Al fin viernes! y se avecina el fin de semana por lo consiguiente tenemos un descanso considerando ello en esta entrada les presentare dos retos un CTF en toda regla con el fin de obtener banderas de diferentes temáticas y un entorno de testeo específico el cual el objetivo es acceder y romper la maquina obteniendo acceso a flag.txt.

Pwnerrank

El primero es Pwnerrank, en el cual basta con crear la cuenta respectiva e ir navegando por las diferentes categorias que se tienen, las mismas se encuentran en la siguiente captura.


Veran que tenemos de todo un poco, diferentes temáticas y en cada uno de ellos diferentes Niveles, estos dias durante la noche me puse a jugar resolviendo un par de retos, los cuales en los próximos días especificamente Domingo iran saliendo las soluciones de los mismos, espero que se animen a resolverlos aún mas si estan iniciando y desean aprender es una excelente forma, para aprender y desafiarse.

HackTheBox

HacktheBox es un entorno de testing y explotación de diferentes entornos, lo cual tiene como objetivo el preparanos y entrenar en un entorno real, la conexión al mismo se realiza por medio de una VPN que se encuentran los datos respectivos como hacerlo, además de ello y es algo a tomar en cuenta que se tiene la alerta o notificación de conectarnos desde un entorno en producción ya que es muy probable que algun usuario acceda a tu equipo siendo esto algo a tomar en cuenta y tenerlo en cuenta. El primer reto es obtener el código de acceso ;), para lograr crear una cuenta solo es necesario pensar y pensar.

Me tomo como 15 minutos encontrar la lógica de acceso.

Contando ya con los credenciales respectivos y accediendo tenemos un total de 18 máquinas disponibles para realizar las pruebas si observan la siguiente cáptura, se tiene distintos Sistemas Operativos, incluyendo un grado de dificultad para resolver, vale aclarar que tenemos que obtener en cada uno dos flags, una con usuario normal y la segunda que es con privilegios administrativos.


Como veran se tiene dos entornos de prueba, HackTheBox es el que daré mas caña estos días ya que estos entornos serán mi manera de entrenarme para la certificación. Mañana sale el Podcast !! :)

"Un hombre orgulloso rara vez es agradecido, porque piensa que todo se lo merece." - Henry Ward Beecher

Regards,
Snifer
Leer Mas
Esta nueva entrada de BurpSuite es para mostrarles el uso de un nuevo plugin como lo dice el titulo y es el de usar Dirbuster, dentro de nuestra herramienta favorita (mi herramienta favorita) para análisis web. 




Como es costumbre cada mes o cada semana según el tiempo que dispongo para la realización de retos de Vulnhub o algun CTF, y si es web siempre trato de hacer uso de BurpSuite, por lo cual revisando algunos plugins y contenido me recorde de la integración de Dirbuster con Burpsuite por lo cual en esta entrada veremos dicha configuración y su uso. 

Instalación de Burp-Dirbuster

El plugín se llama Burp-Dirbuster por lo consiguiente tenemos que acceder al repositorio en Github y realizar la descarga respectiva, una vez lo tenemos solo basta realizar la instalación del mismo, el proceso de instalación se explica en la entrada BurpSuite XXV - Configuración de Plugins en BurpSuite en la siguiente captura, se tiene el proceso de configuración del mismo.


Una vez termina y si no tenemos ningun problema respecto a la versión de JAVA o requerimientos adicionales tendremos el siguiente resultado.


Configuración de Burp-Dirbuster

El siguiente paso es, configurar y conocer las opciones que tenemos en el plugin de Dirbuster asi que pasamos a comentar cada uno de ellos.

  1.  El primer campo es el host el objetivo a analizar en este caso puede ser una IP o en su defecto una dirección URL, siempre anteponiendo el protocolo si es HTTP o HTTPS.
  2. Browse: Es el directorio donde se tiene los wordlist, casi siempre o la mayoria de las veces prefiero hacer uso de los que tiene por defecto Dirb o Dirbuster que estan en /usr/share/(dirb/dirbuster)/wordlist.
  3. Brute Extension: En este campo lo que tenemos a disposición es agregar la extensión a ser revisada, analizada siendo esta .bak, .html, .asp, según la necesidad de la prueba.

Ejecución de Burp-Dirbuster

Ahora para la ejecución del mismo, una vez registramos todos los valores se procede a realizar la ejecución en el boton Start, el mismo procedera a realizar el barrido desde el directorio que nosotros determinamos  y como ven en la siguiente captura nos brinda la información respectiva en el status code, teniendo estos valores como referencia para determinar si el mismo esta o no disponible.


 Para conocer a mas detalle los Status Code pueden verlo en el siguiente enlace: Lista de Status Code HTTP

Como veran, al hacer uso del plugin desde BurpSuite nos permite enfocarnos en una sola herramienta, interactuando desde ella con Dirbuster, pero aquí no termina el uso de la herramienta ya que al ejecutar el plugin a la par se hace el crawling, permitiendo de esta manera descubrir nuevos directorios y acelar el proceso del mismo, a continuación se tiene las capturas respectivas del Spider que trabajo a la par y tambien los directorios identificados.



Espero sigan la serie de entradas que cada vez se alarga más y es una de las serie que mas me gusta realizar y ver como va creciendo es una alegria enorme.


"Sé tú mismo el cambio que deseas ver en el mundo." - Mahatma Gandhi

Regards,
Snifer
Leer Mas
El dia de hoy comenzamos una serie de 3 entradas en el cual veremos en esta primera donde sera un acercamiento a la herramienta Arachni Que es?, Para que sirve?, Como instalar? ademas de conocer un poco las dos maneras de usarlo las cuales son desde la terminal y vía una interfaz Web las mismas veremos en una entrada dedicada a ecada uno de ellos por lo tanto esto será un acercamiento a la herramienta y posteriormente si vamos descubriendo tips o datos adicionales por seguro que vendran en el blog.


¿Que es Arachni?

Arachni es una herramienta, que tiene como fin realizar un análisis de vulnerabilidades, orientado a aplicaciones web, puede ser considerado como una alternativa a VEGA, w3af, Acunetix etc, que tenemos diferentes opciones Arachni es totalmente libre y disponible para Windows, Mac y Linux, a continuación tenemos algunas funcionalidades y puntos importantes que tiene la herramienta, estos no llegan a ser los unicos, además vale resaltar que Arachni aprende en cada proceso.

Cuenta con soporte a:
  • SOCKS4
  • SOCKS4A
  • SOCKS5
  • HTTP/1.1 
  • HTTP/1.0.
Funcionalidades:
  • Cuenta con su propioCrawler
  • Testeo de Formularios
  • Verificación de Enlaces
  • Análisis de Cookies
  • Análisis de Cabeceras
  • Pruebas de Inyecciones SQL

Instalación de Arachni


Entonces procedemos  a realizar la instalación, cada sistema operativo si cuenta en sus repositorios arachni es posible instalarlo, cabe resaltar que esto nos permite en Kali, y demás distribuciones incluso algunas ya cuentan con el instalado, solo basta con ejecutar en la terminal Arachni y ver si lo tienen, en el caso de contar puedes instalarlo respectivamente o bien como este caso procedere a descargar desde la página oficial, con lo cual el paquete en este caso según la arquitectura ya sea de 32 o 64 bits, y tenemos que tomar atención al paquete GLIBC.


Una vez descargamos la versión respectiva, ya sea via web o con un wget procedemos  a realizar el desempaquetado del mismo, la mania de hacerlo por terminal es totalmente personal ya puedes realizarlo como se sientan ustedes a gusto. 

snifer@root# wget -c https://github.com/Arachni/arachni/releases/download/v1.5.1/arachni-1.5.1-0.5.12-linux-x86_64.tar.gz 

Una vez lo descargamos y desempaquetado tenemos lo siguiente, se ve el directorio respectivo para acceder y trabajar con por lo tanto nos dirigimos al directorio /bin, ya con ello


 

Arachni desde la Consola

Como lo mencionamos se tiene la interacción con la herramienta desde la terminal via consola, por lo cual para verificar que este funcionando debidamente basta con ejecutar ./arachni_console si les muestra el siguiente mensaje esta todo OK.

 

Arachni via Web

Como se mencionó anteriormente se cuenta con la interfaz Web, para ello procedemos a ejecutar en la terminal ./arachni_web teniendo en la terminal  el inicio del servicio en el puerto 9292 como se muestra a continuación.


Si accedemos a la dirección que nos brinda desde la terminal vemos que ya se inicializo el servicio y tenemos el formulario de acceso a la aplicación.


En la siguiente entrada veremos el uso de la herramienta desde la terminal,  como tambien desde la interfaz web inicializando y configurando perfiles para la ejecución y barrido, a continuación dejo la página web de Arachni, nos vemos mañana.

"Si deseas que tus sueños se hagan realidad... ¡despierta!" - Ambrose Bierce

Regards,
Snifer
Leer Mas
Se que para más de uno esta entrada no tendra ningún sentido, pero en el ambito personal y profesional necesito registrar en esta bitácora personal esta entrada, porque se me viene un cambio.....


Y hoy como si fuera el destino de Inteligencia viajera recibí  un mail en el cual me subió el ánimo con esto.


La vida es un camino lleno de decisiones donde tú decides.

No elige la sociedad.
No elige tu familia.
No elige tu pareja.
No eligen tus amigos.

Tu vida y hacia dónde la quieras dirigir solo depende de ti


"Acepta la responsabilidad de hacer tus sueños realidad" - Les Brown.

Regards,
Snifer
Leer Mas
Cuando uno se encuentra en un proceso de pentesting muchas veces necesita tirar de un servidor WEB para mover scripts, programas, o en su defecto descargar desde el objetivo atacado, el uso que uno le llega a dar a un servidor puede estar orientado en ambos lados, e incluso en un ataque para bajar el bichito malicioso y que se ejecute en el objetivo. Estos tres posibles usos son los que llego a ver en este momento.


Por lo tanto y con esa pequeña instrucción ahora procederemos, a explicar las diferentes formas de crear un servicio, servidor HTTP ya que nos puede servir en el momento y lugar indicado.

Servidor HTTP con Python 2

El primero es de Python2, estoy seguro que si siguien el blog hace un tiempo como 2 o 3 años atras comparti como crear un servidor  HTTP o simple Server que si la memoria no me falla lo llame así, además es el que regularmente uso en los CTF de Vulnhub.

snifer@root:#python2 -m SimpleHTTPServer

Como ven esta por defecto el puerto 8000,el cual se tiene acceso al mismo  y nos da el listado de directorios al mismo donde lo ejecutemos vale, aclarar que para levantar debemos de ir a donde deseamos que se descargue y una vez termine proceder a darlo de baja no vaya a ser que seamos atacados.


Servidor HTTP con Python 3


Por otra parte tenemos tambien el de Python3 y como ven el comando es igual de corto y simple que con python 2.

snifer@root:#python3 -m http.server



El resultado de ejecutar los scripts llega a ser el mismo como se muestra a cotninuación, llegamos a limitar a la carpeta creada por ello mucho cuidado con darle acceso a otros directorios.



Servidor HTTP con Ruby

Este lo desconocia totalmente, pero en el reto que tuve la anterior semana tuve la necesidad de buscar alguna anternativa para descargar ficheros, y como tenia por ahí ruby permitido vaya grata sorpresa me lleva, pero como se nota es algo largo el codigo para levantar el servidor pero sirve para lo que necesitamos.

snifer@root:#ruby -rwebrick -e "WEBrick::HTTPServer.new(:Port => 8889, :DocumentRoot => Dir.pwd).start"


La visualización al igual que los anteriores es el mismo



Y el no menos importante, tenemos PHP el comando como veran es igual de simple y fácil de recordar.

snifer@root:# php -S 0.0.0.0:8888



Conocen la manera de levantar un servidor HTTP con otros lenguajes? o simplemente con un par de líneas de código porfavor comparte en los comentarios, que nos vendria bien para todos conocer otras manera de hacerlo, o bien uniendote al grupo en Telegram del Blog. 


La ilusión vale cuando la realidad la toma de la mano. - Anónimo.

Regards,
Snifer
Leer Mas