comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Arthusu] Mi metodologia pruebas de penetracion

  • 15 Respuestas
  • 7720 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« en: Abril 13, 2015, 07:59:05 pm »
Introduccion

Bienvenidos a este tutorial, si es que le podemos llamar de esa forma, ultimamente he estado publicando algo, entonces se me ocurrio que a ustedes les serviria un poco este tipo de tutorial ya que he buscado mucha informacion en la red y he recogido lo que me parece mas importante que pueden utilizar para este tipo de cosas.

Antes que nada decirles que hay un proyecto muy conocido de documentacion sobre vulnerabilidades web llamado OWASP el cual contiene una guia muy buena en la cual pueden aprender demasiado sobre este tipo de metodologia.



Esta imagen la he encontrado en google y como dicen que una imagen vale mas que mil palabras, pues aqui les dejo las fases para el proceso de analisis.


1.- Preparacion y Planeamiento

Lo primero es intentar obtener la mayor informacion sobre el objetivo a analizar.

En este caso tendre en mi objetivo: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Es una pagina la cual visito continuamente, bueno veremos como hacer poco a poco, este tipo de prueba, claro yo lo hare a mi manera, ya que otros pueden utilizar otro tipo de herramientas o solo utilizar este concepto de manera que les pueda 'servir'.

No tienes permisos para ver links. Registrate o Entra con tu cuenta <- Esta es una herramienta muy util para mi me da mucha informacion sobre el dominio, en su version de paga es mucho mas util.

Con la informacion recogida se los datos siguientes:

Citar
80.82.78.206 esta alojado en un servidor dedicado de godaddy.com
El email del admin es juanelo512@hotmail.com
Su nombre es Juan Celis Garcia
Su calle: Peralvillo 22 edificio c-301
Su colonia: Colonia Morelos
Su ciudad: Mexico City
Su pais: Mexico
Su codigo postal: City 06200
Su telefono: 55269882
Informacion sobre el servidor: Apache/2.2.29 (Unix) mod_ssl/2.2.29 OpenSSL/1.0.1e-fips mod_bwlimited/1.4
Usaba Cloudflare

PHP_VERSION    5.4.36
Dominio asociado: No tienes permisos para ver links. Registrate o Entra con tu cuenta


Gracias al uso de las redes sociales hoy en dia podemos sacar mucha informacion, por ejemplo usando Facebook, coloco el correo que encontre anteriormente:

juanelo512@hotmail.com y encuentro esto:
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Ok, tiene su correo con su cuenta de animextremist pero veo que tiene 2 amigos, dentro de esos dos amigos busco a Juan Celis! :P

No tienes permisos para ver links. Registrate o Entra con tu cuenta

He aqui Juan Celis Administrador de AnimeXtremist Mi idolo :) 

Encontrando mas informacion:

Su hermana: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Ahora podemos buscar sobre el en google utilizando Su nombre y donde estudio, ejemplo: Juan celis Unitec, esa informacion la saque desde facebook.

No tienes permisos para ver links. Registrate o Entra con tu cuenta


Con esto concluimos que el uso de las redes sociales para obtener informacion es de demasiada ayuda, algunas redes sociales pueden ser:

* Twitter
* LinkedIn
* Google+
* Instagram
* Facebook


Tambien si este fuera un servidor compartido, podriamos hacer uso de BING para buscar algunos de lso dominios compartidos, ejemplo:

IP: xxx.xxx.xxx.xxx

Aqui no se acaba, podemos intentar recopilar informacion de subdominios, utilizando Google.

site: elsitio.com -site:elsitio.com

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Tambien en este ejemplo con Shodan hemos encontrado su panel de cPanel:

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta


No tienes permisos para ver links. Registrate o Entra con tu cuenta

Otra manera de buscar informacion con google es utilizando sus keywords, por ejemplo:

site:animextremist.com filetype:txt

Siguiendo con las keywords de google pues como hay bastantes formas utiles solo hay que jugar con ellas, de todas maneras si puedo pronto hare algun tutorial sobre Google Hacking :P

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta
?subaction=showcomments
&id=1195023652
&archive=
&start_from=
&ucat=3
&

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Algunos errores:


site:animextremist.com intext:"seijixt"


Warning: include(../comentarios/show_news.php): failed to open stream: No such file or directory in /home/seijixt/public_html/noticias/noti543.php on line 401

Warning: include(): Failed opening '../comentarios/show_news.php' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/seijixt/public_html/noticias/noti543.php on line 401

Warning: include(../comentarios/show_news.php): failed to open stream: No such file or directory in /home/seijixt/public_html/noticias/noti543.php on line 404

Warning: include(): Failed opening '../comentarios/show_news.php' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/seijixt/public_html/noticias/noti543.php on line 404

2004.12.08 19:46 B D:\Juan\Animextremist\animextremist\series\dbzpelis_archivos\dbzpeli1.jpg --> 65.110.45.90 /public_html/series/dbzpelis_archivos dbzpeli1.jpg

2004.12.08 19:46 B D:\Juan\Animextremist\animextremist\series\dbzpelis_archivos\dbzpeli2.jpg --> 65.110.45.90 /public_html/series/dbzpelis_archivos dbzpeli2.jpg

2004.12.08 19:46 B D:\Juan\Animextremist\animextremist\series\dbzpelis_archivos\dbzpeli3.jpg --> 65.110.45.90 /public_html/series/dbzpelis_archivos dbzpeli3.jpg

2004.12.08 19:46 B D:\Juan\Animextremist\animextremist\series\dbzpelis_archivos\dbzpeli4.jpg --> 65.110.45.90 /public_html/series/dbzpelis_archivos dbzpeli4.jpg



Con esto tenemos el posible nombre de usuario del cPanel :D
seijixt :P y la ruta :D, hace un tiempo hice un post sobre No tienes permisos para ver links. Registrate o Entra con tu cuenta el cual podriamos intentar, o simplemente intentar acceder con las No tienes permisos para ver links. Registrate o Entra con tu cuenta

Otra cosa que podemos hacer es usar algun brute forcing de directorios o simplemente hacer un crawler o spider para encontrar mas informacion.

Un ejemplo Yo utilizo ZAP de OWASP o DirBuster para buscar URL's, puntos de entrada, y directorios de la pagina que no son muy accesibles... Burp Suite tambien es una herramienta genial para esto.

Gracias a ZAP encontramos una posible Inyeccion SQL, ademas de un monton de urls y parametros:

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta'
SQLI: No tienes permisos para ver links. Registrate o Entra con tu cuenta and 0 union select version() %23  hola

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Usa una base de datos MySQL. Cuando obtengamos los datos solo es necesario usar algun Admin Finder Online o una tool que te hayas creado.

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Lo siguiente es reconocer los servicios que se estan usando. Aqui utilizaremos herramientas como NMAP.

Ejemplo: nmap -sV -T4 -O -Pn 80.82.78.206

Citar
Starting Nmap 6.40 ( No tienes permisos para ver links. Registrate o Entra con tu cuenta ) at 2015-03-22 19:33 Hora estándar Montañas (México)

Nmap scan report for 80.82.78.206

Host is up (0.19s latency).

Not shown: 982 closed ports

PORT     STATE    SERVICE      VERSION

21/tcp   open     ftp          Pure-FTPd

22/tcp   open     ssh          OpenSSH 5.3 (protocol 2.0)

25/tcp   open     smtp         Exim smtpd 4.84

53/tcp   open     domain

80/tcp   open     http         Apache httpd 2.2.29 ((Unix) mod_ssl/2.2.29 OpenSSL/1.0.1e-fips mod_bwlimited/1.4)

110/tcp  open     pop3         Dovecot pop3d

135/tcp  filtered msrpc

139/tcp  filtered netbios-ssn

143/tcp  open     imap         Dovecot imapd

443/tcp  open     ssl/http     Apache httpd 2.2.29 ((Unix) mod_ssl/2.2.29 OpenSSL/1.0.1e-fips mod_bwlimited/1.4)

445/tcp  filtered microsoft-ds

465/tcp  open     ssl/smtp     Exim smtpd 4.84

587/tcp  open     smtp         Exim smtpd 4.84

993/tcp  open     ssl/imap     Dovecot imapd

995/tcp  open     ssl/pop3     Dovecot pop3d

1025/tcp filtered NFS-or-IIS

3306/tcp open     mysql        MySQL (unauthorized)

6129/tcp filtered unknown

Device type: general purpose|firewall|WAP|webcam

Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Check Point Linux 2.6.X (85%), Tandberg embedded (85%), Fortinet Linux 2.6.X (85%)

OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:2.6.18 cpe:/o:linux:linux_kernel:2.4 cpe:/h:tandberg:vcs cpe:/o:fortinet:linux_kernel:2.6

Aggressive OS guesses: Linux 2.6.32 - 2.6.39 (94%), Linux 3.2 - 3.6 (92%), Linux 2.6.32 - 3.0 (92%), Linux 3.4 (91%), Linux 2.6.39 (91%), Linux 2.6.32 (91%), Linux 2.6.32 - 2.6.35 (90%), Linux 3.1.9 (90%), Linux 3.5 (89%), Linux 3.0 - 3.9 (88%)

No exact OS matches for host (test conditions non-ideal).

Network Distance: 26 hops

Service Info: Host: server.animextremist.com



OS and Service detection performed. Please report any incorrect results at No tienes permisos para ver links. Registrate o Entra con tu cuenta .

Nmap done: 1 IP address (1 host up) scanned in 44.42 seconds

Una de las paginas que no mencione aqui para obtener una mayor informacion es ir a archive.org y ver las paginas de antes ya que muchas veces se encuentran todavia disponibles.

XSS: No tienes permisos para ver links. Registrate o Entra con tu cuenta"></title><script>alert(/arthusu/)</script>



2.- Testeo y Evaluacion

Este paso mas que nada es encontrar vulnerabilidades y obtener acceso, para ello podemos ayudarnos de un sin fin de herramientas pero las que mas utilizo son:

Citar
* Acunetix (Detectar vulnerabilidades)
* Vega (Escaner de Vulnerabilidades)
* Waf00f (Detectar Firewall)
* Nikto (Detectar vulnerabilidades)
* NMAP (Servicios)
* ZAP (Directorios,Campos de entrada,  DirBuster)
* Burp Suite  (Directorios, Spider)
* Nessus (Detectar Vulnerabilidades)
* Metasploit (Explotar Vulnerabilidades)
* Google (Recolectar informacion)

A mi en lo personal no me gusta muchos utilizar herramientas, no es por que no sean buenas, sino por que muchas veces hacen mucho "ruido" y alertan rapidamente a un firewall o al administrador. Ademas de aveces tardar demasiado.

En el paso anterior encontramos una vulnerabilidad SQLi sin necesidad de usar herramientas.

Pero no hay nada de malo en usar herramientas ya que traen muchas vulnerabilidades que puedes no conocer ya que sea actualizan dia a dia. Y podemos obtener informacion muy interesante de ellas.



Hay otro tipo de ataque que al parecer se presenta mucho en esta pagina que es bruteforce.


Lo siguiente que podemos hacer es buscar exploits para los servicios anteriores usando Google, ejemplo:


OpenSSL/1.0.1e-fips  exploit




3.- Redaccion de Reportes


Esta suele ser la parte mas aburrida ya que tienes que redactar todo lo que hicistes para encontrar vulnerabilidades, ya sea a nivel web o sistema, tienes que redactarlo bonito de una manera que los "clientes" lo entiendan. Para una mejor redaccion puedes utilizar una plantilla e ir ordenando todas las vulnerabilidades encontradas anteriormente en un archivo final entregado al cliente.

Les dejare algunas plantillas utiles para crear su reporte final.


No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Despedida


Hasta aqui termina este pequeño "tutorial", intente no hacerlo largo por que se aburririan. Espero que a mas de uno les sea de utilidad. Le agradesco a Cesar de Alguienenlafisi por ayudarme, y a todas las personas que me han ayudado en este largo camino. [/font]
« Última modificación: Abril 13, 2015, 08:04:51 pm por arthusu »

Desconectado D4RKS0N1K

  • *
  • Underc0der
  • Mensajes: 119
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Abril 13, 2015, 08:12:42 pm »
Muy interesante , siempre es curioso ver metodologías desde distintos puntos de vista , y lo que menciones al final , este tipo de contenido siempre resulta útil como documentación.

Un saludo

Desconectado Nosferatu

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Abril 14, 2015, 07:19:49 am »
Hermano Arthusu.

Muy bien expuesto. Siempre es bueno saber cómo trabajan otros.

Lo único, y hablo desde mi punto de vista, que también es interesante incluir capturas de pantalla de todo el proceso.

Aprovecho y os dejo dos plantillas más de Reporte, que seguro conocéis:


Offensive Security - Penetration Test Report
Descarga: No tienes permisos para ver links. Registrate o Entra con tu cuenta

SANS Institute - Writing a Penetration Testing Report
Descarga: No tienes permisos para ver links. Registrate o Entra con tu cuenta


Saludos Cordiales.
« Última modificación: Abril 14, 2015, 07:25:15 am por Orlok »

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« Respuesta #3 en: Abril 14, 2015, 10:30:18 am »
+1 Excelente aporte Arthusu un crack como simpre, saludos.

Orlok la de offensive security es una excelente plantilla, yo me quedo con esa la he usado muchas veces.

Bytes.
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #4 en: Abril 14, 2015, 03:33:14 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Hermano Arthusu.

Muy bien expuesto. Siempre es bueno saber cómo trabajan otros.

Lo único, y hablo desde mi punto de vista, que también es interesante incluir capturas de pantalla de todo el proceso.

Aprovecho y os dejo dos plantillas más de Reporte, que seguro conocéis:


Offensive Security - Penetration Test Report
Descarga: No tienes permisos para ver links. Registrate o Entra con tu cuenta

SANS Institute - Writing a Penetration Testing Report
Descarga: No tienes permisos para ver links. Registrate o Entra con tu cuenta


Saludos Cordiales.

Gracias bro tomare en cuenta lo que me dices para la próxima vez que haga algún tuto agregare capturas, y gracias por los enlaces bro, saludos!

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1910
  • Actividad:
    13.33%
  • Reputación 15
    • Ver Perfil
« Respuesta #5 en: Abril 14, 2015, 03:46:27 pm »
Buen aporte arthusu, está todo bastante organizado y ayudará bastante a los que nunca han hecho informes (reportes) o no saben como estrucutrar las pruebas.

Van +1

Un saludo.



Desconectado Hu3c0

  • *
  • Underc0der
  • Mensajes: 434
  • Actividad:
    0%
  • Reputación 0
  • In the middle Netbeans
    • Ver Perfil
« Respuesta #6 en: Abril 14, 2015, 04:34:10 pm »
Hola compañero extraordinario aporte yo también voy a contribuir con un sitio que nos brinda excelente información a partir de la cual se puede hacer una seguimiento :

Disfrútenla compañeros:
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Una vez accedan a la url descrita el textbox introducen la url a la cual quieren hacer la consulta y obtendrán datos muy relevantes
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado WhiZ

  • *
  • Underc0der
  • Mensajes: 395
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Abril 14, 2015, 06:34:10 pm »
Grande arthusu! Excelente aporte! Gracias tmb a todos los q contribuyeron al post. Toda esta información es de gran utilidad.

Saludos!
WhiZ


Desconectado Hu3c0

  • *
  • Underc0der
  • Mensajes: 434
  • Actividad:
    0%
  • Reputación 0
  • In the middle Netbeans
    • Ver Perfil
« Respuesta #8 en: Abril 15, 2015, 08:25:01 am »
Bueno como os ha gustado el post y os han gustado las contribuciones aquí os comparto otra url interesantísima.

Ingresáis a la url descrita, en el Textbox colocáis nombre + Apellidos(Si es posible) o Nicks ,en fin hacéis vuestras pruebas en el resultado os aparareceran todas las fotos encontradas en la red con referencia a esa persona o perfíl, como os digo es interesantísima a la hora de hacer un gathering.
Tambíén se un truco para sacar el correo electrónico de un perfil de facebook pero eso  no es ético ponerlo aquí ni lícito

Aqui comparto la url que describo:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Espero os sea de utilidad y recuerden god gathering information
« Última modificación: Abril 15, 2015, 08:29:18 am por Hu3c0 »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado n4pst3r

  • *
  • Underc0der
  • Mensajes: 41
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • r00tc0d3rs
    • Email
  • Skype: n4pst3rh4ck
« Respuesta #9 en: Abril 15, 2015, 10:50:43 am »
Excelente arthusu, que gran aporte, esto en base a aplicativo, seria muy interesante realizar una en base a servidores.. saludos

Desconectado Cl0udswX

  • *
  • Colaborador
  • *
  • Mensajes: 868
  • Actividad:
    0%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #10 en: Abril 15, 2015, 12:01:37 pm »
Excelente aporte!! Mucha info, muy bien organizada, buenos aportes secundarios por parte de bibliotecario y de Hu3c0.

Te dejo un +1 por tan buen aporte.

Saludos herman@s.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #11 en: Abril 15, 2015, 12:47:41 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Excelente arthusu, que gran aporte, esto en base a aplicativo, seria muy interesante realizar una en base a servidores.. saludos
Es muy buena idea quizá pronto haga uno y le agregue las imágenes, ademas también me han servido mucho los comentarios.

Desconectado n4pst3r

  • *
  • Underc0der
  • Mensajes: 41
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • r00tc0d3rs
    • Email
  • Skype: n4pst3rh4ck
« Respuesta #12 en: Abril 16, 2015, 11:56:10 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Excelente arthusu, que gran aporte, esto en base a aplicativo, seria muy interesante realizar una en base a servidores.. saludos
Es muy buena idea quizá pronto haga uno y le agregue las imágenes, ademas también me han servido mucho los comentarios.

Aun que no lo escribiste, aquí expones ciertos numerales de la metodología OWASP, y es lo que lo hace interesante desde mi punto de vista. Al igual que si se realizara en un vector interno que expliques para los que no sepan muy bien del tema la metodología OSSTMM, o no se algo de PCI DSS en fin....  saludos

Desconectado elshotta

  • *
  • Underc0der
  • Mensajes: 87
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #13 en: Mayo 26, 2015, 10:15:19 pm »
muy bueno arthusu, muy completo el post
salu2

Desconectado meteor0

  • *
  • Underc0der
  • Mensajes: 66
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #14 en: Mayo 29, 2015, 04:23:45 pm »
Muy bueno arthusu, la verdad es que sirve de bastante y estaré esperando ese Google Hacking post

Saludos

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #15 en: Mayo 30, 2015, 12:22:04 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Muy bueno arthusu, la verdad es que sirve de bastante y estaré esperando ese Google Hacking post

Saludos
Aca tienes bro: No tienes permisos para ver links. Registrate o Entra con tu cuenta, Saludos!
PD: no soy bueno agregando imagenes me he dado cuenta con el tiempo XD je!

 

¿Te gustó el post? COMPARTILO!