25/7/2012

Pronto BackTrack 5 R3 Release (13 de Agosto)

Wallpaper Bactrack R3
El equipo de desarrollo de BackTrack ha informado que lanzará un Release R3 de esta distribución de Pruebas de Penetración en 2 semanas (13 de Agosto). 

Este lanzamiento se centra en la corrección de errores e incorporan más de 50 nuevas herramientas

Cuando salga el Release R3 los usuarios actuales de BT5 puede simplemente actualizar a la última versión utilizando los comandos clásicos de actualización. 

Guía para SQLi (MySQL, MSSQL & ORACLE)

Les dejo una guía muy completa para inyecciones SQL que cubre MySQL, MSSQL y ORACLE, desde la detección de inyecciones SQL hasta explotación avanzada evadiendo WAF/IDS.

El autor Roberto Salgado (@LightOS) agrega nuevos ataques y métodos de evasión diariamente.

Es una guía muy extensa, clara y está organizada muy ordenadamente por temas:

20/7/2012

[Script] Actualiza automáticamente tus Exploits en Backtrack

Hoy les traigo un pequeño script muy básico para mantener actualizado los Exploits que se encuentran en /pentest/exploits/exploitdb en Bactrack, pero la mayor utilidad que hay por detrás de este Script es poder usar searchsploit (que se encuentra en /pentest/exploits/exploitdb también) para encontrar los exploits que necesitemos en nuestras auditorías.

Para ésto creamos nuestro script con el nombre que deseemos, yo lo llamé update.sh:
#!/bin/bash
# http://www.blackploit.com/
cd /pentest/exploits/exploitdb
wget http://www.exploit-db.com/archive.tar.bz2
tar -xvvf archive.tar.bz2
rm -R archive.tar.bz2

Le damos privilegios al script y lo ejecutamos:
chmod a+x update.sh
./update.sh

19/7/2012

[JoomlaScan v1.4] Scanner de vulnerabilidades para Joomla

Pepelux ha sacado una nueva versión de su scanner para Joomla, en el cual se le han agregado nuevos bugs del núcleo de Joomla y otros más. 

La herramienta está hecha en Perl y lo que hace es buscar determinados ficheros para encontrar la versión de Joomla y posibles bugs en las respectivas versiones.

Tengo que admitir que cuando hago una auditoria a Joomla este es una de mis herramientas favoritas y por eso mismo la posteo.

17/7/2012

Hacker publica código fuente de Skype, afirma que la aplicación es un troyano

Un hacker conocido como “57UN” logró adquirir y filtrar en Internet el código fuente del programa para videoconferencias de Microsoft, Skype.
 
El anuncio se dio a través de comunicado difundido por el grupo hacktivista “Anonymous”. El código fuente, en pocas palabras, se trata del conjunto de instrucciones que un programa sigue para funcionar y que permite a quien lo posee conocer las vulnerabilidades del mismo con el fin de mejorarlo o tomar ventaja de ello para el hackeo de los usuarios.

Por medio del sitio Pastebay.net, el hacker colocó la dirección desde la cual es posible descargar el código fuente:

Skype1.4_binaries:

SkypeKit_sdk+runtimes_370_412.zip - skypekit binaries for Windows and x86_Linux + SDK:

skype55_59_deobfuscated_binaries (Windows)
:

14/7/2012

Libro: Offensive Security Lab Exercises

Me he encontrado con un libro bastante bueno, Offensive Security Lab Exercises, el cual es una suerte de bitácora donde enseñan con ejercicios como usar las herramientas que trae Backtrack. Es bastante claro e ilustrativo, aquí dejo el index para que vean los temas que trata:

9/7/2012

Anonymous entregó a WikiLeaks 2 millones de archivos sirios

Así lo han confirmado este fin de semana. El grupo de activistas Anonymous Siria, AntiSec y Peoples Liberation Front entraron en los servidores del gobierno sirio desde el mes de febrero transfiriendo los datos durante semanas y entregándoselos posteriormente a WikiLeaks.

Los archivos hacen referencia a la noticia que os anunciábamos la semana pasada. WikiLeaks comenzaba a publicar una serie de correos, hasta dos millones de archivos, en colaboración con varios medios. Una publicación donde se revelaban los correos de figuras políticas sirias, ministerios y empresas asociadas con el país que databan del mes de agosto del 2006 hasta marzo del 2012 incluyendo información sobre cómo los países occidentales colaboraban con el régimen de Assad.

7/7/2012

Realiza un Ataques DDoS sin morir en el intento

Estaba revisando calebbucker.blogspot.com y han escrito un interesante artículo sobre ataques DDoS donde explican en que consiste, como realizar ataques desde servidores webs, y como administrar muchas shells para realizar un DDoS exitoso. Les dejo el artículo a continuación:


¿Te Gustaría Dejar Off Cualquier Sitio Web con un Click? Si tu respuesta es SI, entonces esto te interesara :)

La entrada tratara sobre como realizar ataques DDoS hacia servidores webs, con una herramienta que actualmente no es muy conocida en Latino America y es totalmente privada.

Ahora bien, empecemos con el concepto de DDoS según WikiPedia:

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Métodos de ataque:
- SYYN
- UDP
- ICMP

4/7/2012

[G00rec0n] Herramienta de Gathering para encontrar Sub-Dominios & Emails

En la etapa de recopilación de información de un pentest, por lo general nos interesa encontrar los diferentes sub-dominios del dominio que tenemos en la mira. Eso se puede lograr con consultas a servidores DNS que utilizan las solicitudes de transferencia de zona o utilizando fuerza bruta, es un buen comienzo, pero puede que se escapen algunos sub-dominios. Otra forma de averiguar los sub-dominios es consultar en Google y comprobar si en su amplios resultados de búsqueda hay Sub-domios. Goorecon es una herramienta que automatiza ese proceso tedioso y además te los enumera con sus respectivas IPs.

Goorecon está desarrollado en ruby y necesita la librería httpclient para funcionar, en la mayoría de los casos ya viene instalada, pero si no:
gem install httpclient