Crea tu laborario de Pentesting - Encuentra tu propio 0 Days

Iniciado por BrowserNet, Diciembre 03, 2016, 08:39:37 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Saludos mis fieles lectores en esta oportunidad, a pedidos de algunos seguidores de la fan page, enseñare a como crear tu laboratorio virtual desde tu sistema, cabe decir que los complementos utilizados en este escenario están disponibles para cualquier sistema operativo.


Para cualquier investigador de seguridad la mejor manera de auditar una plataforma es que este alojada en su propio laboratorio de pruebas por excelencia.


Emular sistemas operativos:


En este primer escenario sin duda es uno de los mas importantes en la rama de la seguridad informática, ya que se enfoca principalmente en sistemas públicos y privados, para encontrar fallas que afecten la privacidad de millones de usuarios y a su vez contengan puertas traseras (Backdoors).

Vulnerabilidades como el Shellshock, hasta el ultimo encontrado denominado Dirty COW se han encontrado en laboratorios virtuales por investigadores independientes.

Herramientas de emulación de sistemas operativos:

Vmware



Es una filial de EMC Corporation (propiedad a su vez de Dell Inc) que proporciona software de virtualización disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation, y los gratuitos VMware Server y VMware Player. El software de VMware puede funcionar en Windows, Linux, y en la plataforma mac OS que corre en procesadores Intel, bajo el nombre de VMware Fusion


Referencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Virtualbox



Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotek GmbH.

Referencia:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estos 2 emuladores mencionados son los mejores y mas utilizados a nivel mundial, puedes emular cualquier sistema operativo.



Sistemas operativos recomendados:


Microsoft Windows

    Windows XP
    Windows 7
    Windows 8
    Windows 10

GNU/Linux

    Ubunto
    Debian
    ArchLinux

Mac OS
      Mac OS X Yosemit

Android

      Android 6.0 Marshmallow



Todos los sistemas mencionados los pueden descargar en archivo de imagen .ISO en sus paginas oficiales.

Si deseas explotar algunos fallos encontrados les recomiendo utilizas versiones "Antiguas", y empezar a testar.



Por el momento estos distros los tengo corriendo para mis pruebas de Testing.

Distros vulnerables para pruebas de Penetration Pestesting:


Existen pequeñas organizaciones que han diseñado sus propios sistemas vulnerables una de ellas es For Pentester y Owasp.

Si desean descargar cualquier distro con fallas conocidas corriendo en dicho sistema no dudes en visitar la pagina:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pero sin duda una de las usadas hasta el momento es metasploitable



Metasploitable es una máquina virtual Linux intencionadamente vulnerables. Esta máquina virtual se puede utilizar para llevar a cabo la formación en seguridad, herramientas de seguridad de prueba, y practicar técnicas de pruebas de penetración común.

Referencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Auditar plataformas Web

El mundo del internet avanza demasiado tecnológicamente hablando, desde que se crearon plataformas web se optimizaron varios procesos que en la vida cotidiana eran muy molestos como por ejemplo depositar dinero en una cuenta, teníamos que hacer horas de cola, pero ahora no es así desde tu dispositivo móvil o tu ordenador puedes hacer eso en menos de 5 segundos por medio de una plataforma web de tu banca online.

La gran pregunta es: ¿Mis datos son seguros? ¿alguien puede obtener mis credenciales? ¿Hackearon la pagina del banco?

Pues si, estas preguntas son las mas frecuentes que cualquier usuario se preguntaría, entonces viene el gran reto de un investigador de seguridad.

"Reportar fallos que perjudican a los usuarios a nivel mundial y mejorar la seguridad informática día a día".

CMS -  Sistemas de gestión de contenidos


Los CMS o Sistemas de gestión de contenidos son plataformas dedicadas especialmente para crear estructuras de soporte y administración de contenidos, principalmente en paginas web.

Existen varias plataformas las mas conocidas son.

Joomla, Wordpress, Drupal, etc.


Como bien sabemos existen varias vulnerabilidades en Plugins y complementos de los mencionados "CMS", ustedes pueden verificar en esta pagina dedicada a Exploits en todo tipo de plataformas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

digamos que para un investigador de seguridad web es fundamental tener algunos de estos gestores en su localhost para investigar posibles fallos y encontrar algunos 0days.

Descargar Plugins Joomla:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargar Plugins Wordpress:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Joomla



Joomla es un sistema de gestión de contenidos (o CMS, por las siglas en inglés, Content Management System) que permite desarrollar sitios web dinámicos e interactivos. Permite crear, modificar o eliminar contenido de un sitio web de manera sencilla a través de un "panel de administración". Es un software de código abierto, programado o desarrollado en PHP y liberado bajo Licencia pública general GNU (GPL).

Referencia:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
 
Pagina de descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Wodpress:



WordPress es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado a la creación de cualquier tipo de sitio. Originalmente alcanzó una gran relevancia usado para la creación de blogs, para convertirse con el tiempo en una de las principales herramientas para la creación de páginas web comerciales.

Referencia:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pagina de descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pentesting en plataformas Web

Existen aplicaciones vulnerables web desarrolladas para realizar pruebas de Pentesting, en su mayoría la organización Owasp ha desarrollado buenos ejemplares, como también grupos independientes.

bWAPP



bWAPP, o una aplicación web con errores, es una fuente libre y abierto deliberadamente aplicación web insegura.
Ayuda a entusiastas de la seguridad, los desarrolladores y los estudiantes para descubrir y para prevenir vulnerabilidades web.
bWAPP lo prepara a uno para realizar pruebas de penetración exitosa y proyectos de hacking ético.

Lo que hace tan único bWAPP? Bueno, tiene más de 100 vulnerabilidades web!
Cubre todas las principales web bugs conocidos, incluyendo todos los riesgos del proyecto OWASP Top 10.

Referencia:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Damn Vulnerable Web Application



Es una aplicación web PHP / MySQL que es maldita vulnerables. Su objetivo principal es ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno jurídico, ayudar a los desarrolladores web a comprender mejor los procesos de asegurar las aplicaciones web y para ayudar tanto a los estudiantes y profesores para aprender acerca de la seguridad de aplicaciones web en una clase controlada ambiente de la sala.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SQLi-Labs avanzado



SQLI-LABS es una plataforma para aprender SQLI Siguiendo laboratorios que están cubiertos para parametros GET y POST.

los escenarios son los siguientes:

        Error Based Injections (Union Select)
        String
        Intiger
        Error Based Injections (Double Injection Based)
        BLIND Injections: 1.Boolian Based 2.Time Based
        Update Query Injection.
        Insert Query Injections.
        Header Injections. 1.Referer based. 2.UserAgent based. 3.Cookie based.
        Second Order Injections
        Bypassing WAF
        Bypassing Blacklist filters Stripping comments Stripping OR & AND    Stripping SPACES and COMMENTS Stripping UNION & SELECT
        Impidence mismatch
        Bypass addslashes()
        Bypassing mysql_real_escape_string. (under special conditions)
        Stacked SQL injections.
        Secondary channel extraction

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En mi caso, con las plataformas mencionadas doy mis clases y charlas de seguridad informática y te los recomiendo mucho.

como lo dijo un grande de seguridad Informática, el gran chema alonso:

" Leer, Practicar y ser constante. "


Dejare su vídeo dando algunos consejos para empezar en el mundo de la seguridad informática & Hacking.



Saludos y éxitos para todos, no olvides compartir el blog y dejar un comentario.
agradecer no cuesta nada, Saludos.

Genial publicación! gracias por la info, cuando uno empieza todo esto es de mucha ayuda!

el que mas me ha interesado es el de sql, lo pruebo y te comento.

saludos.

Muchas gracias por este post, la información que tienes es muy valiosa.
Hace poco me encontré con metasploitable 3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (windows) en virtual box. Hasta ahora logre instalarla. ¿Que tanto me recomiendas esta VM?