HACKER ANGELWHITE GALC

martes, 27 de mayo de 2014

W3af: Herramienta de auditoria web

 

Este programa también me llamo mucho la atención, por su fácil uso y múltiples opciones. Aparte de venir con herramientas pensado en ataque con exploits… (Mucho ojo a eso!)


Bien, para iniciar el programa seguiremos la siguiente ruta: BackTrack/ Vulnerability Assessment/ Web Aplication / Web Vulnerability / w3af gui

El programa está en constante actualización, casi siempre que lo uso me pregunta si quiero actualizar, no me opongo ya que solo tarda unos segundos…

Cuenta con una interfaz muy simple, como se ve en la imagen, tenemos la opción de elegir el tipo de ataque y donde poner el objetivo o target.
 Esta vez será www.carechile.cl 
 
 Bien, el tiempo puede depender de muchas cosas, ya sea si la pagina es muy grande o el tipo de Scan que usaremos, el "fast_sacan" no tarda más allá de unos 10 minutos.
 En las pestañas de la izquierda podemos ir revisando los resultados y los exploit.
 

El resultado es bastante claro, ya tenemos 12 errores SQL y 5 XSS , situación que no es menor.




Como conclusión W3af, queda entre la lista de los favoritos en relación a la auditoria y seguridad web, como les mencione al principio una herramienta muy rápida, simple y efectiva.

lunes, 26 de mayo de 2014

PENTESTING CON W3AF

Los test de Intrusión o pentest (“penetration test”) son pruebas de caja negra que se realizan
sobre aplicaciones web para comprobar su seguridad.
El mundo de la seguridad de aplicaciones web es ahora mismo uno de los más
solicitados y por
lo tanto los que más dinero están moviendo hoy en día en la informática.
Por tanto parece interesante aunque sea tener un mínimo conocimiento y hacer alguna que
otra prueba para entender de qué estamos hablando.
Para ello nos ayudaremos
de una distribución de Ubuntu llamada Web Security Dojo que nos
ofrece una serie de aplicaciones “Targets” y nuestra principal arma en este tutorial será w3af
 
 

domingo, 25 de mayo de 2014

Clonando sitio web con Set ( Social Engineer Toolkit )


 Saludos nuevamente  mis queridos fieles lectores y visitantes de mi humilde blog, en esta oportunidad tocaremos sobre el tema del "Phishing or /Fake or /Scam" y el metodo de ataque conocido mediante Set ( Social Engineer Toolkit ) en Kali linux.



Phishing - es el método mas utilizado por los ciberdelincuentes para estafar y obtener información de las victimas en este caso sobre el correo electrónico o usuario y la contraseña para el robo de dinero o de perfil del usuario en general , Clonando una pagina web donde lo enviara a la victima asiendo creer que es la web original y obtener toda su información en segundos.

Utilizando SET

Abriremos primeramente el SET :

 Aplicaciones > Kali Linux > Herramientas de Explotación > Herramienta de Ingeniería Social >setoolkit


Lo primero que haremos sera poner el la opcion "1 " ,porque ?
porque simplemente utilizaremos el medio de ataque Ingiera social


Como vemos nos sale otras 11 opciones la que nosotros escogeremos sera el numero " 2 " , porque utilizaremos un sitio web para clonar y crear el medio de ataque.



Luego de ello nos saldra nuevamente otras 8 opciones donde nosotros pondremos el numero "3"
porque vamos a  clonar la web al igual que lo subirá en el servidor Local y a recibir los datos de la victima.


Luego de ello nos saldrá nuevamente lo siguiente :



Le pondremos " 2 " . nos pedirá la IP  para crear el servidor infectado con el Pishing ! le procedemos a poner la IP "LOCAL" 192.168.10.104 "
luego nos parecerá una interrogante la cual nos dice que sitio web deseamos clonar :
en este caso lo mas utilizado "www.facebook.com"



Como vemos el servidor esta On  para verificar nuestro Pishing tecleamos nuestra IP que pusimos en este caso 192.168.10.104 en el navegador :


Lo que haremos sera enviarle el link  a la victima  y utilizar nuestro ingenio del metodo la cual sera emitido el mensaje y el link

La victima una vez aya abierto el link , creera que es la web original  la cual pondrá sus datos del perfil en este caso :



Luego de que la victima le haga clip en "iniciar sesión" automáticamente sera direccionado a la web original de facebook !, pero lo mejor es que ya hemos capturado los paquetes de datos la cual automáticamente sera visible en la terminal del Set

Example :


Saludos.

Inyección SQLi Manual metod POST


Hola amigos de blacklast-security como verán en este post les vengo a explicar como explotar una base de datos mediante consultas y sentencias manualmente pero está vez ya sería de una forma distinta usando el complemento firefox add-nos Live HTTP Headers, bueno como verán soy un chico de 10 años de edad muchos no creen(no soy hacktivista ni mucho menos parte de anonymous), soy un lector y he aprendido mucho en este mundo de la informática la verdad ignoro mucho a la gente creida y tampoco no me importa lo qué digan los demás, me baso básicamente en la programación, criptografía, pentesting web, Ingeniería social, Ingeniería Inversa, bueno entonces empezemos  :P .

¿Como qué en metodo Post?

Pués esta vez para utilizar este metodo necesitariamos el complemento add-nos para Mozilla Firefox (Live HTTP Headers), este complemento lo que hace es capturar las cabeceras y el tráfico de donde nosotros hemos entrado además también podremos ver nuestras cookies, bueno empezemos como verán mi victima será la web del gobierno de Brasil pero no la mostrare ya por seguridad.

Bueno entonces comenzemos como explique antes, para este metodo necesitariamos alguna barra de busqueda para comenzar a consultar la base de datos, bueno entonces como podrán ver encontre una barra de busqueda entonces en esa barra colocare cualquier número y nos aparecerá lo siguiente en el complemento add-nos Live HTTP Headers.


Vale y como ven nos ha capturado la cabeceras y ahora haremos lo siguiente, en la primera barra donde aparecera la URL daremos a repetir y nos aparecerá lo siguiente.


Bueno y como vemos la repetición esta en contenido "POST", ahora como vemos en el contenido post nos apareció "busca=1", okey entonces colocaremos una tilde y veremos si es vulnerable o no.


Y como podremos ver es vulnerable la website !, ahora colocaremos lo siguiente para comenzar a consultar la base de datos, comenzaremos colocando "order by unnúmero--+" donde dice unnúmero es donde elegiremos cualquier número que nosotros queramos otra cosa para saber si esta es la columna o no es la columna a veces nos aparecerá nada, algunas otras veces nos aparecerá error algunas otras veces nos aparecerá "Unkown Column" y cuando es la columna pués no tiene que aparecer el complemento completo de la página web, bueno comenzemos colocando "order by 8--+"


Bueno y como vemos no es la columna ahora probemos con "order by 7--+" haber si esta es la columna.


Y como vemós esta si es la columna !, ahora pondremos lo siguiente para que nos comienze a dar las consultas de la base de datos, colocaremos "union select 1,2,3,4,5,6,7--+" sin las comillas y nos aparecerá lo siguiente.

Y como vemós nos apareció el número "2" entonces ese es el que elegiremos para comenzar a consultar la base de datos, entonces borraremos el número "2" y pondremos lo siguiente.

Código: [Seleccionar]
union select 1,group_concat(0x3c62723e,table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()--+

Y como verán en la imagen esas son las tablas de la base de datos, ya casi llegamos al último paso, bueno entonces elegiremos la tabla "categorias" para evitarnos problemas al públicar los datos del administrador, okey entonces ahora haremos pondremos lo siguiente.

Código: [Seleccionar]
union select 1,group_concat(0x3c62723e,column_name),3,4,5,6,7 from information_schema.columns where table_name=0x63617465676f72696173--+

Como verán el 0x no significa nada pero el "63617465676f72696173" es el nombre de categorias y como lo encodie, pués muy fácil como se me habia olvidado antes también necesitariamos el complemento HackBar, y en que parte de la sección lo encodeo?, pués muy fácil les pasaré una imagen de la sección.



Le daremos click pondremos el nombre de la tabla y listo estará encodeado, bueno ahora siguamos, colocamos lo que escrbí y nos quedaría así.


Y como vemos nos ha aparecido las columnas de la tabla categorias (id, nome), y como vemos en la imagen solo hay dos entonces pondríamos lo siguiente para completar el resultado de las consultas al sacar la base de datos.
Código: [Seleccionar]
busca=1' union select 1,group_concat(0x3c62723e,0x3d,id,0x3d,nome),3,4,5,6,7 from categorias--+


Y como vemos nos ha sacado la información de la columna !, otra cosa el "0x3d" significa el signo (=) pero en forma en hexadecimal, bueno entonces esto sería todo antes de nada este post lo hice hace aproximadamente hace 2 meses en mi blog pero lo he revivido para los qué no sabían este metódo de ataque lo aprendierán, hasta la próxima !.

vulnerar la seguridad de wordpress saltando su complicado encriptado


Se trata de vulnerar la seguridad de wordpress saltando su complicado encriptado: [$P$BcscrRue6GIZ.75fjOFE9ET3vZlNp50].
Lo que vamos a hacer es lo siguiente buscar e inyectar una web, una vez tenemos la base de datos procedemos a sacar los datos. Obtenemos los datos en la base de datos:
Podemos Ver que sus hash son complicados de desencriptar.
Lo que vamos a hacer es lo siguiente tomamos el mail de la cuenta en la base de datos.



Obtenemos los datos en la base de datos:



Podemos Ver que sus hash son complicados de desencriptar.
Lo que vamos a hacer es lo siguiente tomamos el mail de la cuenta en
la base de datos.



Vamos al panel de administración de la web y le damos click en "Lost your password?"
[Olvidaste la contraseña].



Ahora nos pide el E-mail del usuario lo ingresamos y nos dice
"Check your e-mail for the confirmation link.
“[Revise su correo electrónico para el enlace de confirmación.]
¿Pero Que Hacemos? - No Tenemos El Login Del Mail [No Tenemos El Pass Del E-Mail]
Vamos a la base de datos en la misma tabla donde sacamos el usuario,mail, contraseña y extraemos el campo que se llama "user_activation_key" y nos muestra lo siguiente:



Ahora vamos a armar el siguiente link:
http://www.localhost.com/wp-login.php?action=rp&key="Token
o user_activation_keyo"&login="Nombre_Usuario"
En este caso quedaría Así:
http://canyonchasers.net/news/wp-login.php?
action=rp&key=fRJZPGr7Mk7kX4ubizVV&login=cc
Ahora vamos al link y listo nos dice "Enter your new password
below." [Ingrese Su Nueva Contraseña].
Ingresamos la nueva contraseña y Listo vamos de nuevo al panel de
admin nos logeamos de nuevo...
Hasta el momento No FUNCIONA Para Las Versiones:
Version 3.0.5, Version 3.0.1

Auditando Web site de Wordpress con Plecost

 

Esta Herramienta esta diseñada para Analizar los Plugins instalado en un sitio web en Wordpress, para un Pentester sabe que la mayor parte de las vulnerabilidades se encuentran en los plugins,  esta herramienta tiene como proposito a ayudar a identificar cada modulo esta herramienta :

Options:

 
-n            : Number of plugins to use (Default all - more than 7000).
   
-c            : Check plugins only with CVE associated.
   
-R file      : Reload plugin list. Use -n option to control the size (This take several minutes)
   
-o file      : Output file. (Default "output.txt")
   
-i file       : Input plugin list. (Need to start the program)
   
-s time    : Min sleep time between two probes. Time in seconds. (Default 10)
   
-M time   : Max sleep time between two probes. Time in seconds. (Default 20)
   
-t num    : Number of threads. (Default 1)
   
-h           : Display help. (More info: http://iniqua.com/labs/)


El Plecost lo  podemos hallar en el Sistema Operativo Backtrack 5  R3 , vamos a la accion abriremos la terminal
 

cd /pentest/web/plecost
./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt -s 12 -M 30 -t 20 -o results.txt http://192.168.48.1/wordpress



 

Una ves ejecutado dejaremos que teste unos segundos y poco a poco nos arrojara los Plugins instalados en dicho sitio web 
 

Entonces yo entrare al plugins videojs-html5-video-player-for-wordpress aver si encuentro algo de utilidad :
 

 hasta el momento todo normal, pero nos vota los directorios y archivos en dicho plugins, entonces lo que hare sera entrar al archivo " admin.php" 

 

Error encontrado listo para ser explotado el exploit lo podemos encontrar en la siguiente direccion
Gracias a mi amigo Omar por su Aporte



Escaneando con Websecurify

En esta Oportunidad  vamos a aprender a auditar paginas web con  " Websecurify "
Websecurity  es un Software diseñado para encontrar diferentes tipos de errores de paginas web
en varias de sus funciones es muy cómodo y fácil de usar :

 


Bueno Vamos a ejecutarlo de la siguiente manera  en la Terminal así :
como vemos en la Terminal esta abriendo el programa :

cd/pentest/web/websecurify
./runner
 
 
Ahora nos aparecerá la  plataforma gráfica del Escam
Es Fácil de Usar en la barra de arriba vamos a poner la Url, de la web que vamos a escanear le vamos a dar
"Enter " y saldra ese cuadro con ese logo de "Atención " Nosotros Vamos a tachar ese cuadro y darle
"Continue"
 
 


 
 
 
 
  
Como vemos ya empezó a escanear la web  vamos ver las resultados en 
pleno proceso le damos  Clip en el tercer cuadro de la parte izquierda "
 El logo de una pequeña Escala " , y nos vota los resultados que esta 
realizando en pleno proceso
 
 
 
 
 
 
 
 Como vemos, nos muestra la información hallada con los errores complementarios.

Auidtando con Joomscan



Como vimos en los anteriores ejemplos de búsqueda de vulnerabilidades  hemos utilizado una Aplication y dork para encontrarlas  verdad, pero hay otros ejemplos de buscar las vulnerabilidades con una herramienta de Código Abierto como Joomscan la cual  vamos a buscar los diferentes tipos de errores la tiene la plataforma de las web en Joomla para ello voy a utilizar el Backtrack R3 abriremos la terminal y pondremos lo siguiente:

cd /pentest/web/joomscan


./joomscan.pl –u www.municportillo.gob.pe



Como vemos el escanear ah empezado a buscar las vulnerabilidades de dicha página web que estoy Auditando, pero antes de seguir vamos hablar un pequeño recesó sobre lo que es Joomscan.pl como vemos es especializada para encontrar errores de páginas web en joomla, pero como bien su extensión   .pl verán que esta programa en Perl , esta herramienta es un open source / Programa de código Abierto la cual podemos modificar y mejorar su plataforma

Siguiendo con nuestro escaneo con el joomlascan  vemos que ya es empezando a encontrar muchas vulnerabilidades como XSS entre otros plugins que están con sus respectivos errores como vemos en la Imagen:


Como vemos son sale un mensaje “Vulnerable? Yes eso nos informa que si es vulnerable las secciones  que ha empezado a buscar, pero hay algunas que dicen  ““Vulnerable? N/A, pero que quera decir, que supuestamente puede que será o no, para que lo entiendan haremos una prueba  miremos la siguiente imagen:


Como vemos en la imagen en nos sale el respectivo N/A, pues si miran arriba en la sección Check : nos muestra la sección de la gina donde es la vulnerabilidad  , pues vamos a comprobar si es vulnerable o no, para ello abrimos el navegador “Firefoxpara comprobar el XSS


Vamos a probarlo aver : 

Como vemos en esta imagen si es vulnerable a un XSS, la cual pusimos opcionalmente del joomlascan el
Script Alerta XSS, Boow es vulnerable.



Como vemosi funciono pero antes de eso ustedes saben lo que es un Cross-site scripting Es un error típico de algunas páginas web ya que crea otro portal donde la web es afectada por una explotación " XSS" puede ser modificado en otro plano de web  por medio de script Peligrosos en Html.

Existen dos tipos de XSS

Directa - (llamada también persistente) Es un tipo de xss que permite insertar los codigos html que permitan insertar " <Script> "  o " <Iflame>

Indirecta (llamada tambien reflejada)  Este tipo de xss consiste modificar valores que esten en la página web para pasar dos variables de páginas web.



Saludos :)