Hey! hey! nueva entrada en el blog, es así continuamos mejorando de a poco la serie de entradas de Burp Suite en la cual si andas comenzando a conocer la herramienta puedes hacer uso de ella y aprender, y si no te gusta Burp tienes la opción de OWASP ZAP PROXY.


Como lo dice el título la entrada, se tiene un plugin que nos permite realizar la enumeración de subdomoinios el cual es Domain Hunter y en esta entrada especificaremos la instalación y el uso.

Instalación y Ejecución del Plugin

Como siempre para la instalación procedemos a descargar el JAR que lo tenemos disponible su github, así que no es necesario configurar el path que si tienes algun problema referente a ello tienes el proceso del mismo en Burp Suite XXV - Configuración de Plugin en Burp Suite.


Una vez que seleccionamos el Plugin y seleccionamos OPEN tendremos el siguiente resultado, en el caso de no tener ningun error por la versión de JAVA o que se tenga de manera inadecuada descargado el plugin.

Para la puesta en marcha solo necesitamos que este activo el proxy en Burp Suite y una vez lo tengamos listo dentro del "scope", nos dirigimos al TAB Domain Hunter


Tenemos que ingresar el dominio en el primer campo y despues dar el click  en Search para obtener los sub-dominios.

La otra opción y lo que recomienda el trabajo con el plugin es de utilizar después el SPIDER ALL  que iniciará con un crawler de la misma herramienta para identificar la existencia de otros subdominios en el contenido del sitio web.
Vale aclarar que se tiene en el mismo Github el proceso de funcionamiento e instalación, pero no está demás tenerlo en el blog.

"La locura, a veces, no es otra cosa que la razón presentada bajo diferente forma." - Goethe

Regards,
Snifer
Leer Mas
Ultimamente ando haciendo uso de Telegram como una herramienta continua para varias cosas, desde la descarga de audio realizar tweets, tener feeds a la mano, e incluso con la integración de IFTT con el servicio me permite agregar tareas a RMT Remember The Milk herramienta que uso para GTD y no olvidarme tareas tanto del hogar como del trabajo.


Esta semana de camino al trabajo descubrí un BOT particular el cual brinda información si una cuenta tiene algun leak, es decir si alguna contraseña relacionada al correo fue expuesta por el hackeo de algun servicio, Robin Pass pueden darle click y les dara el acceso respectivo al mismo para iniciarlo es con el comando /start y como tenemos a continuación nos indica que el mismo hace uso de publicaciones liberadas, también nos da a conocer que no comparte los datos y únicamente en caso de encontrar que el correo cuenta con contraseñas asociadas envia un email al mismo.



Para validar  solo debemos escribir el correo electrónico que deseamos validar, en el caso de que exista alguna contraseña asociada nos da a conocer en mi caso de las 3 cuentas que probe 2 si tuvieron tras recibir el correo electrónico veo que una era solo numeros y de los otros 2 por lo visto una API KEY de donde no lo se o no recuerdo.



Ahora esto de que nos sirve o que utilidad se le puede dar a este pequeño? Se tiene un alto grado de probabilidad, de que una persona use la misma contraseña en mas de un servicio, por lo tanto si en primera instancia validamos con RobinPass y luego vamos a buscarnos la vida con algun leak público caso reciente de hace un mes atrás llegariamos a tener una mayor opción a obtener la contraseña o un potencial patrón.

Se que esta segunda entrada de la semana se ve algo pobre, no tuve el tiempo para dedicarme a terminar una entrada de Hacking 101 que se viene sobre Enumeración de nombres cortos, al mismo tiempo ando preparando el material para el primer Podcast de Dame una Shell de este año, como siempre espero que sea de su agrado esta entrada y las que vienen, y por cierto que BOTS en Telegram usas? Puedes compartirlo en el Chat.

El principio es la mitad del todo. Pitágoras de Samos

Regards,
Snifer.
Leer Mas
Hace como 3 años se tuvo la entrada de Fortificando NMAP con VulnScan y hoy primer día del 2018, seguimos energizando a NMAP en colaboración directa con Vulners el cual es una base de datos de Vulnerabilidades y Scanner.


Lo que hace este NSE (Nmap Script Engine) es el de consultar a Vulners acerca de las vulnerabilidades, que afecta a la versión del puerto identificado, es decir si  realizamos un análisis de puertos a un HOST y este tiene unicamente el puerto 80 que esta corriendo un Apache 2.2.15 tendremos en el resultado las vulnerabilidades que afectan a dicha versión, vale aclarar que esto puede ser un potencial falso positivo, ya que el servidor puede estar con dichas modificaciones de las versiones al intento, pero este proceso nos ayuda a identificar potenciales vulnerabilidades del activo, a continuación un ejemplo de lo mencionado.


Instalación del NSE Vulners

Pasamos a describir la instalación del NSE para ello es necesario ubicar donde esta nmap esto podemos hacerlo con locate o whereis.

Snifer@Labs:# whereis nmap
nmap: /usr/bin/nmap /usr/share/nmap /usr/share/man/man1/nmap.1.gz

La ubicación es en /usr/share/nmap  y accedemos a la carpeta scripts.


El siguiente paso ya estando en el directorio scripts descargamos el vulners.nse, esto pueden hacerlo de manera gráfica o con un wget en la terminal paso el comando a continuación

Snifer@Labs:/usr/share/nmap/scripts# wget https://raw.githubusercontent.com/vulnersCom/nmap-vulners/master/vulners.nse

Se tendría el siguiente resultado.


Para un conocimiento general las librerias de nmap que necesita para el funcionamiento son las siguientes:

http
json
string

Ejecución de Vulners

Para la ejecución del NSE tenemos que agregar la bandera -scripts vulners con -sV que la funcionalidad es determinar el servicio y la versión que se encuentra


Snifer@Labs:# nmap -sV --script DOMINIO/IP

A ello podemos agregar un no ping, o bien fragmentar para eludir algún WAF pero siempre considerando que -sV tiene que estar como bandera, ahora el resultando de un escaneo es el siguiente.


Se tiene a continuación el repositorio en Github por si quieren  seguirlo ;).
Además del enlace de la serie de entradas de Pentesting con Nmap aquí.

Mis mayores éxitos fueron producto de decisiones que tomé cuando dejé de pensar e hice sencillamente lo que me parecía correcto. #Kvothe

Regards,
Snifer
Leer Mas
Este nuevo año comienza ya en un par de horas y estas ultimas 2 entradas del blog vinieron mas para cerrar e iniciar por si deseas leer lo que me dejo el 2017.



Las metas de este año que se va y se marcho! las tenemos  en la siguiente entrada por si quieres leerla en el caso de que no a continuación comenzamos con lo que no se pudo de este año

Análisis de las Metas del 2017

  • Rendi unicamente una certificación la eJPT el OSCP otro año mas que lo vamos arrastrando este 2018 o 2019 pero lo realizamos porque sí.
  • No se realizaron las 365 entradas del año, ya que fue justo u necesario dejar un poco el blog para enfocarme más a mi persona en el área informática y el poco tiempo que disponia a disfrutar de la familia.
  • Aprendi un poco sobre Reversing y Exploiting a pesar de que aun falta.
  • Papers de VulnHUB, los realice fue irregular pero se hizo.
  • Los Retos de Snifer@L4b's. no fue posible realizar, :| como lo tenia pensado y estipulado mi mala organización.
  • GPT murío completamente ya que nació #Bashert.
  • El podcast estuvo presente no tan seguido pero lo tenemos.
  • Las entradas movibles en Aeropuerto,hoteles y demás o incluso grabar podcast en otros lugares se realizo ;).
  • Las fotos bajo CC no se realizo en su totalidad.
  • GTD ingreso mas fuerte en mi día a día principalmente casa y laburo.
  • La lectura de los 50 libros no se dio fuerón como 25 libros entre técnicos.
  • La meta de la empresa la dejamos un poco mas allá que se necesita aun una base solida.
Por otra parte para este 2018 que empieza en 24 horas para este lado del charco, sere mas juicioso y ver las cosas como deben ser en lo alcanzable.

Metas para el 2018

  • Rendir dos certs la ECPPT que ya la tengo ahi a punto de salir y una segunda viendo cual puede ser recomendaciones?. El OSCP quizás pero tengo que ver tiempo y esfuerzo a dedicar además de $$$.
  • Escribir en el blog al menos 3 veces por semana como minimo aparte del podcast que vendra en el blog
  • Aprender aun  con mas fuerza Reversing y Exploiting que es justo y necesario.
  • Seguir con la elaboración de las guias de VulnHUB, además de incrementar el de realizar videos de como se resuelve con una parte de edición pero considerando el tiempo que me tomo y no que sea click aquí allá y listo.
  • Al menos realizar un reto para el segmento de Retos de Snifer@L4b's.
  • Seguir con el Podcast y darle un impulso mayor.
  • GTD aun no  se ira de mi vida, mas bien a retomar con más fuerza.
  • Seguir con la lectura de libros técnicos y no técnicos ahora ando con Crónica del Asesino de Reyes - La Trilogía de Kvothe - Patrick Rothfuss
  • Participar al menos en 3 conferencias internacionales o nacioanles como Speaker. 
  • Continuar con el desarrollo de #Bashert, en una próxima entrada ire comentando lo que es y que objetivo tiene.
  • Mejorar mi salud que es momento de hacerlo esto es a mediano corto plazo.
  • Encontrar la estabilidad entre mi hobby, trabajo y la familia sin dejar de lado lo mas importante que tengo en mi día a día la familia.


Estas son mis metas, tanto personales como de proyectos para el blog evidentemente fueron 2 entradas, sin relación a informática pero era necesario expresarlo en la bitácora por cierto estas de acuerdo con las metas del blog? te gustaría algun tema a ser tratado no dudes en decirlo por la caja de comentarios, el buzón de contacto o en su defecto por Telegram, Twitter, me encuentras como @sniferl4bs.


La rabia puede calentarte por la noche, y el orgullo herido puede alentar a un hombre a hacer cosas maravillosas.” #Kvothe.

Regards,
Snifer
Leer Mas

Este año me sorprendio y de una grata manera, en esta entrada comentare todo lo aprendido en este año.


Primero, y como siempre este año tuvimos un total de 95 entradas mas que el 2011 :D, jajaja la razón de este bajo se dió por el cambio de trabajo que tuve a mediados de año lo cual me llevo a bajar la consecuencia de las entradas.


No diré que este fue un año flojo, ya que creció la comunidad que es Snifer@L4b's un claro ejemplo de ello eswl grupo en Telegram HackYSec que llegamos a mas de 600, un espacio donde compartimos y comentamos temas que nos agrada y gusta del área de Seguridad Informática, se crearón algunos Hangout donde llegamos a resolver un par de máquina de Vulnhub, como tambien vimos un poco de los laboratorios de Elearn especificamente la parte de reconocimiento identificación de puertos y servicios, tuve la oportunidad de compartir y conocerlos más.

A medio año que llego a ser el mes de Junio tuvo un cambio en mi rutina de los ultimos años, el cambio fue migrar de barco, salir de mi zona de confort ese cubo, redondo, caja, cuadrado o trinagulo donde me sentia seguro, honestamente me toco pensar mas de 10 veces el animarme a dar el brinco mucho tuvo que ver mi esposa @Rizel, para que tomara la decisión, me fui a Dreamlab un espacio de trabajo que me ayudo a crecer aun más en este medio año.

2017 es el año que caí y creí que no podia levantarme, pero estaba completamente equivocado ya que descubri y aprendí a valorarme más en lo mejor que se hacer y donde me siento que no se nada y es en el Hacking, un año que tuve la oportunidad de conocer otro pais fue mi primera vez fuera de mi tierra Bolivia y fue para ir a Chile estuve 2 semanas específicamente Santiago de Chile, donde reaccione y abrí los ojos.

Este año fue donde rompí la maldición! especificamente en el 8.8 Bolivia, maldición por que desde hace años que no estuve presente en un evento como Speaker o bien en la organización ya que forme parte de ella y "gracias" a uno de los ponentes que estuvo mal me anime a realizar una charla de 30 minutos el cual fue bautizado como CTF 101, la adrenalina de estar al frente y hablar al público volvio una experiencia única.


Así tambien tuve la oportunidad de desvirtualizar a Paulino Calderón, que al fín tuve su firma en el libro de Nmap que me gane cuando me encontraba como desarollador en Cochabamba, por cierto la entrada donde hablo del evento es "Experiencia y Cuestiones 8.8 Bolivia Lucky"


Para terminar el año estuve en el Owasp Day La Paz, donde por razones de fuerza mayor no llegue a estar en todas las charlas mas que en un par contando las del primer día, en este evento presente El pensamiento de Macgyber en el pentesting donde la meta de la charla era el de dar a conocer la necesidad de implementar, automatizar tareas rutinarias de pentesting y lo mas importante comprender las herramientas que usamos en el día a día dejar de presionar el botón gordo y saber por que estamos ejecutando.

Con un pequeño ejemplo de crear, presente algo o diria nada de #Bashert en código pero si lo que me motivo para iniciar el proyecto, que es el renacimiento de GPT la herramienta que el año pasado la tenia en mente, por cierto...








Gracias a todos los que leen el blog, andan viendo en facebook Twitter o en Telegram, gracias por todo este año que paso, los buenos y malos momentos que pasarón o sucedierón a cada uno de los escritorios del blog que comparten sus conocimientos, Gabo, Gabriela, Eric y los que andan offline.

Gracias Lizbeth por ser mi amiga, compañera de vida mi locura y mi calma, sin ti este viaje no pudo ser posible...


"De eso se trata, de coincidir con gente que te haga ver las cosas que tú no ves. Que te enseñe a mirar con otrso ojos" - Mario Benedetti.

Regards,
Snifer
Leer Mas