Showing posts with label hackear. Show all posts
Showing posts with label hackear. Show all posts

Wednesday, September 20, 2017

Hackear Windows 7 2008 R2 con Eternalblue y Doublepulsar de ShadowBroker usando Metasploit

Hackear Windows 7 2008 R2 con Eternalblue y Doublepulsar de ShadowBroker usando Metasploit


El pasado viernes 14 de Abril - viernes santo en Espa�a - The Shadow Brokers public� una gran cantidad de herramientas pertenecientes al Arsenal de la NSA. Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c.

Figura 1: Hackear Windows 7 & Windows Server 2008 R2 con
ternalblue y Doublepulsar de ShadowBroker usando Metasploit

Mi compa�era en ElevenPaths Sheila A. Berta (@UnaPibaGeek) public� en Exploit-DB un paper, tambi�n con versi�n en ingl�s, en el que se explica c�mo explotar la vulnerabilidad Eternalblue & Doublepulsar para obtener una Shell apoy�ndose en Powershell Empire para lograr, posteriormente, un Meterpreter de Metasploit. Gran trabajo, sin duda, de Sheila.

Figura 2: Explotar Eternalblue & Doublepulsar para obener una shell
de Empire/Meterpreter en Windows 7/Windows Server 2008 R2

Sheila formul� una pregunta interesante en su paper y es: �Por qu� Eternalblue & Doublepulsar? La respuesta es sencilla, ya que entre los exploits que se publicaron, Eternalblue es el �nico que se puede utilizar para atacar sistemas Windows 7 y Windows Server 2008 R2 sin necesidad de autenticaci�n. Por lo que, Eternalblue es el exploit que nos permitir� aprovecharnos de un fallo de seguridad en el protocolo SMB para que, posteriormente, Doublepulsar pueda inyectar remotamente, por ejemplo, una DLL, ya que existen otras posibilidades.

Figura 3: Lista de exploits para Windows publicados por Shadowbroker

Dichoe esto, el pasado jueves mis compa�eros Sheila y Claudio Caracciolo (@holesec) me preguntaron por la posibilidad de hacer una migraci�n del exploit Eternalblue que es utilizado en Fuzzbunch en el leak a mi querido Metasploit. El gusto por la seguridad y por la tecnolog�a nos puede y nos pusimos de forma r�pida y �gil manos a la obra en ElevenPaths.

Tras revisar paso a paso el trabajo de Sheila, empec� a hacer mis peque�as pruebas. El pasado jueves no sab�amos bien qu� cosa hac�a el exploit de Eternalblue, y observando Fuzzbunch vimos que lo �nico que hacen es lanzar el binario contra un target concreto. No tenemos el c�digo del exploit para poder portarlo completamente. Entonces, el plan era migrar la configuraci�n de los binarios y la ejecuci�n de �stos para que desde Metasploit se pudiera hacer. Manos a la obra.

FuzzBunch: Loader de binarios

Analizando FuzzBunch te das cuenta que se genera una serie de ficheros XML asociados a un proyecto en curso y que esos ficheros XML son los que tienen los par�metros y opciones con las que se lanzan los binarios, en este caso, exploits o payloads. El primer objetivo era entender bien los archivos XML, ver qu� era lo necesario y poder ejecutar el binario sin utilizar FuzzBunch.

De los tres ficheros XML que se generan, acab� viendo que el importante es el de InConfig o configuraci�n de entrada, ya que es el que el exploit lee para poder ejecutarse. En la imagen siguiente puede verse como, al lanzar el binario por s� solo, no se encuentra el fichero XML de configuraci�n y el exploit no es lanzado. Sin embargo, cuando le ponemos el fichero XML correctamente, el binario es lanzado con la configuraci�n indicada en el archivo de configuraci�n InConfig.

Figura 4: Ejemplo sn y con el fichero InConfig.xml

En la siguiente imagen, se puede ver el contenido del fichero InConfig.XML para Eternalblue. En �l se indican los tipos de datos, las posibilidades y los valores que tienen los atributos o variables.

Figura 5: Contenido de InConfig.XML

Analizando esto llegamos a una conclusi�n: Podr�amos hacer un m�dulo de Metasploit que implemente la configuraci�n del XML de Eternalblue, posteriormente el de Doublepulsar que ser� muy similar, generar una DLL con el Payload que el usuario elija en Metasploit y lanzar ambos binarios, el exploit y el paylaod.

Otro problema: �Windows?

Por el camino surgi� otro problema, y es que el exploit Eternalblue y Doublepulsar son binarios para Windows. Le pregunt� a Sheila y ella me contest� "�Qui�n utiliza Metaspoit en Windows?". Con la boca chica pens� en confesar que yo algunas veces (te toca torear en pelear en el campo de batalla que te toca), pero ella estaba en lo cierto, generalmente Metasploit se utiliza en sistemas Linux. Adem�s, nosotros quer�amos hacerlo con nuestro querido Kali Linux.

La respuesta aqu� no se hizo esperar, nos tocar�a tirar de Wine para que el m�dulo de Metasploit lo utilice y pueda lanzar los binarios con sus configuraciones. Hay que tener en cuenta que para que el m�dulo funcione correctamente en sistemas Kali Linux tenemos que tener instalado Wine con compatibilidad para binarios de 32 bits.

Detectar v�ctimas vulnerables a Eternalblue

El pasado martes 17 de Abril se public� un m�dulo auxiliary de Metasploit que permite detectar en una red si alguno de los equipos es vulnerable al CVE-2017-010, es decir, a Eternalblue. Decid� probar el m�dulo y ver un poco c�mo estaba hecho y la sensaci�n es que la liberaci�n del c�digo del exploit est� muy cerca.

Figura 6:  Uso del modulo auxiliary (cve-2017-010) en Metasploit

Si eres un personal de IT te recomendamos que apliques los parches de seguridad para esta vulnerabilidad lo antes posible las m�quinas de tu empresa o dominio, ya que es una vulnerabilidad cr�tica que podr�a ser explotada por cualquiera, al no requerir la interacci�n por parte del usuario, solamente disponer de conectividad con la m�quina.

Nuestro m�dulo para Metasploit: eternalblue_doublepulsar o eternal11

La historia del nombre del m�dulo nos dar�a para otro art�culo entre Sheila y yo, pero baste decir que le pusimos eternal11. El algoritmo utilizado para este caso os lo dejo aqu� en un sencillo pseudoc�digo:
� Disponemos de un SKELETON del fichero XML de Eternalblue. Este SKELETON contiene una serie de palabras clave, por ejemplo %RPORT%, %RHOST%, %TIMEOUT%.
Figura 7: Skeleton.XML de Eternalblue
� Cada vez que invocamos la funci�n exploit este fichero es copiado con el nombre Eternalblue-2.2.0.xml, el cual es el que utiliza el binario para leer los valores.
� Una vez copiado el fichero con el nombre original, se sustituye en el fichero las palabras clave por los valores que el usuario introduzca en los atributos de Metasploit. Por ejemplo, si el usuario configura RHOST apuntando a la direcci�n 10.0.0.10, el campo %RHOST% del fichero XML ser� sustituido por la direcci�n IP real. As� ocurre con todos los campos. 
� Ocurre igual con el XML de Doublepulsar. Tenemos un SKELETON d�nde se ir�n sustituyendo los valores, en este caso los valores personalizables son: %RHOST%, %RPORT%, %TIMEOUT%, %TARGETARCHITECTURE%, %DLLPAY%, %PROCESSINJECT%. 
� A continuaci�n, se genera una DLL con el Payload que se haya setteado con Set PAYLOAD. La DLL se almacenar� d�nde se indique en el atributo PathDLLInjection del m�dulo. 
� Despu�s, se lanzan los binarios: primero Eternalblue y despu�s Doublepulsar.
El m�dulo desarrollado tiene las siguientes opciones avanzadas:
� TargetArchitecture: Podr� elegirse entre x86 y x64. Le indica a Doublepulsar la arquitectura d�nde inyectar� la DLL. 
� PathEternalBlue: Indica la ruta d�nde se encuentra el binario de Eternalblue. Hay que recordar que el sistema, si estamos en Linux, debe contar con Wine. Por otro lado, hay que tener cuidado con las dependencias que tiene el binario, librer�as en x86 o x64, tienen que ser accesibles por el binario, y por Wine en el caso de Linux. 
� PathDoublePulsar: Indica la ruta d�nde se encuentra el binario de Doublepulsar. 
� PathDLLInjection: Indica la ruta d�nde se almacenar� la DLL. Adem�s, este path se incluir� en el XML de Doublepulsar para que el binario sepa de d�nde cargarla. � NameDLL. Nombre que se le dar� a la DLL. Por defecto es eternal11.dll. 
� ProcessInject: Proceso en el que se har� la inyecci�n de la DLL.
Y por fin, cuando lancemos el m�dulo contra un sistema vulnerable al CVE-2017-010 de Windows 7 o Windows Server 2008R2 veremos algo parecido a esto que pod�is ver en la imagen siguiente.

Figura 8: Explotaci�n con �xito del m�dulo de eternal11 sobre un Windows vulnerable

Ha sido divertido pasar unas horas locas trabajando en esto e intentando hacer un m�dulo que pueda ayudar a auditar los sistemas Microsoft d�nde Eternalblue sigue presente. En el siguiente v�deo tienes una demostraci�n de este m�dulo funcionando.

Figura 9: PoC de explotaci�n de Eternalblue y Doublepulsar con Metasploit

Y tambi�n la tienes disponible la PoC para los equipos Windows 7 y Windows Server 2008 R2 en versiones x64, que tambi�n funciona, como pod�is ver en este v�deo.

Figura 10: PoC de explotaci�n de Eternalblue y Doublepulsar con Metasploit
sobre Windows 7 y Windows Server 2008 R2 en versiones x64.

Actualiza lo antes posible todos tus sistemas Microsoft Windows vulnerables y prot�gete de las amenazas que han surgido con este leak de exploits. Quiero agradecer el trabajo de mi compa�era Sheila A. Berta y como viene en la descripci�n del m�dulo:

�** THIS IS AN INTEGRATION OF THE ORIGINAL EXPLOIT, ITS NOT THE FULL PORTATION**�

Autor: Pablo Gonz�lez P�rez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y �Pentesting con Powershell�, Microsoft MVP en Seguridad y Security Researcher en ElevenPaths


download file now

Read more »

Sunday, September 3, 2017

Empresa oferece mais de R 1 5 milhão a quem conseguir hackear WhatsApp

Empresa oferece mais de R 1 5 milhão a quem conseguir hackear WhatsApp




A privacidade das suas mensagens no WhatsApp vale muito. Tanto que a empresa Zerodium, que � especializada em comprar falhas graves em sistemas e aplicativos populares, anunciou ontem um pr�mio de at� US$ 500 mil (R$ 1,57 milh�o) para quem conseguir hackear o aplicativo e acessar as mensagens de terceiros sem que eles saibam.
Mais especificamente, o que a Zerodium est� buscando s�o falhas "zero day" (as que exigem corre��o mais urgente) para o app. Essas falhas precisam permitir execu��o remota de c�digo e escala��o local de privil�gio. Al�m do WhatsApp, entram nessa lista do pr�mio outros aplicativos de mensagem, como o Telegram, o iMessage, o Signal e o Messenger.

O efeito de falhas como as que a empresa est� buscando, segundo o Mashable, seria que um agente externo poderia acessar as mensagens de uma v�tima sem que ela soubesse. O an�ncio foi feito pela empresa por meio de um tweet, que pode ser visto abaixo:

Suas mensagens no mercado

Normalmente, pr�mios por falhas s�o boas not�cias. Empresas como o Google, a Apple e a Microsoft oferecem recompensas a pesquisadores que descobrirem falhas em seus sistemas para incentivar que eles divulguem as brechas e, assim, ajudem a torn�-los mais seguros para os usu�rios. A Zerodium, no entanto, � uma empresa privada que pretende comprar essas falhas e vend�-las para quem estiver disposto a pagar pelo conhecimento necess�rio para hackear os aplicativos.

Em seu site, a empresa informa que seus clientes incluem "empresas gigantes de defesa, tecnologia e finan�as que necessitem de prote��o avan�ada contra zero-day, bem como ag�ncias governamentais que precisem de capacidades de seguran�a espec�ficas". Em outras palavras, apenas corpora��es e governos que paguem � Zerodium podem ter acesso �s falhas que a empresa descobre.

Fora os aplicativos de mensagem, a empresa tamb�m tem muitos outros sistemas na mira. Ela j� pagou mais de US$ 1 milh�o (R$ 3,13 milh�es) a hackers que conseguiram desbloquear remotamente um iPhone com o iOS 9. O sistema operacional da Apple continua entre aqueles que a empresa mais est� disposta a hackear, e quem conseguir achar falhas semelhantes pode report�-las � Zerodium para ganhar at� US$ 1,5 milh�o (R$ 4,7 milh�es).

O que fazer?

Como o pr�prio Mashable ressalta, o fato de que falhas no WhatsApp tenham entrado no "card�pio" da Zerodium pode ser um bom sinal. Isso provavelmente indica que a empresa ainda n�o tem conhecimento de brechas nesses aplicativos, e que, por enquanto, eles est�o seguros.

Por outro lado, o mais prov�vel � que a exist�ncia desses pr�mios leve hackers a trabalhar em ritmo dobrado para encontrar maneiras de violar os aplicativos. A melhor maneira de se proteger, nesse caso, � manter os apps e os sistemas operacionais t�o atualizados quanto poss�vel.

Quem chegou a "cantar a bola" sobre a situa��o foi o criador do Telegram, Pavel Durov. Em junho, ele contou que foi pressionado pelo FBI para criar um "backdoor" para seu pr�prio aplicativo, e que agentes do governo dos EUA tentaram subornar os desenvolvedores do app em duas ocasi�es. Ele chegou a alegar que apostava US$ 1 milh�o que o protocolo de seguran�a usado pelo WhatsApp seria hackeado nos pr�ximos cinco anos.

Fonte: Olhar Digital


download file now

Read more »