Quick Tip… un clean desktop sur OSX

Marre de votre osx avec 58953 documents sur le bureau du mac… ?

C’était le conseil psycho-rigide de noel.

Posted in BlaBla | Tagged | 2 Comments

Le cap a été franchis…

Ca y est le premier exploit avec du bypass de EMET a été débusqué

http://researchcenter.paloaltonetworks.com/2014/11/addressing-cve-2014-6332-swf-exploit/

Ca reste du emet 4.1, ca bypass pas toutes les protections… Mais c’est partis ! :)

Posted in Malware, Reverse | Tagged , , | Leave a comment

CISCO goes ASLR !!

Whow… Cisco sur certain routeur tournerai “déja” de l’asrl !! Well done.

http://www.cisco.com/web/about/security/intelligence/integrity-assurance.html#_Toc385320754

Posted in Asm, Network | Tagged , | Leave a comment

Dumper les creds en mémoire discrètement.

Comment dumper les crédentials windows en mémoire sans faire couiner aucun antivirus. prérequis évidemment, admin local.

 

Etape 1, uploader procdump de m. Russinovich. Procdump est FUD car signé par microsoft :)

Etape 2, dumper le process lsass.exe

 étape 3, cleanup

 étape 4, Sur un tout autre ordinateur que vous contrôlez, sous windows et sans AV qui fait suer.

Attention de respecter la même archi ou tournera le mimikatz; séparez 32 et 64 Bits… et séparez 2K XP 2K3 de Vista, 7, 8 et2K8.

Note: Merci au Gentilkiwi pour sa relecture attentive :)

Posted in Pentest, Windows | Tagged , | 4 Comments

Bref rien de neuf sous le soleil!

image

Posted in BlaBla | Tagged | Leave a comment

6 ans de reflexions…

  1. Faire du «fiotte manche».
  2. Le Push tue.
  3. RSA 1024/AES 256, seul les cons savent pourquoi.
  4. 300sec. C’est 5mn !
  5. C’est vrai que c’est fort vulnérable.
  6. Don’t feed the Google.
  7. Too much is not enough.
  8. Les gens qui vont dans le cloud vont apprendre ce que c’est que la latence.
  9. C’est pas en les bloquants qu’on les arrêtera.
  10. Il n’y a pas de secrets, Il n’y a que de la conf.
  11. 1440Min c’est un jour.
  12. C’est chiant de tester tant qu’on n’est pas en prod.
  13. Log + 2h = Maintenant.
  14. Dans le cloud, finis les traces.
  15. SQLi by Design (c).
  16. Même si tu ne la met pas, elle ne sert à rien.
  17. En fait quand on les regarde on les voit tout le temps.
Posted in BlaBla | 1 Comment

Allez on s’amuse un peu…

Vas y berthier fait moi rêver…

Orange vs Deloitte.

https://www.youtube.com/watch?v=l_XOrcBxy-E
https://www.youtube.com/watch?v=6uGQeA3x0bs

N’hésitez pas a commenter vos meilleurs moments :)…

Moi perso c’est de DDoS tout seul avec loic sur une IP Privée monitorée par Tshark du Deloitte.

Posted in BlaBla | Tagged | 2 Comments

* et hop ca root

On vient de me passer l’url d’un petit papier qui détaille les risques des wildcards en shell. Encore une vilaine méthode pour élever ses privilèges que je ne connaissais pas.

Petit exemple concret…  un backup est fait quotidiennement par root sur un répertoire.

Et bien si en tant que quidam on as l’accès en écriture dans ce répertoire, a nous le root.  Il suffit de poser quelques fichiers bien sentis. Le wildcard va les déposer devant la commande tar, et ils seront interprétés comme des arguments. Checkpoint dans tar peut etre détourné afin de lancer le script de son choix.

Avant de vous laisser vous rendre dingue, petit help; Sachez que le paramètre «–» utilisé tout seul désactive la lecture des paramètres qui viennent après. on peut donc créér le tout avec :

On se retrouve avec deux fichier étranges.

Reste à construire le 3eme fichier

Quand tar sera exécuté, notre scrip install_suidbackdoor.sh aussi. Et la backdoor sera en place.

Bon… C’est un exemple, en fonctions des OS (genre ubuntu/debian), ne venez pas vous plaindre, bash droppera généralement le setuid. Soyez inventifs, echo “quidam” dans sudoers ca passe aussi.

C’est d’une certaine violence, il existe des tricks à wildcards pour chmod, tar, rsync. On remercie léon de son Paper que je vous invite à lire.

http://www.defensecode.com/public/DefenseCode_Unix_WildCards_Gone_Wild.txt

Posted in Hacking | Tagged , , | 1 Comment

INJECTION – WAF : 1 – 0

Petit truc pour injecter de la commande avec un Waf négatif devant;

En reviewant la liste plus qu’exhaustive des injections interdites par les signatures d’un WAF (Web Application Firewall) commercial. Et quand je dit exhaustive je pese mes mots, le bignou interdit même emacs, nano et vi (non mais sérieux ?? Qu’on me briefe sur un use case). Je suis tombé sur un binaire linux. Dispo dans /bin que ce soit chez Red-Hat, SuSe ou Debian. il se nomme lessecho. Évidemment il est ignoré de toutes signatures et jusqu’a hier, il m’était aussi inconnu. Lessecho est une commande qui a une petite particularité intéressante pour bypasser tout waf negatif (un Waf qui match des mots clef quoi).

lessecho permet d’ajouter des quotes autour d’un mot.

mais surtout lessecho permet de choisir ces quotes.

Le plus vifs d’entre vous auront déja trouvé le moyen de bypasser les signatures de leur waf si “$”,”(“,”)” et ” ” passent. Attention, moment de fiertée ;

L’autre solution étant la quote d’exécution.

Pour les moins vifs;  ce lessecho met “u” devant, “e” derriere le mot nam. Ca fait la commande “uname” qui passe le waf comme une fleur. Car la signature qui cherche “uname” ne trouve jamais la string.

Encore une nouvelle raison de changer d’idée pour ce qui pensent que le modèle négatif est suffisant.

Posted in WebSecurity | Tagged , | 2 Comments

Sinon y a Google translate quoi.

J’ai reçu un commentaire avec une traduction pas piquée des hannetons. Je pensais que c’était de l’humour mais je la soupçonne d’être un spam :) Trop drôle…

Screen Shot 2014-06-18 at 7.34.38

Sérieux, on s’applique un peu M. Spammeurs SVP !

 

Posted in BlaBla | Leave a comment