Esta es una recopilacion para comprener lo que es la herramienta IDA evidentemente en el blog le dedicamos ya un par de entradas a este software, como saben algunos que me siguen por Twitter ando compartiendo enlaces sobre Reversing y Exploiting y ello pronto tendra los resultados en mi formación pero bueno no es la entrada de YoYo.


Más todo lo contrario es para compartirles un tutorial de IDA quizas un poquito antiguo pero da u un vistazo de la herramienta lo que tiene y como trabajar con ella les aseguro que trabajar con una versión reciente la curva de aprendizaje sera mas rápida o al menos a mi parecer lo ando notando asi, esta recopilación fue realizada por UND3R el cual se encuentra en un único documento directo para la descarga a continuación les dejos el enlace recopialdo como también al de la web de Ricardo Narvaja el cual esta en partes segun fue saliendo ese es el Mirror 2.


PD: Si les salta alguna notificación de Malware en el sitio de Ricardo Narvaja ignorenla ya que al tener exploits y material de prueba es normal que alerte el navegador.

Regards,
Snifer


Leer Mas
Hoy compartimos este libro en el Blog uno mas de la serie de libros  HandBook en la entrada de OSCP la cual aun no ando con el tiempo para rendirlo comparti este libro o bueno solo lo mencione como referencia para estudiarlo, ahora que ando comenzando con Exploiting dando mis primeros pasos en entender ese mundo tome como libro base The ShellCoder's Handbook Second Edition.



Un resumen breve del contenido, que por cierto aborda Linux, Windows, Cisco, OSX.

  • Conceptos Básicos de C.
  • StackOverflows.
  • HeapOverflow.
  • Overflows.
  • Shellcodes.
  • FormatStrings.
  • Mecanismos de protección
Ojo que solo nombro algunas partes de lo que tiene el libro es todo un monstruo para el aprendizaje,



Regards,
Snifer

Leer Mas
Manjaro Post Installation Script es un pequeño engendro que fue desarrollado por mi persona y NeoRanger (No se si es por PowerRanger el nick) en una primera etapa de concepción del proyecto, en el cual decidimos desarrollarlo en Python por ser un lenguaje de programación en el cual nos sentiamos mas cómodos.
MPIS Logo
Posterior a los primeros desarrollos tuvimos un nuevo integrante que en el grupo de Telegram de Manjaro se nos sumo e hizo kilombo y medio para cambiar completamente la base previa que se tenia y con ello nos llevo a tener lo que ahora es, recientemente el 20 de este mes salio a la LUZ! siendo publicado en AUR, para que cualquiera pueda usarlo y darnos feedback. 


La herramienta en lo personal es un aporte para las tareas diarias, pensado segun las necesidades que teniamos tanto Neo como mi persona, ahora se esta trabajando en generar una interfaz gráfica lo cual cuando se tenga el release oficial para todo aquel que le guste Manjaro lo tendra a  su disposición.

https://img.buzzfeed.com/buzzfeed-static/static/2015-04/10/15/enhanced/webdr02/anigif_enhanced-buzz-15209-1428692947-43.gif
NeoRanger les presento!!

A continuacion les dejo los enlaces respectivos tanto del Blog de KernelPanic como de AUR.



Regards, 
Snifer
Leer Mas
Una de las primeras etapas en un análisis web, es la de identificar el objetivo realizando un relevamiento de la tecnología de desarrollo, el servidor donde se encuentra, si es un CMS o simplemente es una página estática.

La gran parte de las veces este proceso se realiza de manera manual revisando las cabeceras de respuesta, haciendo uso de plugins como ser Wappalizer  el cual se encuentra disponible para Firefox o Chrome y con un click identificamos si es un Wordpress, Joomla, u otro. Como tambien la versión del servidor y datos adicionales lo cual si desean pueden realizar las pruebas respectivas.

Como se menciona en el titulo del post WIG es una herramienta que esta pensada para esta primera etapa identificar el CMS en el caso de que se encuentre implementada, y además realizar el relevamiento de datos importantes que nos interesan durante un pentest. La herramienta hace uso de un diccionario de conocimiento que lo que hace es comparar el fingerprinting realizado y con ello determina el CMS, el Sistema Operativo basandose en los tags de "server" y "powered by" inmersas en las cabeceras, por lo tanto puede generar una cantidad considerable de falsos positivos ya que el servidor a ser analizado puede llegar a estar debidamente hardenizado. Asi tambien en base a su base de conocimiento llega a identificar ficheros sensibles, y brindarnos sugerencias en herramientas de explotación e identificación de vulnerabilidades especificas según el CMS.

RECUERDA: Click en las imagenes para ver en una mejor resolución.

Instalación


Para instalar hacemos uso de GIT primero lo llegamos a clonar el repositorio.

$git clone git@github.com:jekyc/wig.git

Clonación desde GITHUB

Opciones y Guía Básica

El siguiente paso es llegar a conocer la herramienta por lo tanto con el valor -h nos permite visualizar todas las opciones.

./wig -h
Menú de ayuda - Wig
Una de las banderas que es bastante usada por mi persona y les recomiendo es el uso de -u el cual nos permite enviar un User Agent específico en el proceso de reconocimiento, esto es debido a que muchas veces los sitios actuan de una manera diferente.

En el caso de que tengan más de un sitio a analizar, es posible con wig para ello se tiene la bandera -l con el cual leemos un fichero de texto (1 por linea).

Demo

A continuación veremos un par de ejemplos de la herramienta, en la primera sección nos muestra la IP y el TITLE que se encuentra identificado, las versiones que fueron identificadas como ser openssl, Apache, y un detalle que genera un falso positivo, pero si lo vemos a mayor detalle nos indica openSUSE y FreeBSD, en resumen y unificando sería un GNU/LINUX. Asi tambien los subdominios qie fueron identificados en el proceso.


Resultado 1

A continuación veremos  el resultado de otro sitio con lo mencionado con anterioridad, dandonos un análisis de ficheros sensibles expuestos, el panel de LOGIN y en este caso nos indica que es un Wordpress, vale aclarar que en este resultado nos devuelve varios resultados de la versión de APACHE.
Identificación de CMS
Y a continuación veremos las herramientas a utilizar, WPSCAN y CMSmap, cuyas herramientas veremos después en la serie de entradas.

Sitios sensibles y Herramientas


El repositorio y los datos referentes a la herramienta en el siguiente enlace.

Regards,
Snifer

Leer Mas
Iniciamos con estos dos Cheat Sheets propiamente seria uno pero con dos presentaciones uno con fondo blanco y para los daltónicos como mi persona de color negro este material lo vi por Twitter gracias a Cyb3rops el cual lo compartio y que mejor manera de compartirlo en el blog, el creador del Cheat es r00tbsd de r00ted.


http://r00ted.com/cheat%20sheet%20reverse%20v5.png

http://r00ted.com/cheat%20sheet%20reverse%20v6%20-%20inverted.png
Fuente: Root

No andaba muerto, estaba de parranda!!!

Regards,
Snifer
Leer Mas