jueves, 11 de abril de 2019

Auditando SCADA-SCI


Buenos días a tod@s:

Hoy os traigo una herramienta muy interesante, similar a nuestro querido Metasploit, pero muy enfocada a realizar pruebas sobre SCI-SCADA.

Es un pequeño framework, que nos permite además poder introducir módulos creados por nosotros si así lo quisieramos, y que cuenta con varios escáneres, varios creds, para realizar pruebas de ataque por diccionario y exploits para auditar sistemas de control industrial.

La herramienta se llama ICSSPLOIT y la podeis descargar desde aqui.

Para realizar la instalacion en nuestro Kali, lo haremos de la siguiente manera:

1- Descarga y posterior instalacion de requerimientos.



2- Posteriormente, procedemos a iniciar el framework.


3- Usamos el comando help, para que nos ayude, aunque es un poco limitada la informacion. Mostramos todo el contenido con show all. Vemos los escáneres, creds y exploits.


4- Seleccionamos un escaner, acorde a lo que hayamos sacado en nuestro escaneo anterior con nmap, por ejemplo. si vemos que es una maquina Siemens, utilizaremos este escaner, por ejemplo. Rellenamos los datos de la misma forma que en Metasploit. En mi caso, selcciono el segundo escaner de Siemens.



5- Vemos que el puerto está abierto y vivo.




6- En mi escaneo con nmap, pude observar que tenia también el puerto 22 abierto. Intentaré un ataque de diccionario.



7- Lo que vemos en este ataque,es una vulnerabilidad evidente...me permite ataques indefinidos. Hay que reportar dicha vulnerabilidad.

8- Ahora intentaremos usar un exploit para ver si podemos parar y arrancar el PLC.


9 - Vemos que también podemos pararlo, con lo que sacamos otra vulnerabilidad.



Lo interesante de la herramienta, es ver las posibilidades que tiene con los SCI-SCADA predefinidos. Sin duda, debemos hacer seguimiento a este proyecto, porque sería muy interesante que se fuera alimentando.

Un saludo y nos vemos en la siguiente POC.

@fsanz_moya

martes, 5 de marzo de 2019

Troyanizar Android con Evil-droid


Buenas tod@s:

Hoy os traigo una herramienta muy fácil de usar y que con ella, podremos comprobar la seguridad de nuestro dispositivo Android.

La herramienta se llama Evil-Droid y la podeis descargar desde aquí.

Lo podeis descargar en vuestra distribución Linux de forma muy sencilla.
En este caso yo uso git clone y posteriormente entro en la carpeta que me crea.



Le damos permisos de ejecución al archivo evil-droid.


...y ejecutamos.


 Chequeará las dependencias necesarias y las que no teneis , las instalará automáticamente.


 Seleccionamos la opcion 1 por ejemplo.


Nos saldrá por defecto nuestra ip y posteriormente el puerto (4444 por defecto), para realizar la APK maliciosa.


Seleccionaremos el tipo de Payload a usar. Yo seleccioné Meterpreter...


Y nos creará   la APK. Tendreis antes que seleccionar el nombre o dejarlo por defecto. Yo no lo cambié...


Posteriomente nos pedirá el tipo de exploit a usar. Yo selecciono multi-handler.


Y nos crea a través de Metasploit el ataque que estará a la escucha...


Después tendremos que infectar el dispositivo de alguna forma (por mail, por conexion usb, descarga de algun tipo...)
Y se ejecutará en nuestra distribución Linux, nuestro meterpreter (en este caso).
De ahí, múltiples opciones...





La utilidad es ver si nuestro equipo nos bloquea el main activity y lo reconoce como peligroso. 
Teneis practica fácil y rápida y con instalación muy sencilla.

A practicar...

@fsanz_moya

lunes, 4 de febrero de 2019

Mi Iphone, mi nube y yo...


Buenos días a tod@s:

Hoy vamos a seguir con estos pequeños y fáciles tutoriales de cómo convertir tu móvil en un dispositivo de ataque...perdón...de pentest...

Hoy toca el turno al Iphone. Haremos un snecillo tutorial de cómo conseguir que tu móvil pueda hacer lo que quieras, sin tener que rootearlo.

Comnzamos...lo primero, es disponer de herramientas para conseguirlo.

1 - Debemos tener un Iphone...
2- Disponer de una maquina linux en la nube (por ejemplo Digital Ocean, Ovh...)
3- y aquí empezamos...En la Appstore, nos descargamos una herramienta llamada Termius.



4- Abrimos la herramienta y nos encontramos con lo siguiente:


5- Clicamos en Hosts y la damos al simbolo + para crear una conexion (New Host)


6- Rellenamos con ls datos de nuestra nube:


7- Nos vamos a hosts de nuevo y debe aparecer en la pantalla:


8- Ahora clicamos , en este caso en la conexion creada como pentesting y...


9- Posteriormente podremos usar todas las herramientas que tengamos instaladas en nuestra nube...via ssh en este caso.



Sencillo y muy interesante!!!!

Hasta la próxima!!!


@fsanz_moya

martes, 15 de enero de 2019

hacking con Android (II)


Buenos días de nuevo!

Seguimos con esta pequeña saga de cómo tener herramientas de pentest en nuestro Android, sin necesidad de rootearlo. En posteriores post, lo haremos rooteado también.

Hoy vamos a instalar Sqlmap y nuestro framework preferido, Metasploit.

Para empezar, debemos tener en nuestro Android, TERMUX (que ya lo vimos en la semana pasada) y sqlmap. Esta ultima herramienta la podemos descargar desde aquí.

Bien, comenzamos.

Lo primero os muestro como el movil no está rooteado. Lo hacemos con un chequeador cualquiera.



Posteriormente, actualizamos TERMUX.


Posteriormente , si teneis un sistema superior a 6.0 de Android, os recomiendo que useis este comando para tener más permisos sin rootear el dispositivo.


Debeis buscar donde habeis descargado sqlmap. Podeis usar un buscador de archivos o bien, podeis buscarlo con el propio buscador del movil y posteriormente  seleccionar el archivo y darle a compartir. Ahí podeis elegir la carpeta a compatrtir para poder usarla. Evidentemente debes descomprimir el archivo.

Una vez hecho esto, entramos en el directorio y listamos. Vemos que tenemos nuestro archivo sqlmap.py; debeis arrancarlo con python2, porque si usais ./sqlmap.py, os puede dar problemas.
Y ya lo teneis.



Y listo...ya lo teneis instalado!!


Ahora vamos a instalar metasploit.
Antes de nada, instalemos curl en TERMUX.


Después debemos usarlo sobre la direccion https://raw.githubusercontent.com/Hax4us/Metasploit_termux/master/metasploit.sh


Se nos descarga un archivo llamado metasploit.sh; hay que darle permisos.


Posteriromente lo ejecutamos.


Una vez ejecutado, tenemos la carpeta llamada metasploit-framework. Entramos en ella.
 

Una vez dentro, directamente ejecutamos nuestro querido msfconsole y listo!!


 Hoy lo dejamos aquí!!!
Para la semana que viene, veremos como usar nuestro Iphone sin Jailbreak, para usarlo como herramienta de pentesting.

Saludos!!!!

@fsanz_moya

jueves, 3 de enero de 2019

Hacking con Android (I)


Práctica de nivel básico.

Buenos días y feliz año a tod@s:

Este año vamos a empezar con una serie de herramientas a usar en nuestro Android, sin necesidad de rootearlo. Posteriormente, haremos lo mismo, con dispositivos ya rooteados.

En primer lugar, trabajaremos con un Samsung S9, y version de Android 8.0. Para mostraros los pantallazos, usaré Airdroid.

Comencemos. Hoy instalaremos una tool que nos viene en el Play Store, llamada TERMUX, que será nuestra terminal para instalar las demás herramientas. Hoy ademas, instalaremos nuestro querido nmap.

Comenzamos.

Lo primero, descargamos la aplicacion TERMUX de Play Store.


Yo ya la tengo instalada y a mi me aparece abrir. A vosotros os debe aparecer Instalar.



Una vez instalada, la abrís y os debe aparecer algo así:


Después actualizamos.


 Os saldrá algo parecido a esto:


Bien...ahora vamos a ver si tenemos python instalado. Yo lo tengo instalado.



Si no lo teneis instalado, lo instalamos de la siguiente forma:


Perfecto!!! una vez instalado, vamos a instalar nuestra herramienta preferida!

 
Ok!!!!  Ya está instalada. ahora, la probamos!!!! y aquí está!!!!


Perfecto!!!! para la semana que viene, instalaremos sqlmap sin necesidad de rootear el móvil y la siguiente, instalaremos metasploit.

Un saludo y este año a estudiar!!!

@fsanz_moya