Blogs

Instalar DotDotPwn en Samurai WTF

  • Posted on: 19 April 2016
  • By: ReYDeS

DotDotPwn es un fuzzer muy inteligente y flexible para descubrir vulnerabilidades de recorrido de directorio en software como servidores HTTP/FTP/TFTP, y plataformas web como CMSs, ERP blog, entre otros.

También tiene un módulo independiente de protocolo para enviar un payload requerido hacia un host y puerto especificado. De otro lado, también podría ser utilizado en la forma de un script utilizando el módulo STDOUT.

La herramienta está escrita en el lenguaje de programación perl y puede ser ejecutada sobre plataformas *NIX o Windows.

Crear un Archivo Binario Ejecutable desde un Payload de Metasploit Framework

  • Posted on: 14 April 2016
  • By: ReYDeS

Metasploit Framework está lleno de interesantes y útiles características. Uno de estas es la habilidad para generar un ejecutable desde un Payload de Metasploit. Esto puede ser muy útil en situaciones tales como Ingeniería Social, si se puede inducir al usuario a ejecutar el Payload en su sistema, no hay razón para ir a través de la problemática explotación de cualquier software.

Importar Resultados de los Escaneos Realizados con Nessus en Metasploit Framework

  • Posted on: 13 April 2016
  • By: ReYDeS

Nessus es un escaner de vulnerabilidades muy conocido y popular, el cual es gratuito para uso personal. También existe una rama de Nessus 2 de nombre OpenVAS, el cual es publicado bajo Licencia GPL. Nessus puede realizar un gran número de verificaciones de vulnerabilidades a través de los denominados “plugins”, de esta manera se pueden identificar las vulnerabilidades más conocidas. Metasploit Framework acepta los archivos resultantes de los escaneos de vulnerabilidades realizados ya sea con Nessus u OpenVAS en el formato de archivo “NBE”.

Escribir una Herramienta de Fuzzer para TFTP en Metasploit Framework

  • Posted on: 12 April 2016
  • By: ReYDeS

Uno de los aspectos más poderosos de Metasploit Framework es cuan fácil es hacer cambios y crear nuevas funcionalidades reutilizazndo código existente. Por ejemplo, como un simple código Fuzzer demuestra, se pueden hacer mínimas modificaciones a un módulo existente para crear un módulo Fuzzer. Estos cambios pasarán longitudes cada vez mayores al valor transportado del modo hacia el servicio 3Com TFTP para Windows, resultando en la acción de sobrescribir EIP.

Escribir un Módulo Escaner Simple para Metasploit Framework

  • Posted on: 11 April 2016
  • By: ReYDeS

El escribir un módulo escaner propio puede también ser extremadamente útil durante las auditorías de seguridad, permitiendo localizar cada instancia de una mala contraseña o para escanear servicios vulnerables los cuales necesiten ser parchados. Utilizando Metasploit Framework es factible almacenar también esta información en una base de datos.

Clonar un Sitio Web para Capturar Credenciales utilizando Social-Engineer Toolkit (SET)

  • Posted on: 1 April 2016
  • By: ReYDeS

Social-Engineer Toolkit (SET) o por su traducción al español Conjunto de herramientas para el Ingeniero Social, es un framework open source de pruebas de penetración diseñado para realizar Ingeniería Social. SET tienen diversos vectores de ataque personalizados, los cuales permiten hacer un ataque creíble rápidamente.

En la siguiente demostración se utiliza SET para tratar de capturar las credenciales válidas de un usuario quien se conecta a una red social como facebook.

Buscar Exploits para Sistemas Linux utilizando Linux Exploit Suggester

  • Posted on: 31 March 2016
  • By: ReYDeS

Linux Exploit Suggester se basa e el número de versión del sistema operativo. Este programa ejecutado sin argumentos ejecutará el comando “uname -r” para obtener el número de versión de los sistemas operativos Linux, y devolverá una lista sugerida de posibles exploits. Se debe considerar la instalación de un parche podría engañar a este script.

Adicionalmente es posible proporcionar la opción “-k” para ingresar manualmente el número de versión del Sistema Operativo o versión del Kernel.

Crear Puertas Traseras en Archivos Binarios utilizando The Backdoor Factory (BDF)

  • Posted on: 30 March 2016
  • By: ReYDeS

El objetivo de Backdoor Factory (BDF) es parchar binarios ejecutables con el shellcode requerido por el usuario, para continuar con la ejecución normal del estado previo al parchado.

BDF soporta; Windows PE x86/x64,ELF x86/x64 (System V, FreeBSD, ARM Little Endian x32),
y Mach-O x86/x64, y estos formatos en archivos FAT. Archivos Empacados: PE UPX x86/x64 . Y Experimentalmente: OpenBSD x32.

Ejecutar Armitage en Kali Linux 2

  • Posted on: 29 March 2016
  • By: ReYDeS

Armitage es una herramienta de colaboración de “Red Team” para Metasploit, el cual visualiza objetivos, recomienda exploits, y expone funcionalidades avanzadas de post-explotación en el framework.

A través de una instancia de Metasploit, el equipo puede; utilizar la misma sesión, compartir hosts, datos capturados, y descargar archivos, comunicarse a través de un registro compartidos de eventos, ejecutar bots para automatizar tareas de “red team”.

Verificar Vectores para el Escalamiento de Privilegios utilizando unix-privesc-check

  • Posted on: 28 March 2016
  • By: ReYDeS

Unix-privesc-check es un script el cual se ejecuta sobre sistemas Unix (evaluado sobre Solaris, HPUX 11, diversos Linux, FreeBSD 6.2). Intenta encontrar inadecuadas configuraciones las cuales podrían permitir a un usuario no privilegiado escalar privilegios hacia otros usuarios o acceder hacia aplicaciones locales; como por ejemplo bases de datos. Es un script para verificar sencillos vectores para es el escalamiento de privilegios en sistemas Unix.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense