viernes, 22 de abril de 2016

Whitewidow — Automated SQL Vulnerability Scanner

Whitewidow  es una herramienta open source que automatiza las vulnerabilidades de SQL, es capaz de correr  a través de una lista de archivo o puede utilizar google para encontrar paginas vulnerables también IP, las direcciones IP, información del servidor, la sintaxis SQL de inyección múltiple, y un ambiente de diversión.

Las dependencias para instalar Whitewhidow:


gem 'mechanize

gem 'nokogiri', '~> 1.6.7.2'

gem 'rest-client'

gem 'colored'

Después nos lo bajamos y lo instalamos:

git clone https://github.com/Ekultek/whitewidow && cd whitewidow

bundle install

upgrade:

git pull origin master 




Comandos:

ruby whitewidow.rb -h Nos dara toda la información y uso de la herramienta
ruby whitewidow.rb -e Saldran ejemplos de uso
ruby whitewidow.rb -f <path/to/file> :Se ejecutará White Widow a través de un archivo

Ejemplo:

- whitewidow.rb -f tmp/sites.txt #<= CORRECT
- whitewidow.rb -f /home/users/me/whitewidow-1.0.6/tmp/sites.txt #<= INCORRECT

ruby whitewidow.rb -d : Ejecutara modo por defecto

Mas información

miércoles, 20 de abril de 2016

Búsquedas avanzades con inurlbr

Inurlbr ha sido desenvolupado por Cleiton Pinheiro, esta herramienta esta proigramada en PHP y nos servirá como motor de búsqueda avanzado para en hacer analisis de vulnerabilidades de paginas web.

Tiene 24 motores de búsqueda mas 6 motores de deeep web:
    1. GOOGLE / (CSE) GENERIC RANDOM / API
    2. BING
    3. YAHOO BR
    4. ASK
    5. HAO123 BR
    6. GOOGLE (API)
    7. LYCOS
    8. UOL BR
    9. YAHOO US
    10. SAPO
    11. DMOZ
    12. GIGABLAST
    13. NEVER
    14. BAIDU BR
    15. ANDEX
    16. ZOO
    17. HOTBOT
    18. ZHONGSOU
    19. HKSEARCH
    20. EZILION
    21. SOGOU
    22. DUCK DUCK GO
    23. BOOROW
    24. GOOGLE(CSE) GENERIC RANDOM
      Especiales
      • TOR FIND
      • ELEPHANT
      • TORSEARCH
      • WIKILEAKS
      • OTN
      • EXPLOITS SHODAN
      Las dependencias para poder hacer funcionar són:
      • PHP Version 5.4.x
      • php5-curl LIB
      • php5-cli LIB
      • allow_url_fopen On
      • Reading & Writing Permission
      • Root privilege, or sudoers group
      • Operating system: LINUX
      • Proxy: TOR
      Si no la tenemos podemos instalarla mediante este comando :

      apt-get install curl libcurl3 libcurl3-dev php5 php5-cli php5-curl

      Después de instalar las dependencias vamos ha instalar inurlbr:

      git clone https://github.com/googleinurl/SCANNER-INURLBR.git inurlbr
      $chmod +x inurlbr.php
      ./inurlbr.php

      Utilizaciones:

      Lista de las opciones básicas:

      php inurlbr.php -h

      Lista para toda las opciones:

      python inurlbr.php --help


      Ejemplo


      ./inurlbr.php --dork 'inurl:php?id=' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"

      Con el comando buscaremos sitios php que tenga el parámetro id (dork 'inurl:php?id=') y por cada petición GET intentara inyectar un pequeño payload (?´'%270x27;) para ver si la pagina web es vuernerable a sql injection.





      Para mas ejemplos de utilización visitar a la pagina web del propietario de la herramienta :








      lunes, 18 de abril de 2016

      ¿Que es Google Dorks y algunos ejemplos?



      Los  Google Dorks podríamos definir como  las búsquedas avanzadas mediante el uso de operadores complejos que google pone a nuestra disposición, mediante el uso de estas facilidades podemos ahorrarnos el trabajo de buscar vulnerabilidades y dejar que google nos muestra las que encontró y tiene indexadas.




      Advertencias, estos datos solo se proveen con fines educativos, el mal uso de los mismos es pura responsabilidad de cada uno.


      1. Utilizando google para hackear camaras de seguridad:

      Comandos para buscar :

      - inurl:"viewerframe?mode=motion"

      - intitle:”Live View / – AXIS”

      2. Utilizando google para hackear documentos confidencial y personal

      Podemos acceder a contenidos de CV o documentos con teléfonos, experiencia
      de trabajo...

      - intitle:”curriculum vitae” “phone * * *” “address *” “e-mail”

      Otra búsqueda podemos obtener ficheros de excel que contienen email.

      - filetype:xls inurl:”email.xls”

      Además, es posible acceder a los documentos que puedan contener información sobre cuentas bancarias, resúmenes financieros y números de tarjetas de crédito utilizando la siguiente consulta de búsqueda:

      - intitle:index.of finances.xls

      3. Google hacking para acceder a servicios gratis

      Podemos buscar algún artista para descargarnos su música.

      - “?intitle:index.of?mp3 ARTISTA“

      Otros ejemplos:

      - filetype:sql “MySQL dump” (pass|password|passwd|pwd)

      Similar al del ejemplo, muestra volcados de bases de datos MySQL donde se encuentren registros del tipo pass|password|passwd|pwd.

      - site:gov filetype:doc allintitle:restricted

      Al igual que el anterior, es similar al usado en el vídeo de ejemplo para realizar búsquedas de lectura amena entre los ficheros de las web gubernamentales.

      - inurl:intranet filetype:doc confidential

      Este también busca ficheros de carácter sensible, pero se centra más en las webs que compartan información con intranets.

      - “robots.txt” “disallow:” filetype:txt

      El fichero robots.txt es un documento donde se le dice al buscador que indexa la página, qué partes no queremos que se muestren a los visitantes de nuestro sitio.

      - inurl:”ViewerFrame?Mode=”

      No va muy en la línea de obtener datos, pero es otro ejemplo de cómo un bug y un dork de Google se alían para mostrarnos un sinfín de cámaras ip online disponibles para ser visionadas, ¡algunas de ellas incluso podremos controlarlas!

      sábado, 16 de abril de 2016

      ¿Que es Parrot Security OS ?


      Parrot Security OS es una distribución GNU/Linux especializada en la seguridad informática y orientada por tanto a realizar labores de pentesting, informática forense, hacer ingeniería inversa, navegar de forma anónima, y practicar criptografía,está desarrollando el equipo de FrozenBox, una comunidad de hackers italianos.




      La distro está basada en Debian Stable (al igual que Kali Linux de la que ha tomado prestado varios elementos), utiliza MATE 1.8.1 como entorno de escritorio, viene con el kernel 3.16.7 y tiene como artwork un theme llamado circle.


      Esta distribución tiene mas de 500 herramientas pero solo destacare explicare alguna de ellas las mas comunes:
      • Aircrack-ng: La suite por excelencia para testear la seguridad inalámbrica.
      • AirMode: Una interfaz gráfica para Aircrack
      • Burpsuite: una aplicación construida en lenguaje Java para la penetración web
      • Hydra: un programa que sirve para realizar ataques de fuerza bruta y reventar contraseñas
      • John: el viejo The Ripper no necesita presentación a la hora de crackear contraseñas
      • Metasploit: la suite de explotación de vulnerabilidades más famosa de los últimos años
      • nmap: un clásico a la hora de escanear puertos y analizar la seguridad de redes.
      • owas-zap: útil para encontrar vulnerabilidades en aplicaciones web.
      • Penmode2: una herramienta diseñada para Kali Linux, que no tenía el placer de conocer y que parece muy completa a la hora de recopilar información de servidores, escanear web o realizar pruebas de penetración con los CMS más populares (wordpress, joomla)
      • SpiderFoot: un programa para footprinting
      • sqlmap: utilidad para realizar inyección SQL
      • Wireshark: el popular analizador de paquetes y protocolo en redes conocido anteriormente como Ethereal
      • Zenmap: Una interfaz gráfica para Nmap.

      miércoles, 13 de abril de 2016

      Cuando conseguí las contraseñas de los profesores

      Un 5 de abril del 2016, en clase no prestando atención al profe , estaba acabando los ejercicios de esa clase y de otra, cuando pensé en estos pc se podría bootear una iso(por ejemplo kali linux) desde USB. Reinicie el PC y intente entrar en la BIOS a lo que yo estaba pensando que por seguridad estaría deshabilitada o bloqueada con contraseña y así era salia esto:

      Y pensé que asco, hay contraseña e intente las contraseñas típicas admin,1234,123456 , etc, hasta que sin querer le di a la tecla entre y entre en la Bios , primer paso conseguido.


      Llegue a casa y fui directamente a descargarme y hacer un USB booteable con kali linux, al día, Inicie kali linux mire que todo funcionaba bien. El siguiente paso era escanear la red de clase para saber si todas salen por un router o no, cuando acabo me di cuenta que toda la red sale por el mismo lado, en mi cabeza estaba pensando " Si todo sale por el mismo lado, si hago un Mitmf al PC del profe seré capaz de obtener su password y usuario". Busque diferentes programas como ettercap + ssltrip , Mitmf, pero encontré una herramienta llamada Subterfuge y dije la voy ha instalar a ver si sale algo o no, por eso la configure para que sniffe toda la red de la clase y en 15 minutos salieron bastantes:


       
      Perfecto, salieron casi toda las contraseñas de mis compañeros de clase pero la que mi me importaba no estaba, "Mierda" e intente configurar para que hacer un Mitmf ha un objetivo establecido pero nada de nada, mire mas información y probé en utilizar solo Ettercap poniendo los targets de la ip de mi profe y la de router para obtener el trafico entre ellos, pero la sorpresa fue que salia el Usuario pero la contraseña salia un hash ntmlv1: PEPE:"":"":9F5DAF50FF654CB900000000000000000000000000000000:882311710F6E7243131
      7BA148F33DDA05BA110C181F74799:645C52F8D5199FBB
      Busque información como crackear hasta que encontré un buen diccionario un diccionario y utilice john para descifrar el hash, y a los 5 minutos salio en plano las password y el usuario y fue perfecto ya tengo una contraseña de un profe , profe que entraba en la pagina web ... y si era verdad era esa contraseña estaba que no me lo creía.
      Sono la campana y cambiamos de clase y hice lo mismo con otro profe pero con el mismo diccionario no salia la contraseña y dije a lo mejor hay alguna manera que salga la password en plano ya directamente.
      Y a si fue utilice Google para buscar como hacerlo y encontré configurando un arpspoof con ssltrip y ettercap, vale la tenia las herramienta y me puse a configurarlas para atacar la ip del profe.
      Acabe de configurar y empece, pero no vi que hacia nada ,me pregunte ¿Por que?, me fije en el profe y aun no había encendido el Ordenador ni paso lista perfecto. Le pregunte si paso lista y digo que no por lo tanto ahora la iba a pasar , por la cabeza estaba pensando a ver si funciona estos.
      Y si que lo conseguí entro en el pc abrió Firefox e inicio a pasar lista mientras tanto en mi pantalla estaba así:


      Por dentro estaba riendo muy fuerte en una tarde ya tenia casi todas las contraseñas de los profesores jajaja.

      viernes, 2 de agosto de 2013

      Como Crear Una Maquina Virtual Con Virtual Box

      Buenas hoy os enseñare como crear una maquina virtual con Virtual Box.

      El primer paso sera descargar y instalar VirtualBox que os lo podéis bajar desde aquí:
      Cuando lo tengamos instalado abrimos VirtualBox.


      Ahora deberemos de crear una nueva y nos saldrá que nombre , tipo y versión es nuestro sistema.


      Donde pone Nombre es como queremos llamar al sistema , yo instalare el sisttema operativo Kali.


      Aquí nos pide que ram le queremos dar a nuestro sistema, viene por defecto a 384 MB pero se puede modificar yo le pondré 512 MB.

      El que viene por defecto depende de que sistema ayas elegido antes cambiara.


      En este menú tendremos que indicar cuanto espacio de disco duro queremos poner a nuestra maquina virtual.


      Como podéis ver ya tenemos nuestra maquina virtual creada , ahora cuando la iniciemos nos saldrá una pantalla diciendo que iso queremos que arranque.


      Deberemos  buscar la iso que queramos y le damos a iniciar.


      Como veis ya tengo la maquina virtual creada y kali corriendo, esto quiere decir que hemos creado la maquina virtual correctamente. 

      miércoles, 31 de julio de 2013

      Como Encontrar La Pagina De Admin De Una Pagina Web Con Bugtraq

      Buenas hoy veremos diferentes herramientas para encontrar el panel de administrador de una pagina web,vamos ha utilizar estas tes herramientas :Admin CP finder,Adminsfinder,Admin Finder.

      Vamos a Aplicaciones--> Bugtraq-II-->Web Auditory-->Panel Finders


      Primero abrimos Admin CP finder.


      Lo que tendremos que hacer ahora es poner una pagina web que queramos.


      Y nos dirá diferentes opciones , aquí deberéis escoger vosotros la opción que queráis,para esta practica he escogido php. Cuando le demos a enter nos empezara ha salir resultados.


      Como veis me salí muchos resultados que no ha encontrado , pero deberéis esperar a que os salga una opción correcta  

      Ahora abrimos Adminsfinder.


      Aquí como veis nos dice en que formato  queremos la interfaces en GUI o terminal. Yo escogido en formato terminal por eso ponemos CLI.


      Deberemos poner el enlace de la pagina web que queramos y cuando le demos a enter nos empezará ha salir respuestas.


      Solo tendremos que esperar a que nos busque el panel de admin.

      Por ultima herramienta es Admin Finder.


      Cuando lo abrimos veréis que la herramienta se abre pero se cierra , para hacerla funcionar solo hace falta poner este comando.

      • perl Admin_finder.pl [la url de la pagina web]

      Cuando le demos ha enter nos empezara a decir cual es la pagina de admin de la pagina web.


      Ya sabéis como buscar la pagina admin con estas tres herramientas fáciles y útiles.