Mostrando entradas con la etiqueta Hack T00LZ. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hack T00LZ. Mostrar todas las entradas

7 jul. 2015

Kali Linux 2.0: Kali Sana! [Video de Presentación]


El equipo de Kali Linux nos sorprende con una grata noticia, el 11 de agosto del presente año tendremos Kali 2.0 (Kali Sana!), el equipo para no dejarnos con las dudas han subido un vídeo con las transformaciones que ha sufrido este SO, desde BackTrack 1 pasando por el 2, 3, 4, 5, Kali 1.0 y llegando a Kali 2.0 que aun no es liberado pero que han dejado imágenes de como se verá y la verdad es que el entorno gráfico está quedando bastante bonito y ordenado, sin duda una gran noticia y a esperar.

19 dic. 2012

Obtener Contraseñas de Hotmail, Yahoo, Gmail de la Memoria


La mayoría de las personas se sienten seguras al "Cerrar Sesión" o al hacer "Sign Out" en una web, yo también lo estaría, el problema es que las peticiones webs quedan  guardadas en memoria, y con la ayuda de un programa podemos volcarlas (recuperarlas) y con un Editor Hexadecimal revisarlas para poder analizarlas legíblemente.

17 oct. 2012

SQL Injection desde BurpSuite con SQLmap Burp Plugin





INTRODUCCIÓN:

Burp Suite es una herramienta que nos permite realizar pruebas de seguridad en las aplicaciones web. Sus diversas herramientas funcionan perfectamente la cual apoya mucho en el proceso de prueba de penetración  a partir de la cartografía y el análisis inicial de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de las vulnerabilidades.

Muchas veces cuando se realiza auditoria a un sitio web, siempre es recomendable colocar un proxy intermedio para saber y tener el control total de las peticiones enviadas y recibidas, para ello se debe utilizar Burp Suite.

También es de conocimiento que en estas auditorias, la vulnerabilidad mas conocida que se puede presentar es la SQL Injection.

Para tal caso, en esta entrada presentare un Plugin totalmente gratuito desarrollado por ggdaniel que nos servirá para usar el SQLmap desde el Burp Suite de una forma fácil y eficaz.


13 oct. 2012

Web Application Penetration Testing con Google Chrome




Pequeña lista de extensiones interesantes y útiles que pueden ayudar a muchos de nosotros cuando estemos haciendo una prueba de penetración.

11 oct. 2012

Information Gathering mediante el uso de MALTEGO




INTRODUCCIÓN:

La primera fase de evaluación de la seguridad es centrarse en la recopilación de información tanto como sea posible acerca de una aplicación web. De acuerdo con OWASP, la recopilación de información es un paso necesario en lo que respecta las pruebas de penetración.

Hay básicamente dos tipos de recolección de información: activa y pasiva. Recopilación de información pasiva es que los atacantes no se comunicarán con el objetivo directamente y estarán tratando de reunir información que está disponible en la Internet, mientras que en la recolección activa de información, el atacante estará en contacto directo con el objetivo y estará tratando de reunir información.

30 ago. 2012

[WeBaCoo] Backdorizando Servidores Web


WeBaCoo (Web Backdoor Cookie)  es un backdoor web script-kit que proporciona una terminal de  conexión a través de HTTP entre el cliente y el servidor web. Se trata de una herramienta de explotación para mantener el acceso a un servidor web (hacked). WeBaCoo fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido. El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.

WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor, usando payloads predefinidos. También ofrece la "terminal" el modo en que el usuario puede establecer una remota  conexión con el servidor y ejecutar comandos con privilegios deseados del servicio web.

En muchos casos, esta herramienta es muy usada cuando un servidor no tiene instalado el Netcat.

16 ago. 2012

DVD de la DEFCON 20


Ha sido liberado el DVD de la Defcon 20 celebrada hace poco en la Vegas. El DVD contiene muchísimo material, entre ellos las presentaciones de las exposiciones, fotos varias, Ebooks, Videos, Herramientas, extras y mucho más, les dejo aquí el listado de directorios y archivos que trae el DVD:

19 jul. 2012

[JoomlaScan v1.4] Scanner de vulnerabilidades para Joomla

Pepelux ha sacado una nueva versión de su scanner para Joomla, en el cual se le han agregado nuevos bugs del núcleo de Joomla y otros más. 

La herramienta está hecha en Perl y lo que hace es buscar determinados ficheros para encontrar la versión de Joomla y posibles bugs en las respectivas versiones.

Tengo que admitir que cuando hago una auditoria a Joomla este es una de mis herramientas favoritas y por eso mismo la posteo.

4 jul. 2012

[G00rec0n] Herramienta de Gathering para encontrar Sub-Dominios & Emails

En la etapa de recopilación de información de un pentest, por lo general nos interesa encontrar los diferentes sub-dominios del dominio que tenemos en la mira. Eso se puede lograr con consultas a servidores DNS que utilizan las solicitudes de transferencia de zona o utilizando fuerza bruta, es un buen comienzo, pero puede que se escapen algunos sub-dominios. Otra forma de averiguar los sub-dominios es consultar en Google y comprobar si en su amplios resultados de búsqueda hay Sub-domios. Goorecon es una herramienta que automatiza ese proceso tedioso y además te los enumera con sus respectivas IPs.

Goorecon está desarrollado en ruby y necesita la librería httpclient para funcionar, en la mayoría de los casos ya viene instalada, pero si no:
gem install httpclient

28 jun. 2012

[Uniscan] Scanner de vulnerabilidades hecho en Perl

Uniscan es un escáner de vulnerabilidades Web, dirigido a la seguridad informática, cuyo objetivo es la búsqueda de vulnerabilidades en los sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL 3).

Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones regulares y también es multi-threaded.

Lo estuve testeando, y los resultados que me entrega me han sido muy útiles. Además tiene la opción de agregarle Plugins y también se pueden desarrollar propios.

16 may. 2012

[Vídeo] Nuevas funcionalidades de Armitage

Cuando salió Armitage, escribí sobre él y eso fue hace más de un año... Hoy por hoy ésta herramienta, que hace aun más fácil y gráfico el uso de Metasploit, tiene muchas más utilidades y mejoras. Tiempo atrás se tenía que instalar manualmente para usarlo, hoy viene por defecto con MSF.

Es así que  les quiero dejar un vídeo para que vean algunas de las nuevas características, y para que los que no lo conocen comiencen a familiarizarse con él. 

En el vídeo se muestra 10 clientes obtenidos con Armitage después de la explotación de un servidor remoto, se ven diferentes funcionalidades de Armintage y al final del vídeo se muestra lo fácil que es la gestión de una base de datos con 5.000 hosts a través de esta aplicación.

28 abr. 2012

Grave 0-Day en Hotmail, AOL y Yahoo permite cambio de contraseñas

Ayer se reportó una grave vulnerabilidad 0-day en Hotmail, que permitía a usuarios no legítimos cambiar la contraseña de cualquier correo sin necesidad de logeo, contraseña o responder preguntas secretas, sólo se necesitaba el famoso add-on Tamper Data  y cambiar parámetros en las solicitudes HTTP en tiempo real. Esto permitió que muchos "hackers" (usuarios no legítimos) resetearan las contraseñas de muchas cuentas de usuarios legítimos. Una vez la contraseña estaba "restablecida", se podía acceder a la cuenta simplemente con la nueva contraseña y dejar sin acceso al real usuario de la cuenta.

 Como si no fuera suficiente, hoy otro hacker desconocido informó de otras vulnerabilidades similares en Hotmail, Yahoo y AOL. Que también hacían uso de Tamper Data para cambiar parámetros en las solicitudes HTTP y resetear la contraseña con éxito.

27 abr. 2012

Material Oficial de GuadalajaraCON 2012


Me entero gracias a hakim.ws que se han publicado las presentaciones en PDF, videos y softaware de GuadalajaraCON 2012. La mayoría está en español y están muy buenas. Les recomiendo echarles un ojo ;)

Durante el 20 y 21 de abril se llevó a cabo el GuadalajaraCON 2012 en Guadalajara, Jalisco, México. Fue un evento gratuito y libre. El día de hoy se terminaron de publicar las presentaciones en PDF y software:

25 abr. 2012

Ataque DoS en Win8 con Hping3 (Packet Flooding)

 Hoy les quería traer un vídeo demostrativo de un ataque DoS a un Windows 8, que trae un administrador de tareas mucho mejor que las versiones anteriores, con este administrados de tareas es mucho más fácil ver la tasa de cambio en CPU, Memoria, Disco y lo que verán ahora en la Red.

En el vídeo se hace uso de Hping3 que es un ensamblador y analizador de paquetes, con el cual podemos crear un paquete a nuestra medida y necesidades (Si usamos correctamente Hping puede llegar a ser mucho más eficaz que muchas herramientas DoS).

16 abr. 2012

[Forensic FOCA] Análisis Forense de Metadatos

Ya muchos conocemos la FOCA, herramienta por excelencia de footprinting y fingerprinting (Reconocimiento) que funciona buscando en Google y Bing los archivos de una web con extensión: *.doc,*.ppt,*.pps, *.xls, *.docx, *.pptx, *.ppsx, *.xlsx. *.sxw, *.sxc, *.sxi, *.odt, *.ods, *.odg, *.odp, *.pdf, *.wpd, *.svg, *.svgz, *.indd, *.rdp, *ica  , luego los descarga para buscar todo tipo de metadatos que existan (usuarios, impresoras, software usado, sistema operativo, servidores, etc...) en estos archivos (que por lo general son muchos), y con eso hacer un excelente mapeo del sistema.

Ahora el equipo de Informática 64 ha sacado una nueva herramienta llamada Forensic FOCA que es una herramienta orientada para analistas forenses, que contando con la imagen o respaldo de un disco duro de un computador se puedan analizar todos los documentos ofimáticos que hayan en este, extraer los metadatos y generar una línea de tiempo con fecha de creación, fecha en el cual fueron editados, impresos, que usuario realizó dichas tareas; también en el análisis se especifica software encontrado, sistema operativos, carpetas, mails, impresoras, servers, etc... Mucha información de utilidad que expone datos sensibles y que nos sirve para un buen análisis del equipo.

12 abr. 2012

Shells, sh3lls & más 5H3LL5


Como me han pedido bastante por mail, decido poner una pequeña colección de shells que tenía, son 147 y muchas me gustan bastante, vienen en *.txt, ustedes le pondrán el *.php y las pueden ofuscar (encriptar) si desean.
Password: www.blackploit.com

* Le puse password para que no me las borren de los uploaders, y para que sus antivirus no se disparen cuando lo descarguen.

Bueno, también existe un repositorio de shells muy bueno donde han subido muchas shells y por lenguaje, se las dejo a continuación para que las vean:

5 abr. 2012

[xTSCrack] Herramienta de auditoría RDP (escritorio remoto)

Bueno, la verdad es que ya se ha hablado mucho de la vulneravilidad en el escritorio remoto de Windows (RDP) (MS12-020 - Critical) que en un principio se creía que se podía ejecutar código arbitrario en el equipo atacado, pero al final solo se podia generar un simple BSoD (pantallazo azul), por lo cual fue clasificado como DoS. Y de verdad a mi no me llama mucho la atención un DoS, así que como está tanto en boca el RPD (escritorio remoto) les traigo una herramienta bastante buena que es para auditarlo en vez de botarlo.

1 mar. 2012

[Bookmarklets] Marcadores como Herramientas de Pentesting

Hoy les quiero hacer un breve post sobre los Bookmarklets o los marcadores con JavaScript, para ello quiero poner tal cual la definición de Wikipedia ya que el término Bookmarklet se ha viciado y tomado otros significados (como plugins de web, add-ons, etc...):
"Un bookmarklet es un marcador que, en lugar de apuntar a una dirección URL, hace referencia a una pequeña porción de código JavaScript para ejecutar ciertas tareas automáticamente." 
 Así que les pondré algunos Bookmarkles que a mi me han sido bastante útiles en la búsqueda de cualquier tipo de vulnerabilidades en webs, de ahora en adelante asumiré que saben como añadir un marcador, así que prosigo:

1.- Lista todos los links en una ventana popUp (Demo): Este es mi preferido, ya que siempre es tedioso buscar link por link en busca de algún posible SQLi, con esto se listan fácilmente los links en un popUp y se puede buscar rápidamente links sospechosos.
javascript:WN7z=open('','Z6','width=600,height=200,scrollbars,resizable,menubar');DL5e=document.links;with(WN7z.document){write('<base%20target=_blank>');for(lKi=0;lKi<DL5e.length;lKi++){write(DL5e[lKi].toString().link(DL5e[lKi])+'<br><br>')};void(close())}

23 feb. 2012

[Nessus 5] Nueva versión de este excelente escáner de vulnerabilidades

Estuve de vacaciones, pero no quiero que se me pase poder postear sobre Nessus 5 que salió hace poco con muchas mejoras y con la calidad de siempre.

Nessus es un escáner de vulnerabilidades de la empresa estadounidense Tenable Network Security, sus funcionalidades son las de:

  • Descubrimiento activo de redes
  • Escaneo de vulnerabilidades distribuido
  • Política de auditoria

Permite la exportación de informes en varios formatos donde posteriormente pueden ser asociados con Metasploit y otras herramientas de pentest.

Nessus en su versión 5 ha renovado alguna de sus muchas funcionalidades y ha añadido numerosas mejoras y/o actualizaciones:

15 ene. 2012

[ShellDetect v1.0] Herramienta para detección de Shell Codes

Shell Detect es una herramienta desarrollada por Amit Malik para detectar la presencia de  Shell Codes dentro de un archivo o de un tráfico de red. Con ella se pueden analizar binarios (como los generados por Metasploit por ejemplo) o archivos en un flujo de red (capturando el tráfico con tcpdump/wireshark).

Hoy en día los atacantes distribuyen archivos maliciosos que contienen Shell Codes ocultos. Al abrir estos archivos, el Shell Code se ejecutan en silencio, lo que compromete la integridad del sistema. Esto es más peligroso cuando la explotación es "Zero Day", ya que no será detectado por la firma tradicional del anti-virus. En estos casos ShellDetect ayuda a identificar la presencia de Shell Codes y ayudará en la tarea de mantener el sistema seguro.