viernes, 25 de noviembre de 2016

Monta un servidor web en menos de 1 minuto.

Si te descargas un exploit basado en código PHP, la mejor manera de ejecutarlo sin necesidad de configurar un servidor web capaz de interpretar código PHP es utilizar el siguiente comando:

php -S <dirección IP>:<puerto>

NOTA: Por supuesto es necesario tener instalado PHP

Este comando permite montar un servidor web capaz de interpretar código PHP sobre el directorio sobre el que se ejecuta. Si le añades la opción: -t <directorio>, montará el servicio web sobre el directorio especificado.

Ejemplo: php 127.0.0.1:3535 -t .

NOTA: Es necesario ejecutar el comando con permiso de: root, para poder utilizar puertos inferiores al 8081. Para los demás, no es necesario ejecutar el comando  como "root"

Más información:
                http://stackoverflow.com/questions/12235876/python-simplehttpserver-with-php
                http://serverfault.com/questions/338394/how-to-run-php-with-simplehttpserver

Ejecución del exploit basado en PHP con nombre: 38534.php, descargado desde la base de datos de exploits: https://www.exploit-db.com/


Se aprovecha este espacio para comentar la existencia del script de python de nombre: SimpleHTTPserver.

Dicho script te permite, al igual que se ha comentado anteriormente, generar un servidor web del directorio desde donde se ejecute mediante el comando:

python -m SimpleHTTPserver <puerto>

NOTA: Al solicitar la raíz del servidor web montado, obtendremos un listado del contenido del directorio sobre el que hemos montado el servidor web.

IMPORTANTE: NO interpreta  código .php

Más información
                https://creadpag.wordpress.com/2016/01/09/como-utilizar-simplehttpserver-en-kali-linux-2-0/

Ejecución del script de python: SimpleHTTPserver.


martes, 15 de noviembre de 2016

Una fina línea entre el bien y el mal.

Hace tiempo me solicitaron un documento ofimático que enviara información a un servicio web, el cual procesaría la información y elaboraría estadísticas sobre el grado de concienciación del entorno sobre el cual se distribuyera el archivo.

El concepto que se utilizo: Data Leak, y  el código de prueba que desarrollé coge parte del código de lo que hacen la totalidad de los downloader, pero en sentido inverso. Los downloaders descargan el malware que infectará el host, para lo cual solicitan el recurso mediante una macro que se ejecuta al abrir un documento, nuestro código recoge información del sistema y la envía al servidor mediante una macro que se ejecuta al abrir un documento.

NOTA: La macro ejecutará automáticamente la macro con nombre: AutoOpen, y no otra.

El siguiente código no es el código integro, sino la base utilizada para la comunicación con el servidor web. Y que radica en tres puntos:

1.- Objeto basado en "msxml2.XMLHTTP".
2.- Definición de los parámetros de envío.
3.- Establecimiento del canal y envío de datos.


Código base desarrollado


Una PoC...


Código para establecer la comunicación con nuestro servidor de estadísticas


Comunicación recibida en el servidor de estadísticas.


Lo que hagas con la información es cosa tuya, no mía ... pero ten conciencia.

PD: Muchas gracias Ismael González por el comentario.