martes, 29 de septiembre de 2015

Sn1per la herramienta de auditoria 100 % offensiva



Saludos mis queridos lectores, en esta oportunidad vamos a utilizar una plataforma totalmente completa en lo que es la auditoria de vulnerabilidades e informathion gathering de un servidor web, con una herramienta totalmente completa que utiliza un pack completo de las conocidas herramientas de pentesting como, nmap,hidra,the harverster,the harvester,sqlmap,cmscan,nitko, entre otras mas.

Sn1per - un escáner automatizado que se puede utilizar durante una prueba de penetración para enumerar y escanear en busca de vulnerabilidades.

CARACTERÍSTICAS:

  • Recoge automáticamente de reconocimiento básico (es decir. Whois, ping, DNS, etc.)
  • Lanza automáticamente consultas de hacking Google contra un dominio de destino
  • Enumera automáticamente los puertos abiertos
  • Fuerzas automáticamente bruta sub-dominios y DNS info
  • Se ejecuta automáticamente guiones nmap dirigidos contra los puertos abiertos
  • Explora automáticamente todas las aplicaciones web en busca de vulnerabilidades comunes
  • Automáticamente fuerzas brutas de servicios abiertos todo
Descarga:


una ves descargado, lo extraemos el archivo .zip y le daremos permisos a la carpeta como pueden ver en la imagen, para proceder a instalar la herramienta

una ves ejecutado el archivo install.sh , podemos observar que la herramienta antes de comenzar a instalar actualiza los repertorios de las herramientas que va utilizar, para los que no la tengan en su sistema operativo, sera de gran ayuda para que la herramienta instale por si solas.


Mientras tanto los paquetes nuevos que requiere la herramienta de igual manera pasar a instalar de manera automática para poder ejecutar un mayor análisis de vulnerabilidades.

Lo que haremos sera ejecutar nuestra herramienta para probar su eficacia , ya que a mi parecer esta herramienta tiene un pack completo de análisis en todos los sentidos para los amantes de las auditorias.

#Escenario numero uno

Recopilación del servidor / Informathion Gathering Whois


para localizar nuestra informathion gathering del servidor que vamos a hacer la prueba de concepto elegí al alzar, podemos observar que nos arroja su punto original del servidor DNS donde esta alojado el sitio web, la cual puede ser muy aprovechada si  se desea hacer un Reverse IP lookup, para comprometer y saber que sitio web del servidor deseamos auditar o explotar.

Ejemplo:


































Servicio : http://www.yougetsignal.com/tools/web-sites-on-web-server/

#Escenario numero dos

Informathion gathering personal del servicio WEB.


The harverster es una herramienta de recopilación del servidor web, que consta de sacar los correos del servicio,personas administrativas y obteniendo información recopilada del servicio Linkedin, la cual puede ser aprovechada para reportar los errores a los administradores mirándolo de una manera ética y profesional.


de igual manera tenemos el dnsenum para obtener mas detalles en general del servidor web.

Llega el turno de nuestro querido y viejo amigo namp, que se encargara de recopilar un mapeo general de los puertos abiertos de nuestro objetivo, detallando los puertos,los servicios y la versión que esta corriendo.



















Como podemos observar el testeo de namp esta en modo estándar, por la información que acaba de recopilar pueden notar la acción eficaz de la prueba, que puede ser aprovechada para encontrar versiones y puertos vulnerables a un exploit.

#Escenario numero tres

una ves finalizado el testeo la herramienta pasara a su interface de atacante para obtener los usuarios que corren por dichos servicios mediante un ataque de fuerza bruta.

Interesante verdad¿? el ataque de fuerza bruta que da como resultado el nombre de usuario y que puede ser utilizada para ataques de diccionarios en dichos sectores con herramientas especiales para eso como lo son "Medusa", "Hidra.



#Escenario numero cuatro

Identificación de servicios Firewall


WafWoof, es una herramienta que nos brinda información de que tipo de waf esta utilizando un servicio, para recopilar los source y enlaces de los módulos web para no enviar muchos peticiones para que el firewall no bloqueo nuestra auditoria.

como vemos funciona como "Spider" , con la cual podemos familiarizar y encontrar fallas de manera manual.

#Escenario numero cinco

Explotación del objetivo

en esta sección tenemos a nuestra fiel amiga SQLmap, la cual recopilara la información obtenida del WafWoof para hacer un testeo de explotación con los parámetros encontrados.

http://www.lasdunashotel.com/paquetes-detalle.php?pk_paquete_especial=%2775

Fatal error: mysql error: [1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '75' and fk_pk_idioma=2' at line 2] in EXECUTE("SELECT * ,ptx.txt_nombre ,ptx.txt_contenido ,i.txt_nombre as txt_idioma from mod_paquete_especial INNER JOIN mod_paquete_especial_txt ptx ON pk_paquete_especial = ptx.fk_pk_paquete_especial INNER JOIN tbl_idioma i ON ptx.fk_pk_idioma = i.pk_idioma WHERE pk_paquete_especial=''75' and fk_pk_idioma=2 ") in/home/lasdunas/public_html/includes/adodb/adodb-errorhandler.inc.php on line


#Escenario numero seis 

Research Exploits


damos paso a nitko para encontrar fallas de explotación mas avanzada


Como vemos esta herramienta tiene un sin fin de herramientas que va a proceder a testear,en mi caso dejare hasta aquí el post, para no hacerlo muy extenso.

Deseo aclarar que la herramienta detecta si esas corriendo en un CMS u otro tipo de aplicación para después analizarla de manera positiva.

Si desean pueden ver una parte de la auditoria de esta web en el siguiente link:

http://pastebin.com/AywLMDvm

Un Saludo para todos,no olviden comentar y compartir el blog para que todos disfruten el aprendizaje que les brinda este humilde servidor hasta la proxima !

domingo, 27 de septiembre de 2015

Explotando Kali Linux 2.0 Auditoria Omar Rodriguez




Saludos mis queridos fieles lectores en esta oportunidad vengo a reportar un fallo critico en el sistema operativo Kali linux en uno de sus repertorios mas utilizados a nivel mundial, como sabemos kali linux es la versión continuada del sistema leyenda "Backtrack", kali linux lleva casi 3 años  de ser lanzado al publico como sistema  operativo de pentesting por excelencia.


¿Como encontré la vulnerabilidad?

Estuve elaborando unos análisis en unas maquinas virtuales con nessus and metasploit en un rango general para obtener los análisis de todo el trafico de ordenadores conectados a mi red, no vi nada particular porque dichas herramientas constan de un análisis enlazados con exploits generados por las aplicaciones de testeo.


Entonces recurrí hacer un trafico arp de mis maquinas virtuales y  se me ocurrió hacer un análisis de teste en mis sistemas, mi objetivo era romper la seguridad de mi impresora conectada a windows XP.



Entonces analice mis sistemas mediante la conocida y vieja "Armitage", claro que actualizando en el repertorio de msfconsole mediante msfupdate. 


Como vemos aparece todo los sistemas conectados en mi ordenador, respectiva mente escanea todos los puertos, repertorios de cada sistema operativo en busca de "Fallos de seguridad"






Multi Manage System Remote TCP Shell Session



En este módulo se creará una red TCP Shell inversa en el sistema de destino mediante el sistema propios entornos de scripts instalados en el objetivo.
descarga de exploit :
https://github.com/rapid7/metasploit-framework/blob/master/modules/post/multi/manage/system_session.rb
Armitage en acción:
Entonces una ves completada la ejecución del servidor, me puse a investigar una conexion inversa de atacante  víctima, mediante algunas conexiones que pueden ver en los servicios:
Ejecutando nuestro exploit remoto:
Kali linux explotado mediante una conexion de explotacion de Apache 2.2.14, openssh, los repertorios vulnerable del sistema  operativo.
Pruebas de mi terminal de kali donde pueden comprobar que el sistema explotado es original
Como vemos nuestro querido kali linux es tan vulnerable como un windows, es claro saber la falta de seguridad en el  servidor apache se imaginan los logs que hemos podido dejar con solo entrar a una web? y que alguien nos esta casando.

"hackeando al Juacker !", Saludos fieles lectores, ya saben a actualizar nuestros repertorios .

Chema alonso aprobando la vulnerabilidad, es una lastima le hubiera dejado un word del post y no lo hubiese publicado, para que un grande lo haga en el suyo, en fin uno aprende un pequeño problema.


Ojo que este exploit esta en la versión de apache, no obstante debemos saber que la vulnerabilidad que tiene es que ,si la victima tiene como función contra atacar, podemos establecer una conexión reversa y que la victima obtenga nuestra sesión casándonos.

No olviden compartir el post :)

Auditando con Nessus Vulnerability Scanner














Saludos mis queridos fieles lectores en esta oportunidad vamos a utilizar una herramienta que por excelencia a nivel mundial es una de las mejores para analisis de vulnerabilidades de sistemas operativos en general.

¿Que es Nessus?


Nessus es la plataforma de análisis de vulnerabilidades más confiable para los auditores y analistas de seguridad. Los usuarios pueden programar análisis a través de múltiples escáneres, utilizar asistentes para crear fácil y rápidamente las políticas, programar exploraciones y enviar los resultados por correo electrónico. Nessus soporta más tecnologías que cualquier otro proveedor, incluyendo sistemas operativos, dispositivos de red, hipervisores, bases de datos, tabletas / teléfonos, servidores web y las infraestructuras críticas.


Las características clave incluyen:


  • De alta velocidad de Activos Descubrimiento
  • Evaluación de la Vulnerabilidad
  • Malware / Detección Botnet
  • Configuración y Cumplimiento Auditoría
  • Escaneo y Auditoría de virtualizados y de nube Plataformas

Descarga : http://www.tenable.com/products/nessus/select-your-operating-system

como vemos en la siguiente imagen nessus hace años era una plataforma gratis,al igual que burpsuite ahora sabemos que para utilizar todas sus funciones debemos comprar el pack que queramos para poder disfrutar todas las caracteristicas.
en mi caso descargare en Home use Only que es la version gratuita.

En mi caso descargare el archivo .deb de 32 bits por mi arquitectura de mi ordenador y aceptamos los terminos para poder descargarlo.

root@kali:~# dpkg -i Nessus-6.4.3-debian6_i386.deb

automaticamente se instalara los repertorios del nessus, como vemos no arroja lo siguiente :

 - You can start nessusd by typing /etc/init.d/nessusd start

ese es el comando de ejecucion para que nessus arranque en su plataforma web .

Luego ello ya tenemos nessus corriendo, nos dirigiremos a nuestro navegador web de preferencia,en mi caso lo hare con iceweasel 

Entonces nos aparecera un mensaje de certificado que no es seguro, ustedes lo habilitaran es algo muy facil de hacer, luego ello nos saldre el login.


una ves de añadir su usuario y contraseña procederemos a ingresar a la siguiente web

http://www.tenable.com/products/nessus/nessus-professional/evaluate

nos registramos para recibir el codigo de activacion la cual sera enviado a nuestra bandeja de entrada de nuestro correo electronico, añadimos el codigo y automaticamente nos cargara los modulos de nessus como podemos observar en la siguiente imagen:


Luego de ello nos aparecera la interface de nessus.




 Entraremos a la seccion New Scan

Como vemos tenemos muchos tipos de escaneos disponibles y otros si deseamos pagar para poder adquirir el producto,no cabe duda que es uno de los mas grandes auditores de servicios que existe.

Entraremos a Advance Scan para nuestro testeo de vulnerabilidades.

Como vemos eh creado mi configuracion de la prueba de escaneo en mi caso, añadi la ip de mi maquina virtual en un sistema operativo windows 8.1 , antes de aclarar mi sistema operativo no carece de vulnerabilidad grave, pero hare el testeo porque ando corto de tiempo  y me da pereza bajar un S.O.

Vulnerabilidades

Sin duda nessus es uno de los mejores scanner de vulnerabilidades que existe, como dije mi sistema operativo es Original y carente de vulnerabilidades criticas como los conocidos :

CVE - Common Vulnerabilities and Exposures


Ustedes pueden hacer un testeo de auditoria en sus sistemas para encontrar vulnerabilidades y poder parcharlas para que no sean victimas de ataques.

No obstante nessus puede ser complementasda por una herramienta de explotacion por excelencia cmo lo es Metasploit Framework

Pueden aprender a utilizar dicha herramienta de plugins de nessus en msfconsole, en su web principal:


En mi caso como yo ya inicie el escaneo por la plataforma de nessus, simplemente utilice el comando hosts -c address,vulns, para obtener los resultados necesarios para explorarlos, en mi caso mi sistema NO es vulnerable a ningun exploit de explotacion remota, como podemos obsear en las estadisdicas.


Si usted deseo auditar desde su terminal o tener mas informacion al respecto pueden guiarse de esta web oficial de Offensive Security.

https://www.offensive-security.com/metasploit-unleashed/nessus-via-msfconsole/

Ante mano mis queridos fieles lectores en esta oportunidad deseo mandar saludos a todas mis amistades en este mundo de la seguridad informatica, no dire nombres, porque ellos saben quienes son y que significan para este servidor, Happy Hacking !! Saludos.

sábado, 26 de septiembre de 2015

RACP una herramienta de auditoria de multiplataformas de ataques





¿Qué es ¿RACP? 


RACP una herramienta que facilita al usuario a llevar acabo una inspección en busca de paneles de administrador e intentar ataques de fuerza bruta a CMS muy conocidas como la de wordpress y la de joomla,dicha aplicacion de codigo abierto esta elaborada en el lenguaje perl.

Sistemas soportados


  • Windows
  • Linux
Descarga



root@kali:~# wget https://github.com/RodrigoAlonzo/RACP/archive/master.zip

una ves descargamos y procederemos a extraer el archivo.

root@kali:~# unzip master.zip

Conocimiendo la plataforma:

root@kali:~/RACP-master# perl RACP.pl



lo que haremos sera añadirle S para aceptar los terminos del autor Rodrigo Canaza, luego ellos nos saldra un mensaje de la siguiente manera: Porfavor vuelve a ejecutar RACP! , volveremos abrir el RACP :

como podemos observar los objetivos que realiza, lo que haremos sera añadirle la opcion 4 para verificar una vulnerabilidad LFI

Como podemos observar es vulnerable y ejecutado nuestro payload de testeo de manera correcta, no cabe decir que nos facilitaria el tiempo de añadir esas sentencias para explotar la vulnerabilidad conocida.

Pues bien me parecio interesante ahora utilizare el escaneo 1 para encontrar paneles administrativos:
en mi caso sera un escaneo de paneles por defauld :

Esta es la interface de inicio como vemos. si estuvierse el archivo robots.txt , la herramienta constaria de un analisis rapido























Como vemos escaneo fue exitoso podimos encontrar el panel  rapidamente en menos de 1 minuto,claro ya que cuenta con un envio de theads por 5, si ustedes pueden hacer el analisis de manera de fueza bruta pueden ejecutar la opcion numero "B"

Ante mano la herramienta como toda cuenta con archivos .txt las cuales contienen las palabras que haran peticiones al servidor, ustedes pueden añadir diccionarios para mejorar su calidad de uso, ante mano me despido de todos ustedes mis queridos fieles lectores, un saludo a Rodrigo ya que amablemente me pidio que hiciera un articulo sobre su herramienta.

Saludos y exitos para todo

sábado, 19 de septiembre de 2015

Auditando con OpenVAS Vulnerability Scanning

El Sistema de Evaluación de Vulnerabilidad abierto (OpenVAS) es un marco de diversos servicios y herramientas. El núcleo de esta arquitectura orientada a servicios protegida por SSL es el OpenVAS escáner. El escáner realiza muy eficientemente las pruebas reales de la vulnerabilidad de la red (NVTs) que se sirven con actualizaciones diarias a través de la RSS OpenVAS NVT o por medio de un servicio de alimento comercial.

¿Como Funciona?

Openvas es el servicio central que consolida el análisis de vulnerabilidad normal en una solución completa de gestión de vulnerabilidades. El Administrador controla el escáner a través de OTP (Protocolo de transferencia OpenVAS) y sí ofrece la basada en XML, apátridas Management Protocol OpenVAS (OMP). Toda la inteligencia se implementa en el Administrador de modo que es posible implementar varios clientes magras que se comporten consistentemente por ejemplo, con respecto a la filtración o clasificar los resultados del análisis. El Gerente también controla una base de datos SQL (con sede en sqlite) donde se almacenan centralmente toda la configuración y los datos de resultado de la exploración. Por último, Manager también se encarga de la gestión de control de acceso de usuario includiung con grupos y roles.

Actualizando repertorios 
--------------------------------------------------------------------------------------------------------------------------
root@kali:~# apt-get update
root@kali:~# apt-get dist-upgrade

root@kali:~# apt-get install openvas
root@kali:~# openvas-setup

----------------------------------------------------------------------------------

Una ves actualizado veremos la conexion de nuestro servidor openvas.


root@kali:~# netstat -antp


Ahora que tenemos corriendo el openvas lo que haremos sera administrar nuestras
credenciales de usuario administrativo para ello añadiremos lo siguiente:

root@kali:~# openvasmd --user=admin --new-password=123456

ustedes pueden poner los registros que deseen, ahora pasaremos a iniciar el servidor.

root@kali:~# openvas-start


Una ves hecho todo el procedimiento de configuracion, pasaremos abrir el entorno 
web de Openvas abriendo el navegador donde desee que inicie 


Interactuando con la plataforma


como vemos Openvas es una plataforma web con muchas funciones  que nos van a facilitar
nuestra auditoria de todo el sistema de manera automatica y ejecutando buenos script
para mejor su  calidad.

Lo primero que haremos sera ir ala seccion configuration y dale en la pestaña "Tarjet"


Luego de ello el daremos clip en el icono con forma de estrella que aparece al costado
del signo de interrogacion.

Pasaremos añadir un nombre a nuestro modulo en mi caso lo deje defauld : unamed
luego de ellos pondremos el Host o servidor IP que deseamos auditar.

una ves creado le damos create Task.

Luego de ello nos iremos a Scan Managemnt en la barra Task y configuramos nuestro
objetivo.







De igual manera le daremos en el icono de la estrella  y pondremos el nombre que le dimos a new a nuestro primer proyecto 

Los servicios que ofrece en la seccion Scanner puede ser configurado a su gusto.


Le damos create task nuevamente.


Como vemos hemos creado nuestro proyecto de auditoria con el host que hemos añadido, entonces lo que haremos sera darle clip en el icono "Play" es facil reconocerlo.

Luego de ello automaticamente el escaner establecere conexion con el servidor que deseamos auditar y esperaremos a que nos arroja resultados.

Happy Hacking !!!!! Saludos 

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares