Jugando en casa el dia de ayer necesitaba pasarle a mi hermano un file asi que me puse a jugar con la terminal y me puse a investigar sobre montar un servidor http en la maquina que sea temporal y lo cual solo pueda compartir algunos folders no todo para ese cometido encontre simpleHTTPServer el cual viene instalado en cualquier distribucion GNU/LINUX  para poder hacerlo funcionar es simple con el comando python -m SimpleHTTPServer y podremos compartir el directorio donde deseemos compartir y luego de ello iniciara nuestro pequeño servidor local para poder compartir como se ve en la captura luego de inciar.




Luego de ello solo basta con dar la direccion ip que tenemos y el otro se podra conectar sin ningun problema teniendo como resultado la conexion y podra visulaizar lo que compartimos.




Ahora como veremos en la terminal tenemos un pequeño debug, donde visualizamos las conexiones que recibimos.


Espero les sirva, y puedan hacer uso de el.

Regards,
Snifer














Leer Mas

Ya Domingo y esta semana no pude postear, nuevamente tengo 4 entradas a medias el porque simple y llanamente el trabajo pero ya ahora ando con algo de tiempo y vengo con esta entrada la cual trata sobre el famoso y conocido CMS (Content Management System) Drupal el cual esta alzando vuelo últimamente como digo apareció la moda Drupalera, todos son expertos en el, incluso los que recién tienen días conociéndolo se las saben todas.

Pero veremos en esta entrada el uso de dos herramientas que nos permiten reconocer características de un Drupal, en la primera etapa la cual es reconocimiento, al estar frente a un CMS de estas características lo que necesitamos es conocer el listado de módulos que tiene el sitio para ello usamos la primera herramienta que es DP-Scan, con la cual podremos reconocer la existencia de los plugins que tiene instalado esta herramienta esta desarrollada en Python, escrita por Ali Elouafiq 2012, el uso es fácil y sencillo como podemos ver a continuación:

Comandos para usar:

"\n<ScriptName> [filename.txt]"
"\n<ScriptName> [URL]"
"\n<ScriptName> [URL] user password // FOR HTTP AUTHORIZATION"


Y listo podemos ver que 7sabores tiene dos módulos instalados.

Del mismo modo hay una versión realizada en Ruby la cual cumple la misma función de poder listar los modulos es DrupalScan Ruby


La otra herramienta es cms-explorer que tiene el mismo funcionamiento que DPScan solo que no viene solo para Drupal así también realiza el reconocimiento respectivo a los siguientes CMS:
  • Drupal
  • Wordpress
  • Joomla!
  • Mambo

Pero cual es el plus de esta herramienta que hace una búsqueda a su par de vulnerabilidades de los módulos, plugins instalados, permitiendo de este modo tener mayor conocimiento de nuestros vectores de ataque.



Buscando fallas de desarrollo, fuga de información con estas otras dos opciones Web Sorrow y DruScan




El primero es el buho Web Sorrow que anda en búsqueda de información sensible que nos permita encontrar algunas cosas interesantes que a los desarrolladores que instalaron se les haya pasado así también detectar la versión de un CMS, identificación y enumeración como su principal objetivo.





Algunos ejemplos básicos del uso de Web Sorrow:

Basic: perl Wsorrow.pl -host scanme.nmap.org -S
Stealthy: perl Wsorrow.pl -host scanme.nmap.org -ninja -proxy 190.145.74.10:3128
Scan for login pages: perl Wsorrow.pl -host 192.168.1.1 -auth
CMS intense scan: perl Wsorrow.pl -host 192.168.1.1 -Ws -Cp all -I
Most intense scan possible: perl Wsorrow.pl -host 192.168.1.1 -e
Dump http headers: perl headerDump.pl
Check if host is alive: perl hdt.pl -host 192.168.1.1


Encontrando el robots.txt el cual nos puedo permitir encontrar algunos paths del sitio que decidieron no hacerlo visible para los motores de busqueda y no sea indexado.



Lanzandolo para buscar el path de login y  de este modo poder ir un paso adelante.


Para poder saber mas de esta herramienta podemos acceder a su code google  Web Sorrow

La ultima herramienta que conoceremos es DruScan  la cual es bastante parecida a DPScan pero con algunos cambios adicionales entre los principales:
  • Listar usuarios del sistema, por medio de una mala configuración de Drupal y el tema que se este usando.
  • Búsqueda de Paths que lleguen a ser accesibles como /node/add y visualizar que tipo de contenido puede ser creado de manera anónima.
  •  Búsqueda de  /user para saber si la ruta es accesible. 
El autor es @dmouse como podemos ver en la siguiente captura un pequeño proceso del mismo.



Como pueden ver esta primera etapa de reconocimiento e identificación llega a ser mas rápida y sencilla con ayuda de algunos scripts, si conocen otras  porque no compartes en los comentarios  y generamos otra entrada.

Regards,
Snifer
Leer Mas




Guake es una terminal  sumamente interesante la cual es down! si aparece una ventanita (consola) al estilo del juego Quake la consola del juego.

Es bastante intuitivo ademas de ello el uso que se le llega a dar puede ser bastante tonto por así decirlo según el gusto pero ahora que ando migrando hacia i3, es una terminal poco necesaria pero si útil ;)

En las propiedades, que nos brinda podemos configurar el espacio que tomara Tiene su propio menú de preferencias el cual podemos modificar según nuestros gustos.



Aquí los comandos para poder usarlos los que vienen configurados por defecto.


F12                Mostrar/ocultar guake.
control+shift+t    Abrir nueva pestaña de terminal.
control+shift+w    Cerrar la pestaña de terminal activa.
control+avPag      Activar la pestaña siguiente.
control+rePag      Activar la pestaña anterior.

Procedemos a realizar la instalación con un simple comando rápido y sencillo

Bugtraq@Debian:/home/bugtraq$ sudo apt-get install guake


Y una pequeña captura como anda actualmente..



Hoy si hay tiempo vienen mas entradas :) .. 

Regards,
Snifer

Leer Mas

Ya viernes  y nos queda un largo fin de semana para poder jugar un poco,  hace unos días el equipo Highsec el cual nos brinda un equipo al cual tenemos que realizar todo el proceso de pentesting, bajo un entorno controlado al final de todo el proceso debemos de entregar un documento debidamente documentado, aqui una captura de lo que nos brindan y el Escenario!.



Te animas! vamos que si yo ya ando metido, Para acceder al capture the flag y enterarnos mas  del proceso para realizar el Reto Highsec solo accedemos y nos vamos con todo! 



Buen fin de semana!!

Regards,
Snifer

Leer Mas
Recuerdan hace poco el ("Hacker") w0rmer integrante del team CabinCr3w que fue detenido por el FBI por la siguiente imagen:


Si es así, por medio de esa  foto fue detenido w0rmer ya que, en la imagen que fue publicada se encontraba información que el FBI uso para poder encontrarlo la cual se encontraba en la metadata de la imagen, donde se obtuvo informacion relevante como por ejemplo las coordenadas de donde fue sacada la foto, el equipo en este caso fue un Iphone mas la hora.

Ahora como se realiza esto ? como se llega a conocer la metadata de las imágenes. 

Para ello haremos uso de exiftool una herramienta desarrollada en Perl la cual la tenemos tanto para Windows, Linux, Mac. Exiftool  nos permite extraer la metadata de una imagen en este caso saque una foto la cual tenia activado, el GPS.


Luego de proceder con ello y lanzarlo con el comando exiftool -a y la foto como se muestra a continuación:


El uso que damos es bastante básico ya que podemos acceder a mayor información con ayuda de man, algo que nos permite hacer uso del mismo es para poder localizar  donde obtenemos la geolocalización  y luego podemos usar Google Maps para llegar a ver su posición en este caso luego de haber pasado por un proceso previo la imagen nos da otras localizaciones.


Mañana veremos un poco de antiforense para borrar la metada, o agregar metadata basura :)

Pagina oficial

Regards,
Snifer
Leer Mas

Es 100% seguro que cuando uno anda en un pentesting o haciendo alguna maldad por ahi, lo cual necesitamos saber cual es el resultado de un Hash obtenido por ello podemos hacer uso de findmyhash un script realizado en Python el cual ya va en la version 1.1.2 y pronto sale la version 2.0, lo que hace el script es realizar una búsqueda en las principales base de  datos de Hash la cual realiza la consulta si encuentra el match nos devuelve una respuesta no esta demás, antes de irnos a fuerza bruta realizar  una búsqueda online quizás sea que ya anda en la red el HASH.



El uso es simple y facil para hacer uso del mismo por lo cual solo basta con lanzar python findmyhash.py el algoritmo que esta el Hash que obtuvimos seguido del Hash, como se muestra a continuación.


Estoy seguro que mas de uno ya lo conocia para los que no, ahi les va el dia de mañana veremos otra script el cual nos ayuda a detectar el tipo de Hash que es :).

Regards,
Snifer
Leer Mas

Buenas ya comenzamos el dia, y ahora venimos con un poco de Netcat la navaja suiza, este es un tip por asi decirlo el cual nos sirve para realizar un simple chat cliente servidor para realizar una conexion entre dos equipos, esto puede servir para validar si un firewall realiza el filtrado correcto de puertos.



Lo primero que necesitamos es que en el servidor el que estará a la escucha de una conexion entrante ya sea cualquier SO, los comandos son los mismos en este caso la prueba es realizada entre dos maquinas virtuales con BackTrack, lo que realizamos es  en una terminal lanzar el siguiente comando : nc -n -v -1 -p (Puerto que se desee)


Ok, todo bien hasta este punto pero que sirve cada bandera que estamos iniciando algo breve para comprender si me equivoco, porfavor notifiquen asi lo solucionamos mi error.

-n : Comando que indica a  netcat no hacer búsqueda de DNS.
-v : Nos permite visualizar los mensajes en la terminal.
-l  : Permite que Netcat este en modo escucha en el localhost, permitiendo la conexión de otros al host.
-p : Mi puerto! dice netcat qué puerto donde escuchar.

Luego de ello nos dira que esta a la escucha en el puerto indicado en mi caso sobre el 1001


Ya conocemos las banderas así que ahora nos vamos al otro equipo y procedemos a realizar la conexión de la siguiente forma:



Posteriormente de realizar la conexión y si todo va bien tendremos en nuestro cliente que estamos realizando la conexión el siguiente mensaje.


En donde dice customs es el puerto que estamos usando, si hubiesemos usado el de SSL 443 nos hubiera aparecido alli dicho puerto mas su protocolo, asi que podemos comenzar con la prueba!.
 
 Ahora en el Servidor tendremos  lo siguiente indicandonos la IP del Servidor mas la IP del ciente conectado.


Espero les guste esta entrada rapida, ahora si  me voy para la cancha a jugar futsal sin antes dejar una entrada, ya que desde ayer comenzamos con las entradas diarias en el Blog!

Regards,
Snifer
Leer Mas
Es un gusto anunciar ya terminando el día, la Biblioteca de Underc0de la cual es un esfuerzo de parte de todo el staff como así también de gran parte de los usuarios del foro el cual es un proyecto que esta iniciando recién, por ello es necesario que apoyemos cabe resaltar que los archivos subidos los pdfs no todos son gratuitos o con licencia para poder ser compartido, por ello teniendo en cuenta esto podemos conocer la biblioteca!!!





 Regards,
Snifer
Leer Mas
Lunes y comenzamos con una entrada para darle mas energía al editor que viene por defecto en Gnome, volviendolo un IDE para FASM en nuestro querido Linux, para ello seguiremos el tutorial de Danyfirex lo cual lo realizo en Underc0de, para postearlo aquí en el blog simplemente modifique algunos terminos y ya lo tenemos para poder seguir el manual.


Podemos Descargar este archivo para poder hacer uso de el posteriormente




Contenido del archivo


  • Fasm-1.70.03.tz
  • asm-intel.lang
  • comandos
  • Pasos
Ahora copiamos el archivo asm-intel.lang a:

usr/share/gtksourceview-3.0/lenguage-specs/asm-intel.lang

gtksourceview-3.0 Esto puede variar gtksourceview-2.0 depende de la version.


Bueno hasta este punto nos toca ahora configurar gedit

Nos dirigimos a gedit y vamos a Editar y Preferencias


Activamos


Mostrar número de Linea

los cambios en las pestañas editor & fuente/Color son A preferencia.

En la Pestaña Plugins Seleccionamos External Tools.


Ahora el Depurador y los comando para Compilar y Ejecutar.

Para poner el Depurador (ctrl+F9). en el menu superior nos vamos a "Ver" y activamos en Bottom Panel (Panel Inferior)



Y nos Aparecera el Shell Output abajo.






Los Comandos.

En la barra de menus nos vamos a "Herramientas" > Manage External Tools (Manejo de Herramientas Externas)


Nos abre la ventana donde configuraremos

Yo modifique de una vez el de Build (el que quiera crea uno nuevo)

Pegamos el Código que esta en el archivo de texto "comandos.txt" Importante
Colocamos el acceso por tecla.

save: Current document (documento actual)
Ouput: display in Bottom panel (Mostrar en el panel inferior) Importante




Recuerden Modificar
dirfasm Respectivamente donde este el Ejecutable de fasm.

Listo ahora tenemos nuestro IDE Para FASM en linux.


Leer Mas

Despues de mucho tiempo de espera, al menos por parte del equipo de desarrollo, Grampus Beta sale a la luz.

Para los que desconozcais el proyecto, Grampus es una herramienta dirigida especialmente a analistas forenses y a pentesters en general.

La herramienta facilita la recopilación de información a traves de la extracción de metadatos de diferentes documentos y tareas de finger/foot printing


Características :

- Extracción de metadatos de documentos e imágenes, formatos soportados : Openoffice/Libreoffice, Office 2007, Office 2003, PDF, jpg, flv y gif.

- Eliminación de metadatos extraidos de diferentes documentos e imágenes.

- Tres tipos de Crawlers, entre los que se encuentra un crawler de documentos (por extensión) usando Google hacking.

 - Para la tarea del fingerprinting contamos con un server banner y un escaneo mediante Shodan usando su api


Objetivos :

Como desarrolladores nuestro objetivo sería la implementación de nuevas tareas para la recopilación de información y el mantenimiento de los bugs que vayan saliendo.

Fuera de eso, queremos incentivar el desarrollo colectivo para que esta herramienta pueda ir automanteniendose y autorenovandose gracias a la colaboración de desarrolladores que usen la herramienta y así conseguir el objetivo común de una herramienta multiplataforma, estable y eficiente.


Download :

Aqui os acerco el enlace de nuestro grupo en bitbucket, donde podreis ir viendo los repositorios de los proyectos que vayamos iniciando : https://bitbucket.org/grampusteam/

Este sería el enlace de descarga del software : https://bitbucket.org/grampusteam/grampus/downloads/Grampus%20Beta.zip

Y este sería el user-guide : https://www.mediafire.com/view/ocz5j3hxex6br41/userguide_grampus.pdf



Leer Mas

Hace un par de días bueno semanas creo vinimos con ANMAP! ahora le toca a  DroidSQLi es la primera herramienta de inyección MySQL automatizado para Android, la cual es usada para realizar pruebas a los aplicativos  web que están con MySQL.

DroidSQLi viene con las siguientes tecnicas usadas, las cuales son: 

- Inyección basada Tiempo
- Inyección de Ciegos
- Inyección basado Error
- Inyección normal

Evadiendo filtros simples, obvio que no podra filtros complicados pero es una herramienta bastante completa que no debe faltarnos en nuestro arsenal de Android! ya llevamos con mas de 5 herramientas, orientadas al droide en el blog iremos viendo poco a poco mas herramientas!!

Droidsqli.rar (428 KB)
Descarga MEGA

La descarga la subi puesto que ya no existe en el Market esta totalmente limpia.

Regards,
Snifer
Leer Mas