CTFR OBTENIENDO SUBDOMINIOS ABUSANDO DE LOGS DE CERTIFICADOS HTTPS

CTFR obteniendo subdominios

INTRODUCCIÓN

La enumeración de subdominios es una de las fases del pentesting más importantes que nos permitirá darnos un mayor contexto a la hora de hora de auditar un sistema. La zona de transferencia(AXFR) puede ser una de las piezas críticas para la recolección de infomación, una mala configuración como que un servidor maestro no filtre por direcciones IP qué servidores esclavos pueden realizar transferencias, ocasionaría que cualquier atacante pueda consultar por las zonas de los dominios que el servidor maestro administra, pudiendo enumerar subdominios o zonas más sensibles. CTFR es una herramienta creada por Sheila A. Berta que abusa de los logs de los certificados SSL mediante la transparencia de certificados gracias al buscador de certificados crt.sh. Con esta herramienta podremos enumerar automáticamente subdominios ocultos que pueden contener información sensible o ser zonas explotables gracias consultas a crt.sh. Podremos obtener resultados muy s...
Leer mas

ANÁLISIS DE RANSOMWARE EN DISPOSITIVOS MÓVILES

ransonware

INTRODUCCIÓN

El ransomware es una amenaza que atenta contra la integridad de la  información, cuyo objetivo es cifrar todos los archivos de nuestro dispositivo ya sea a través de un conjunto de reglas donde se especifiquen tipos específicos de archivos a cifrar o de manera general sin alguna excepción. En algunos casos se presentan variantes que nos impiden acceder a ciertas funciones de nuestro dispositivo con el fin de pedirnos un rescate a cambio de recuperar nuestra información que en la mayoría de casos es un pago que se realiza en bitcoin debido a su dificultad al rastrear.

Con el paso del tiempo el dispositivo móvil se ha vuelto una herramienta imprescindible, en la cual es posible almacenar la siguiente información:

  1. Fotos Personales (Fotos íntimas, familiares, laborales, etc.)
  2. Documentos (Estados de cuenta, trabajos, documentos sensibles de la empresa, etc.)
  3. Contactos (Personales, profesionales, familia, etc.)
  4. Mensajes (SMS, códigos de segund...
Leer mas

EXPLOTAR LA VULNERABILIDAD BLIND SQL INJECTION

BLIND SQL INJECTION

HISTORIA

Como es sabido, la inyección de código representa el principal riesgo para los aplicativos web, según OWASP top 10. La SQL injection tiene un impacto muy alto debido a la facilidad de su detección y explotación con respecto a los daños que puede ocasionar.

Tipos de SQL Injection

Dentro de los tipos de SQL injection, podemos mencionar principalmente dos, las inyecciones clásicas (Las cuales muestran errores con rutas de archivos, líneas, tipos de motores de base de datos, etc.) y las inyecciones a ciegas (Las cuales realizan consultas de verdadero o falso).

En las inyecciones a ciegas tenemos dos variantes, cuando el error no se muestra es posible indicarle a la base de datos que haga una breve suspensión para poder determinar si la condicional es verdad o no. Dicho de otra manera.

Inyección a ciegas. Realizaremos una consulta a la base y la respuesta sólo será verdadero o falso.

Interpretaremos las respuestas de acuerdo al contenido del sitio. Cuan...

Leer mas

Recopilación de calculadoras de claves Wi-Fi WPA / WEP

Los routers que reparten las compañías españolas Jazztel y Movistar, entre otras, a sus clientes ADSL llegan con un sistema de cifrado por defecto en principio seguro, con protocolo WEP / WPA. Sin embargo existe una vulnerabilidad en este esquema de seguridad en particular y es que los fabricantes asignan las claves y los nombres por defecto de las redes Wi-Fi mediante un algoritmo predefinido. ¿Qué queremos decir con esto? Sencillamente que si se conoce el algoritmo puedes conocer la clave de cifrado por defecto de todos los routers Wi-Fi anteriormente mencionados, es decir, podríamos acceder a esas redes en caso de que los usuarios no hayan cambiado su nombre / clave de cifrado. Existen numerosos desarrollos que hacen uso de esta idea, tanto a través del navegador, como incluso para iPhone / Android. Desde MuySeguridad queremos mostraros una serie de servicios que permitirán calcular las claves Wi-Fi de los routers de última generación ofrecidos por tan...
Leer mas

DIEZ TÉCNICAS DE HACKING QUE DEBERÍAS CONOCER

INTRODUCCIÓN

En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetración, sin importar que tipo de caja sea (blanca, gris o negra), el alcance de la prueba e incluso el nivel de profundidad de la explotación.

10 Keylogger

Es un tipo de spyware de vigilancia que puede grabar mensajes, correos electrónicos y pulsaciones de teclas en un archivo de registro. Eso puede contener contraseñasnúmeros de seguro social, tarjeta de crédito y puede ser enviado fácilmente al hacker.

[caption id="" align="alignleft" width="800"] Keyloguers[/caption]  

9 Ataque DDOS

Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea no sea accesible abrumado el tráfico de múltiples fuentes. Esos ataques a menudo emplean redes de bots, también llamadas computadoras zombies, que son sistemas que son tomados por un hacker, a veces sin saberlo.

...
Leer mas

ANÁLISIS DE RANSOMWARE EN DISPOSITIVOS MÓVILES

INTRODUCCIÓN

El ransomware es una amenaza que atenta contra la integridad de la  información, cuyo objetivo es cifrar todos los archivos de nuestro dispositivo ya sea a través de un conjunto de reglas donde se especifiquen tipos específicos de archivos a cifrar o de manera general sin alguna excepción. En algunos casos se presentan variantes que nos impiden acceder a ciertas funciones de nuestro dispositivo con el fin de pedirnos un rescate a cambio de recuperar nuestra información que en la mayoría de casos es un pago que se realiza en bitcoin debido a su dificultad al rastrear.

Con el paso del tiempo el dispositivo móvil se ha vuelto una herramienta imprescindible, en la cual es posible almacenar la siguiente información:

  1. Fotos Personales (Fotos íntimas, familiares, laborales, etc.)
  2. Documentos (Estados de cuenta, trabajos, documentos sensibles de la empresa, etc.)
  3. Contactos (Personales, profesionales, familia, etc.)
  4. Mensajes (SMS, códigos de segund...
Leer mas

LANZAMIENTO DE KALI LINUX 2018.1

kalilinux2018

Historia

Los desarrolladores de Kali Linux han lanzado una nueva versión de este gran sistema operativo para todos y cada uno de aquellos que nos dedicamos al Pentesting, esta increíble distribución de Linux en seguridad incluye grandes cambios en varios aspectos como los mencionados a continuación, el equipo de Kali Linux menciona que fue todo un desafío lograr esta versión de Kali ya que después de lo de Meltdown y Spectre  tuvieron muchos otros desafíos que cumplir, entre las mejoras están:

Kernel actualizado a 4.14

Kali Linux 2018.1 tiene un nuevo núcleo brillante 4.14.12. Los nuevos kernels siempre tienen muchas características nuevas y el kernel 4.14 no es una excepción, aunque dos características nuevas realmente se destacan.

Compatibilidad con el cifrado de la memoria segura de AMD: el cifrado de la memoria segura es una característica que se encontrará en los procesadores AMD más nuevos que permite el cifrado y descifrado automático de DRAM. La a...

Leer mas

DOS FORMAS DE ELEVAR PRIVILEGIOS EN WINDOWS 10

elevar_privilegios

Introducción

Entre las fases de Pentest es muy importante la fase de elevación de privilegios, pero, exactamente ¿qué es?, Microsoft nos lo define como; La elevación de privilegios resulta al proporcionar permisos de autorización a un atacante más allá de aquéllos concedidos inicialmente. Por ejemplo, un atacante con un conjunto de privilegios de permisos de "solo lectura" eleva de algún modo el conjunto para incluir la "lectura y escritura".

Así que el día de hoy hablaremos sobre dos técnicas para elevar privilegios, pero lo haremos desde la perspectiva de un atacante, exactamente basándonos en las vulnerabilidades de FodHelper.exe y Slui.exe (esta vulnerabilidad también afecta perfectamente a Windows 8 y 8.1).

Mas información respecto a la parte teórica aquí:

FodHelper.exe

first-entry-welcome-and-uac-bypass/

Slui.exe

slui-file-handler-hijack-privilege-escalation

uac-mola-de-elevenpaths-ya-lo-infirio.html

Método FodHelper.exe

Esta vulnerabilidad...

Leer mas

RECOLECTANDO INFORMACIÓN CON LA DIRECCIÓN IP EN CRIPS

CRIPS

Crips IP Tools

Esta herramienta es una colección de herramientas de IP en línea que se puede utilizar para obtener rápidamente información sobre direcciones IP, páginas web y registros DNS.

Link del repo: Crips IP

En el menú podemos encontrar las siguientes funciones:

Menu

  1. Whois lookup
  2. Traceroute
  3. DNS Lookup
  4. Reverse DNS Lookup
  5. GeoIP Lookup
  6. Port Scan
  7. Reverse IP Lookup
  8. INSTALL & UPDATE
  9. Exit

Whois lookup

Determine el propietario registrado de un dominio o bloque de direcciones IP con la herramienta Whois.

Búsqueda de DNS

Buscar registros DNS para un dominio, los resultados se determinan usando la herramienta Dig DNS

Traceroute

Usando mtr, una herramienta de traceroute avanzada rastrea la ruta de una conexión a Internet.

Búsqueda de DNS inversa

Encuentra registros DNS inversos para una dirección IP o un rango de direcciones IP.

Búsqueda GeoIP

Encuentre la ubicación de una dirección IP usando la herramienta de ubicaci...

Leer mas

CÓMO DETECTAR LA IP REAL DE UN SITIO EN CLOUDFLARE

IP_real

¿Cómo detectar la IP real de un sitio en CloudFlare?

CloudFlare es un servicio de protección ante ataques web que implementa distintas soluciones tecnológicas de protección perimetral, conteniendo ataques de negación de servicios Dos, los principales escáneres de vulnerabilidades web, e incluso inyección de código.

CloudFlare protege el sitio mediante la transferencia del DNS original del sitio, al DNS asignado por CloudFlare.

Como atacantes, esto significa un gran problema a la hora de realizar una prueba de penetración ya que, aunque el sitio sea vulnerable nosotros no podemos detectar o validar e incluso explotar la vulnerabilidad.

Existen mecanismos que nos permitirán saber la dirección IP real de un equipo que se encuentra en CloudFlare.

Método manual

Algunos administradores protegen el front, sin embargo, olvidan proteger los subdominios que por defecto tiene el sitio y al realizar consu...

Leer mas

CÓMO PARCHAR EL SOFTWARE MOVAXTERM

Ya paso muchos tiempo desde que deje de escribir o realizar un tutorial, últimamente estuve en algunos CTFs, muy buenos que me dejo entretenido, a ver si me animo a escribir sobre los CTFs lo poco que aprendí, vamos a proceder con lo prometido.

En este artículo veremos cómo debemos burlar la limitaciones de un Software,  en este caso es un Software Demo, son muy pocas veces que se encontraran con este tipo de protección, lo que realiza es instalar un software incompleto de lo cual nos limita algunas opciones como vera. Ver figura 1.

[caption id="" align="alignleft" width="803"] Figura 1. Nos muestra las limitaciones y el precio de la licencia.[/caption]    
En este caso vayamos a descargar el software de instalación y no la de portable, le adjunto el enlace para que lo pueda descargar, tener en cuenta que es la última versión.
mobaxterm , ver Figura 2.
[caption id="" align="alignleft" width="819"] Figura 2. Observamos que es la versión 10.4.[/caption...
Leer mas