Injectez des requêtes SQL avec sqlmitm

La société Anitian partage l’un de ses nouveaux joujoux : un script Python baptisé sqlmitm qui comme son nom l’indique permet d’injecter une requête SQL en position de man in the middle (via ARP poisoning).

Le script fonctionne avec les SGBD les plus connus. On regrette juste que le script remplace la requête légitime au lieu de l’injecter (par exemple avant). Sinon c’est classe 😎

L0phtCrack 7

What ? L0phtCrack ?

A une époque L0phtCrack était vraiment l’outil de choix quand il s’agissait de casser des mots de passe Windows. C’était la même époque où tout le monde avait Caïn sur sa machine et on pouvait sortir un hk.exe pour péter du NT4…

Et bien voilà, L0phtCrack 7 vient de débarquer avec des performances améliorées pour le CPU mais aussi le support du GPU. Avec ça aucun mot de passe windows ne devrait vous résister 🙂

Un bot qui pénètre les serveurs Redis

Article intéressant sur un bot qui obtient des accès root sur des serveurs Linux quelques commandes bien placées sur un serveur Redis.

La technique est la suivante : supprimer les clés existantes, définir une nouvelle clé contenant une clé publique SSH, changer le répertoire de config de Redis, changer le nom de fichier de la base de donnée et laisser ainsi Redis écrire le fichier authorized_keys. Félicitations vous êtes root :p

Derrière le bot installe un faux ransomware, faux parce qu’il supprime les fichiers avant de demander une rançon pour leur version chiffrée qui n’existe pas.

SSF : Secure Socket Funneling

Qu’est-ce que c’est que SSF ?
A première vue un nouveau forwardeur de ports dans le style de socat mais quand on regarde les différentes pages de la section howto on s’aperçoit que l’outil offre vraiment des fonctions intéressantes comme le transfert de fichier, la gestion d’UDP, les tunnels SOCKS, la création dynamique de port forwarding le tout avec un mécanisme de clés publiques/privées bref un outil bien complet pour Windows et Linux 🙂

Bypass UAC : nouvelles techniques avec eventvwr et CompMgmtLauncher

Après la récente utilisation de CleanMgr pour bypasser l’UAC de Windows, voici déjà deux nouvelles techniques découvertes.
Les deux techniques sont en fait similaire et se basent sur le fait que des process Windows avec des droits élevés vont chercher le path d’un exécutable (normalement mmc.exe) dans la ruche utilisateur (HKCU, donc contrôlable par un utilisateur non privilégié) avant de l’exécuter.

Technique avec l’Event Viewer.
Technique avec CompMgmtLauncher

Equation Group : les hackers de la NSA piratés

Tout a commencé avec le tweet d’un groupe baptisé TheShadowBrokers.
Dans un pastebin ils affirment avoir piraté l’équipe de hackers de la NSA que les firmes antivirales ont surnommé le Equation Group.

Les mystérieux hackers qui s’en prennent à la NSA ont publié un zip qui contient deux archives .tar.xz chiffrées par GPG.
L’une de ces archives est déchiffrable (le mot de passe est fournit) et contient des exploits et des softwares implants (à priori des images modifiées de firmwares pour y rajouter des backdoors) pour des firewalls et des routeurs Cisco, Junyper, WatchGuard, Fortigate
Une liste exhaustive des fichiers et leur rôle a été compilée ici.

L’un des exploits a été testé avec succès sur un Cisco ASA. Cisco s’est déjà penché sur les vulnérabilités en cause et des CVE sont déjà ouverts.

Pour les experts sécu les fichiers peuvent très bien provenir de la NSA : on connait leurs intérêts pour ce type d’équipements réseau depuis les révélations de Snowden et du code crypto présent dans l’archive de TheShadowBrokers aurait des similitudes avec du code déjà supposé lié à EquationGroup.
De plus certains noms de l’archive se retrouvent dans les documents leakés de la NSA révélés par Snowden.

La seconde archive chiffrée n’a pas de mot de passe connu, ce dernier fait l’objet d’une enchère. Les fichiers reviendront donc au propriétaire de Bitcoins le plus généreux.
TheShadowBrokers indique que s’il reçoit la somme d’un million de BTC (*cough* *cough*) les fichiers seront rendus publiques à tous.

Faut-il y voir une vrai enchère, une arnaque ou encore un rançonnage de la NSA ? L’enchère semble une vrai blague étant donné que toutes les transactions Bitcoins sont publiques. Et pour disposer d’un million de BTC il faudrait bien la force de calcul… de la NSA 😀
En tout cas des petits rigolos ont déjà envoyé des BTC à l’adresse de TheShadowBrokers pour les rickroller.

Un article complet sur cette histoire peut être lu chez RiskBasedSecurity.

Firejail : une sandbox pour Linux

Quand on pense sandbox sous Linux on pense éventuellement à Limon, Qubes ou de l’instrumentation de Qemu/VirtualBox/VMWare… quitte à sortir un peu du sujet.

Firejail est une sandbox qui peut s’utiliser à la fois pour déterminer le fonctionnement d’un programme (donc plus comme Limon) mais aussi plus simplement pour restreindre le fonctionnement d’une application légitime et réduire l’impact dans le cas d’une éventuelle exploitation (donc plus comme Qubes).

Une double vision qui devrait plaire aux utilisateurs experts comme aux novices. D’autant plus qu’un utilitaire nommé Firetools permet de lancer facilement des applications en sandbox.

Firejail se base sur les Linux namespaces, un mécanisme apparu sur le kernel Linux 3.8.

Cleanmgr.exe : une nouvelle méthode de bypass de l’UAC

Deux chercheurs sécu sont récemment tombés sur une petite pépite pour bypasser l’UAC de Windows.

Une tache planifiée destinée à l’utilitaire SilentCleanup / Cleanmgr.exe est configurée pour être exécutée sous des privilèges élevés tout en pouvant être appelée par des utilisateurs peu privilégiés.

Or à son lancement l’utilitaire copie des dlls dans le dossier temporaire de l’utilisateur (donc writable) avant de les charger rendant possible un dll hijacking et par conséquent un bypass de l’UAC.