lunes, septiembre 21, 2015

Capítulo 37

El tiempo no se detiene y sigue su rumbo como si nada, ya son 37 años y aunque no los siento, se que están allí.

Sigo evolucionando como persona cada día, aprecio los errores que cometo, lo suficiente como para aprender de ellos pero no tanto como para encariñarme.

Sigo aprendiendo.  Es lo que mas me gusta hacer.  Es lo que nunca dejo de hacer.

Mi conciencia sigue creciendo.

Sigo sin entender por qué, en lo personal, no me gusta celebrar mi cumpleaños... y solo quisiera desconectarme de éste mundo, de todo.

Sigo siendo el tipo raro.

Sigo siendo el tipo loco.

Sigo tomando fotos.

He vuelto a escribir, no como antes, pero aún letras que buscan salir... siempre como mi mejor válvula de escape.

Este año ha sido muy interesante para mi, estoy metido en un par de proyectos personales que han requerido mucho de mi tiempo, aparte del tiempo que la mina me quita, ojalá mas de alguno de ellos pueda ver la luz en éste nuevo año, 

Por otra parte, hace un poquito mas de un año agarré el correr como mi deporte predilecto, ahora, un año después he logrado subir de 3kms que comencé corriendo y casi se me salía el corazón, a 35kms en montaña... y mis metas siguen creciendo, quiero llegar a las ultra trails a un nivel decente, así que hay bastante camino aún por recorrer.  Esto me ha servido para varias cosas: disciplina (para levantarme en la madrugada, entrenar y regresar a tiempo para ir a la mina), fortaleza mental y autoconfianza (sabiendo que puedo lograr mucho mas de lo que pienso), además de todo lo que ayuda en la salud.

Sigo (algo de lejos), pero sigo en la escena de (in)seguridad, coding siempre de vez en cuando, esos hábitos creo que nunca se dejan ;) y siempre sigo por acá aunque ya no escriba como antes.

Este año comienzo vendiendo a mi amado vochito, vuelve a su dueño anterior así que creo que estará en buenas manos.

Siempre tuve la idea que iba a vivir hasta los 40, así que técnicamente me van quedando 3 años, aún tengo algunas metas que cumplir, lugares por conocer, cosas por hacer... ya veremos hasta donde el Creador me presta la vida, para mientras, seguimos dando guerra, viviendo cada día a la vez, sobreviviendo en éste paisito tan bello pero del que por motivos de seguridad dan ganas de salir corriendo, así que... sigo por acá!!!

Ya somos mas viejos y sinceros...







viernes, enero 30, 2015

Evadir antivirus para utilizar Setoolkit, powershell y meterpreter

Después de otro buen tiempo sin escribir por acá, vengo con algo sencillo, nada del otro mundo, pero que a mas de alguno le puede servir.

No voy a entrar en detalles sobre las herramientas en si, puede encontrarse bastante información en google sobre SETOOLKIT (social-engineer toolkit), para generar un código que se ejecute en la máquina víctima haciendo uso de la powershell y alphanumeric shellcode injector y que nos devuelva una consola meterpreter desde donde podemos controlar fácilmente y extraer información de una computadora víctima, el caso es que hasta hace un tiempo éste método era indetectable para los antivirus, el archivo de texto generado (x86_powershell_injection.txt) podía hacerse .bat y luego ocupar una herramienta para hacerlo ejecutable y que se viera bonito haciendo uso de ingeniería social, pero... al parecer los antivirus ya se están actualizando y aunque se trata de un archivo de texto plano (.txt), Mcafee específicamente interceptaba dicho archivo aún siendo txt que no representa por si solo, ninguna amenaza.
Aún, haciéndolo .bat y luego convirtiéndolo en .exe, el antivirus era capaz de interceptarlo en el directorio temporal al momento que el .bat se corría. Lo interesante del caso es que, si copiaba el contenido del archivo de texto al portapales, abría una consola y lo pegaba, el código se ejecutaba sin que el antivirus se mosqueara.

Luego de hacer varias pruebas y leer un rato encontré una solución que tenía toda la lógica del mundo: hacer un pequeño programa para consola en C++ que copiara el contenido del archivo de texto y que luego lo fuera pegando caracter por caracter en una consola y posteriormente lo ejecutara (además de hacer un autoinstalador ejecutable que agregue nuestro archivo a las tareas programadas y que se ejecute a diario a la hora especificada y muestre además un archivo ejecutable real para seguir con nuestra ingeniería social), así que probé dicha solución pero de igual forma, al desempaquetarse mis archivos, incluyendo el x86_powershell_injection.txt, el antivirus lo eliminaba y el programita daba un error al no encontrar el archivo de texto plano... así que a éste punto, la solución que se me ocurrió fue mas fácil aún: hacer que el programa, en vez de leer el contenido del txt y que luego lo pegara en una consola, mejor eliminaba el archivo de texto del camino, copiando su contenido en una variable dentro del mismo programa y luego pegar dicha variable en la consola para su ejecución y listo... el antivirus no se da cuenta qué es lo que pasa y corre nuestro exploit.

Código propuesto por OneHappyTaco en iNinjas:

#include "stdafx.h"
#include
#include
int main(void)
{
std::ifstream infile("FILE_NAME_HERE");
char ch = ' ';
std::string inString;
while (infile.get(ch))
inString += ch;
system(inString.c_str());
return 0;
}

(Además que con ésta propuesta también es necesario empaquetar unas dlls) Podemos ver que el código lo que hace es leer nuestro archivo de texto caracter por caracter y lo guarda en una variable que luego pasa a la consola.

Y éste es mi código propuesto y que al momento corre sin que salte el antivirus, en lugar de tener mi archivo de texto, hay que copiar y pegar el contenido del archivo de texto en la variable "cadena":

#include "stdafx.h"
#include int main(void)
{
std::string cadena;
cadena="ContenidoDeTuArchivo-x86_powershell_injection.txt";
system(cadena.c_str());
}

... Y listo, tenemos nuestro ejecutable que nos devuelve la powershell deseada.


Saludos!!!