Saludos mis queridos lectores, luego de tomarme un tiempo de descanso de postear en esta oportunidad estuve leyendo algunos mensajes de varios seguidores que son nuevos en el mundo del pentesting y me comentaban que querían aprender "Deface", entonces este POST se los dedicare a las personas que estén interesadas en este tema, pero no solamente tratare de hacer un tema de Defacment nada mas, si no que les enseñare a como ustedes pueden ser un Auditor y Pentester con orientación en este mundo de la Seguridad Informática sin mas que decir, vayamos a la acción.
¿Que es el Deface o defacement?
El defacement es la rama de un pentester que se basa primero en obtener acceso a un servidor mediante diferentes tipos de métodos de pentest o buscar agujeros que nos permitan subir archivos sin necesidad de acceder al mismo servidor, con el objetivo de hacer una modificación del modulo principal del servidor web, en este caso los conocidos "Index"o módulos alternos para dejar un mensaje como "HACKED" / "OWNED" / en el servidor comprometido dando a entender que a sido hackeado por una persona u organizaron en especial un claro ejemplo puede ser el Deface que se hizo a la web de la presidencia de PERÚ, la cual fue hecho por el colectivo LulzSec Peru, un saludo para mis panas de ese colectivo :)
Según una investigación de seguridad de servicios web a nivel mundial el Defacement ocupa un mayor rango de ataque que comprometen no solamente los archivos modificados, si no que también la privacidad de datos realizados las consultas de Base de Datos para obtener información relevante de usuarios, contraseñas, tarjetas bancarias, emails , teléfonos, entre todo lo que se encuentre en dicho servicio, no obstante el deface a evolucionado en sus métodos ya que se pude hacer un Deface masivo en un servidor comprometiendo todas las web alojadas en dicho dedicado, a esto le denomina con el nombre "Mass Deface".
Existe un servicio web llamado "Zone-h", la cual es la librería de recuerdo de los deface de usuarios, donde a diario se reporta defaces de los mismos atacantes.
http://www.zone-h.org
En su mayoría se comprometen servidores web con vulnerabilidades en su Base de datos, mediante ataques realizados mediante Inyecciones SQL, que son consultas maliciosas remotas enviadas directamente a la Data Base,que nos permitirán recibir respuestas de información de la Base de datos y obtener los datos añadidos como usuarios administrativos, tarjetas bancarias, emails,etc. deseas aprender de ellas? pues tengo algunos POST. que son de ataques de inyección en METODO GET AND POST con la herramienta de testeo sqlmap y complementarlas con otras para obtener un mayor resultado de Pentest y anonimato.
http://backtrack-omar.blogspot.pe/2015/10/bypasseando-waf-con-sqlmap-tamper.html
http://backtrack-omar.blogspot.pe/2015/09/instalar-tor-browser-en-kali-linux-20-y.html?q=sqlmap
http://backtrack-omar.blogspot.pe/2014/04/tutorial-de-carding-y-sus-metodos-de.html?q=sqlmap
http://backtrack-omar.blogspot.pe/2014/08/inyeccion-sql-metodo-post-explicacion.html
http://backtrack-omar.blogspot.pe/2014/02/aprendiendo-sqlmap-avanzado.html
http://backtrack-omar.blogspot.pe/2013/02/blog-post.html?q=sqlmap
http://backtrack-omar.blogspot.pe/2014/02/plugins-wrapper-v095-con-sqlmap.html
http://backtrack-omar.blogspot.pe/2013/05/havij-tiene-mas-privilegios-de.html?q=sqlmap
http://backtrack-omar.blogspot.pe/2014/04/sql-inyeccion-con-darkmysqli.html
Pero antes de pasar a un ataque de inyección necesitarías auditar un sistema en busca de una vulnerabilidad que te permita ejecutar las sentencias maliciosas, a continuación les mostrare algunos POST sobre auditorias de vulnerabilidades en sitios web con plataformas normales y con CMS tales como Wordpress,Joomla,Drupal, etc, análisis DNS , anonimato y tener nuestro Backdoor ( Puerta trasera) y por ultimo utilizando Google Hacking.
Auditoria plataformas web
http://backtrack-omar.blogspot.pe/2015/11/zaproxy-zed-attack-proxy-la-herramienta.html
http://backtrack-omar.blogspot.pe/2015/11/arachni-web-application-security.html
http://backtrack-omar.blogspot.pe/2015/08/auditando-con-burp-suite-v1612.html
http://backtrack-omar.blogspot.pe/2015/10/xsscrapy-la-herramienta-de-auditoria.html
http://backtrack-omar.blogspot.pe/2015/09/sn1per-la-herramienta-de-auditoria-100.html
http://backtrack-omar.blogspot.pe/2015/09/nessus-vulnerability-scanner.html
http://backtrack-omar.blogspot.pe/2015/09/auditando-con-nikto-2.html
http://backtrack-omar.blogspot.pe/2014/02/auditando-website-con-w3af.html
http://backtrack-omar.blogspot.pe/2013/05/escaneando-con-websecurify.html
http://backtrack-omar.blogspot.pe/2013/08/proxy-strike.html
Auditoria de CMS (Sistema de gestión de contenidos)
http://backtrack-omar.blogspot.pe/2014/02/esta-herramienta-esta-disenada-para.html
http://backtrack-omar.blogspot.pe/2013/08/co-m-o-v-i-m-o-s-e-n-lo-s-t-e-r-io-r-e.html
http://backtrack-omar.blogspot.pe/2013/08/auditando-con-wpscan.html
Mapeo de web mediante DNS
http://backtrack-omar.blogspot.pe/2013/08/que-es-el-harvester-es-una-en-python-la.html
http://backtrack-omar.blogspot.pe/2013/08/asiendo-dns-inversa-con-reverseraider.html
Subir shell en Wordpress , phpmyadmin y defacear en Joomla:
http://backtrack-omar.blogspot.pe/2014/02/subir-una-web-shell-en-wordpress.html
http://backtrack-omar.blogspot.pe/2014/02/defacear-web-de-joomla-manualmente.html
http://backtrack-omar.blogspot.pe/2013/05/vulnerabilidades-de-phpmyadmin-upload.html
Anonimato
http://backtrack-omar.blogspot.pe/2015/09/el-conocido-proxychains-pero-el-mas.html
http://backtrack-omar.blogspot.pe/2015/09/vpnbook-un-servicio-gratuito-de-vpn-and.html
http://backtrack-omar.blogspot.pe/2014/04/manteniendo-nuestra-seguridad-network.html
http://backtrack-omar.blogspot.pe/2015/11/testing-burpsuite-tor-browser.html
http://backtrack-omar.blogspot.pe/2015/10/install-and-configure-tor-messenger.html
Manteniendo nuestra puerta trasera en un servidor - Backdoor
http://backtrack-omar.blogspot.pe/2015/10/backcookie-la-herramienta-de-conexion.html
http://backtrack-omar.blogspot.pe/2015/10/fix-weevely-30-install-requeriment-in.html
http://backtrack-omar.blogspot.pe/2013/11/utilizar-backdoor-con-weevely.html
http://backtrack-omar.blogspot.pe/2015/11/connect-remote-mysql-web-owned-kali.html
Auditando nuestro servidor web en busca de webshells:
http://backtrack-omar.blogspot.pe/2014/02/encontrar-shells-en-paginas-web-con.html
Encontrando fallos mediante Google Hacking
http://backtrack-omar.blogspot.pe/2015/09/method-ninja-of-google-hacking.html
Explotando servidores dedicados de developers :
http://backtrack-omar.blogspot.pe/2015/10/exploiting-dedicated-web-services.html
http://backtrack-omar.blogspot.pe/2015/11/enviando-ataques-masivos-de-ddos-con.htmlDenegación de servicios:
http://backtrack-omar.blogspot.pe/2013/02/slowhttptest.html
http://backtrack-omar.blogspot.pe/2013/02/booter-shells-ddos.html
http://backtrack-omar.blogspot.pe/2013/02/pyloris-ddos.html
http://backtrack-omar.blogspot.pe/2013/02/blog-post_3.html
https://www.youtube.com/watch?v=Y_jcys97uaY
Esto sera de gran ayuda para las personas de conocimiento inicial y intermedio.
Espero sea de utilidad para ustedes, ya que en esta oportunidad les mostrare algunos un video del año 2013 cuando me inicie en este mundo, un vídeo tutorial de como subir una webshell a un servidor web, en ese entonces utilice havij, de igual manera lo podrás utilizar con sqlmap, entre otras herramientas de testeo.Pueden ver el vídeo aquí:
https://www.youtube.com/watch?v=IVFF2R5RI80
Este es otro vídeo tutorial sobre una técnica bastante útil el "Symlinking", la cual se basa en bypassear el Safe_mode en algunos casos para tener permisos para extraer datos de todos los servicios web con el objetivo obtener el archivo los archivos de configurar de cada sitio web con su respectivas credenciales de la Data Base.
Sin mas que decir mas que nada este POST es una recopilación sobre lo que uno debe aprender para ser un auditor y pentester con una base de calidad, gracias a ello y algunas otras técnicas que eh aprendido, que por supuesto mas adelante la cual me a permitido penetrar servidores grandes como la nasa aprovechándome en un UPLOAD bypasseando las cabeceras para subir archivos al servicio de este dominio, y entre muchos una prueba de ello:
Otro XSS en un subdominio del servicio principal de nasa.
sin mas que decir un saludo para todos ustedes!!! Gracias por visitar mi humil blog, un saludo !!
Muy buen Post broder, bien explicado, te felicito... :)
ResponderEliminarBuena lectura, gracias
ResponderEliminarExcelente como siempre!!!! Diez Mil Gracias!!!!
ResponderEliminar