quinta-feira, 30 de junho de 2016

Write-Up: Bloco-de-notas [WEB500] - ShellterLabs-SucuriHC

Iae pessoal, Jonatas FIL[ Ninj4 ] na área, e dessa vez vou mostrar o Write-Up de um Evento que joguei recentemente.




SucuriHC - ShellterLabs

Bloco-de-notas - WEB500
---------------------------------------------------------------------
Descrição:

Bloco de Notas
-------------
[PT-BR] |
-------------
Achei essas senhas no bloco de notas e o link para adm do site! 

Usuário: ѷз 
Senha:Ü‹©ƒÖ¾ÅŽÓœÕ½È°»¹ÝšÔ 

https://ctf.sucurihc.org/flags/web50 
---------
[EN] |
---------
Found this passwords in a notepad file and the link to site administration! 

Username: ѷз 
Password:Ü‹©ƒÖ¾ÅŽÓœÕ½È°»¹ÝšÔ 

https://ctf.sucurihc.org/flags/web50 (100 points)
-------------------------------------------------------------------

Pra quem quiser brincar:

https://shellterlabs.com/pt-br/ctf-master/sucuri-hc-ctf-master/i-am-ctf-bitch
-------------------------------------------------------------------------------
Ok, vamos lá.

O desafio tratava-se de uma breve descrição com Login e Senha e a URL do Painel Administrativo.
Como podemos ver os dados de login são meio esquisitos, podemos dizer que podem ser dados encriptados.



Ao abrir o site ele aparecia a seguinte tela:





ao tentar logar com os dados ele mostrava uma frase de um trecho de uma música do MC Hackudao.


Então por ser um desafio WEB pensei em olhar a source do site, e então me deparei com uma função estranha, cujo tinha algumas palavras suspeitas.



Eu revirei o código inteiro e não achei nada de tão importante, então eu resolvi voltar naquela função e tentar entender como funcionava.

Até que percebi que aquilo poderia/era uma Criptografia, então pesquisei na Internet algo relacionado com Criptografia com Javascript, até que me deparei com algo muito parecido com a função.

Tratava-se de um Encriptador/Descriptador em Javascipt cujo funcionava a partir de uma KEY.

Então copiei o código e em "ch = ", eu coloquei a Chave que achei na função Tadezoera, "ToHaCkIaNdOtOdOmUnDo!"



Após isto eu salvei o Script como HTML e abri ele no meu navegador.


Depois disto fui no campo criptografia e colei o Usuário criptografado e dei um enter, e ele me trouxe o seguinte usuário: "boot"



Depois fiz o mesmo com a Senha, e ele me trouxe a seguinte hash: "mCH@kud@oMandaNdoVe".


Após isto, só fui logar no Painel com os dados obtidos e ele nos voltou com o alert com a FLAG.



FLAG: SHC{F@laMalM@isContinuajogandoCTFCuzao}


By Ninj4


Script: http://pastebin.com/nFEEgDgH

segunda-feira, 13 de junho de 2016

DEMO - Reflected XSS Attack

                       DEMO - Reflected XSS Attack




Veja um vídeo demonstrando o ataque: "Reflected XSS"






IEE 802.11 - Decrypt Traffic

                     IEE 802.11 - Decrypt Traffic

                   


Vídeo:

----------------------------------------------------------------------------------------------------------------------

-----------------------------------------------------------------------------------------------------------------------

Comandos:

$ aircrack-ng flag.pcap -w /usr/share/john/password.lst

$ airdecap-ng -p starbuck flag.pcap -e X


Downloads:

https://www.wireshark.org/download.html
http://www.openwall.com/wordlists/
http://www.aircrack-ng.org/downloads.html
http://www.aircrack-ng.org/doku.php?id=airdecap-ng

domingo, 12 de junho de 2016

PasteJacking: Introdução e Prática [PT-BR]

Olá pessoal, bem vindos !!!

Desta vez vou estar demonstrando uma falha que está ficando popular.


                                   "PASTEJACKING".



Pelo nome já dá pra saber que tem algo haver com copiar/colar.

Este ataque acontece quando o Hacker usa a TAG <spam> para adicionar comandos externos.

No caso vou demonstrar utilizando o HTML:


Script: http://pastebin.com/q7M5v3KS

Como vocês podem ver existe toda uma função para este ataque, no caso <pre> é o texto que será exibido, e <spam> será os
Comandos que vão ser executados via bash no Linux/SO


No caso o código que criei, ele vai executar comandos como "echo", "sleep", "clear".

Este ataque é perigoso pois dependendo do hacker ele pode estar ae adcionando um WGET pra você baixar a backdoor dele,

E depois estar executando sem que você perceba.

No caso eu Coloquei um comando "git clone" aleatorio só pra demonstrar.

Vamos lá ver então.




Agora vou estar demonstrando á vitima:

A vitima inocente vai baixar alguma coisa por linha de comando e sem querer acaba caindo em PasteJacking.





Como você puderam ver eu executei comandos externos apenas utilizando um <spam>, como  se fosse um comentário.


"LEMBREM SE PESSOAL, MUITO CUIDADO AO COPIAR COISAS QUE NÃOS SEJAM DE SITES CONFIAVEIS".





FLW <3