Hacktool: Firefox para Pentester [Continuación: Parte II]

  • 0 Respuestas
  • 622 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 1403
  • Actividad:
    100%
  • Country: 00
  • Reputación 23
    • Ver Perfil
    • Email
You are not allowed to view links. Register or Login

Comandos prácticos de PowerShell

Al igual que los comandos de Linux, también hay una opción para los comandos de Windows PowerShell. Si tiene el control del CMD, puede usar esta opción para extraer información crucial como información del sistema, enumeración de WLAN, descarga HTTP, enumeración de directorio activo. En resumen, contiene todos los comandos que necesitará para profundizar en PowerShell y así obtener información crucial.

Transferencia de archivos

Hay varios métodos presentes que se pueden usar para cargar o descargar un archivo a la máquina remota. Veamos un ejemplo de esto

Intentemos enviar un archivo de una máquina a otra. Primero, configuraremos la IP y el número de puerto de la máquina receptora. En este ejemplo, se transferirá el archivo de la máquina Parrot a la máquina Kali, por lo que ingresaremos la dirección IP de la máquina Kali y de su puerto, en el que recibiremos el archivo y también el nombre del archivo que transferiremos, que es ignite .txt en este caso. Primero veamos cuál es el contenido del archivo ignite.txt.

You are not allowed to view links. Register or Login

Luego finalizaremos nuestro campo en la extensión.

 You are not allowed to view links. Register or Login

Ahora copiaremos los comandos de Netcat ya que usaremos Netcat en esta demostración.

 You are not allowed to view links. Register or Login

Haremos ls para verificar si hay algún archivo presente o no y luego guardaremos el archivo como ignite.txt así que, para eso, hemos reemplazado file_saved con ignite.txt en nuestra máquina kali.

You are not allowed to view links. Register or Login

Pegaremos nuestra carga útil para transferir ignite.txt usando Netcat que está en nuestra máquina  Parrot OS.

You are not allowed to view links. Register or Login

Veremos en nuestra máquina kali que se establece una conexión y notaremos que obtuvimos un archivo llamado ignite.txt y cuando vemos su contenido es el mismo que el archivo original en la máquina parrot,

You are not allowed to view links. Register or Login

Inclusión de archivos locales

Utilizando la vulnerabilidad de inclusión de archivos locales, un atacante intenta engañar a la aplicación web al incluir archivos que están presentes localmente en el servidor. Esta vulnerabilidad existe cuando su archivo PHP contiene funciones como “include”, “require”, “include_once”, “require_once”

Ahora veremos la explotación de LFI utilizando hacktool.

Hagamos una práctica de LFI para la que necesitamos bWAPP con inclusión de archivos locales y remotos (RFI / LFI) cuyo nivel de seguridad es bajo.

Haremos clic en Ir y luego observaremos en la URL que obtuvimos el idioma como campo explotable. El lenguaje es un campo explotable, ya que el archivo PHP exacto se reflejó en la URL, lo que nos dio una idea de que podemos engañar a la aplicación web para que nos muestre algunos archivos internos presentes en su servidor.

You are not allowed to view links. Register or Login

Elegiremos una carga útil (payload) de LFI en la opción presente en Hacktool.

You are not allowed to view links. Register or Login

Ahora copiaremos y pegaremos esto en la URL como se muestra a continuación y presionaremos enter y obtendremos el resultado de la siguiente manera. En el campo, obtuvimos el nombre host del servidor, que en este caso es bee-box.

You are not allowed to view links. Register or Login

Cross-Site Scripting (XSS)

Cross-Site Scripting, a menudo abreviado como "XSS", es un ataque de inyección de código del lado del cliente en el que se inyectan scripts maliciosos en sitios web de confianza.

XSS se produce en aquellas aplicaciones web donde los parámetros de entrada no se desinfectan o validan adecuadamente, lo que permite que un atacante envíe códigos JavaScript maliciosos a un usuario final diferente.
Entonces, HackTool nos brinda una opción para aprovechar esta vulnerabilidad.

Realicemos la explotación en XSS-Reflected (GET) en nuestra aplicación bWAPP con el nivel de seguridad establecido en medio.

Escribiremos el nombre y apellido y luego haremos clic en Ir y observaremos la salida predeterminada.

You are not allowed to view links. Register or Login

Ahora, tomemos una carga útil (payload) de Hacktool

You are not allowed to view links. Register or Login

Ahora pegaremos esta carga útil en el campo Nombre mientras mantenemos el campo de apellido sin cambios, presionaremos Ir

You are not allowed to view links. Register or Login

Observaremos que tenemos una ventana emergente que dice XSS.

You are not allowed to view links. Register or Login

Inyección SQL

SQL es un lenguaje que se utiliza para comunicarse con la base de datos. La inyección SQL consiste en inyectar consultas SQL en una aplicación web para engañarlos y revelar los datos almacenados en la base de datos. En esta extensión, hay una opción para la inyección SQL.

Ahora echemos un vistazo a cómo podemos usar hacktool para SQLi.

Usaremos vulnweb para este propósito.

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Ahora seleccionaremos una carga útil del complemento Hacktool como se puede ver en la siguiente imagen.

You are not allowed to view links. Register or Login

Ahora pegaremos esta carga útil en el campo de nombre de usuario y contraseña y luego presionaremos Iniciar sesión

You are not allowed to view links. Register or Login

Hemos iniciado sesión con éxito en la cuenta.

You are not allowed to view links. Register or Login

Codificador / Decodificador Base64

Hay muchos lugares donde se usa la codificación base64 o solo se ingresa en la codificación base64. Esta extensión tiene un codificador y decodificador base64 incorporado para ayudarlo a codificar o decodificar una cadena de inmediato, en lugar de ir a otras herramientas.

You are not allowed to view links. Register or Login

Generador de hash

Los hash se suelen utilizar para comprobar si el archivo que obtuvimos es el mismo o está alterado.
Ayuda a mantener la integridad de un archivo.

Esta extensión nos permite verificar hashes MD5, hashes SHA256, hashes SHA1, hashes SHA512 y hashes SM3.

You are not allowed to view links. Register or Login

Codificador / decodificador de URL

La codificación de URL se utiliza en muchos lugares hoy en día. Puede decodificar una cadena codificada en URL en una cadena, o codificar una cadena, en una cadena codificada usando esta opción.

You are not allowed to view links. Register or Login

Codificador / decodificador hexadecimal

Esta extensión también proporciona una opción para convertir una cadena hexadecimal a una cadena normal o de una cadena normal a una cadena hexadecimal.

You are not allowed to view links. Register or Login

Inyección de plantilla (SSTI)

La inyección de plantilla que está presente en esta extensión es solo para sitios web de Flask / Django.
La inyección de plantilla está inyectando entradas de usuario de forma insegura, dentro de la plantilla que utiliza el sitio web.
La entrada no segura en la plantilla da como resultado la inyección de plantilla del lado del servidor (Server-Side Template Injection).

Exploit feed RSS

Contiene los sitios web desde donde puede buscar vulnerabilidades, exploits para servicios, artículos de seguridad, etc. para que pueda enfocar un ataque de manera más efectiva.

You are not allowed to view links. Register or Login

Conclusión

Esta extensión nos proporciona las hojas de trucos de varios posibles ataques de aplicaciones web.
 
Junto con las hojas de trucos, nos proporciona los proyectiles que puedes usar sin siquiera saber qué hay dentro de esa carga útil para llevar a cabo el ataque.

Esta herramienta es útil si estamos probando en el nivel básico, pero si usamos esta extensión para un nivel más avanzado, entonces se debe tener algún conocimiento interno de cómo está funcionando y qué necesita cambiar para que funcione.

También proporciona varios codificadores y decodificadores que lo ayudarán a codificar y decodificar las cadenas usando solo esa extensión sin ir a ningún otro sitio o usar ninguna otra herramienta

Fuentes consultadas:

Author: Naman Kumar
You are not allowed to view links. Register or Login

Kitploit.com
You are not allowed to view links. Register or Login
« Última modificación: Agosto 05, 2021, 01:36:21 am por AXCESS »
You are not allowed to view links. Register or Login