Banner 1

Recopilación de herramientas Python para pentesters

0 comentarios
Si estás involucrado en la investigación de vulnerabilidades, ingeniería inversa o pruebas de intrusión, seguro que ya habrás utilizado Python porque cuenta con un rico conjunto de librerías y herramientas útiles para estos menesteres.

En la página de Dirk Loss podemos encontrar un gran recopilatorio de herramientas escritas en Python para penetration testers, algunas de ellas sólo enlaces a librerías C existentes, es decir, herramientas que hacen las librerías fácilmente utilizables desde programas de Python.

Sin embargo, por la difusa situación jurídica en Alemania no se incluyen algunas de las herramientas más agresivas (frameworks PenTest, smashers bluetooth, escáneres de vulnerabilidades de aplicaciones Web, war-dialers, etc.). Por ello y para tener una lista aún más completa, vamos a ir añadiendo todas las herramientas que vayamos encontrando. No dudes en comentar esta entrada si conoces alguna más y quieres que la añadamos a esta lista:

 

Red



  • Dirtbags py-pcap: lee ficheros pcap sin libpcap
  • dpkt: rápida y simple creación de paquetes y análisis, con las definiciones básicas de los protocolos TCP/IP 
  • flowgrep: grep a través de payloads de paquetes utilizando expresiones regulares
  • glastopf: honeypot que se basa en un pequeño servidor web que emula cientos de vulnerabilidades.
  • Impacket: modifica y decodifica paquetes de red. Incluye soporte para los protocolos de más alto nivel, tales como NMB y SMB
  • Knock Subdomain Scan:  enumera los subdominios de un dominio de destino a través de una lista de palabras
  • LANs.py: herramienta capaz de falsificar y envenenar la tabla de ARP de un objetivo individual. Es multihilo y asíncrono.
  • libdnet: rutinas de red de bajo nivel, incluyendo la interfaz de búsqueda y transmisión de tramas Ethernet
  • Mallory: proxy man-in-the-middle extensible TCP/UDP, soporta la modificación de protocolos no estandar al vuelo
  • pypcap, Pcapy y pylibpcap: varios enlaces Python para libpcap
  • Pytbull: framework de pruebas de IDS/IPS muy flexible (incluye más de 300 tests)
  • pynids: wrapper de libnids que incluye sniffing, IP defragmentation, reensamblado de streams TCP y detección de escaneos de puertos
  • Scapy: envia, rastrea y analiza y crea paquetes de red. Se puede usar de forma interactiva o como una librería


Depuración e ingeniería inversa



  • Androguard: ingeniería inversa y análisis de aplicaciones de Android
  • apk-jet: un wrap de apktool en python para automatizar y hacer más fácil la ingeniería inversa de apks 
  • AsmJit: sencillo wrapper en Python para AsmJit usando SWIG. AsmJit posee clases de generación de código de alto nivel que pueden utilizarse para crear código JIT
  • BeaEnginePython: bindings de BeaEngine en Python de Mario Vilas. 
  • Binwalk: es una herramienta de análisis firmware diseñada para ayudar en el análisis, la extracción y la ingeniería inversa de imágenes del firmware y otros blobs binarios. Es fácil de utilizar, completamente programable y se puede extender fácilmente a través de firmas personalizadas, reglas de extracción y módulos de plugin.
  • bochs-python-instrumentation: Este parche para Bochs proporciona un intérprete de Python en lugar del propio depurador Bochs, proporcionando la funcionalidad del depurador. También permite interactuar con la interfaz de instrumentación bajo demanda, al asociar dinámicamente métodos de Python para manejar eventos de instrumentación.
  • Buggery: wrapper python para DbgEng. 
  • ctypes: módulo de Python que permite crear y manipular tipos de datos de C en Python. Estos luego pueden pasar a funciones C cargadas desde librerías de vínculos dinámicos.
  • Cuckoo: sistema sandbox de análisis de malware automatizado. Tiene un API para personalizar tanto el procesamiento como las etapas de presentación de informes. 
  • Darm: Un ligero y eficiente desensamblador escrito en C para el conjunto de instrucciones ARMv7
  • Deviare: es una API para hooks diseñada para crear productos de usuario final
  • Diabind: Python binding de DIA (Debug Interface Access) SDK
  • Dislib: Librería python para leer ficheros PE+
  • diStorm:  biblioteca de desensamblador para AMD64, bajo licencia BSD
  • IDAPython: plugin de IDA Pro que integra Python, permitiendo ejecutar scripts en IDA Pro
  • Immunity Debugger: GUI programable y debugger en linea de comandos
  • Paimei: framework de ingeniería inversa, incluye PyDBG, PIDA, pGRAPH
  • pefile: permite leer y trabajar con archivos Portable Executable (PE) 
  • pydasm: interfaz en Python para la librería libdasm de desensamblado x86
  • PyDbgEng: wrapper en Python para el motor de depuración de Microsoft Windows 
  • PyEMU: emulador IA-32 completamente programable, útil para análisis de malware
  • python-ptrace:depurador usando ptrace (Linux, BSD y Darwin system call para trazar procesos) escrito en Python
  • mona.py: PyCommand para Immunity Debugger que reemplaza y mejora pvefindaddr
  • uhooker: intercepta llamadas a llamadas a la API dentro de DLLs , así como las direcciones arbitrarias en el archivo ejecutable en la memoria
  • vdb / vtrace: API de depuración de procesos multi-plataforma implementado en python, y vdb es un depurador que lo utiliza


Fuzzing



  • antiparser: fuzz testing y API de inyección de fallos
  • Construct: librería para parsear y construir estructuras de datos (binario o texto).  
  • Forensic Fuzzing Tools: genera ficheros fuzzeados, sistemas de ficheros, y sistemas de ficheros con ficheros fuzzeados para probar la robustez de herramientas forenses y sistemas de análisis 
  • Fusil: librería en Python usada para escribir programas de fuzzing 
  • fuzzer.py (feliam): fuzzer sencillo de Felipe Andres Manzano 
  • Fuzzbox: multi-codec media fuzzer
  • Mistress: genera formatos de archivos al vuelo y protocolos con datos malformados, basados en patrones predefinidos
  • Peach Fuzzing Platform: framework de fuzzing extensible para la generación y la mutación basada en fuzzing (la v2 fue escrita en Python)
  • Powerfuzzer: fuzzer web altamente automatizado y totalmente personalizable (protocolo HTTP basado en fuzzer de aplicación)
  • SMUDGE 
  • Sulley: framework de desarrollo fuzzer y pruebas que consiste en varios componentes extensibles
  • TAOF: (el Arte del Fuzzing) incluye ProxyFuzz, un fuzzer man-in -the-middle de red no determinista
  • untidy: fuzzer XML de propósito general
  • Windows IPC Fuzzing Tools: herramientas para fuzzear aplicaciones que usan mecanimos Windows Interprocess Communication
  • WSBang: ejecuta pruebas automáticas contra servicios web SOAP


Web



  • FunkLoad: medidor de carga web funcional
  • Ghost.py: cliente webkit escrito en Python 
  • HTTPie: cliente http similar a cURL pero más intuitivo. 
  • mitmproxy: proxy HTTP de interceptación con soporte SSL. Permite inspeccionar y editar tráfico al vuelo. 
  • Requests: librería HTTP sencilla y elegante, hecha para seres humanos
  • Twill: navega por Internet mediante un interface en línea de comandos. Soporta web testing automatizado
  • pathod / pathoc: demonio/cliente para saturar clientes y servidores HTTP
  • ProxMon: procesa logs de proxy y crea informes con los resultados
  • python-spidermonkey: binding para el motor JavaScript de Mozilla SpiderMonkey; permite llamar y evaluar scripts y funciones Javascript
  • Selenium: API para escribir pruebas funcionales usando el WebDriver Selenium para acceso a Firefox, Ie, Chrome, Remote etc. 
  • Splinter: herramienta para testear aplicaciones web usando Python que permite automatizar acciones del navegador como visitar URLs e interactuar con sus objetos.
  • spynner: módulo de navegación web programable para Python con soporte Javascript/AJAX
  • WSMap: encuentra servicios web y descubre ficheros
  • Windmill: herramienta de pruebas creada para automatizar y depurar aplicaciones web


Cracking

  • findmyhash:  script en Python para crackear hashes usando servicios online.


Malware



  • pyew: una herramienta desde la línea de comandos para analizar malware de forma estática.
  • Noriben: script que funciona en conjunción con Procmon de Sysinternals para analizar malware en sandbox.
  • s7-brute-offline.py: herramienta que que puede realizar ataques off-line de fuerza bruta contra controladores lógicos programables (PLCs) Siemens.
  • The Backdoor Factory: un interesante script en Python para "backdoorizar" ejecutables y librerías de Windows (Win32 PE).
  • Tiny SHell: el clásico backdoor de código abierto en Python de Christophe Devine
  • TinySHell bajo SCTP: un backdoor de Unix un poquito más indetectable 
  • Veil: herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus.
  • virustotal-search.py: script para automatizar desde la línea de comandos el análisis de una muestra de malware a través del conocido servicio de multiAV de Virustotal.

Forense



  • aft: Android forensic toolkit
  • FBStalker y GeoStalker: herramienta OSINT para Facebook y fuentes de geolocalización - Flickr, Instagram, Twitter, Wigle. Los ID de usuario encontrados son utilizados para encontrar cuentas de redes sociales a través de otras redes como Facebook, Youtube, Instagram, Google+, Linkedin y Google Search
  • Grampus: herramienta multiplataforma de extracción de metadatos y footprinting, algo así como una FOCA en python y de código abierto.
  • LibForensics: librería para desarrollar aplicaciones forenses digitales 
  • sqlparse.py: parser para recuperar datos borrados de bases de datos SQLite
  • TrIDLib: identifica los tipos de archivo de sus firmas binarias. Ahora incluye Python binding
  • Volatility: extrae y analiza artefactos digitales de la memoria volátil (RAM) 


Análisis de malware



  • Exefilter: filtra formatos de archivo en mensajes de correo electrónico, páginas web o archivos. Detecta muchos formatos de archivo comunes y puede eliminar contenido.
  • OS X Auditor: herramienta gratuita de análisis forense para Mac OS X.
  • phoneyc: implementacion de honeyclient totalmente escrito en python
  • pyew: editor hexadecimal y desensamblador en línea de comandos, principalmente usado para analizar malware
  • pyClamAV:  añade capacidades de detección de virus para tu software Python
  • pyMal: framework para análisis de malware basada en Pefile, Pydbg y Volatility. 
  • jsunpack-n: unpacker de JavaScript genérico: emula la funcionalidad del navegador para detectar exploits dirigidos a explotar vulnerabilidades en navegadores y plugins
  • yara-python: identifica y clasifica muestras de malware


PDF



  • Didier Stevens' PDF tools: analiza, identifica y crea ficheros PDF (incluye PDFiD, pdf-parser, make-pdf y mPDF)
  • Opaf: Open Framework Analysis PDF . Convierte PDF a un árbol XML que puede ser analizado y modificado.
  • Origapy: wrapper de Python para el módulo de Ruby Origami que desinfecta archivos PDF
  • PDFMiner: extrae texto de ficheros PDF 
  • pyPDF: Python PDF toolkit: extrae info, corta, une, cifra, descifra...
  • python-poppler-qt4: une Python con la librería Poppler PDF, incluyendo soporte Qt4


Misc



  • Exomind: para la creación de gráficos y el desarrollo de módulos de inteligencia de código abierto, centrada en servicios de redes sociales, motores de búsqueda y mensajería instantánea
  • Hachoir: permite ver y editar un stream binario campo por campo
  • InlineEgg: toolbox de clases para escribir pequeños programas en Python
  • PyMangle: herramienta de línea de comandos y una biblioteca de Python utilizada para crear listas de palabras para su uso con otras herramientas de pruebas de intrusión
  • RevHosts: enumera los virtual hosts de una dirección IP dada
  • simplejson: JSON encoder/decoder, para por ej. usar Google's AJAX API


Otras herramientas y librerías útiles



  • Beautiful Soup: HTML parser optimizado para screen-scraping
  • IPython: shell Python interactivo y mejorado con algunas características para la introspección de objetos, acceso a una consola del sistema y su propio sistema especial de comandos 
  • lxml: librería más rica en características y fácil de usar para trabajar con XML y HTML
  • M2Crypto: wrapper OpenSSL más completo
  • matplotlib: construye gráficos 2D de matrices
  • Mayavi: 3D de visualización de datos científicos y plotting
  • NetworkX: librería gráfica (bordes, nodos)
  • Pandas: librería que proporciona mayor rendimiento y mayor facilidad de uso para analizar estructuras de datos de alto rendimiento y herramientas de análisis de datos
  • Pexpect: controla y automatiza otros programas, similar al sistema Don Libes `Expect
  • PyQt y PySide: Python bindings para el framework Qt y librería GUI
  • pyparsing: módulo de parsing general
  • RTGraph3D: crea gráficos dinámicos en 3D
  • Sikuli, tecnología visual para buscar y automatizar interfaces gráficas de usuario con capturas de pantalla. Programable en Jython
  • Suds:  cliente SOAP ligero para servicios Web
  • Twisted: motor de creación de redes basada en eventos
  • Whoosh: rápido, con muchas características de indexación de texto completo y búsqueda de librería implementado en Python 
Fuente: http://www.hackplayers.com/2013/11/recopilacion-de-herramientas-en-python-para-pentesters.html

WebBrowserPassView - Recupera contraseñas navegadores

0 comentarios


WebBrowserPassView es una herramienta de recuperación de contraseña que revela las contraseñas almacenadas por los siguientes navegadores Web: Internet Explorer (Version 4.0 - 10.0), Mozilla Firefox (todas las versiones), Google Chrome, Safari y Opera. Esta herramienta puede ser utilizada para recuperar su / contraseña perdida olvidada de cualquier sitio web, incluyendo sitios web populares, como Facebook, Yahoo, Google y Gmail, siempre y cuando la contraseña se almacena en tu navegador web.
Después de recuperar las contraseñas perdidas, puede guardarlos en texto / html / csv / xml, mediante el uso de la opción

Como dice el texto citado es para recuperar contraseñas y funciona muy bien, ahora un buen dato:

Esta herramienta parece molesta para abrirla desde un remoto y tratar de controlarla pero tiene una ventaja muy buena para vos piyin que seguro queres hacer todo oculto sin que nadie vea nada, como un golpe en la oscuridad que nadie se hace cargo 

- Subimos el archivo WebBrowserPassView.exe al remoto y lo ubicamos en el disco "C" por ejemplo.

- Entramos con el rat a la consola de comandos, nos situamos en la carpeta donde esta el ejecutable y escribimos esto


start WebBrowserPassView.exe /stext pass.txt


/stext lo que hace es guardar todos las contraseñas en este caso yo le puse "pass.txt" . Entonces cuando ejecutamos el comando el programa no sale visible y automaticamente crea el archivo con las contraseñas guardadas ...

Si escaneas el archivo por algun scanner te sale que lo detectan vaaarios antivirus , pero cuando lo hice remotamente de el modo en el que lo explique no salto de ninguna manera el AV del cliente , nose ni como ni cuando ni por que pero funciona.

Descarga de la web del autor 

http://www.nirsoft.net/utils/webbrowserpassview.zip

Fuente: http://blog.underc0de.org/2014/04/webbrowserpassview-recupera-contrasenas.html

Nuevo 0day en IE (CVE-2014-1776), el primero que Microsoft no parcheará para XP

0 comentarios
No ha pasado ni un mes desde que terminó el fin de soporte de Windows XP y ya tenemos un nuevo 0-day que afecta a todas las versiones de Internet Explorer, desde la 6 a la 11, aunque tiene su principal objetivo en las tres últimas.

Microsoft reconoció ayer (Security Advisory 2963983) que el exploit está siendo utilizado y que podría afectar aproximadamente al 26% del mercado global. La explotación de esta vulnerabilidad en el navegador web permite a un atacante ejecutar código con los mismos permisos del usuario validado en la máquina de la víctima. El exploit es capaz eludir ASLR de Windows y las protecciones DEP en el sistema de destino mediante la explotación del Adobe plugin de Flash.

Microsoft está trabajando en un parche de seguridad para esta vulnerabilidad. Sin embargo, todavía se puede migrar la amenaza siguiendo métodos que se indican a continuación:

- Si todavía no lo tienes, instala Mitigación Enhanced Experience Toolkit (EMET 4.1)
- Cambia la configuración de la zona de seguridad de Internet para bloquear los controles ActiveX y Active Scripting:
    Herramientas > Opciones de Internet > Seguridad > Internet > Nivel personalizado > En Configuración Scripting > Desactivar Active Scripting
- En Configuración Nivel personalizado de la intranet local> Desactivar Active Scripting   
- Si usas Internet Explorer 10 o superior, habilita el modo mejorado de protección (Enhanced Protected Mode)
- El exploit no funcionará sin Adobe Flash, así que se recomienda desactivar el plugin Adobe Flash dentro de IE.
- Des-registrar la librería VGX.dll responsable de renderizar el código VML (Vector Markup Language)
    regsvr32 -u “%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll”
 

Eso sí, si usas Windows XP cambia de sistema operativo o, al menos, de navegador...
  
Fuentes:

http://www.hackplayers.com/2014/04/nuevo-0day-en-ie-cve-2014-1776-el.html- New Zero-Day Vulnerability Affects all Versions of Internet Explorer Browser

XSSF - Cross Site Scripting Framework.

0 comentarios

Bueno en esta ocasión vengo a compartirles una herramienta que en realidad me parece muy interesante y creo que las personas que les gusta el tema de explotación de vulnerabilidades Cross Site Scripting también les va a fascinar.



El Cross-Site Scripting Framework (XSSF) es una herramienta de seguridad diseñada para convertir la tarea de explotación de vulnerabilidades XSS en un trabajo mucho más fácil. El proyecto XSSF pretende demostrar los grandes peligros reales de las vulnerabilidades XSS.

XSSF permite la creación de un canal de comunicación con el navegador específica (de una vulnerabilidad XSS) con el fin de realizar nuevos ataques. Los usuarios son libres de seleccionar los módulos existentes (un módulo = un ataque) con el fin de orientar los navegadores específicos.


Nota :  Este proyecto es creado exclusivamente para la educación, pruebas de penetración y con fines de investigación legítimos.




XSSF proporciona una API muy bien documentada, lo que facilita el desarrollo de módulos y ataques. Además, su integración en el Metasploit Framework permite a los usuarios tener una mejor perspectivo de los crítico que puede llegar a ser una vulnerabilidad Cross Site Scripting.

La  explotación de un fallo XSS dentro del navegador de la víctima podría ser la de mirar la página web en el navegador del atacante, utilizando la sesión de la víctima conectada. En la mayoría de los casos, simplemente robar la cookie víctima será suficiente para realizar esta acción. 



Sin embargo, en pocos casos (intranet, red Herramientas portales, etc), la cookie no será útil para un atacante externo. Es por eso que XSSF túnnel fue creado para ayudar al atacante a ayudar a la navegación atacante en dominio afectado utilizando la sesión de la víctima.


Instalación y Ejeucicón en Metasploit.


Procedemos con abrir una consola y vamos a iniciar con una actualización de los repositorios de metasploit.


A continuación nos vamos a dirigir a una carpeta especifica.
En la siguiente linea vamos a exportar la herramienta a nuestro repositorio de metasploit para su posterior uso.
Después de terminar la exportación, vamos a cerrar la consola (si gustamos), y procedemos a abrir nuestro metasploit.
Una vez que dispongamos de nuestro metasploit vamos a cargar nuestra herramienta con la siguiente linea.


Y listo ya podemos disponer de todas las cualidades de nuestra herramienta XSSF.





Para poder observar todas las opciones que nos proporciona XSSF, procedemos a introducir help xssf.





=====================
Descripción de Comandos.
=====================


    xssf_active_victims                 Muestra víctimas activas.
    
xssf_add_auto_attack             Añade un nuevo ataque automatizado (lanzado de forma automática en la conexión de la víctima).
    
xssf_auto_attacks                   Muestra XSSF ataques automatizados.
    
xssf_banner Prints                  Marco XSS bandera !
    
xssf_clean_victims                  Limpia víctimas en la base de datos ( eliminar ataques de espera).
    
xssf_exploit                             Lanza e introduce un módulo (que se ejecuta en uno de sus procesos ) en una víctima determinada.
    
xssf_information                     Muestra información sobre una víctima determinada.
    
Muestra xssf_log                   registro con un ID dado.
    
xssf_logs                                 Muestra los registros sobre una víctima determinada.
    
xssf_remove_auto_attack     Elimina un ataque automatizado.
    
xssf_remove_victims             Elimina las víctimas en la base de datos.
    
xssf_restore_state                 Restaura el estado XSSF (víctimas , registros , etc) a partir del archivo de entrada.
    
xssf_save_state                     Guarda estatales XSSF (víctimas , registros , etc) en el archivo de salida.
    
xssf_servers                          Muestra todos los servidores de ataque utilizados.
    
xssf_tunnel                            Nos proporciona un túnel entre agresor y víctima.
    xssf_urls                                 
Enumera las direcciones URL's disponibles útiles proporcionadas por XSSF.
    
xssf_victims                           Muestra todas las víctimas





A continuación les compartiré un video en la cual se puede observar detalladamente los grandes riesgos que conlleva la explotación de vulnerabilidades Cross Site Scripting.





Ante todo quiero agradecer a Code.google por haberme podido brindar toda la información acerca de esta valiosa herramienta. Bueno espero que esta poca información les sea de gran utilidad al lector y les de una nueva visión acerca de las vulnerabilidades XSS. Nos vemos y será hasta la próxima.

Fuente: http://antisec-security.blogspot.com/2014/04/xssf-cross-site-scripting-framework.html

Project Naptha: recupera texto de cualquier imagen desde el navegador

0 comentarios

Project Naptha, es capaz de reconocer texto (y por lo tanto seleccionarlo, copiarlo y pegarlo a nuestro gusto) dentro de cualquier imagen.

Imaginemos, por ejemplo, que escaneamos la página de un libro y nos gustaría poder obtener su texto puro y duro. La tecnología OCR puede darnos la solución, pero si no la tenemos Project Naptha nos permite seleccionar ese texto directamente, como si fuese el texto de una web o un documento. Funciona incluso con algunos cómics y con capturas de pantalla, y pronto podrá traducir idiomas automáticamente.
La imagen también puede estar guardada localmente en nuestro ordenador, se abre desde el navegador y listo. En ese caso hay que activar al reconocimiento de direcciones directas desde las preferencias de la extensión en Chrome. La mala noticia es que Project Naptha es sólo compatible con Google Chrome, con planes de lanzarse en Firefox si la demanda de los usuarios es la suficiente.


Sitio oficial | Project Naptha
Fuente: http://www.genbeta.com/deskmod/project-naptha-recupera-texto-de-cualquier-imagen-desde-el-navegador
Powered by Bad Robot
Helped by Blackubay