domingo, 17 de junio de 2018

Jugando con el conejo - Parte 1

¡Hola!

Hoy os traigo un artículo, que en mi opinión, es la mejor herramienta de Hak5: "Bash Bunny (El Conejo)".

En este primer artículo explicaré qué es el conejo y como empezar a usarlo. Y en los artículos siguientes, mostraré un uso más avanzado del mismo.

¿Qué es el Bash Bunny?

Se trata de un mini-ordenador, que depende del ataque que hagamos, su funcionamiento podrá ser el de: un teclado, una tarjeta de red o un dispositivo de almacenamiento.

Cuando lo compramos en la tienda oficial de Hak5 ( http://www.hakshop.com/bashbunny ) lo que nos llegará es un paquete rojo como este (aunque en la foto se vea un poco rosa 😕).


Cuando lo abramos tenemos el aparato en sí y una tarjeta con las instrucciones de cómo comenzar.


Funcionamiento y configuración

Lo primero que tenemos que saber es que tiene 3 modos de funcionamiento, que cambiamos moviendo un botón. Los tres modos son de izquierda a derecha:
  • Modo de ataque 1
  • Modo de ataque 2
  • Modo de armado



En los dos primeros podemos tener distintos payloads (que ahora explicaré como funciona) para hacer dos ataques distintos. y el último modo sirve para: cargar los payloads, actualizar el firmware, si existe una actualización, o para cambiar la configuración.

Además, tiene un led RGB en el que podemos configurar el color que se enciende en los payloads, para que según lo que pase muestre un color u otro.

Cuando conectemos el Bash Bunny en modo armado en nuestro ordenador, podremos ver la estructura de carpetas que tiene.


Lo más interesante, está en la carpeta payloads, en la que están los scripts (payloads) que se ejecutarán según el modo en el que pongamos el dispositivo.

En ésta carpeta lo que podemos encontrar es algo así:


  • En la carpeta extensions solemos tener scripts necesarios para el funcionamiento de algún payload.
  • En la carpeta library solemos tener una librería de payloads que podemos encontrarlos en el github oficial ( https://github.com/hak5/bashbunny-payloads ).
  • En las carpetas switch1 y switch2 pondremos los payloads para los distintos modos de ataque.

El conejo en acción


Para este primer artículo y a modo de prueba lo que he hecho ha sido coger un script de prueba, el cual pone al conejo en modo teclado y escribe en un bloc de notas el texto que le he indicado.


Y el funcionamiento sería tan simple como esto:



Espero que os haya gustado esta pequeña introducción.
Si queremos saber un poco más siempre podemos ver la wiki oficial que está bastante completa ( https://wiki.bashbunny.com/#!index.md ).

Un saludo, Rafa Sojo (@RaSr98).

miércoles, 30 de mayo de 2018

ConPilar CTF WriteUp: República democrática del Congo (Cuñado Proaso)


Antes de comenzar a explicar la solución del reto, me gustaría agradecer a los chic@s de CONPilar por el gran trabajo que han hecho (y hacen) con sus retos y eventos. (espero conoceros en alguna CON por Valencia o alrededores).

Gracias a todos, sobre todo a @InformaticaEloy por sus consejos y vídeos.

Dicho esto, paso al reto. ;)


En este reto nos piden la contraseña para iniciar sesión de Windows de la 2ª máquina virtual y la flag de un fichero comprimido que está en dicha máquina.

Manos a la obra

Nos descargamos la primera OVA del Link 1 y pasamos a ejecutarla en nuestro VirtualBox. (No voy a explicar como instalar la máquina, doy por hecho que ya lo sabéis, en caso contrario leeros este post).

Nos encontramos con Windows 98SE y un fondo de escritorio "muy de cuñado" (no pude resistir a los molestos sonidos del sistema y lo puse en mute xD).


Para saltarse la contraseña del Windows 98SE, simplemente pulse "intro" o "escape" y estás dentro ;).

Nuestra misión en este sistema será encontrar el programa que tiene en el escritorio, para ver lo que hace y obtener la primera "flag" (recordemos que será la "password" de inicio de la siguiente OVA y fundamental para resolver el reto, ya que por lo contrario hubiera reventado directamente la segunda OVA y no me estaría complicando xD)

nota: Antes de seguir, como está un poco "petadito" el sistema, para ejecutar carpetas o archivos, usaremos el botón derecho del ratón y la acción "abrir/ejecutar". 

Lo dicho, nos dirigimos hasta el escritorio y ahí lo tenemos, ejecutamos el archivo y.....Nos tira el siguiente mensaje!


Tenemos que instalar una impresora y no será sencillo, ya que Windows 98SE no contiene drivers y necesitaremos el CD de Windows para lograr instalar una impresora.

Como no encontraba el CD por mi taller, tiré de archivo.org y encontré este https://archive.org/details/win98se_201607

Así que con ISO en mano, lo arranque e instalé una impresora "genérica" para que me dejara imprimir la información extraiéndolo en un archivo de texto.


Realizamos todo el proceso de instalación de la impresora (recuerda, debes de tener la .ISO de Windows 98SE o el CD) hasta terminar.

Una vez hecho esto, ejecutamos nuevamente la aplicación del escritorio e "imprimimos" la información en un archivo de texto, leemos dicho archivo y tendremos la mitad del reto:

Contraseña 2ª VM: GEP5nbc8fUTkYenl

Continuamos para bingo!

Nos descargamos la máquina virtual del segundo enlace (Link 2) y la ejecutamos en nuestro Virtual Box.

Pero si es un XP! :D


Ponemos la contraseña y......Un "Blaster en toda la frente!! xD


Volvemos arrancar la VM y una vez dentro de Windows XP (y dándonos patadas en el culo) nos vamos a inicio > ejecutar > Y escribimos "shutdown -a" para detener la cuenta atrás.

En el escritorio no hay nada, pero en la papelera parece que hay algo....


Recuperamos el archivo de la papelera, (por comodidad, me compartí una carpeta entre Linux y la VM para analizar y ejecutar archivos con el "pingüino" ;), tiro a descomprimir peeeeero que??


Pide contraseña!! Por un momento se me fue la pinza, quise "hashear" el .rar y tirar de John The Ripper, pero pensé que me llevaría muchas horas y no creo que nadie estuviera "tirando" de fuerza bruta el CTF "in situ".

Alguna pista tendría que haber, y así era, el cuñado es "un proaso del hacking y un master del buscaminas",  vamos a ver la lista de puntuaciones del buscaminas.


Por fin la tenemos, usamos la contraseña en el archivo .rar para terminar el reto.


¿Cómo? ¿No es? No puede ser!! Repaso nuevamente la lista de puntuaciones y observo que la letra R de "PASS_fichero_RAR" se ve entrecortada, eso me hace suponer que la clave no está entera.

Para poder ver la clave entera, tendremos que verla desde regedit.


Ahora si, probamos a descomprimir el archivo y obtenemos el archivo "flag.txt", lo ejecutamos y si! ya tenemos la segunda parte del reto.


Para resolver el reto, introducimos el siguiente flag: GEP5nbc8fUTkYenl,*H8X1@%l65U=kgdR


Hasta la próxima hackers!

lunes, 28 de mayo de 2018

ConPilar CTF WriteUp: Rusia

Días antes de ConPilar llamé a mi buen amigo Oscar Navarrete @Navaguay simplemente por saber de él dado que hacía tiempo que no hablábamos.

Despues de un buen rato de charla y de ponernos al día, me dijo algo parecido a esto:  "...oye espera, aunque sé que vas pillado de tiempo, te voy a usar de betatester para una de las pruebas de ConPilar la que queremos que sea una de las pruebas estrella, así que si no te importa, vaya a ser que se me haya escapado una manera fácil de pasarla..."

Accedí por supuesto! Conociendo a Oscar seguro que no había preparado un reto fácil de superar, máxime cuando me dijo que querían que fuese la prueba estrella. Al poco ya tenía las instrucciones del mismo y el enlace para descargarla.



La pista que daban: "El perro de Hades nunca debería retroceder"

viernes, 25 de mayo de 2018

ConPilar CTF WriteUp: Brasil



El pasado 21 de Mayo se dió por finalizado el CTF que organizaron los chicos de ConPilar.

Tuve el honor de ser contactado por algunos de los organizadores para que les "probara" un par de pruebas que habían preparado para dicho CTF, en concreto las pruebas que me pasaron para testear fueron los paises: Brasil y Rusia.

He de añadir que la invicta ha sido Rusia (será el proximo WriteUp) y Brasil sólo ha sido resulto por un equipo.

Yo os voy a contar cómo resolví Brasil.



Al lio :)

martes, 8 de mayo de 2018

Docker en el mundo de la ciberseguridad.

¿Qué es Docker?

Image result for docker
Docker es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software, proporcionando una capa adicional de abstracción y automatización de Virtualización a nivel de sistema operativo en Linux. Docker utiliza características de aislamiento de recursos del kernel Linux, tales como cgroups y espacios de nombres (namespaces) para permitir que "contenedores" independientes se ejecuten dentro de una sola instancia de Linux, evitando la sobrecarga de iniciar y mantener máquinas virtuales.

Resumiendo Docker, es parecido a usar maquina virtuales pero eliminando la capa de emulación de la virtualizaciones convencionales.

viernes, 20 de abril de 2018

GBWhatsApp para Android ¿Es seguro?

Hoy os traigo mi primer post a C43S4RS hablando de una App alternativa a WhatsApp. 

Todos sabemos que WhatsApp tiene muy pocas opciones de personalización y privacidad, así que mucha gente busca Apps alternativas para poder sentirse a gusto cuando chatea con sus amigos. Si buscamos por Google, encontramos una App llamada GBWhatsApp (sustituta de WhatsApp Plus).
La gente que usa esta App, normalmente busca más personalización en su apariencia, ya que puedes modificar absolutamente todo, desde colores y formas de las fotos a tamaños de los archivos que se pueden enviar.

También tienen más opciones de privacidad como vemos en la siguiente imagen: