los famosos buffer overflow, había acabado desistiendo con la cabeza hecha un lío, sin haber logrado encajar todas las piezas y con la sensación de ser justo lo que viene después de inútil. Así que esta vez tiene que ser la definitiva, o al menos esa es la intención.

Como estoy en el principio, mis conocimientos de ensamblador se reducen a lo que consigo encontrar online utilizando google y entiendo el hexadecimal gracias a la vista científica de la infinidad de veces shellcodeada calculadora de Windows, no pocas veces tengo que recurrir a la ayuda de NewLog y vlan7, los artífices del más que recomendable overflowedminds, que parece se han armado de paciencia conmigo y se lo han tomado como un reto personal. ¡Gracias chicos!

Resumiendo que me enrollo, que como soy un cabezota, hasta que no he resuelto el nivel 3 del juego HES2010 de overthewire no he parado, y tal como acostumbro toca ahora jode...estoooo deleitaros con mis andanzas.

Leer más...