Hoy compartimos este libro en el Blog uno mas de la serie de libros  HandBook en la entrada de OSCP la cual aun no ando con el tiempo para rendirlo comparti este libro o bueno solo lo mencione como referencia para estudiarlo, ahora que ando comenzando con Exploiting dando mis primeros pasos en entender ese mundo tome como libro base The ShellCoder's Handbook Second Edition.



Un resumen breve del contenido, que por cierto aborda Linux, Windows, Cisco, OSX.

  • Conceptos Básicos de C.
  • StackOverflows.
  • HeapOverflow.
  • Overflows.
  • Shellcodes.
  • FormatStrings.
  • Mecanismos de protección
Ojo que solo nombro algunas partes de lo que tiene el libro es todo un monstruo para el aprendizaje,



Regards,
Snifer

Leer Mas
Manjaro Post Installation Script es un pequeño engendro que fue desarrollado por mi persona y NeoRanger (No se si es por PowerRanger el nick) en una primera etapa de concepción del proyecto, en el cual decidimos desarrollarlo en Python por ser un lenguaje de programación en el cual nos sentiamos mas cómodos.
MPIS Logo
Posterior a los primeros desarrollos tuvimos un nuevo integrante que en el grupo de Telegram de Manjaro se nos sumo e hizo kilombo y medio para cambiar completamente la base previa que se tenia y con ello nos llevo a tener lo que ahora es, recientemente el 20 de este mes salio a la LUZ! siendo publicado en AUR, para que cualquiera pueda usarlo y darnos feedback. 


La herramienta en lo personal es un aporte para las tareas diarias, pensado segun las necesidades que teniamos tanto Neo como mi persona, ahora se esta trabajando en generar una interfaz gráfica lo cual cuando se tenga el release oficial para todo aquel que le guste Manjaro lo tendra a  su disposición.

https://img.buzzfeed.com/buzzfeed-static/static/2015-04/10/15/enhanced/webdr02/anigif_enhanced-buzz-15209-1428692947-43.gif
NeoRanger les presento!!

A continuacion les dejo los enlaces respectivos tanto del Blog de KernelPanic como de AUR.



Regards, 
Snifer
Leer Mas
Una de las primeras etapas en un análisis web, es la de identificar el objetivo realizando un relevamiento de la tecnología de desarrollo, el servidor donde se encuentra, si es un CMS o simplemente es una página estática.

La gran parte de las veces este proceso se realiza de manera manual revisando las cabeceras de respuesta, haciendo uso de plugins como ser Wappalizer  el cual se encuentra disponible para Firefox o Chrome y con un click identificamos si es un Wordpress, Joomla, u otro. Como tambien la versión del servidor y datos adicionales lo cual si desean pueden realizar las pruebas respectivas.

Como se menciona en el titulo del post WIG es una herramienta que esta pensada para esta primera etapa identificar el CMS en el caso de que se encuentre implementada, y además realizar el relevamiento de datos importantes que nos interesan durante un pentest. La herramienta hace uso de un diccionario de conocimiento que lo que hace es comparar el fingerprinting realizado y con ello determina el CMS, el Sistema Operativo basandose en los tags de "server" y "powered by" inmersas en las cabeceras, por lo tanto puede generar una cantidad considerable de falsos positivos ya que el servidor a ser analizado puede llegar a estar debidamente hardenizado. Asi tambien en base a su base de conocimiento llega a identificar ficheros sensibles, y brindarnos sugerencias en herramientas de explotación e identificación de vulnerabilidades especificas según el CMS.

RECUERDA: Click en las imagenes para ver en una mejor resolución.

Instalación


Para instalar hacemos uso de GIT primero lo llegamos a clonar el repositorio.

$git clone git@github.com:jekyc/wig.git

Clonación desde GITHUB

Opciones y Guía Básica

El siguiente paso es llegar a conocer la herramienta por lo tanto con el valor -h nos permite visualizar todas las opciones.

./wig -h
Menú de ayuda - Wig
Una de las banderas que es bastante usada por mi persona y les recomiendo es el uso de -u el cual nos permite enviar un User Agent específico en el proceso de reconocimiento, esto es debido a que muchas veces los sitios actuan de una manera diferente.

En el caso de que tengan más de un sitio a analizar, es posible con wig para ello se tiene la bandera -l con el cual leemos un fichero de texto (1 por linea).

Demo

A continuación veremos un par de ejemplos de la herramienta, en la primera sección nos muestra la IP y el TITLE que se encuentra identificado, las versiones que fueron identificadas como ser openssl, Apache, y un detalle que genera un falso positivo, pero si lo vemos a mayor detalle nos indica openSUSE y FreeBSD, en resumen y unificando sería un GNU/LINUX. Asi tambien los subdominios qie fueron identificados en el proceso.


Resultado 1

A continuación veremos  el resultado de otro sitio con lo mencionado con anterioridad, dandonos un análisis de ficheros sensibles expuestos, el panel de LOGIN y en este caso nos indica que es un Wordpress, vale aclarar que en este resultado nos devuelve varios resultados de la versión de APACHE.
Identificación de CMS
Y a continuación veremos las herramientas a utilizar, WPSCAN y CMSmap, cuyas herramientas veremos después en la serie de entradas.

Sitios sensibles y Herramientas


El repositorio y los datos referentes a la herramienta en el siguiente enlace.

Regards,
Snifer

Leer Mas
Iniciamos con estos dos Cheat Sheets propiamente seria uno pero con dos presentaciones uno con fondo blanco y para los daltónicos como mi persona de color negro este material lo vi por Twitter gracias a Cyb3rops el cual lo compartio y que mejor manera de compartirlo en el blog, el creador del Cheat es r00tbsd de r00ted.


http://r00ted.com/cheat%20sheet%20reverse%20v5.png

http://r00ted.com/cheat%20sheet%20reverse%20v6%20-%20inverted.png
Fuente: Root

No andaba muerto, estaba de parranda!!!

Regards,
Snifer
Leer Mas
Estaremos en los próximos días con entradas relacionadas,  sobre herramientas que nos permiten trabajar de una manera automática, apresurando el paso, teniendo una visualización mas amplia del objetivo o simplemente de vagancia y ver que se trae de por medio, depende de cada uno como usarlo y en donde, para lo cual se hace uso de estos escaners que estan pensados especificamente para los diferentes CMS que son usados en la implementación de paginas o servicios.

Por mencionar algunos CMS tenemos a Wordpress, VBulletin, Joomla, Drupal, SMF, y demás ya que solo menciono los más conocidos, y en esta serie nombraremos y veremos el trabajo de los mismos pasando por la etapa de reconocimiento del cms, identificación de plugins vulnerables, subdominios y demás detalles que iremos obteniendo por medio de las herramientas.

En las entradas iremos abordando desde la instalación hasta el analisis de los resultados que nos devuelva las herramientas, ademas de todo ello el objetivo de la serie sera tener una referencia de las mejores herramientas que cumplan con el resultado esperado.

Esta serie como también el resto que se tienen en el blog estarán disponibles en un enlace con las referencias respectivas en los próximos días algo asi como el de KALI que tenemos ya que con los cambios del blog no contamos con los enlaces a la serie de BurpSuite ni de ZAP como la de Wireless.

Espero sus comentarios y opiniones y en el caso de que ustedes sepan o conozcan de otra utilidad no duden en comentarla, ya que esta serie se ira actualizando constantemente.

Regards,
Snifer
Leer Mas