Come migrare da una reverse shell a meterpeter

Durante un pen test potreste avere nella necessità di utilizzare un exploit che non fa parte del framework metasploit, di conseguenza dovreste rinunciare anche ad una shell meterpeter. In questo articolo cercherò di spiegare come eseguire una classica reverse shell (netcat, bash, python ecc…) su metasploit per poi migrare su una sessione meterpeter. Perchè meterpeter? Utilizzare una shell meterpeter ha moltissimi vantaggi tra cui: Sfruttare i moduli di “post exploitation” per provare a scalare i privilegi....

June 21, 2017 · 3 min · claudio

Sfruttare la vulnerablitià Sambacry nei dispositivi QNAP/ARM

Eccomi di ritorno dalle meritate ferie, e come promesso, sono pronto a mettere nero su bianco i miei test effettuati con la vulnerabilità SambaCry. Questo post potrà esservi utile per sfruttare la vulnerabilità SambaCry nei server samba installati nei dispositivi nas QNAP o ARM in generale, senza dover utilizzare il framework Metasploit. Non voglio dilungarmi nella descrizione della vulnerabilità, googlando SambaCry o CVE-2017-7494 troverete tonnellate di materiale. In poche parole questo bug permette di eseguire comandi sul server samba remoto, l’unico requisito è l’accesso in scrittura di una cartella condivisa!...

June 11, 2017 · 4 min · claudio

BackBox4Browser: BackBox in a Browser

Da una brillante idea di jgamblin (KaliBrowser), ho provato a creare un’immagine docker con la distribuzione BackBox 4 gestibile comodamente da browser. Premetto che non avevo mai smanettato con i docker prima d’ora, quindi per i più esperti i miei Dockerfile potrebbero risultare orribili. Dopo una settimana di lavoro sono riuscito a creare quattro versioni: BackBox4Browser XFCE – [930MB] – [Dockerfile] — Backbox 4 + XFCE (No tools) BackBox4Browser XFCE Full – [2GB] – [Dockerfile]...

June 25, 2016 · 2 min · claudio

SSH e Meterpeter pivoting

Nell’articolo di oggi tratterò un argomento fondamentale nel penetration testing, ovvero la tecnica “Pivoting“. Pivoting in italiano può essere tradotto come “fare perno”, infatti questa tecnica si basa sullo sfruttamento di un sistema compromesso per attaccarne altri all’interno della stessa infrastruttura (e non solo). Faccio un piccolo esempio in cui ci sono tre attori: Client (attaccante) Server A – Accetta qualsiasi connessione Server B – Accetta esclusivamente connessione dal server A Instradare le connessioni tramite il server compromesso A, verso il server B, permette all’attaccante non solo di raggiungere il target desiderato ma anche di utilizzare comodamente i tools/frameworks installati nel proprio client o workstation....

April 21, 2016 · 14 min · claudio

From Dynamic to Static e WordPress non lo buchi più

Sorgente immagine: https://greggbanse.com/ Introduzione Alzi la mano chi non ha storto il naso leggendo il titolo di questo articolo? Sicuramente moltissimi ed è stata la mia stessa reazione quando mi sono imbattuto in un post dal titolo The Unhackable WordPress Blog scritto da Matthew Bryant (mandatory). Incuriosito dal titolo, volutamente provocatorio, ho continuato la lettura fino alla fine e sono rimasto molto entusiasta, in pratica il buon Matthew Bryant espone la sua teoria che si basa sul trovare un alto livello di sicurezza convertendo da dinamico a statico il CMS WordPress (e non solo)....

November 7, 2015 · 11 min · claudio