Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Disponibles Shellter VI [6.6] y Wireshark 2.2.0
jueves, 15 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
kyREcon presenta la versión 6.6 de Shellter, una herramienta de inyección de shell dinámica y, según sus autores, el primero infector de PE dinámico y se puede utilizar para inyectar shells
en aplicaciones Windows 32bits, aunque esto no es realmente un problema, ya que es muy habitual tener programas de 32bits instalados en
sistemas operativos de 64bits. Por otra parte, se ha anunciado una nueva versión de Wireshark, uno de los mejores programas a la hora de capturar paquetes y analizar el tráfico de red.
Los ejecutables creados con Metasploit u otros frameworks de pentesting conocidos son detectados por la mayoría de los AntiVirus. Una de las herramientas que podemos usar para evadirlos es Shellter, con la que dispondremos de una "plantilla" polimórfica que se puede utilizar para insertar nuestros shellcodes en cualquier ejecutable *standalone nativo de Windows en 32 bits.
Podemos decir que Shellter es una herramienta de inyección dinámica de shellcodes o PE infector. Por lo tanto puede usarse para inyectar shellcodes, tanto propios como los generados con Metasploit, en las aplicaciones nativas de Windows.
Shellter aprovecha la estructura original del archivo PE y no aplica modificaciones fácilmente detectables por los AV, tales como cambiar el permiso de acceso a la memoria en las secciones (a menos que el usuario lo especifique) o la adición de una sección con acceso de RWE. Tampoco es el típico infector que trata de encontrar un lugar para insertar instrucciones para redirigir la ejecución del payload. A diferencia de muchos, el motor de infección avanzado de Shellter nunca transfiere el flujo de ejecución a un code cave o añade una sección en el archivo PE infectado. Entonces, ¿cuál es la magia de Shellter?
Shellter utiliza un enfoque dinámico único que se basa en el flujo de ejecución de la aplicación objetivo. Esto significa que no se utilizan ubicaciones predefinidas o estáticas para la inyección de código shell. Shellter ejecutará y trazará el objetivo, mientras que al mismo tiempo registrará el flujo de ejecución de la aplicación en espacio de usuario. Esto incluye el código dentro de la aplicación en sí misma (imagen PE), y el código fuera de ella que podría ser en un archivo DLL del sistema o sobre un heap, etc ... Esto se hace para asegurar que las funciones realmente pertenecen al ejecutable, pero se usan solamente como funciones de callback para que el API de Windows no las pierda.
Durante el trace, Shellter no registrará o tendrá en cuenta cualquier instrucción que no esté en el rango de memoria de la imagen PE de la aplicación de destino, ya que estos no pueden ser utilizado como una referencia para inyectar de forma permanente el shellcode.
Principales características
El payload generado es encodeado y ofuscado automáticamentela además de generar código polimórfico y por eso es muy común utilizarlo para saltar la detección de antivirus.
Shellter soporta 8 métodos para cargar el payload encodeado:
A partir de la versión shellter v4.0 introduce su propio encoder .El motor del enconder aplica de manera aleatoria montones de operaciones XOR, ADD, SUB, NOT
Fuentes:
http://blog.segu-info.com.ar/2016/09/publicado-shellter-66.html
http://www.hackplayers.com/2016/09/shellter-inyeccion-de-shellcodes-en-ejecutables.html
Wireshark 2.2.0 se presenta con sus dos interfaces habituales Qt5 y GTK+ (había planes para eliminar esta última pero por ahora se mantiene como alternativa), y un buen puñado de novedades.
Entre ellas la capacidad de exportar los paquetes en formato JSON, tanto por parte de la las interfaces gráficas como desde la terminal. mediante TShark .
Vemos que se amplia el rango de soporte en cuanto a protocolos.
En Wireshark 2.2 la opción “decode as” –que decodifica los paquetes en un modo especificado por el usuario– añade un nueva opción “-d” que imita la misma función en Tshark; al tiempo que gana compatibilidad con el protocolo SSL(TLS) sobre TCP.
También destacar: las mejoras en el reproductor RTP que nos sirve para reproducir el audio capturado (por ej. telefonía SIP o videollamadas, suelen utilizar dicho protocolo), mejoras en los cuadros de diálogo, una nueva API para estandarizar el reporte de sumas de verificación, la capacidad de utilizar expresiones regulares a la hora de buscar un paquete y la posibilidad de presentar el contenido de los paquetes en varios formatos: ASCII, HTML, imagen, ISO 8859-1, Raw, UTF-8, como una matriz de C o YAML.
Wireshark es multiplataforma, con versiones para Linux, Windows, y OS X.
Fuente:
http://lamiradadelreplicante.com/2016/09/08/liberado-wireshark-2-2-0/
Los ejecutables creados con Metasploit u otros frameworks de pentesting conocidos son detectados por la mayoría de los AntiVirus. Una de las herramientas que podemos usar para evadirlos es Shellter, con la que dispondremos de una "plantilla" polimórfica que se puede utilizar para insertar nuestros shellcodes en cualquier ejecutable *standalone nativo de Windows en 32 bits.
Podemos decir que Shellter es una herramienta de inyección dinámica de shellcodes o PE infector. Por lo tanto puede usarse para inyectar shellcodes, tanto propios como los generados con Metasploit, en las aplicaciones nativas de Windows.
Shellter aprovecha la estructura original del archivo PE y no aplica modificaciones fácilmente detectables por los AV, tales como cambiar el permiso de acceso a la memoria en las secciones (a menos que el usuario lo especifique) o la adición de una sección con acceso de RWE. Tampoco es el típico infector que trata de encontrar un lugar para insertar instrucciones para redirigir la ejecución del payload. A diferencia de muchos, el motor de infección avanzado de Shellter nunca transfiere el flujo de ejecución a un code cave o añade una sección en el archivo PE infectado. Entonces, ¿cuál es la magia de Shellter?
Shellter utiliza un enfoque dinámico único que se basa en el flujo de ejecución de la aplicación objetivo. Esto significa que no se utilizan ubicaciones predefinidas o estáticas para la inyección de código shell. Shellter ejecutará y trazará el objetivo, mientras que al mismo tiempo registrará el flujo de ejecución de la aplicación en espacio de usuario. Esto incluye el código dentro de la aplicación en sí misma (imagen PE), y el código fuera de ella que podría ser en un archivo DLL del sistema o sobre un heap, etc ... Esto se hace para asegurar que las funciones realmente pertenecen al ejecutable, pero se usan solamente como funciones de callback para que el API de Windows no las pierda.
Durante el trace, Shellter no registrará o tendrá en cuenta cualquier instrucción que no esté en el rango de memoria de la imagen PE de la aplicación de destino, ya que estos no pueden ser utilizado como una referencia para inyectar de forma permanente el shellcode.
Principales características
- Compatible con Windows (XP SP3 y superiores) y con Wine / CrossOver para Linux / Mac.
- No se requiere ninguna configuración - Es portable.
- No requiere dependencias adicionales (python, .net, etc ...).
- No afecta el tamaño de salida (lo que das es lo que obtienes).
- No hay plantillas PE estáticas, envolturas marco etc ...
- Soporta cualquier carga útil de 32 bits (generada ya sea por Metasploit o personalizados queridos por el usuario).
- Soporta todos los tipos de codificación de Metasploit.
- Soporta codificación personalizada creada por el usuario.
- Codificación patentada.
- Claves de contexto Tema dinámico.
- Soporta cargadores DLL reflectantes.
- Las cargas útiles Metasploit Embedded.
- Código no deseado motor polimórfico.
- Contexto Tema motor polimórfico conscientes.
- El usuario puede utilizar el código personalizado polimórfica de los suyos.
- Toma ventaja de la información dinámica Contexto Tema para el análisis anti-estática.
- Detecta código mutante.
- Rastrea aplicaciones individuales y multi-hilo.
- Lugares de Inyección totalmente dinámico basado en el flujo de ejecución.
- Desmonta y espectáculos a los puntos de inyección disponibles usuario.
- El usuario elige qué inyectar, cuándo y dónde.
- Soporte en línea de comandos.
- Gratuito
El payload generado es encodeado y ofuscado automáticamentela además de generar código polimórfico y por eso es muy común utilizarlo para saltar la detección de antivirus.
Shellter soporta 8 métodos para cargar el payload encodeado:
- VirtualAlloc
- VirtualAllocEx
- VirtualProtect
- VirtualProtectEx
- HeapCreate/HeapAlloc
- LoadLibrary/GetProcAddress
- GetModuleHandle/GetProcAddress
- CreateFileMapping/MapViewOfFile
A partir de la versión shellter v4.0 introduce su propio encoder .El motor del enconder aplica de manera aleatoria montones de operaciones XOR, ADD, SUB, NOT
Evadir el Anti-Virus con Shellter 4.0 en Kali Linux
Fuentes:
http://blog.segu-info.com.ar/2016/09/publicado-shellter-66.html
http://www.hackplayers.com/2016/09/shellter-inyeccion-de-shellcodes-en-ejecutables.html
Vídeos de ejemplo usando Shellter
Wireshark 2.2.0
Wireshark 2.2.0 se presenta con sus dos interfaces habituales Qt5 y GTK+ (había planes para eliminar esta última pero por ahora se mantiene como alternativa), y un buen puñado de novedades.
Entre ellas la capacidad de exportar los paquetes en formato JSON, tanto por parte de la las interfaces gráficas como desde la terminal. mediante TShark .
Vemos que se amplia el rango de soporte en cuanto a protocolos.
- En esta edición debutan unos cuantos: Apache Cassandra – CQL version 3.0, Bachmann bluecom Protocol, Bluetooth Pseudoheader for BR/EDR, Cisco ERSPAN3 Marker, Cisco ttag, Digital Equipment Corporation Local Area Transport, Distributed Object Framework, DOCSIS Upstream Channel Descriptor Type 35, Edge Control Protocol (ECP), Encrypted UDP based FTP with multicast, Ericsson IPOS Kernel Packet Header (IPOS), Extensible Control & Management Protocol (eCMP), FLEXRAY Protocol (automotive bus), IEEE 802.1BR E-Tag, Intel Omni-Path Architecture, ISO 8583-1, ISO14443, ITU-T G.7041/Y.1303 Generic Framing Procedure (GFP), LAT protocol (DECNET), Metamako trailers, Network Service Header for Ethernet & GRE, Network-Based IP Flow Mobility (NBIFOM), Nokia Intelligent Service Interface (ISI), Open Mobile Alliance Lightweight Machine to Machine TLV (LwM2M TLV), Real Time Location System (RTLS), RTI TCP Transport Layer (RTITCP), SMB Witness Service, STANAG 5602 SIMPLE, Standard Interface for Multiple Platform Link Evaluation (SIMPLE), USB3 Vision Protocol (USB machine vision cameras), USBIP Protocol, UserLog Protocol, y Zigbee Protocol Clusters
En Wireshark 2.2 la opción “decode as” –que decodifica los paquetes en un modo especificado por el usuario– añade un nueva opción “-d” que imita la misma función en Tshark; al tiempo que gana compatibilidad con el protocolo SSL(TLS) sobre TCP.
También destacar: las mejoras en el reproductor RTP que nos sirve para reproducir el audio capturado (por ej. telefonía SIP o videollamadas, suelen utilizar dicho protocolo), mejoras en los cuadros de diálogo, una nueva API para estandarizar el reporte de sumas de verificación, la capacidad de utilizar expresiones regulares a la hora de buscar un paquete y la posibilidad de presentar el contenido de los paquetes en varios formatos: ASCII, HTML, imagen, ISO 8859-1, Raw, UTF-8, como una matriz de C o YAML.
Wireshark es multiplataforma, con versiones para Linux, Windows, y OS X.
Fuente:
http://lamiradadelreplicante.com/2016/09/08/liberado-wireshark-2-2-0/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.