Underc0de

[In]Seguridad Informática => Seguridad web y en servidores => Mensaje iniciado por: AXCESS en Julio 09, 2021, 02:37:41 AM

Título: Hacktool: Firefox para Pentester [Parte I]
Publicado por: AXCESS en Julio 09, 2021, 02:37:41 AM
(https://i.postimg.cc/K4Sj1BW7/Mozilla-Firefox-82-update.png) (https://postimages.org/)

[Parte I]

La extensión Hacktool pensada para el pentesting web, está disponible para Mozilla Firefox:

https://addons.mozilla.org/en-US/firefox/addon/hacktools/

Simplemente agréguela al navegador.
Después de esto, verá que la extensión se ha agregado a Firefox.

(https://i.postimg.cc/Kc7pLdcf/Hacktool-1.png) (https://postimages.org/)

Si está interesado en agregarla a Google Chrome:

https://chrome.google.com/webstore/detail/hack-tools/cmbndhnoonmghfofefkcccljbkdpamhi

Si está interesado en ver su código fuente:

https://github.com/LasCC/Hack-Tools

Explorando la extensión Hacktool

Hay varios servicios proporcionados por esta extensión. Cuando la abra, verá que hay varias opciones presentes en su lado izquierdo.

(https://i.postimg.cc/m2bXS8ts/Hacktool-2.png) (https://postimages.org/)

Las funcionalidades proporcionadas son:

     Reverse Shell
     Php Reverse Shell
     TTY Spawn Shell
     Comando Linux útil
     Comandos prácticos de PowerShell
     Transferencia de archivos
     Inclusión de archivos locales
     Secuencias de comandos entre sitios
     Inyección SQL
     Codificador / Decodificador Base64
     Generador de hash
     Codificador / decodificador de URL
     Codificador / decodificador hexadecimal
     Template Injection
     Exploit Feed RSS

Reverse Shell

Cuando abra la extensión, se le presentará el Reverse Shell. En esto, hay varios reverse shells presentes para diferentes sistemas. Puede utilizar la carga útil en función del idioma utilizado por la página web o por el sistema operativo utilizado por su servidor.

Veamos ahora cómo podemos usar un exploit para obtener un reverse shell de la máquina Parrot OS en una máquina Kali.

(https://i.postimg.cc/L6NyQL1Z/Hacktool-3.png) (https://postimages.org/)

Se ingresó la IP y el puerto de las máquinas Kali que usaremos para escuchar  y obtener el reverse shell. Copiaremos este comando bash que se pegará en la máquina Parrot OS. Primero, iniciemos un oyente Netcat en la máquina Kali.

(https://i.postimg.cc/Njy9h56c/Hacktool-4.png) (https://postimages.org/)

Ahora, nuestro oyente Netcat está activo. Pegaremos el reverse shell en Parrot OS Terminal y presionaremos Enter.

(https://i.postimg.cc/jSGWRtcJ/Hacktool-5.png) (https://postimages.org/)

Echemos ahora un vistazo a nuestro oyente Netcat. Vemos que hemos obtenido con éxito el shell del  Parrot SO en la máquina Kali.

(https://i.postimg.cc/c4bz4fLG/Hacktool-6.png) (https://postimages.org/)

Php Reverse Shell

La segunda opción presente en hacktool es Php Reverse Shell.

Es una opción importante, ya que la mayoría de los servidores admiten PHP y, si hay una carga de archivos sin restricciones, puede cargar su Php Reverse Shell.

Con este shell, puede obtener en su PC su terminal, desde donde puede obtener información crucial. Echemos un vistazo a cómo podemos usarlo para un ataque real.

Inicie su aplicación vulnerable bWAPP y navegue hasta la sección de carga de archivos sin restricciones manteniendo el nivel de seguridad en un nivel bajo.

(https://i.postimg.cc/J040pnrS/Hacktool-7.png) (https://postimages.org/)

Ahora descargaremos una carga útil de la opción de Php Reverse Shell, configurando la IP de nuestra máquina y el puerto en el que escucharemos.

(https://i.postimg.cc/52yshyBK/Hacktool-8.png) (https://postimages.org/)

Luego descargaremos el Pentestmonkey's reverse shell en nuestra PC y guardaremos el archivo.

(https://i.postimg.cc/wMGqFQbs/Hacktool-9.png) (https://postimages.org/)

Ahora comenzaremos a escuchar en el puerto que especificamos usando Netcat en el Pc Kali Linux.

(https://i.postimg.cc/y6Q8V7YY/Hacktool-10.png) (https://postimages.org/)

Ahora navegaremos por nuestro shell y haremos click en cargar.

(https://i.postimg.cc/PrCrJ0Pb/Hacktool-11.png) (https://postimages.org/)

Después de que se cargue el archivo, tendremos que hacer click en "here", como se muestra en la imagen de abajo que abrirá una nueva pestaña.

(https://i.postimg.cc/R0Lv2BDm/Hacktool-12.png) (https://postimages.org/)

Ahora obtendremos un reverse shell en nuestro Pc Kali y escribiremos "w" para ver los usuarios y así estar seguro de que tenemos un reverse shell  de bWAPP.

(https://i.postimg.cc/6pPMtKzW/Hacktool-13.png) (https://postimages.org/)

Tenemos una carga útil más llamada Web Shell que descargaremos en nuestra PC.

(https://i.postimg.cc/W4JX4yfM/Hacktool-14.png) (https://postimages.org/)

Después de descargar el archivo PHP, cargue el shell como lo hicimos en el caso anterior y luego haremos clic después de la carga y se abrirá una nueva pestaña en la que obtuvimos un shell. Teclearemos w para imprimir los usuarios del shell.

(https://i.postimg.cc/1tGBGqSX/Hacktool-15.png) (https://postimages.org/)

TTY Spawn Shell

TTY son las siglas de TeleTypewriter. Sucederá muchas veces que se tiene un shell pero no puede interactuar con él o tiene problemas para interactuar con él, por lo que para ese propósito, podemos generar un shell TTY para interactuar con el shell más fácilmente. Veamos cómo podemos obtener nuestro TTY Shell en nuestro parrot shell ya capturado.

Primero, copiaremos nuestro payload desde la extensión.

(https://i.postimg.cc/qqpLjvBL/Hacktool-16.png) (https://postimages.org/)

Ahora pegaremos este comando en nuestro reverse Shell y veremos que tenemos un TTY Shell con éxito.

(https://i.postimg.cc/RhGT8xNz/Hacktool-17.png) (https://postimages.org/)

Comando de Linux útil

Cuando tenga un reverse Shell o descubra que la inyección de comandos del sistema operativo es posible y el servidor es Linux, puede usar esta extensión que nos proporciona comandos útiles de Linux que pueden ayudar a obtener información crucial.

Echemos un vistazo a algunos comandos de Linux útiles para atacar. Entonces, encienda su bWAPP nuevamente y elija la inyección de comandos del sistema operativo con el nivel de seguridad establecido en bajo.

Obtendremos la página como se muestra a continuación y haremos clic en buscar para ver cuál es la salida normal:

(https://i.postimg.cc/mghpfqvV/Hacktool-18.png) (https://postimages.org/)

Ahora comprobaremos si el servidor es Linux o no para lo cual escribiremos "; ls"

(https://i.postimg.cc/GmN7cKrR/Hacktool-19.png) (https://postimages.org/)

Después de presionar el botón de búsqueda, descubrimos que podíamos enumerar los archivos que están presentes en el servidor. Entonces, con esto, podemos ver que el comando después del metacarácter que es ";" en este caso se ejecuta. Entonces, esto nos dice que la inyección de comandos del sistema operativo es posible y que el servidor está usando Linux.

(https://i.postimg.cc/PqqT52W6/Hacktool-20.png) (https://postimages.org/)

Con esto, tenemos claro que la inyección de comandos del sistema operativo es posible. Entonces, usaremos algunos comandos de Linux para obtener información sobre el host. Copiaremos el siguiente comando.

(https://i.postimg.cc/jqhvCPvk/Hacktool-21.png) (https://postimages.org/)

Ahora ingresaremos el comando como; cat / etc / * - suelte y haga clic en Buscar, y notaremos que tenemos la versión en la que está operando esta aplicación web.

(https://i.postimg.cc/8CsgSsG9/Hacktool-22.png) (https://postimages.org/)

Ahora intentemos obtener la versión del kernel copiando el siguiente comando.

(https://i.postimg.cc/FsspSzBF/Hacktool-23.png) (https://postimages.org/)

Insertaremos el comando en el campo como; uname -a .Haga clic en Buscar y obtendremos el siguiente resultado.

(https://i.postimg.cc/2jnRmspk/Hacktool-24.png) (https://postimages.org/)

[Continuación: Parte II]