Sfruttare la vulnerablitià Sambacry nei dispositivi QNAP/ARM

Eccomi di ritorno dalle meritate ferie, e come promesso, sono pronto a mettere nero su bianco i miei test effettuati con la vulnerabilità SambaCry. Questo post potrà esservi utile per sfruttare la vulnerabilità SambaCry nei server samba installati nei dispositivi nas QNAP o ARM in generale, senza dover utilizzare il framework Metasploit. Non voglio dilungarmi nella descrizione della vulnerabilità, googlando SambaCry o CVE-2017-7494 troverete tonnellate di materiale. In poche parole questo bug permette di eseguire comandi sul server samba remoto, l’unico requisito è l’accesso in scrittura di una cartella condivisa!...

June 11, 2017 · 4 min · claudio

NetHunter e Samsung Galaxy S5:Ecco la mia esperienza

Al giorno d’oggi per eseguire attacchi informatici le alternative alla classica workstation sono svariate: tablet, smartphone, raspberry fino ad arrivare ai droni. Naturalmente ci sono anche i lati “white” della medaglia, ad esempio chi lavora nell’ IT security può trarre vantaggio nel poter testare applicativi o infrastrutture comodamente dal proprio device portatile.L’azienda Offensive Security, nota per la famosa Kali Linux e per le prestigiosi certificazioni, ha ideato una distribuzione di penetration testing appositamente per i dispositivi mobile: Kali Linux NetHunter....

May 16, 2016 · 7 min · claudio

SSH e Meterpeter pivoting

Nell’articolo di oggi tratterò un argomento fondamentale nel penetration testing, ovvero la tecnica “Pivoting“. Pivoting in italiano può essere tradotto come “fare perno”, infatti questa tecnica si basa sullo sfruttamento di un sistema compromesso per attaccarne altri all’interno della stessa infrastruttura (e non solo). Faccio un piccolo esempio in cui ci sono tre attori: Client (attaccante) Server A – Accetta qualsiasi connessione Server B – Accetta esclusivamente connessione dal server A Instradare le connessioni tramite il server compromesso A, verso il server B, permette all’attaccante non solo di raggiungere il target desiderato ma anche di utilizzare comodamente i tools/frameworks installati nel proprio client o workstation....

April 21, 2016 · 14 min · claudio

DVWA File Upload – Soluzione Completa + Bonus XSS

Nuovo post sull’applicazione DVWA, oggi risolveremo la vulnerabilità: DVWA File Upload. I requisiti sono: DVWA Command Injection completato, in caso contrario non proseguite! Qualsiasi Browser Proxy tipo Burpsuite e Zap o browser plugin tipo Tamper Data Editor di immagini, ad esempio GIMP Lo scopo di questa vulnerabilità è quello di riuscire a caricare sul server remoto una web shell attaccando una pagina dedita all’upload di immagini. DVWA File Upload – Low Level Il livello semplice, come ormai sappiamo, non ha alcun tipo di protezione quindi faremo l’upload di una web shell php....

March 2, 2016 · 6 min · claudio

DVWA SQL injection + SQL Injection Blind + Bonus XSS

Ciao a tutti, la write-up di oggi riguarderà la vulnerabilità DVWA SQL Injection. I requisiti sono: Conoscenze minime MySQL Qualsiasi Browser Proxy tipo Burpsuite e Zap o browser plugin tipo Tamper Data L’app DVWA propone due tipi di vulnerabilità, SQL Injection, e SQL Injection Blind. Inizierò subito con la vulnerabilità SQL Injection Blind dato che è la più complicata e divertente da scovare. Il risultato di un attacco SQL Injection nei migliori dei casi restituirà il classico messaggio:...

January 14, 2016 · 6 min · claudio