martes, 23 de diciembre de 2008

Desarrollo de exploits con Metasploit 3 desde cero - Parte 3

Lo prometido es deuda y +NCR/CRC! ha cumplido su parte ;D La tercera parte de esta serie de tutoriales, ha salido a la luz y la podeis descargar de aquí.

Esta parte, explica como realizar el famoso ataque "SMB Relay Attack" utilizando Metasploit. También denominado "SMB Credential Reflection" por Microsoft.

Analiza detalladamente los paquetes que intervienen en el ataque, y explica el código fuente el exploit proporcionado por Metasploit.

Este tutorial, no solo habla de como desarrollar el exploit para esta vulnerabilidad, sino que explica el funcionamiento de los protocolos de red que intervienen en el mismo. Además muestra de que manera podemos utilizar Metasploit para levantar servicios RPC e interactuar mediante SMB.

Destacar también, que en el anexo se explica el ataque pero realizado contra la autenticación en HTTP, que puede resultar mas familiar y donde es mas fácil de comprender el funcionamiento de la autenticación.

Espero que aprendan mucho y que les guste, porque se de primera mano que +NCR/CRC! se ha esforzado mucho para que podamos disfrutarlo.

Gracias +NCR/CRC!

miércoles, 17 de diciembre de 2008

Desarrollo de un Fuzzer genérico para binarios PE con PyDbg

Hace ya algún tiempo que conozco PAIMEI, que es un framework para ingeniería inversa. Este trae consigo un debugger programable, hecho en Python (PyDbg). Lo que permite poder utilizarlo para lo que nosotros queramos, en nuestros propios scripts. No hay mucha información de uso al respecto y menos en castellano, así que la mejor manera de aprender a utilizarlo, es manchandose las manos uno mismo ;D

Con esta idea y otras que me rondaban ya hace tiempo en la cabeza, he desarrollado a modo de prueba un Fuzzer genérico para binarios PE con PyDbg. Es decir para ejecutables .exe

Este fuzzer, es capaz de invocar todas y cada una de las funciones de un binario ejecutable, con valores críticos para cada uno de los argumentos y registrar todas las combinaciones de argumentos que provocan un ACCESS VIOLATION al ser invocadas.

Este seria el punto de partida para la búsqueda de algún Buffer Overflow, en un cualquier software.

El proyecto y su respectivo tutorial, donde se explica todo el proceso de elaboración, lo podéis descargar de aquí.

Espero que os sea útil.