HACKER ANGELWHITE GALC

miércoles, 24 de enero de 2018

Crea tu laborario de Pentesting - Encuentra tu propio 0 Days




Saludos mis fieles lectores en esta oportunidad, a pedidos de algunos seguidores de la fan page, enseñare a como crear tu laboratorio virtual desde tu sistema, cabe decir que los complementos utilizados en este escenario están disponibles para cualquier sistema operativo.


Para cualquier investigador de seguridad la mejor manera de auditar una plataforma es que este alojada en su propio laboratorio de pruebas por excelencia.


Emular sistemas operativos:


En este primer escenario sin duda es uno de los mas importantes en la rama de la seguridad informática, ya que se enfoca principalmente en sistemas públicos y privados, para encontrar fallas que afecten la privacidad de millones de usuarios y a su vez contengan puertas traseras (Backdoors).

Vulnerabilidades como el Shellshock, hasta el ultimo encontrado denominado Dirty COW se han encontrado en laboratorios virtuales por investigadores independientes.

Herramientas de emulación de sistemas operativos:

Vmware



Es una filial de EMC Corporation (propiedad a su vez de Dell Inc) que proporciona software de virtualización disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation, y los gratuitos VMware Server y VMware Player. El software de VMware puede funcionar en Windows, Linux, y en la plataforma mac OS que corre en procesadores Intel, bajo el nombre de VMware Fusion


Referencia: 

You are not allowed to view links. Register or Login

Pagina de descarga:

You are not allowed to view links. Register or Login

Virtualbox



Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotek GmbH.

Referencia:


You are not allowed to view links. Register or Login

Pagina de descarga:

You are not allowed to view links. Register or Login

Estos 2 emuladores mencionados son los mejores y mas utilizados a nivel mundial, puedes emular cualquier sistema operativo.



Sistemas operativos recomendados:


Microsoft Windows

    Windows XP
    Windows 7 
    Windows 8
    Windows 10

GNU/Linux

    Ubunto 
    Debian
    ArchLinux

Mac OS
      Mac OS X Yosemit 

Android

      Android 6.0 Marshmallow


Todos los sistemas mencionados los pueden descargar en archivo de imagen .ISO en sus paginas oficiales.

Si deseas explotar algunos fallos encontrados les recomiendo utilizas versiones "Antiguas", y empezar a testar.



Por el momento estos distros los tengo corriendo para mis pruebas de Testing.

Distros vulnerables para pruebas de Penetration Pestesting:


Existen pequeñas organizaciones que han diseñado sus propios sistemas vulnerables una de ellas es For Pentester y Owasp.

Si desean descargar cualquier distro con fallas conocidas corriendo en dicho sistema no dudes en visitar la pagina:
You are not allowed to view links. Register or Login
Pero sin duda una de las usadas hasta el momento es metasploitable



Metasploitable es una máquina virtual Linux intencionadamente vulnerables. Esta máquina virtual se puede utilizar para llevar a cabo la formación en seguridad, herramientas de seguridad de prueba, y practicar técnicas de pruebas de penetración común.

Referencia:

You are not allowed to view links. Register or Login

Descarga:

You are not allowed to view links. Register or Login

Auditar plataformas Web

El mundo del internet avanza demasiado tecnológicamente hablando, desde que se crearon plataformas web se optimizaron varios procesos que en la vida cotidiana eran muy molestos como por ejemplo depositar dinero en una cuenta, teníamos que hacer horas de cola, pero ahora no es así desde tu dispositivo móvil o tu ordenador puedes hacer eso en menos de 5 segundos por medio de una plataforma web de tu banca online.

La gran pregunta es: ¿Mis datos son seguros? ¿alguien puede obtener mis credenciales? ¿Hackearon la pagina del banco?

Pues si, estas preguntas son las mas frecuentes que cualquier usuario se preguntaría, entonces viene el gran reto de un investigador de seguridad.

"Reportar fallos que perjudican a los usuarios a nivel mundial y mejorar la seguridad informática día a día".

CMS -  Sistemas de gestión de contenidos


Los CMS o Sistemas de gestión de contenidos son plataformas dedicadas especialmente para crear estructuras de soporte y administración de contenidos, principalmente en paginas web.

Existen varias plataformas las mas conocidas son.

Joomla, Wordpress, Drupal, etc.


Como bien sabemos existen varias vulnerabilidades en Plugins y complementos de los mencionados "CMS", ustedes pueden verificar en esta pagina dedicada a Exploits en todo tipo de plataformas:
You are not allowed to view links. Register or Login

digamos que para un investigador de seguridad web es fundamental tener algunos de estos gestores en su localhost para investigar posibles fallos y encontrar algunos 0days.

Descargar Plugins Joomla:



You are not allowed to view links. Register or Login

Descargar Plugins Wordpress:



You are not allowed to view links. Register or Login

Joomla



Joomla es un sistema de gestión de contenidos (o CMS, por las siglas en inglés, Content Management System) que permite desarrollar sitios web dinámicos e interactivos. Permite crear, modificar o eliminar contenido de un sitio web de manera sencilla a través de un "panel de administración". Es un software de código abierto, programado o desarrollado en PHP y liberado bajo Licencia pública general GNU (GPL).

Referencia:
You are not allowed to view links. Register or Login
  
Pagina de descarga:

You are not allowed to view links. Register or Login

Wodpress:



WordPress es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado a la creación de cualquier tipo de sitio. Originalmente alcanzó una gran relevancia usado para la creación de blogs, para convertirse con el tiempo en una de las principales herramientas para la creación de páginas web comerciales.

Referencia:
You are not allowed to view links. Register or Login

Pagina de descarga:
You are not allowed to view links. Register or Login

Pentesting en plataformas Web

Existen aplicaciones vulnerables web desarrolladas para realizar pruebas de Pentesting, en su mayoría la organización Owasp ha desarrollado buenos ejemplares, como también grupos independientes.

bWAPP



bWAPP, o una aplicación web con errores, es una fuente libre y abierto deliberadamente aplicación web insegura.
Ayuda a entusiastas de la seguridad, los desarrolladores y los estudiantes para descubrir y para prevenir vulnerabilidades web.
bWAPP lo prepara a uno para realizar pruebas de penetración exitosa y proyectos de hacking ético.

Lo que hace tan único bWAPP? Bueno, tiene más de 100 vulnerabilidades web!
Cubre todas las principales web bugs conocidos, incluyendo todos los riesgos del proyecto OWASP Top 10.

Referencia:
You are not allowed to view links. Register or Login

Descarga:

You are not allowed to view links. Register or Login

Damn Vulnerable Web Application



Es una aplicación web PHP / MySQL que es maldita vulnerables. Su objetivo principal es ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno jurídico, ayudar a los desarrolladores web a comprender mejor los procesos de asegurar las aplicaciones web y para ayudar tanto a los estudiantes y profesores para aprender acerca de la seguridad de aplicaciones web en una clase controlada ambiente de la sala.

Descarga:

You are not allowed to view links. Register or Login

SQLi-Labs avanzado



SQLI-LABS es una plataforma para aprender SQLI Siguiendo laboratorios que están cubiertos para parametros GET y POST.

los escenarios son los siguientes:

        Error Based Injections (Union Select)
        String
        Intiger
        Error Based Injections (Double Injection Based)
        BLIND Injections: 1.Boolian Based 2.Time Based
        Update Query Injection.
        Insert Query Injections.
        Header Injections. 1.Referer based. 2.UserAgent based. 3.Cookie based.
        Second Order Injections
        Bypassing WAF
        Bypassing Blacklist filters Stripping comments Stripping OR & AND    Stripping SPACES and COMMENTS Stripping UNION & SELECT
        Impidence mismatch
        Bypass addslashes()
        Bypassing mysql_real_escape_string. (under special conditions)
        Stacked SQL injections.
        Secondary channel extraction

Descarga:
You are not allowed to view links. Register or Login

En mi caso, con las plataformas mencionadas doy mis clases y charlas de seguridad informática y te los recomiendo mucho.

como lo dijo un grande de seguridad Informática, el gran chema alonso:

" Leer, Practicar y ser constante. "


Dejare su vídeo dando algunos consejos para empezar en el mundo de la seguridad informática & Hacking.



Saludos y éxitos para todos, no olvides compartir el blog y dejar un comentario.
agradecer no cuesta nada, Saludos.




No hay comentarios:

Publicar un comentario