terça-feira, 21 de janeiro de 2014

Palestra: Pentest em Web Services (Video)

Pessoal,

Ai vai o vídeo da palestra "Pentest em Web Services" para quem perdeu o evento (1º Sábado com TIC). O evento foi bem legal e teve um bom número de pessoas assistindo as palestras. Já estou planejando a minha próxima palestra deste semestre e alguns workshops (acho que deve ser ainda nesse trimestre). Obrigado e deixem seus comentários.


terça-feira, 7 de janeiro de 2014

Botando o cycript para rodar no iOS 7.0.4

Se você fez o jailbreak do iOS 7.0.4 e tentou instalar o cycript presente no cydia (versão 0.9.461) você provavelmente deve ter encontrado um problema de 'segmentation fault' (assim como eu hehe). A figura 01 apresenta o cycript 0.9.461 falhando no iOS 7.0.4

Figura 01: Segmentation Fault (cycript 0.9.461)

Para corrigir esse erro você pode baixar o .deb da versão 0.9.458 do cycript no site oficial (http://www.cycript.org/debs/) e instalar com o comando 'dpkg -i'. A figura 02 mostra o procedimento de instalação e o cycript rodando no iOS 7.0.4

Figura 02: Instalando o cycript (0.9.458)

quinta-feira, 2 de janeiro de 2014

Python Backdoors (1 Linha)

Esta postagem vai ser para apresentar uma pequena 'técnica' que acabei utilizando para criar backdoors em Python com apenas '1 linha' de comando via shell. 

Observação:

O conteúdo apresentado nesta postagem deve ser reproduzido apenas em um ambiente no qual você possui autorização para a realização de testes de segurança.

Introdução


Em algumas situações específicas durante um Pentest, você pode acabar tendo acesso a um servidor Linux (ou até Windows que tenha ActivePython instalado) através de um webshell e queira implantar um backdoor no mesmo servidor (conexão direta ou reversa).

A opção '-c' do interpretador do Python permite executar um comando passado como parâmetro. A figura abaixo apresenta um exemplo da execução desta opção:

Figura 01: Opção -c do interpretador Python

Obfuscando o código


O próximo passo é poder executar diversas instruções em sequência. Para realizar esta tarefa podemos utilizar a função exec e uma codificação em Base64 (até para obfuscar um pouco o nosso código hehe). Eu criei um pequeno script para codificar em Base64 o conteúdo de um arquivo '.py' e apresentar a instrução utilizada na decodificação e execução do código.

A figura abaixo ilustra a execução de um backdoor (escutando na porta 4444/TCP) através do script criado.

Figura 02: Rodando o script :)

O script esta disponível para download na URL abaixo:


Conclusão


Nesta postagem foi apresentada uma pequena técnica para execução de backdoors em Python com uma única instrução via shell. Por favor escrevam suas sugestões e comentários!

Obrigado :)

Keep Hacking!