HackPR.NET

Hacking y Seguridad => HacK General / Ethical Hacking => Topic started by: porq69 on October 04, 2006, 07:19:58 PM

Title: Exploiting Win32 Design Flaws
Post by: porq69 on October 04, 2006, 07:19:58 PM
Bueno ayer 03-10-2006 se notifico una nueva forma de explotar Windows para ganar privilegios o ganar acceso como otro Ususario. El decubridor de este fallo (Andres de www.514.es) nos muestra como utilizar este fallo con unos videos con sus herramientas.

Notificacion en Cyruxnet (http://www.cyruxnet.org)::

Exploiting Win32 Design Flaws

El pasado fin de semana se celebró en mallorca la NoConName 2006 en la que entre otros ha participado nuestro amigo Andrés Tarascó de 514.es .

Bajo el nombre de "Exploiting Win32 Desing Flaws", Andrés nos ha regalado una excelente ponencia, y por suerte para todos, ha publicado tanto la ponencia como las herramientas utilizadas en las demostraciones de forma totalmente gratuita.

Se trata de un material realmente magnífico, por algo se trata de uno de los mejores en su campo.
Os pego el texto que podeis leer en la web de 514.es que os recomiendo que visiteis para estar al tanto de todas las actualizaciones: http://www.514.es/2006/10/exploiting_win32_design_flaws.html


"Presentacion de la conferencia "Exploiting Win32 Design Flaws" de la ultima edicion de la NoConName. La presentacion esta orientada al robo de credenciales en entornos corporativos haciendo uso de tecnicas de inyeccion de codigo, duplicacion de tokens de usuario, saltar restricciones de Internet explorer para forzar a que codigo html sea capaz de acceder a la red (por ejemplo res://). Se incluye el codigo fuente y binarios de las herramientas
utilizadas en la conferencia.
PDF: Win32.Design.Flaws.pdf

-Process Inyector: Haciendo uso de privilegios de debug (SYSTEM,Administrator,..) es posible inyectar codigo en un proceso para realizar robo de credenciales. Especialmente util en sistemas comprometidos para obtener shells de otros usuarios.
Video DEMO1_pinjector.avi
Herramienta: processinjector.zip

-TokenExecution: Haciendo uso de privilegios de Impersonate extrae Tokens de acceso de la memoria del sistema, duplica el Token y ejecuta un nuevo proceso (binshell) con los privilegios de otro usuario. Se puede utilizar con Tokens de red si la delegación está habilitada. Esta tecnica es valida con iis para elevar privilegios de ASPNET a SYSTEM.
Video: DEMO2_tthieffer.avi
Herramienta: TokenExecution.zip

-Handle-514: Herramienta que haciendo uso de NtQuerySysteminformation() y NtQueryObject() extrae informacion de todos los handles del sistema mostrando la informacion de procesos, ficheros, tokens, semaforos.
Herramienta: Handle-514.zip

-Namedpipes: Esta herramienta genera un pipe a la escucha en el sistema que cuando es conectado por un usuario permite ejecutar una shell con los privilegios del usuario remoto (DEPENDE DEL NIVEL DELEGACION). Lo mas interesante de esta herramienta es que permite generar payloads (codigo html, .lnk, .url, desktop.ini,.ppt) que cuando es cargado por un usuario (abrir documento, leer correo) o por el explorer.exe (preprocesado de ficheros por parte del explorer al acceder a ficheros de red) fuerza conexiones a un tercer sistema de la red donde podemos impersonalizar o volcar los hashes ntlm/ntlm2. Usado conjuntamente con smbrelay en redes con soporte NTLM permite el robo de las credenciales de cualquier usuario de la red.
Herramienta: NamedPipes.zip"

Muchas gracias a Andrés Tarascó

www.514.es



Mas informacion::

http://cyruxnet.org/news.htm#20061003.00

www.514.es

Title: Re: Exploiting Win32 Design Flaws
Post by: SnO.opy on October 04, 2006, 09:54:00 PM
Esta exelente eso, aparte ganar privilegios de ususario esta cada ves ams dificil, sino es con tu forma del disco de como hackear windows en 40 seg. , o con el video  de system/32 con el comando  At que le pones /intractive "cmd.exe" pues algunas ya tienen bloqueado eso pero pues esto esta exelso.. grax `porq69!


SnO.opy
Title: Re: Exploiting Win32 Design Flaws
Post by: porq69 on October 04, 2006, 11:13:25 PM
Mucho mejor, este exploit nos puede dar acceso en algun Cyber de Administrador; algo q se hace dificir si esta bien configurado el Cyber. El metodo "hackear windows en 40 seg." es bueno pero te pueden ver en el intento; el del comando "AT" muchas veces no hay privilegios ni para correr ese comando  :-\ . Pero con el "Exploiting Win32 Design Flaws" nos puede dar acceso como Admin o cualquier usuario con menos posibilidades de q te descubran...
Title: Re: Exploiting Win32 Design Flaws
Post by: SnO.opy on October 04, 2006, 11:26:44 PM
si poreso digo con el hack en 40 seg. necesitas la frace " la ocacion hace al ladron", la del comando "AT "es dificil encontrar una red que te permita tener acceso a ese comando.
Esta exelso ete Exploit.