lunes, 14 de agosto de 2017

Desensamblando ejecutables con Dumpbin. Parte 3

Compartir este artículo:
Buenas a todos, en el post de hoy continuaremos exprimiendo las posibilidades de la herramienta Dumpbin viendo cómo extraer las dependencias y símbolos de un binario.

Cómo se ha visto en anteriores posts, vamos a lanzar la herramienta Dumpbin con un nuevo parámetro, en esta ocasión "/DEPENDENTS", el cual nos dará las dependencias cargadas en el ejecutable, lo que nos proporcionará interesante información sobre si el programa hace uso, por ejemplo, de sockets que puedan permitirle comunicarse con Internet:
  • dumpbin.exe /DEPENDENTS winprocdump.exe

Otro interesante parámetro es "/SYMBOLS", que muestra la tabla de símbolos COFF. Tenéis más información sobre este parámetro en particular en el siguiente enlace: https://msdn.microsoft.com/es-es/library/b842y285.aspx

Dump of file main.obj  
File Type: COFF OBJECT  
  
COFF    SYMBOL    TABLE  
000    00000000   DEBUG      notype      Filename      | .file  
      main.cpp  
002   000B1FDB   ABS      notype      Static      | @comp.id  
003   00000000   SECT1      notype      Static      | .drectve  
      Section length       26, #relocs   0, #linenums    0, checksum 722C964F  
005   00000000   SECT2      notype      Static      | .text  
      Section length      23, #relocs      1, #linenums    0, checksum 459FF65F, selection    1 (pick no duplicates)  
007   00000000   SECT2      notype ()   External      | _main  
008   00000000   UNDEF      notype ()   External      | ?MyDump@@YAXXZ (void __cdecl MyDump(void))  
  
String Table Size = 0x10 bytes  
  
Summary  
  
      26 .drectve  
      23 .text  

La salida que tendrá sobre nuestro programa es la siguiente:
  • dumpbin.exe /SYMBOLS winprocdump.exe


Eso es todo por hoy, ¡hasta el próximo post!

jueves, 10 de agosto de 2017

Obtén tu descuento en el CPHE de Security Sentinel con Flu Project

Compartir este artículo:
El próximo 24 de Agosto da comienzo el curso online de Certificado Profesional en Hacking Ético, de la empresa Security Sentinel. El curso tiene una duración de 9 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. Con el curso se hará entrega de 2 libros: Metasploit para Pentesters y Pentesting con Foca de la editorial 0xWord. El profesor de la formación es Francisco Sanz Moya. Francisco es el CEO de la empresa Security Sentinel. Consigue un descuento del 5% con el siguiente código: cphe5, solo para los primeros que se apunten.

El precio del curso es de 270 € y tiene como obsequio dos libros de 0xWord comentado anteriormente. Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre hacking ético. Según me comentaron en Security Sentinel cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente.

1ª Semana:                                                 
 -Introducción
 -Arquitectura de redes
 -Kali Linux

2ª Semana:
 -Recolección de información
 -Escaneo:
       a) Puertos y servicios
       b) Vulnerabilidades

3ª y 4ª  Semana:
 -Intrusión o acceso
 -Escalada de privilegios

5ª Semana:
 -Auditorías WIFI

6ª Semana:
 -Malware:
          a) Moodear hasta el objetivo

7ª Semana:
 -Forense

 8ª Semana:
 -Auditorías móviles
 -Creación de un informe profesional

9ª Semana:
 -Examen

martes, 8 de agosto de 2017

Hacking con Python - CPHP entre mojitos y sol

Compartir este artículo:
Nuevo curso de TSS, Hacking con Python de la empresa Security Sentinel. El curso tiene una duración de 8 semanas y es completamente online y grabado, por lo que puedes visualizarlo las veces que quieras. El profesor de la formación es Juan Antonio Velasco. El curso da comienzo el próximo día 11 de Agosto.

Para reservar tu plaza o pedir más información puedes escribir a info@thesecuritysentinel.es. A continuación, os dejamos el contenido del curso, no lo dudes y aprovecha esta formación sobre Python. Cada tema lleva prácticas y ejercicios para entregar, así como varios retos a lo largo del curso que deberán entregarse. Al finalizar el curso, y aprobar el examen, se te entregará un certificado donde conste la realización del curso, la superación del examen y la nota correspondiente. El precio del curso es de 250 €.



No os olvidéis que en 0xWord se disponen de un par de libros interesantes sobre la temática: Hacking con Python, el cual se dará en la formación. 

lunes, 7 de agosto de 2017

Desensamblando ejecutables con Dumpbin. Parte 2

Compartir este artículo:
Buenas a todos, en el post de hoy seguiremos jugando con la herramienta Dumpbin, viendo como desensamblar un ejecutable de Windows.

Siguiendo la sintaxis vista en el post anterior, vamos a lanzar la herramienta Dumpbin con el parámetro "/DISASM", el cual nos permitirá desensamblar el binario. Cómo el volcado ocupa mucho tamaño y no lo veréis cómodamente en la consola de comandos, redirigiremos la salida a un fichero de texto:


Una vez volcado, podremos abrirlo con el Notepad++ por ejemplo:




Obviamente no estamos ante un Radare, OllyDbg, IDA, etc. por lo que solamente podremos leer el código desensamblado de una forma más tosca que con estas otras utilidades diseñadas específicamente para el análisis de binarios y que nos brindan otra serie de herramientas; sin embargo si que es una interesante utilidad para poder destripar un software y tener acceso rápido a su contenido, cómo seguiremos viendo en esta cadena de posts.

Saludos!