Hacktool: Firefox para Pentester [Parte I]

Iniciado por AXCESS, Julio 09, 2021, 02:37:41 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 09, 2021, 02:37:41 AM Ultima modificación: Agosto 01, 2021, 04:17:48 AM por AXCESS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[Parte I]

La extensión Hacktool pensada para el pentesting web, está disponible para Mozilla Firefox:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Simplemente agréguela al navegador.
Después de esto, verá que la extensión se ha agregado a Firefox.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si está interesado en agregarla a Google Chrome:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si está interesado en ver su código fuente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Explorando la extensión Hacktool

Hay varios servicios proporcionados por esta extensión. Cuando la abra, verá que hay varias opciones presentes en su lado izquierdo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las funcionalidades proporcionadas son:

     Reverse Shell
     Php Reverse Shell
     TTY Spawn Shell
     Comando Linux útil
     Comandos prácticos de PowerShell
     Transferencia de archivos
     Inclusión de archivos locales
     Secuencias de comandos entre sitios
     Inyección SQL
     Codificador / Decodificador Base64
     Generador de hash
     Codificador / decodificador de URL
     Codificador / decodificador hexadecimal
     Template Injection
     Exploit Feed RSS

Reverse Shell

Cuando abra la extensión, se le presentará el Reverse Shell. En esto, hay varios reverse shells presentes para diferentes sistemas. Puede utilizar la carga útil en función del idioma utilizado por la página web o por el sistema operativo utilizado por su servidor.

Veamos ahora cómo podemos usar un exploit para obtener un reverse shell de la máquina Parrot OS en una máquina Kali.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se ingresó la IP y el puerto de las máquinas Kali que usaremos para escuchar  y obtener el reverse shell. Copiaremos este comando bash que se pegará en la máquina Parrot OS. Primero, iniciemos un oyente Netcat en la máquina Kali.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora, nuestro oyente Netcat está activo. Pegaremos el reverse shell en Parrot OS Terminal y presionaremos Enter.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Echemos ahora un vistazo a nuestro oyente Netcat. Vemos que hemos obtenido con éxito el shell del  Parrot SO en la máquina Kali.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Php Reverse Shell

La segunda opción presente en hacktool es Php Reverse Shell.

Es una opción importante, ya que la mayoría de los servidores admiten PHP y, si hay una carga de archivos sin restricciones, puede cargar su Php Reverse Shell.

Con este shell, puede obtener en su PC su terminal, desde donde puede obtener información crucial. Echemos un vistazo a cómo podemos usarlo para un ataque real.

Inicie su aplicación vulnerable bWAPP y navegue hasta la sección de carga de archivos sin restricciones manteniendo el nivel de seguridad en un nivel bajo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora descargaremos una carga útil de la opción de Php Reverse Shell, configurando la IP de nuestra máquina y el puerto en el que escucharemos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego descargaremos el Pentestmonkey's reverse shell en nuestra PC y guardaremos el archivo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora comenzaremos a escuchar en el puerto que especificamos usando Netcat en el Pc Kali Linux.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora navegaremos por nuestro shell y haremos click en cargar.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de que se cargue el archivo, tendremos que hacer click en "here", como se muestra en la imagen de abajo que abrirá una nueva pestaña.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora obtendremos un reverse shell en nuestro Pc Kali y escribiremos "w" para ver los usuarios y así estar seguro de que tenemos un reverse shell  de bWAPP.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tenemos una carga útil más llamada Web Shell que descargaremos en nuestra PC.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de descargar el archivo PHP, cargue el shell como lo hicimos en el caso anterior y luego haremos clic después de la carga y se abrirá una nueva pestaña en la que obtuvimos un shell. Teclearemos w para imprimir los usuarios del shell.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

TTY Spawn Shell

TTY son las siglas de TeleTypewriter. Sucederá muchas veces que se tiene un shell pero no puede interactuar con él o tiene problemas para interactuar con él, por lo que para ese propósito, podemos generar un shell TTY para interactuar con el shell más fácilmente. Veamos cómo podemos obtener nuestro TTY Shell en nuestro parrot shell ya capturado.

Primero, copiaremos nuestro payload desde la extensión.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora pegaremos este comando en nuestro reverse Shell y veremos que tenemos un TTY Shell con éxito.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Comando de Linux útil

Cuando tenga un reverse Shell o descubra que la inyección de comandos del sistema operativo es posible y el servidor es Linux, puede usar esta extensión que nos proporciona comandos útiles de Linux que pueden ayudar a obtener información crucial.

Echemos un vistazo a algunos comandos de Linux útiles para atacar. Entonces, encienda su bWAPP nuevamente y elija la inyección de comandos del sistema operativo con el nivel de seguridad establecido en bajo.

Obtendremos la página como se muestra a continuación y haremos clic en buscar para ver cuál es la salida normal:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora comprobaremos si el servidor es Linux o no para lo cual escribiremos "; ls"

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de presionar el botón de búsqueda, descubrimos que podíamos enumerar los archivos que están presentes en el servidor. Entonces, con esto, podemos ver que el comando después del metacarácter que es ";" en este caso se ejecuta. Entonces, esto nos dice que la inyección de comandos del sistema operativo es posible y que el servidor está usando Linux.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con esto, tenemos claro que la inyección de comandos del sistema operativo es posible. Entonces, usaremos algunos comandos de Linux para obtener información sobre el host. Copiaremos el siguiente comando.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora ingresaremos el comando como; cat / etc / * - suelte y haga clic en Buscar, y notaremos que tenemos la versión en la que está operando esta aplicación web.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora intentemos obtener la versión del kernel copiando el siguiente comando.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Insertaremos el comando en el campo como; uname -a .Haga clic en Buscar y obtendremos el siguiente resultado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[Continuación: Parte II]
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta