Como configurar o linux para utilizar todo o espaço em disco?

Algumas distribuições baseadas no Debian como Ubuntu, Kali e etc… no processo de instalação quando utilizado LVM no processo de formatação o mesmo cria um LV (Logical Volume) com somente 4GB e deixando o restante do disco inutilizado. Neste post abordaremos os comandos necessários para expandir o volume bem como a partição ext4.

Leia mais

Atalhos VI

Apagando o arquivo inteiro

:%d

Onde:

  • : entra no modo comando do vi
  • % indica todas as linhas
  • d executa o comando de delete

Apagando um número n de linhas (no exemplo 10 linhas)

d10d

Onde:

  • d inicia o comando de exclusão
  • 10 define o número de linhas a serem excluídas
  • d executa o comando de delete

Ir para o início do arquivo

pressione o 'g' duas vezes

Ir para o final do arquivo

pressione o Shift + 'g'

Disassemble raw file

Em um processo de exploitation ou engenharia reversa é bem comum a necessidade de realizar um disassemble de um objeto.

Muitas vezes se faz necessário realizar isso em um arquivo não reconhecido automaticamente pelo disassembler, sendo assim segue abaixo os comandos para forçar a identificação

# objdump -D -Mintel,i386 -b binary -m i386 foo.bin # for 32-bit code
# objdump -D -Mintel,x86-64 -b binary -m i386 foo.bin # for 64-bit code

 

Fonte: https://stackoverflow.com/questions/14290879/disassembling-a-flat-binary-file-using-objdump

[CTF – Writeup] Exploit H2HC 2019

0x00 – Introdução

Este ano (2019) tive o privilégio de participar da H2HC e durante a conferência teve um desafio CTF do qual eu participei com alguns amigos. O jogo começo com um desafio de engenharia reversa e outro de exploitation. Neste post iremos reproduzir passo a passo o processo de exploração deste exploit.

0x01 – Escopo

Para este desafio nos foi entregue um binário, o mesmo disponível no link (h2hc_2019_ctf), com uma descrição “Para o desafio de exploração o exploit deve funcionar no Windows 10 com full ASLR e outras mitigações habilitadas”, sendo assim temos de montar um ambiente com Windows 10 atualizado e com as proteções de memória (ASLR e DEP) habilitadas.

Leia mais

Criação de Exploits – Parte 4 – Estudo de caso: vulnserver KSTET com reaproveitamento da função WS2_32 Recv

Ola pessoal,

Neste post vamos dar continuidade a nossa análise de caso do Vulnserver KSTET. Como característica este servidor é vulnerável a stack buffer overflow mas com um buffer extremamente pequeno, 66 bytes. Sendo assim no post anterior (Criação de Exploits – Parte 3 – Estudo de caso: vulnserver KSTET com egghunter ) fizemos a exploração deste mesmo server com egghunter e neste iremos explorar a reutilização da função WS2_32.recv para reler do nosso socket o shellcode e executa-lo.

Antes de dar continuidade eu gostaria de dar os créditos ao autor que me inspirou a criar este post Kevin Kirsche, segue abaixo o link do post original:

https://deceiveyour.team/2018/10/15/vulnserver-kstet-ws2_32-recv-function-re-use/

Leia mais

Criação de Exploits – Parte 3 – Estudo de caso: vulnserver KSTET com egghunter

Ola pessoal,

Neste post vamos dar inicio a nossa análise de caso do Vulnserver KSTET. Como característica este servidor é vulnerável a stack buffer overflow mas com um buffer extremamente pequeno, 66 bytes. Sendo assim neste post abordaremos a utilização da técnica de egghunter, que basicamente consiste em encontrar e executar nosso shellcode (egg) em outra área de memória.

Leia mais

Criação de Exploits – Parte 2 – Removendo bad chars usando Immunity Debugger e Mona

Este post faz parte da série de criação de exploits, este é o terceiro post dessa série, caso não tenha visto de uma olhada primeiramente na Parte 0 – Um pouco de teoria

Como ninguém é uma ilha e nós só conseguimos crescer com amigos e familiares, este posto não será uma escrita do zero, mas sim a indicação do post de um amigo que muito bem abordou o assunto de conhecer e remover os badchars no momento da criação de um exploit.

Segue o link completo: https://w1zard.com/sec0/removendo-bad-chars-usando-immunity-debugger-e-mona/

 

Criação de Exploits – Parte 0 – Um pouco de teoria

Neste post irei inaugurar uma nova seção do site onde postarei uma série de tutoriais de como realizar a criação de exploits, a maioria deles, utilizando Buffer Overflow.

Caso você deseje segue o link para a lista completa de posts sobre a criação de exploits e buffer overflow: https://www.helviojunior.com.br/category/it/security/criacao-de-exploits/

Mas antes de começar a colocar a mão na massa, como sempre, precisamos de um pouco de teoria para embasar e entender todo o contexto, e como quando falamos de Buffer Overflow, falamos de memória, pilha, push pop, assembly e etc… nada é tão simples e tão trivial, então se posso dar uma recomendação é: leia e releia toda a teoria, busque outros sites, outros livros, outras referencias para complementar o seu conhecimento, pois isso será base para o sucesso ou falha no momento da criação dos seus exploits.

Segue a referência de um site onde tem bastante conteúdo sobre este assunto: https://www.corelan.be

Leia mais

Minha experiência no OSCP

No dia 16/09/2018 recebi o tão esperado e-mail “Você foi aprovado no OSCP”, então, como isso tudo começou? como foi o processo de estudo? estou começando em security posso fazer OSCP? Como foi fazer a prova com proctoring? Estas e outras perguntas pretendo responder neste artigo.

 

Antes de começar, quem sou eu e qual o meu background?

No momento da escrita deste artigo, tenho mais de 20 anos de experiência com Tecnologia da Informação, passando por diversas áreas, desenvolvimento, desenvolvimento mobile, redes, infraestrutura, gestão de identidades e acessos, VoIP com asterisk e etc… Durante toda minha carreira sempre fui muito curioso e gostei de ir a fundo nas coisas que estava estudando, sempre me perguntando como isso funciona? E nunca me limitando ao “está funcionando é o que importa”, sempre quis saber como as coisas funcionavam desde pequeno, nunca tive um brinquedo sequer que eu não o tenha desmontado para ver o sistema interno.

O que é OSCP?

Antes de responder essa pergunta é necessário responder outra pergunta, quem é a autoridade certificadora que assina o OSCP? OSCP é o Acrônimo de Offensive Security Certified Professional, desta forma, quem assina o OSCP é a Offensive Security é nada mais nada menos quem criou e mantém o Kali Linux (sucessor do Backtrack) e também oferece cursos na área de segurança ofensiva (Pentest). Desta forma a OSCP é a certificação focada em testes de invasão oferecida pela Offsec.

Leia mais