El día de ayer mientras revisaba mis RRSS leí un post del colega DragonJAR en donde se hacía eco del reciente artículo publicado en el blog de THC (The Hacker’s Choice), titulado originalmente «Infecting SSH Public Keys with backdoors». Que documenta una más que interesante técnica (novedosa al menos para mi), que nos permite asegurar y obtener persistencia en los equipos poseídos, posterior a la intrusión. Lo que se puede clasificar como una ingeniosa técnica de Post-Explotación.
Tutorial
¡Backdoorizando, que es gerundio! – Técnica de Post-Explotación para asegurar persistencia
Vulnerabilidad en el Kernel de Linux propicia la escalada de privilegios (CVE-2023-0386) – Bit SUID + OverlayFS
A principios del presente mes mientras revisaba algunos feed de notificaciones de nuevas vulnerabilidades me encontré con la siguiente publicación en Reddit, en donde se compartía el repositorio de GitHub de un investigador de origen chino (aparentemente) llamado xkaneiki. Este repositorio de GitHub contiene lo que es un exploit que automatiza la explotación de la vulnerabilidad referenciada con el identificador: CVE-2023-0386.
Divulgación de código fuente mediante PHP-CLI
PHP-CLI se trata de la interfaz bajo línea de comandos de PHP y en ciertas ocasiones (podría sorprendernos), nos lo encontraremos como servidor de web de aplicaciones internas o incluso externas (siendo la alternativa a los típicos Web Server Apache o Nginx), un poco más adelante revisaremos un indicio de como detectarlo en nuestras auditorías web revisando algunas cabeceras de las respuestas del servidor.
Ejecutando payload de XSS en un HTTP 302 Found
Antes de nada debemos poner algo de contexto, el código de estado HTTP 302 es indicativo de redirección, por citar como lo describe la documentación de MDN (que os lo dejo en las referencias) diremos que:
…un 302 indica que el recurso solicitado ha sido movido temporalmente a la URL dada por las cabeceras Location
Y bien, por tanto ya podemos intuir que las cabeceras serán muy determinantes en este laboratorio.
Post-Explotación: Extracción de credenciales guardadas en Firefox
El almacenar o guardas las credenciales con las que se accede a las distintas aplicaciones web es una práctica muy extendida por los usuarios convencionales, mientras que aquellos que con algo más de precaución optan por emplear gestores de contraseñas especializados. En todo caso este elemento de los usuarios (sus credenciales), es un recurso bastante atractivo para los atacantes.
Post-Explotación: Aprovechamiento de KeePass Pt.2
Finalmente me he decidido a generar un nuevo post en lugar de ampliar la entrada anterior (Post-Explotación: Aprovechamiento de KeePass Pt.1) donde hablamos brevemente sobre el aprovechamiento de KeePass durante la fase de Post-Explotación. Bien, pues lo que hoy les traigo aquí es la revisión de algunas otras técnicas y herramientas que podríamos adoptar empleando este popular gestor de contraseña.
Post-Explotación: Aprovechamiento de KeePass Pt.1
KeePass es uno de los gestores de contraseña más populares y extendidos en entornos Windows principalmente, aunque también se cuenta con versiones y adaptaciones (oficiales y comunitarias) para otras plataformas como Linux, MacOS, Android, iPhone, entre otros. A día de hoy su utilización no se ve limitada a nivel personal (individual), sino que es muy habitual encontrar este producto en entidades y organizaciones de todo tamaño.
Explotando la Inyección de plantillas del lado del servidor (SSTI)
Las vulnerabilidades de SSTI (Server Side Template Injection) o como reza el título en español ‘Inyección de plantillas del lado del Servidor’ es una de esas vulnerabilidades que más entretenidas se hacen de explotar y dado su alcance (en muchos casos), nos conducirá a obtener un RCE (Remote Code Execution), lo que lo convierte en algo serio.
Explotación de vulnerabilidades en JIRA
La idea de esta entrada es poder describir una serie de vulnerabilidades conocidas en JIRA de distinta tipología y presentar algunas PoC (pruebas de concepto) que he desarrollado para automatizar la explotación de algunas de esta vulnerabilidades descritas. Espero que sea de utilidad.
Captura de cookies de sesión vía XSS almacenado
Se trata de la posibilidad de hacernos con el acceso no autorizado a una cuenta de usuario a través de las cookie de sesión de la potencial víctima y aprovechando la explotación de una vulnerabilidad de Cross-Site Scripting (XSS) almacenado.