martes, 31 de julio de 2012

Owasp Xelenium - XSS Scanner





Xelenium es una herramienta de pruebas de seguridad que se puede utilizar para identificar las vulnerabilidades de seguridad presentes en la aplicación web. 

Xelenium utiliza el código abierto de automatización de pruebas funcionales de herramientas "Selenium", como su motor y ha sido construido usando Java Swing.

Esta versión ayuda al usuario en la identificación de la vulnerabilidad Cross Site Scripting (XSS) y las amenazas presentes en la aplicación web. En la versión posterior, Xelenium se verá reforzada de tal manera que se podrían identificar las principales vulnerabilidades.


Como esta programada en Java, en la consola tenemos que colocar el siguiente comando:

java -jar Xelenium.jar

Y se abrirá la interfaz gráfica:


La forma en que funciona esta herramienta es muy fácil, solo tenemos que colocar el sitio web que queramos auditar en "Enter URL", presionamos en "Capture Pages"  y esperamos a que la herramienta cargue los módulos del sitio web.

Terminado dicho proceso, presionamos click en "Perfom XSS Scan" por lo que la herramienta inyectara los códigos Javascript para encontrar las vulnerabilidades XSS.


Espero les sirva.

Saludos.

Metasploit Penetration Testing Cookbook


CONTENIDO:

Chapter 1: Metasploit Quick Tips for Security Professionals

- Introduction
- Configuring Metasploit on Windows
- Configuring Metasploit on Ubuntu
- Metasploit with BackTrack 5 – the ultimate combination
- Setting up the penetration testing lab on a single machine
- Setting up Metasploit on a virtual machine with SSH connectivity
- Beginning with the interfaces – the "Hello World" of Metasploit
- Setting up the database in Metasploit
- Using the database to store penetration testing results
- Analyzing the stored results of the database

Chapter 2: Information Gathering and Scanning
 
- Introduction
- Passive information gathering 1.0 – the traditional way
- Passive information gathering 2.0 – the next level
- Port scanning – the Nmap way
- Exploring auxiliary modules for scanning
- Target service scanning with auxiliary modules
- Vulnerability scanning with Nessus
- Scanning with NeXpose
- Sharing information with the Dradis framework

Chapter 3: Operating System-based Vulnerability Assessment and Exploitation

- Introduction
- Exploit usage quick tips
- Penetration testing on a Windows XP SP2 machine
- Binding a shell to the target for remote access
- Penetration testing on the Windows 2003 Server
- Windows 7/Server 2008 R2 SMB client infinite loop
- Exploiting a Linux (Ubuntu) machine
- Understanding the Windows DLL injection flaws

Chapter 4: Client-side Exploitation and Antivirus Bypass

- Introduction
- Internet Explorer unsafe scripting misconfiguration vulnerability
- Internet Explorer CSS recursive call memory corruption
- Microsoft Word RTF stack buffer overflow
- Adobe Reader util.printf() buffer overflow
- Generating binary and shellcode from msfpayload
- Bypassing client-side antivirus protection using msfencode
- Using the killav.rb script to disable antivirus programs
- A deeper look into the killav.rb script
- Killing antivirus services from the command line

Chapter 5: Using Meterpreter to Explore the Compromised Target
- Introduction
- Analyzing meterpreter system commands
- Privilege escalation and process migration
- Setting up multiple communication channels with the target
- Meterpreter filesystem commands
- Changing file attributes using timestomp
- Using meterpreter networking commands
- The getdesktop and keystroke sniffing
- Using a scraper meterpreter script

Chapter 6: Advanced Meterpreter Scripting 

- Introduction
- Passing the hash
- Setting up a persistent connection with backdoors
- Pivoting with meterpreter
- Port forwarding with meterpreter
- Meterpreter API and mixins
- Railgun – converting Ruby into a weapon
- Adding DLL and function definition to Railgun
- Building a "Windows Firewall De-activator" meterpreter script
- Analyzing an existing meterpreter script

Chapter 7: Working with Modules for Penetration Testing

- Introduction
- Working with scanner auxiliary modules
- Working with auxiliary admin modules
- SQL injection and DOS attack modules
- Post-exploitation modules
- Understanding the basics of module building
- Analyzing an existing module
- Building your own post-exploitation module

Chapter 8: Working with Exploits

- Introduction
- Exploiting the module structure
- Common exploit mixins
- Working with msfvenom
- Converting exploit to a Metasploit module
- Porting and testing the new exploit module
- Fuzzing with Metasploit
- Writing a simple FileZilla FTP fuzzer

Chapter 9: Working with Armitage 

- Introduction
- Getting started with Armitage
- Scanning and information gathering
- Finding vulnerabilities and attacking targets
- Handling multiple targets using the tab switch
- Post-exploitation with Armitage
- Client-side exploitation with Armitage

Chapter 10: Social Engineer Toolkit 

Introduction
Getting started with Social Engineer Toolkit (SET)
Working with the SET config file
Spear-phishing attack vector
Website attack vectors
Multi-attack web method
Infectious media generator

Descargar:
Formato: PDF
Peso: 3.64 MB
Paginas: 269
Idioma: Ingles
Estilo: Imágenes & Letras

Saludos.

viernes, 27 de julio de 2012

Subgraph Vega - Web Vulnerability Scanner


Vega es un escáner de Vulnerabilidades de código abierto para probar la seguridad de aplicaciones web, en la cual puede ayudarle a encontrar y validar las Inyecciones SQL, Cross-Site Scripting (XSS), Shell Injection, Local File Inclusion, Integer Overflow y otras vulnerabilidades. 

Está programada en Java y basado en una interfaz gráfica por la cual se puede ejecutar en Linux, OS X y Windows.

Vega incluye un escáner automatizado para pruebas rápidas y también un Proxy para proteger nuestra IP cuando realizamos alguna auditoria web.

Vega fue desarrollado por Subgraph en Montreal.

Actualmente esta herramienta viene incorporada en el BackTrack a partir de la version R1 y R2.

Ubicación:

Aplicaciones - BackTrack - Vulnerability Assessment - Web Application Assessment - Web Vulnerability Scanners - Vega

Abriendo desde la Consola/Terminal

Interfaz Gráfica de la Herramienta:


















Simple Test:

Si aun no tenes esta herramienta en tu Sistema Operativo, visita el sitio oficial del proyecto en la cual podrás descargar y leer mas sobre esta maravillosa herramienta.


Demostración

Saludos.


miércoles, 25 de julio de 2012

13 de Agosto 2012 - Lanzamiento Oficial de BackTrack 5 R3


BackTrack-Linux ha realizado una entrada en su sitio web, en la cual indican lo siguiente:

"El equipo de desarrollo de BackTrack lanzará la version R3 de nuestra Penetration Testing Distribution en 2 semanas. 

Este lanzamiento se centra en la corrección de errores y más de 50 nuevas herramientas, por lo que sera la versión mas potente.

Hemos lanzado una vista previa BT5 R3 en BlackHat Vegas para el disfrute de los asistentes a la conferencia, que se puede encontrar en bolsas de sus delegados. El DVD contiene un Gnome BT5 R3, de 32 bits grabado en formato .ISO

Vamos a llevar en nuestros últimos informes de errores y sugerencias de la herramienta BH/Defcon  para nuestro próximo lanzamiento oficial, que será el 13 de agosto de 2012.

Los usuarios actuales BT5 pueden simplemente actualizar a la última versión utilizando los comandos de actualización periódicos. 

Más información se dará a conocer junto con la lista completa de nuevas herramientas, el 13 de agosto.

Esperamos que disfrute de este comunicado de bien tanto como nosotros."

HA ESPERAR CON ANCIAS!!!

Fuente: http://www.backtrack-linux.org/backtrack/backtrack-5-r3-release-aug-13th-2012/

[Colección] Libros de Hacking & Seguridad Informática


Hola, después de unos días de inactividad por motivos de viaje, en esta oportunidad he realizado esta colección de Libros de Hacking & Seguridad Informática, para que puedan disfrutar y aprender un poco mas de este maravilloso mundo del "Hacking".

Podemos encontrar libros de Programación, Malwares, Software, Pentest, Backtrack, Windows, Linux y mucho mas!

Los libros que contiene dicha colección, son estas:











DOWNLOAD:

Link: http://pastebin.com/bUzcUgYS

Saludos.

Fuente: Hackingarticles - Raj Chandel - Editing Images By Me

miércoles, 18 de julio de 2012

Sensitive Buster v1.0 - r00tw0rm Coders



El equipo de r00tw0rm acaba de lanzar hoy una nueva herramienta, llamada "Sensitive Buster"  codeada por Th3breacher y Angel Injection. 

La herramienta encuentra las vulnerabilidades en los servidores web como tambien Paneles de Administración, Archivos y Carpetas confidenciales, Shells e incluso Copias de Seguridad (backup). 

La herramienta esta codeada en Python y es de código abierto para que todo el mundo pueda editarlo.

Uso:
  • Instalar y Activar Python
  • Abrir la consola/terminal
  • Teclear ./sensitivebuster.py

Modos:

  • -shell
  • -backup
  • -dir
  • -admin
  • -files

Ejemplo:

python buster.py http://www.facebook.com/ -m files




Utilizar la Herramienta con Proxy:

python buster.py http://www.sitio-web.com/ -m files -p 127.0.0.1:8080

Descargar Sensitive Buster: Click Aqui!
Password : r00tw0rm.com

VideoTutorial:

Fuente: TheHackerNews - Traduced By Me

martes, 17 de julio de 2012

E-Book - Gmail Hacking


Libro de Raj Chandel un Ethical Hacker, Cyber Security Expert, and Penetration Tester, en la cual explica todo lo relacionado con Gmail, podemos encontrar "trucos, tips, seguridad y hacking".

El libro contiene lo siguiente:

1. Gmail Trips &Tricks................................................................................7
1.1 How to recall sent mails .............................................................................8
1.2. Insert images in Gmail background ...........................................................9
1.3. Open Multiple Account in same browser....................................................11
1.4. How to delete e-mail Account...................................................................12
1.5. Integrate Facebook, Twitter in G-mail...................................................... 13
1.6. Most contacted E-mail Addresses in Gmail ................................................. 16
1.7. Gmail Goggles.............................................................................................. .17
1.8. Insert images in Gmail mail.......................................................................... 18
1.9. How to delete spam messages automatically.............................................. 19
1.10. G-mail shortcuts .......................................................................................... 20
1.11. Backup your G- mail inbox online ................................................................ 21
1.12. How to send bulk mail...................................................................................22
1.13. How to convert a Gmail Account into a MP3 Player....................................26
2. G-mail Web Apps...........................................................................................27
2.1. How to send mail in Future ......................................................................28
2.2. How to find big mail ....................................................................................... 29
2.3. How to Send Self destructing E-mail ............................................................... 31
2.4. Search your E-mail without login Gmail ......................................................... 33
2.5. Convert your E-mail into task ......................................................................... 34
2.6. How to Track Mail ........................................................................................... 35
2.7. How to find valid E-mail Address ................................................................... 36
2.8. Online Email Tracer ........................................................................................ 37
2.9. Remove side bar ADS in Gmail ...................................................................... 38
2.10. True Switch ................................................................................................. 39
2.11. Message in your mobile .............................................................................. 40
2.12. Send mail in your mobile ............................................................................ 41
3. Gmail Security ............................................................................................... 43
3.1. How to find if your Gmail Account has been hacked or not ........................ 44
3.2. How to protect your Gmail Account ............................................................. 45
3.3. Gmail Account security with 2 step verification ............................................ 46
3.4. How to trace sender information .................................................................. 47
4. Gmail Hacking................................................................................................. 48
4.1. Gmail Password Decryptor ............................................................................ 49
4.2. How to view hidden Password behind........................................................ 50
4.3. Web Browser pass view .............................................................................. 51
4.4. How to hack Gmail Account (Phishing) ..................................................... 52
4.5. How to hack Gmail password using Gmail Hacker ................................... 53
4.6. Hack Gmail account password with key logger ....................................... 55
5. Gmail Tools ............................................................................................... 65
5.1. How to backup your Email into a pen drive (mail stores) ........................ 66
5.2. SYNC DOCS ............................................................................................... 69
5.3. Use Gmail as a hard Drive ........................................................................ 70
5.4. G- Watchman ............................................................................................ 71
5.5. List of G mail Tools ....................................................................................... 72

Descargar Libro: http://www.sendspace.com/file/jg6fjw
Autor: Raj Chandel