HACKER ANGELWHITE GALC

domingo, 29 de marzo de 2015

AutoDefacer v1-By Antrax810

Es una Aplicación que se encarga de explotar las siguientes vulnerabilidades en Joomla.


  • com_jdownloads
  • com_media
  • com_fabrik
Uso: 

  1. Descargar el Archivo desde AutoDefacer v1-By Antrax810
  2. Extraer el Archivo descargado
  3. Ejecutar la Aplicación 
  4. Cargar la imagen que deseamos subir, dirigiéndonos a la ruta en donde esta alojada
  5. Cargar la lista de paginas a Explotar, de la misma manera que hicimos con la imagen
  6. Cargar el Archivo CSV, este es el que sube al Explotar "com_fabrik"
  7. Presiona "Iniciar" y esperar a que el programa termine
  8. Esperar a que el Programa termine
Nos mostrar las paginas que son Vulnerables, y cuales se han podido Explotar.
 
 

Top 5 usos que le puedes dar a Nmap

Nmap es una de las herramientas mas usadas por los profesionales de sistemas en general, es quizás la herramienta mas útil a la hora de escanear redes en multi plataformas y sobretodo, usando algunos parámetros, encontrar equipos con ciertas características como puertos abiertos, servicios activos, etc. 
Así que les traigo aquí 5 usos que le puedes dar al Nmap en tu día a día :

Antes que nada es necesario tenerlo descargado y para ello visitaremos la pagina oficial del proyecto 
en donde podemos descargar la aplicación para muchas plataformas. 


Puesto 5 : 
Hacer ping a cierto rango de red para ello es necesario hacer uso del siguiente comando 
nmap -sP 192.168.1.100-254

 Esta opción permitirá conocer los host activos de un cierto rango.


 Puesto 4 : 

Es posible listar servidores con un puerto especifico abierto, esta opción lo he usado muchas veces al hacer algunas pruebas de seguridad en modo pasivo y verificar de una lista de servidores cuales tienen habilitada la gestión web. El argumento es el siguiente :  

nmap -sT -p 80 -oG – 192.168.1.* | grep open

-p : Indica el puerto que deseas analizar




Puesto 3 : 

A la hora de administrar una red y asignar una direccion IP a algun usuario es necesario saber si esta esta siendo usada, de esta manera evitaremos un conflicto de IP que puede ocasionar algun problema dentro de nuestra red. Para ello podemos usar el siguiente parametro para conocer que IPs estan disponibles en la subred.

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

Puesto 2 :  

Seguro se te ha ocurrido hacer un escaneo de puertos sin ser detectado, esto para un fin "educativo" sin embargo podemos escanear una red sin ser detectados usando el siguiente parámetro :

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

Puesto 1 :

Es posible obtener toda la información posible de un host remoto (equipo o servidor) simplemente debemos usar el siguiente comando

nmap -sS -P0 -sV -O -y -A 192.168.1.2
Podemos cambiar la ip por la que queramos

-sS = Da inicio a un escaneo pasivo
-P0 = Evita el envió de mensajes ICMP
-O = se intenta identificar el Sistema Operativo
-sV = Detecta  versiones
-A =habilita OS fingerprinting y detección de versión
-v = intenta obtener mas detalles

Así que ya conocen 5 nuevos usos que le pueden dar a esta herramienta..

domingo, 22 de marzo de 2015

OWASP ZAP: Así funciona su búsqueda automática de vulnerabilidades

En este artículo vamos a explicar como funciona la búsqueda automática de vulnerabilidades en OWASP ZAP, la alternativa a Burpsuite. Aunque mucha gente ya sabrá como funciona, habrá otra que no sepa que hace realmente OWASP ZAP cuando se buscan vulnerabilidades.

OWASP ZAP, es uno de los productos de OWASP, sus siglas ZAP corresponden a Zed Attack Proxy. Y nada mejor que la propia herramienta para explicarnos qué puede hacer. Aquí tenemos el mensaje de bienvenida cuando se abre:

<<Bienvenidos al OWASP Zed Attack Proxy (ZAP).
ZAP es una herramienta para pruebas de penetración, de fácil uso y con múltiples componentes, para encontrar vulnerabilidades en aplicaciones web. Ten en cuenta que sólo debes atacar aplicaciones para las cuales se ha sido previamente autorizado.>>


Poco más hace falta saber de cual es su cometido. Posiblemente su facilidad de uso sea el que le ha convertido en uno de los buscadores de vulnerabilidades en aplicaciones web más famosos. Ya que para empezar a usarlo, para encontrar vulnerabilidades rápidamente, tan sólo hace falta introducir la URL, y atacar.
Imagen 1: Mensaje de bienvenida de OWASP ZAP para empezar a atacar.
A partir de ese momento OWASP ZAP empezará a a buscar vulnerabilidades indiscriminadamente.
Lo primero que hará será recorrer todas las URL del sitio a través del Spider. De esta forma podremos tener un mapa de la web.
Imagen 2: recorrido de URL a través del Spider
Cuando se hace este recorrido por todas las URLs a través del Spider, se vana analizando cada una de las URL encontradas en busca de información sensible, y en caso de encontrar alguna URL que esté catalogada como sospechosa, se mostrará un alerta indicando su grado de riesgo, es decir, si la vulnerabilidad es grabe, media, o casi sin importancia.

Para entenderlo mejor; hay que saber que el Spider por su parte recorre todas las URLs de la página web dibujando un mapa del sitio, posteriormente las URLs se analizan en función de una serie de evaluaciones y criterios que viene preestablecidos por defectos en OWASP ZAP, los cuales determinar si la URL puede considerarse un riesgo, o no. Algunos de estos ejemplos de URL son URL del tipo:
Podemos imaginarnos que el listado de urls que pueden ser altamente peligrosas es muy grande.

Gracias a esto podemos tener una imagen global de como está formada la web y del tipo de programación web que tiene. Cuando el Spider finaliza su recorrido, automáticamente pasa a realizar un Escaneo Activo del sitio, de todas las URL que se encontraron anteriormente.

Es aquí donde OWASP ZAP hace mayor ruido en su ataque, ya que al tratarse de un Escáner Activo, lo que hará será probar todo tipo de ataques en las direcciones entradas. Esto implica desde una búsqueda de configuración en un simple parámetro de alguno de los archivos que compone la web, hasta ataques de SQL injection, XDD, LFI, RFL, etc.
Imagen 3: Escáner Activo de búsqueda de vulnerabilidades
Este escáner permitirá determinar si existe una vulnerabilidad o no, pero nunca atacará directamente sobre el servidor. El escáner, de la misma manera que el Spider, irá recorriendo todas las URL e irá probando “ataques” sin llegar a ejecutarlos.
Al finalizar este proceso, habrá terminado la búsqueda automática de vulnerabilidades.

Es en la parte de de Alertas donde podremos ver el resultado de todas las vulnerabilidades encontradas en función de su riesgo. Este panel donde se muestra las posibles vulnerabilidades y el riesgo que conlleva, muestra además, información sobre cómo se puede vulnerar, y qué medidas se pueden tomar para evitar que dicho fallo de seguridad sea vulnerable.
Imagen 4: Alerta de vulnerabilidades


En resumen, el ataque por parte de OWASP ZAP que permite la búsqueda de vulnerabilidades automáticas, funciona de la siguiente forma:
  1. Se hace un recorrido de URL con el Spider
  2. Se realiza un escaneo activo de todas las URLs obtenidas en el spider
  3. Se analiza el contenido de cada URL y se muestran las alertas en función de la criticidad de la vulnerabilidad

domingo, 15 de marzo de 2015

Las viejas Macros siempre en acción

Esta vez vamos a tratar el tema de las macro para intentar incrustar un Payload dentro de un documento Word y poder tomar el control de la víctima.
Desde hace ya muchos años, las macro han sido un método fantástico de propagación de malware y hoy en día se le puede sacar mucho jugo, así que para no hacer muy pesada la entrada, vamos directos a describir el escenario:
  • Atacante
    • Kali Linux
    • Documento Infectado
  • Víctima
    • Windows 7

Como se ha descrito, el atacante planea introducir un Payload para tomar el control de la víctima que utilizará Windows 7.
Herramientas a utilizar:
  • Social Engineering Toolkit (SET)
  • Metasploit
  • PowerShell

El Payload que vamos a utilizar va ser vía PowerShell, que es un CLI que nos permite automatizar tareas.
SET es una herramienta creada por el fundador de TrustSec que nos permite automatizar las tareas de ingeniería social, que utilizaremos para generar el payload y poner a la escucha el listener.
Metasploit es el framework de explotación que nos permitirá interactuar con la víctima tras la ejecución del mismo Payload.
Así que comenzamos...
Comenzamos abriendo SET, para esto nos vamos a la ruta: /usr/share/set/ Y aquí ya podemos lanzar SET, una vez abierto aceptamos los ToS y nos dejará este menú:


Aquí seleccionamos la opción número 1, a continuación se nos abrirá este menú:



Seleccionaremos la opción número 9 y nos dejará la siguiente salida:



Seleccionaremos la opción número 1 y a continuación nos pedirá que configuremos el Payload:



Tras configurar nuestro Payload a nuestro gusto, se nos generará en la ruta marcada la inyección del Payload, así que nos podemos dirigir a la ruta y copiar el archivo.
Por ahora hemos logrado generar el Payload, pero aún nos queda la macro. 
Creamos nuestro documento de Word y nos dirigimos en el menú superior a la parte "Desarrollador", en caso de que no esté habilitado, lo habilitaremos en las opciones de Word:

Archivo -> Opciones -> Personalizar cinta de opciones -> Habilitamos la casilla "Desarrollador"

Ahora nos vamos a "Desarrollador" y seleccionamos Visual Basic (situado en el menú superior, esquina de la izquierda", aquí nos crearemos nuestro macro:























Para esta prueba de concepto lo llamé "PoC". Tras crearlo, tendremos que ejecutar nuestro Payload. Para esta tarea os dejo mi código comentado:

Como el Payload es demasiado grande, vamos a ir cortándolo y uniéndolo hasta tener el cuerpo entero. Después simplemente lanzamos PowerShell con el cuerpo del Payload.
Tras todo este proceso, cuando la víctima abra el documento de Word, le saldrá una advertencia para habilitar las macros. En caso de que tenga mal configurado Word se ejecutará sin verificación:



Hay que tener en cuenta que a la hora de guardar el Word tenemos que seleccionar la opción respectiva:




Para comprobar que funciona correctamente pondremos a la escucha Metasploit:




Y ejecutaremos nuestra Macro:




















El resultado es el esperado:



Se nos ejecutará el Payload a la perfección y podríamos comenzar la post explotación del sistema. Doy por concluida la entrada.
Saludos para a un amigo con el seudónimo:Squid Guy 
Donde ha realizado este gran tutorial detallando paso a paso el ataque,espero les agrade.

Proxy Strike

Primeros Paso:
1 Auditar la Pagina que deseamos encontrar una vulnerabilidad
Este paso quizas suene un poco raro y algo nuevo para algunos ustedes en si, pero para poder dar un paso a penetrar ya sea una web o ordenador es encontrar un error /Bug del sistema sabian que un pequeño error puede abrir puertas para que una persona pueda entrar y salir como en su casa , pues es verdad ahora haremos un escaneo como un programa de Auditoria Web , llamado Proxy Strike la cual Podemos encontrar ya instalada en el Sistema Operativo Backtrack R3 , este eficas escanner es capas de dectectar diferentes tipos de vulnerabilidades entre ellas las mas famosas como son  los errores de SQL,XSS,RFI entre muchas mas.

Como vemos la estoy Abriendo Por la Terminal de Backtrack con la direccion donde esta alojado como lo pueden ver.



como vemos ya estamos en entorno grafico del ProxyStrike:


Como vemos en el menu de la Imagen grafica del ProxyStrike nos muestra varias barras las cuales son opciones que podemos realizar, pero nosotros vamos hacer una evaluacion de vulnerabilidades basicas . Vamos a entrar a la Seccion “Plugins vamos activar las Casillas que son Sql Inyeccion  y xss algo facil de hacer luego vamos a la seccion Crawler como vemos en la imagen vamos a poner la web que deseamos analizar en esta ocacion yo pondre esta web del gobierno de mi Pais :  http://www.ugelmariscalnieto.gob.pe/ activamos la casilla Crawl using Plugins y le daremos Stopped para que comienze a escanear.


Como vemos el escaneo ya esen  pleno proceso y empesara tanto a buscar los modulos de la web como las vulnerabilidades que en este caso es muy importante de hallar para poder explotarla una vez encontrada la vulnerabilidad nos vamos a la sección Plugins se acuerdan que hace momentos activamos SQL inyección, XSS, verdad ¿? Pues iremos a ver cómo están los informes.



Como vimos en la imagen anterior nos arrojó un error de la web, la cual es perteneciente al error SQL Inyección, la cual hablaremos más adelante sobre este error y como explotarlo con una herramienta tan conocida  el error encontrado fue el siguiente :
Si entramos en la web con ese link la web estaría normal como siempre, pero si nosotros
agregamos un valor como >> ', una comilla al costado del número izquierdo de esta manera
Las web nos botaran un error Como esta en la Imagen
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in/home/ugelmoq/public_html/view_more_noticias.php on



Como vemos nos Arrojó el error que vemos en la imagen eso quiere decir que es vulnerable a una SQL inyección la  nos permite una penetración a la base de datos de la web y tener acceso a ver ya sea contrasas, usuarios, teléfonos, entre muchos datos de la web.
Saludos.