jueves, 14 de mayo de 2020

Vamos a capturar imagenes desde tu camara


Muy buenas a tod@s:

Otra semana más!!!! y seguimos en fase 0. En fin..yo ya veo la luz....
Bueno...vamos a por el post de esta semana. Hoy vamos a usar un poco la ingenieria social y una aplicación muy sencillita realizada en Bash. Su nombre es Saycheese. La podeis descargar desde aquí.

Bien, nosotros vamos a usar git clone para su instalación.


Despues entramos en el directorio y lanzamos la herramienta..muy fácil todo!!



Bueno..pues ahora tenemos la opción de seleccionar una web para colnarla o bien usar alguna creada por nosotros o bien sacada de algún sitio...
Yo voy a usar una web cualquiera.




Pues nos la clona y nos lanza el servidor php y ngrok, que ya hemos usado en otras ocasiones.
Y nos da una dirección falsa. Se la enviamos a alguien y si clica y tiene una camara en el dispositivo, bien sea móvil o un portatil, nos irá capturando las imagenes.



 Cuando abrimos la web, nos aparece la pagina clonada y nos pide permiso para usar la camara. En este caso, la web no da para ello, pero y si enviamos un enlace diciendo que es un video juego? Nos dice si queremos activar la camara y seguramenet le diremos que sí.
Pues fijaros en la imagen anterior, que ha ido capturando imagenes ademas de indicarnos la ip de la persona que se conecta. Posteriormente podemos ver las imagenes que se han sacado. Las guarda autmáticamente en la carpeta images, dentro de la carpeta de la aplicación.


Y podemos ver las imagenes..en este caso han salido de un móvil, donde no se puede observar nada sospechoso y desde un portatil, donde se le enciende la luz de la webcam.



Bueno!!! otra tool muy sencillita para aquellos que estais empezando!!!!

Buen fin de semana!!!

@fsanz_moya

viernes, 8 de mayo de 2020

Mi hackrfone, un satelite y yo.


Buenos días de viernes:

Ya queda poco (al menos eso creo) para volver a la normalidad...o no...
Hoy os traigo un post técnico, mostrando lo que podemos hacer con nuestro Hackrf One (https://www.amazon.es/Great-Scott-Gadgets-HackRF-One/dp/B01COVX464) y una antena. Esto lo he probado con la antena que viene por defecto con Hackrf y no conseguí imagenes y pensé, por qué no utilizar una antena que tengo de una empresa que me da internet via satelite? Bien, pues lo primero que hice fue apuntar mi antena a casi 90º hacia arriba (esta apuntaba a un satélite específico, creo que a Hispasat).


Posteriormente, conecté la antena con mi Hackrf. En la caja me venía con varios acopladores de distintas entradas de antena y una de ellas, coincidía perfectamente.








Bueno, una vez acoplado mi hackrf, pasamos a la configuración de la POC. 
Lo primero es descargarnos dos software. El primero, como no, SDRsharp. Lo podeis descargar desde aqui.
Posteriormente, descargaremos otro software, el más importante, llamado  WXtoImg (quizás os lo bloquee vuestro antivirus. Deshabilitarlo por un tiempo)
Podemos introudcir unas claves para obtener la version profeisional.



Nosotros usaremos la version gratis primero y la version de pago despúes. El uso es el mismo, pero debería cambiar la resolución de las imagenes según he leido en algún libro de radiofrecuencia.
Vamos a empezar con los software.

Primero, comentaros que la poc la hago sobre Windows.
Lo primero, es irme a WXtoimg. Allí, voy a introducir mi situación en el mapa, para ver qué satelites y qué frecuenca debo usar para capturar imagenes.



Aquí introduzco el nombre de la ciudad, en este caso Cadalso de los Vidrios (pueblo que debeis conocer. Si os animais a venir, os invito a la primera ronda de cañas...cuando esto acabe...)
 Introduzco las coordenadas exactas de donde estoy. Lo podemos conseguir con google maps.


 Posteriormente debemos ir a File y debemos confirmar los datos con Update Keplers.







Después nos iremos a la siguiente opción. Satellite Pass List.

Y nos dará información, en base a nuestra localización, de los satelites que orbitan bajo (son los destinados a realizar fotografias para ver el tiempo atmosférico) y que podemos encontrar en nuestro "ancho de banda".





Aquí nos da la fecha, el nombre del satelite, la hora local, por la que se acercará a nuestra posición (no es que pase por encima nuestro, pero podemos capturarlo por la frequencia que nos indica).
A la vez abro la visulaización de por dónde está pasando el satelite, viendo su nombre y usando una herramienta gratis en Internet. 
¡¡¡¡¡¡¡¡Y aquí el concurso!!!!!!!!!!
Decidme de dónde podemos sacar la herramienta. Aquí ganará no el primero, sino el que me digá la herramienta y me dé información sobre ella. La información más clara, concreta y concisa, ganará el curso de Hacking con Python. Siempre por Twitter y por DM. Si no cumplís esto, no entrareis en el concurso.





Bueno...seguimos. Por esta herramienta, podemos ver en directo, el desplazamiento del satélite en tiempo real.

Ahora vamos a configurar la recepción del audio de nuestro ordenador, porque será la parte más importante, a la hora de comunicar WXtoimg con SDRsharp.
Para ello, debemos poner nuetsro equipo en recepcion de sonido en stereo mix (mezcla estéreo).






Una vez lo tengamos, nos vamos a confirmar que nuestras opciones de grabacion de WXtoimg son óptimas.




Ahora nos vamos a SDRsharp. Ya tenemos conectado nuestro hackrf y ahora, vamos a configurar la frecuencia y la banda.




La frecuencia que vamos a usar, nos la marcó WXtoimg en la imagen numero 9 de este post. Usaremos WFM y una banda de 34.320. Comprobemos que el equipo hackrf está seleccionado en Source, arriba a la izquierda y comenzamos a escuchar.

Nos volvemos a nuestro WXtoimg y nos vamos a opciones de grabación. Yo dejé grabando unas horas y en algunas frecuencias me encontraba un poco "alejado", pero capturó imagenes. La calidad de las imagenes no es muy buena, pero la finalidad es conseguir el objetivo: imagen de satelite con hackrf.




Dentro de Record, nos vamos a  configurarlo de tal forma, que cuando sea la hora exacta, empiece a grabar. Lógicamente, debe haber ruido..sino dificil lo tenemos.


Aquí le decimos que se quede en espera y grabe en los tiempos en que en teoría debe pasar "cerca" el satelite.
Una vez llegada la hora, el software automáticamente empieza a capturar y es aquí donde nuestro sdrsharp, debe "escuchar" algo o solo nos saldrá un mapa dibujado. Pero no una imagen, aunque sea de mala calidad. Si no hay ruido, nos aparecería algo así.


Muy bonito, pero no es lo que buscamos.
Cuando empieza el autograbado en su hora, nos aparecerá algo así.



Vemos que está trabajando en ese momento. Y debemos ver en nuestro SDRsharp algo parecido a esto.




Es decir,, que estemos captando en esa frecuencia alguna señal. Si no es así, no conseguiremos nada. Debemos entonces ver si el problema es que está en la frecuencia exacta, si nuestra antena no consigue la recepción de la señal, si las conexiones son correctas (entre ordenador, hackrf, antena, satélite...).
Mi primer problema fue la primera antena, que usé una que viene con hackrf por defecto.




Asi es que aproveché la que tenía en casa y en desuso. La probé con la inclinación que tenía y tampoco me funcionó. La puse a 86º porque no me dejó a 90 y empezó a capturar. Ya sabeis...prueba-error que tanto conocemos....

Para finalizar, con la versión free, conseguí estas imágenes.



Con la versión profesional hice lo mismo y capturé la siguiente...vosotros quizás tengais mejor ojo...pero yo no veo diferencias....




Buen fin de semana a tod@S!!!!

@fsanz_moya











viernes, 1 de mayo de 2020

Detectamos vulnerabilidades y atacamos a la vez


Hola a tod@s:

Seguimos confinados, pero hay que resignarse. Hoy os voy a presentar una herramienta sencilla, llamada vulnx y que la podeis descargar desde aquí.
Esta herramienta busca vulnerabilidades en paginas quu estan construidas sobre cms como wordpress, joomla,drupal,lokomedia,prestashop.
No solo nos busca vulnerabilidades, sino que nos da informacion del objetivo y le lanza exploits.
Bueno..vamos al tema.

Una vez descargada, debemos proceder a instalarla.


Una vez instalada, procedemos a usarla. Lo primero la ayuda...


Posteriormente empezamos a usarla para descubrir información del objetivo. Con -d buscamos subdominios. En este caso, no nos arroja información pues no existen subdominios en ese objetivo.


Vamos ahora a conseguir algo de informacion de la web.


No nos da mucha información, pero algo es algo. Vamos ahora a escanear algun puerto que nos interese para saber si está abierto. Por ejemplo el 21.


 Vamos ahora a que nos de información sobre el CMS.


Vamos ahora a lo que mas nos gusta. Vamos a buscar vulnerabilidades y lanzar exploits.

Como veis, va probando exploits a ver si alguno puede tener éxito y siempre lanzando los exploits en base al cmd que esté analizando. En este caso, lanza exploits para wordpress. 

Por ultimo, podemos lanzar todo de golpe...



Bueno..sé que esperabais una intrusión eh??? eso os lo dejo a vosotros para que lo probeis en vuestras paginas..SOLO EN LAS VUESTRAS..o en las que os den permiso...

Buen fin de semana y ya queda menos!!!!

@fsanz_moya



 






 





 


 





miércoles, 15 de abril de 2020

Intrusion iLO 4 proliant


Hola  a tod@s:

Hoy os traigo una poc sacad de una auditoría real, donde se consigue entrar en un servidor HP iLO4 proliant a través de un auxiliar de metasploit.

Evidentemente, el servidor debe ser vulnerable..pero vamos a por ello.

Primero detectamos con nmap el servidor...

 

Navegamos hasta el puerto 80 y 443 a ver qué es este objetivo, pues en principio, no sabemos mucho de él.

 

Ok...Ahora nos vamos a nuestro metasploit y usamos un auxiliar mágico... 



Como veis..no os muestro el auxiliar...debeis sacarlo vosotros y me enviais que auxiliar. El primero que lo haga, le regalo un curso de hacking ético de The Security Sentinel. Pero el primero. Y lo anunciaré por twitter.
Una vez conseguido el auxiliar con éxito, probamos a ver si podemos entrar con este user y pass creado.



Y dentro!!!!

Vamos a sacar ese auxiliar!! A ver quien es el primero..debeis enviarlo por DM y cuando reciba el primero , os lo haré saber!

Saludos y a jugar!!!

@fsanz_moya