Another Security Blog

by Claudio Viviani

  • exploits, tools, notes, tips

Come migrare da una reverse shell a meterpeter

Durante un pen test potreste avere nella necessità di utilizzare un exploit che non fa parte del framework metasploit, di conseguenza dovreste rinunciare anche ad una shell meterpeter. In questo articolo cercherò di spiegare come eseguire una classica reverse shell (netcat, bash, python ecc…) su metasploit per poi migrare su una sessione meterpeter. Perchè meterpeter? Utilizzare una shell meterpeter ha moltissimi vantaggi tra cui: Sfruttare i moduli di “post exploitation” per provare a scalare i privilegi....

June 21, 2017 · 3 min · claudio

Sfruttare la vulnerablitià Sambacry nei dispositivi QNAP/ARM

Eccomi di ritorno dalle meritate ferie, e come promesso, sono pronto a mettere nero su bianco i miei test effettuati con la vulnerabilità SambaCry. Questo post potrà esservi utile per sfruttare la vulnerabilità SambaCry nei server samba installati nei dispositivi nas QNAP o ARM in generale, senza dover utilizzare il framework Metasploit. Non voglio dilungarmi nella descrizione della vulnerabilità, googlando SambaCry o CVE-2017-7494 troverete tonnellate di materiale. In poche parole questo bug permette di eseguire comandi sul server samba remoto, l’unico requisito è l’accesso in scrittura di una cartella condivisa!...

June 11, 2017 · 4 min · claudio

BackBox4Browser: BackBox in a Browser

Da una brillante idea di jgamblin (KaliBrowser), ho provato a creare un’immagine docker con la distribuzione BackBox 4 gestibile comodamente da browser. Premetto che non avevo mai smanettato con i docker prima d’ora, quindi per i più esperti i miei Dockerfile potrebbero risultare orribili. Dopo una settimana di lavoro sono riuscito a creare quattro versioni: BackBox4Browser XFCE – [930MB] – [Dockerfile] — Backbox 4 + XFCE (No tools) BackBox4Browser XFCE Full – [2GB] – [Dockerfile]...

June 25, 2016 · 2 min · claudio

NetHunter e Samsung Galaxy S5:Ecco la mia esperienza

Al giorno d’oggi per eseguire attacchi informatici le alternative alla classica workstation sono svariate: tablet, smartphone, raspberry fino ad arrivare ai droni. Naturalmente ci sono anche i lati “white” della medaglia, ad esempio chi lavora nell’ IT security può trarre vantaggio nel poter testare applicativi o infrastrutture comodamente dal proprio device portatile.L’azienda Offensive Security, nota per la famosa Kali Linux e per le prestigiosi certificazioni, ha ideato una distribuzione di penetration testing appositamente per i dispositivi mobile: Kali Linux NetHunter....

May 16, 2016 · 7 min · claudio

SSH e Meterpeter pivoting

Nell’articolo di oggi tratterò un argomento fondamentale nel penetration testing, ovvero la tecnica “Pivoting“. Pivoting in italiano può essere tradotto come “fare perno”, infatti questa tecnica si basa sullo sfruttamento di un sistema compromesso per attaccarne altri all’interno della stessa infrastruttura (e non solo). Faccio un piccolo esempio in cui ci sono tre attori: Client (attaccante) Server A – Accetta qualsiasi connessione Server B – Accetta esclusivamente connessione dal server A Instradare le connessioni tramite il server compromesso A, verso il server B, permette all’attaccante non solo di raggiungere il target desiderato ma anche di utilizzare comodamente i tools/frameworks installati nel proprio client o workstation....

April 21, 2016 · 14 min · claudio