miércoles, 17 de octubre de 2012

Symlinking manualmente desde Weevely Web BackDoor




INTRODUCCIÓN:

En esta entrada se realizara un breve tutorial en la cual explicare como realizar Symlink manual en un servidor web a través de Weevely, la cual nos permitirá obtener los datos de configuración de algunas webs hospedadas en el mismo servidor, ya sea Joomla - WordPress vBulletin - SMF - MyBB - Drupal - Php Nuke - Oscommerce - IPB, Seditio u otros.

Este método puede ser el plan B cuando no encontremos el respectivo Local Root Exploit para el kernel que lleva el servidor objetivo.

Algunas personas optan realizar este método cuando la web objetivo no tiene ninguna vulnerabilidad que les permita entrar a la misma, por lo que recurren a buscar webs vulnerables hospedada en el mismo servidor.

También se detallara como crear el respectivo BackDoor desde Weveely la cual sera útil para obtener la conexión entre el servidor y nuestro ordenador, como también los respectivos pasos para obtener los archivos de configuración de los sitios webs hospedado en el mismo servidor (victima).

martes, 16 de octubre de 2012

SQL Injection desde BurpSuite con SQLmap Burp Plugin





INTRODUCCIÓN:

Burp Suite es una herramienta que nos permite realizar pruebas de seguridad en las aplicaciones web. Sus diversas herramientas funcionan perfectamente la cual apoya mucho en el proceso de prueba de penetración  a partir de la cartografía y el análisis inicial de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de las vulnerabilidades.

Muchas veces cuando se realiza auditoria a un sitio web, siempre es recomendable colocar un proxy intermedio para saber y tener el control total de las peticiones enviadas y recibidas, para ello se debe utilizar Burp Suite.

También es de conocimiento que en estas auditorias, la vulnerabilidad mas conocida que se puede presentar es la SQL Injection.

Para tal caso, en esta entrada presentare un Plugin totalmente gratuito desarrollado por ggdaniel que nos servirá para usar el SQLmap desde el Burp Suite de una forma fácil y eficaz.


sábado, 13 de octubre de 2012

Exploiting MS Access Sql Injection





INTRODUCCIÓN:

En esta entrada se describirá cómo aprovechar las vulnerabilidades de SQL Injection cuando la base de datos back-end es MS Access. Mayormente esta vulnerabilidad se puede encontrar en los servidores programados en .asp 

Access se conoce como un sistema de base de datos de escritorio, ya que las funciones están destinadas a ser ejecutado desde un único equipo. Esto está en contraste con una aplicación de base de datos de servidor (por ejemplo, SQL Server), que está destinado a ser instalado en un servidor.

Aunque las aplicaciones web creadas por Microsoft Access no son muy populares hoy en día  todavía es posible encontrar algunas webs vulnerable a este ataque.

viernes, 12 de octubre de 2012

Web Application Penetration Testing con Google Chrome

Pequeña lista de extensiones interesantes y útiles que pueden ayudar a muchos de nosotros cuando estemos haciendo una prueba de penetración.


miércoles, 10 de octubre de 2012

[Actualización] CAINE 3.0 - Computer Forensics Linux Distro




INTRODUCCIÓN:

CAINE (Computer Aided INvestigative Environment), es una distribución GNU/Linux en modo LiveCD creada por Giancarlo Giustini como un proyecto de Informática Forense (Forense Digital) para el Centro de Investigación en Seguridad (CRIS), con el apoyo de la Universidad de Modena y Reggio Emilia

El proyecto CAINE (Computer Aided INvestigative Environment) no pretende ser una nueva herramienta forense o framework de recopilación de ellas, pues este tipo de distribuciones ya existen (ej. Felix FCCU, Deft, entre otras). CAINE propone como novedad un nuevo entorno de fácil uso para todo este tipo de herramientas. Además introduce nuevas características importantes, que aspiran a llenar el vacio de interoperabilidad a través de diferentes herramientas forenses, ya que proporciona una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y generación de informes y resultados.

miércoles, 3 de octubre de 2012

[ReverseRaider] Enumeración de Dominios y Sub-dominios




INTRODUCCIÓN:

La enumeración de DNS inversa en una IP o un conjunto de IP a veces puede revelar información que antes no se tenía. Puede ser dirigida a un servidor web que tiene un montón de máquinas virtuales y se prefiere rastrear el sitio web principal en el servidor web que es donde reverseraider puede proporcionar los resultados necesarios, ya que es más probable que el sitio más importante de la servidor web virtual tiene configurado DNS inverso en el mismo host. 

martes, 2 de octubre de 2012

dSploit – Suite de Pen-testing en Android





INTRODUCCIÓN:

Simone Margaritelli (alias Evilsocket) recientemente público dSploit, un nuevo proyecto dedicado al mundo Android con la capacidad de realizar análisis y pruebas de penetraciones de red que llevan a un dispositivo móvil y a un profesional avanzado realizar una evaluación de la seguridad de IT.

Una vez que la aplicación se inicia, el usuario será capaz de mapear su red, identificar los sistemas operativos y servicios que se ejecutan en otros parámetros, realizar búsqueda de vulnerabilidades conocidas, descifrar los procedimientos de acceso de los métodos más comunes de autenticación, realizar ataques man in the middle y por lo tanto tiene el control total del tráfico de red, tanto pasiva con un sniffer contraseña y disector de los protocolos más comunes que la manipulación activa de paquetes en tiempo real desde y hacia otras máquinas en nuestro propia red, etc.