Esta semana estuvieron preguntando, bueno una persona consulto en el grupo del blog @HackySec sobre ejemplos de Reportes de Pentesting.



A dicha pregunta la respuesta de mi persona fue el uso del buscador de su preferencia, y que considere el de Offensive Security, ya que a mi parecer no existía muchos ejemplo de reportes de Pentesting, a lo cual un integrante del grupo @Ku1G0n compartio el repositorio en Github el cual cuenta con diferentes ejemplos los cuales cada uno de nosotros, o incluso llegar a tener un propio y compartir con la comunidad, si quieres conocer el listado pueden ver en el listado y llegar a visualizar todos.

Bugcrowd
Instructure Canvas Security Summary 2014.pdf
Instructure Canvas Security Summary 2015.pdf

Cure53
Cryptocat-2-Pentest-Report.pdf
cure53-audit-may2014.pdf
Cure53 - Subrosa.pdf
pentest-report accessmyinfo.pdf
pentest-report casebox-1.pdf
pentest-report casebox-2.pdf
pentest-report clipperz.pdf
pentest-report cyph.pdf
pentest-report dompurify.pdf
pentest-report fdroid.pdf
pentest-report globaleaks.pdf
pentest-report libjpeg-turbo.pdf
pentest-report mailvelope.pdf
pentest-report minilock.pdf
pentest-report nitrokey-hardware.pdf
pentest-report nitrokey.pdf
pentest-report onion-browser.pdf
pentest-report openkeychain.pdf
pentest-report openpgpjs.pdf
pentest-report pcre.pdf
pentest-report peerio.pdf
pentest-report SC4.pdf
pentest-report securedrop.pdf
pentest-report smartsheriff-2.pdf
pentest-report smartsheriff.pdf
pentest-report streamcryptor.pdf
pentest-report whiteout.pdf

Defuse
Defuse - eCryptfs.txt
Defuse - EncFS.txt
Defuse - Hash0.txt
Defuse - ZeroBin.txt

Fox-IT
Fox-IT - DigiNotar.pdf

Fraunhofer
Fraunhofer - TrueCrypt.pdf

IndependentSecurityEvaluators

ISE - Apple iPhone.pdf

IOActive

ioactive-bromium-test-report-final.pdf

iSEC
iSEC Cryptocat iOS.pdf
iSec Final Open Crypto Audit Project TrueCrypt Security Assessment.pdf
iSEC Wikimedia.pdf
ncc docker notary audit 2015 07 31.pdf
NCC Group - phpMyAdmin.pdf
NCC Group - Ricochet.pdf
ncc osquery security assessment 2016 01 25.pdf
TrueCrypt Phase II NCC OCAP final.pdf

LeastAuthority
LeastAuthority-Cryptocat-audit-report.pdf
LeastAuthority-GlobaLeaks-audit-report.pdf

Leviathan
OmniFileStore Encryption Review - FINAL - 06102016.pdf
SpiderOak-Crypton pentest-Final report u.pdf

Matasano
Matasano SourceT Security Evaluation Report.pdf
wp-multistore-security-analysis.pdf

mnemonic
mnemonic - Norwegian electronic voting system.pdf

OffensiveSecurity
penetration-testing-sample-report-2013.pdf

Openwall
OpenVZ-audit

OPM-OIG

OPM-OIG - US Office of Personnel Management.pdf

OS3

Tinder

PrincetonUni

Princeton University - Diebold AccuVote-TS.pdf
Princeton University - Safeplug.pdf

ProCheckUp

CHECK-1-2012.pdf

PwC
PwC - HM Revenue and Customs.pdf

QuarksLab
14-03-022 ChatSecure-sec-assessment.pdf

Sakurity
Sakurity - Peatio.pdf

SecureIdeas
Instructure Canvas Security Summary 2013.pdf

SecureLayer7
Penetration-testing-report--open-source-Ruby-on-rails-Refinery-CMS.pdf
readme.md

SecurusGlobal

Instructure Canvas Security Summary 2011.pdf
Instructure Canvas Security Summary 2012.pdf

TrailOfBits
Trail of Bits - Apple iOS 4.pdf

UniWashington
UW-CSE-13-08-02.PDF

Veracode
Veracode - Cryptocat.pdf
Veracode - GlobaLeaks and Tor2web.pdf

El repositorio del mismo se encuentra a continuación si conocen mas ejemplos comentenlos.

"Quien tiene paciencia, obtendrá lo que desea." Benjamin Franklin.

Regards,
Snifer
Leer Mas
Hola que tal, primero darte la bienvenida al blog, a ti amigo (Lector) si eres mi amigo porque de alguna u otra manera compartimos alguna afición a la seguridad informática y es por ello que vienes de visita o eres asiduo al blog, si es así al blog porque este espacio es tuyo y mio porque gracias a ti crece en contenido, te hablo a tí por leer cada uno de las entradas que realizo si a ti que lees y de vez en cuando comentas o compartes, e incluso pones en práctica alguna de estas entradas, tu que no te molestas cuando no existen entradas en el blog, si no quizás te pones a pensar porque no existe alguna entrada o que sucedio y al final no haces ningun otro comentario, más que esperar o estar en cuenta incluso no te importa  y sigues con tus cosas, si a ti quiero darte las gracias a ti que entras en este grupo.

Related image
 
En cambio tenemos a otro tipo de amigos y lectores del blog que por cierto no es nada negativo, mas bien gracias a ello llego a notar que si esperan las entradas en el blog aún mas si son series o en su defecto alguna nueva notificación que salga, incluyendo los Podcast que por cierto es un tema mas a tratar conjuntamente con el Canal de Youtube. solo que deseo que entiendan con esta entrada cual es la razón por la que no llego a postear regularmente o a veces se pierde el ritmo del blog por 1 a 2 semanas el máximo que se tuvo fue 1 mes si mal no recuerdo, por otra parte existen comentarios positivos  y negativos, como tambien los negativos de una manera poco educada que lanzan sus comentarios (valga la redundancia de la palabra) que a pesar de su mala fe ayudan a corregir errores de tipografía, que se pasa una u otra cosa o algunos que aportan y dan su punto de vista diferente al que realizo yo Snifer o en su defecto otro escritor del blog enserio que todo comentario es bienvenido, pero los comentarios troll que llegan a faltar al respeto los mando a la papelera porque insultos no se aceptan en este blog y aún más irrespetuosos.

En lo personal estimados me encantaria vivir del blog por decirlo así o tener alguna retribución por cada entrada que realizo y cada visita que se recibe un centimo de dolar llegaria a tener lo suficiente para vivir, pero lastimosamente no es así, no me gusta monetizar, ni agregar ningun tipo de ads en las entradas. Se preguntan porque esto es porque hay personajes que comentan en el blog con insultos y forzando a que realice nuevas entradas, o bien más técnicas es cierto que si a veces se desarrollan así y es porque saco el tiempo necesario, robo tiempo para tener y armarlas además de que me gusta compartir lo poco que voy aprendiendo y lo repito el blog mas que todo para mi es como una bitácora más personal que día a día se volvio en una manera de llegar a los demás y enseñar como tambien aprender en el camino. Por lo tanto querido amigo Troll o que obliga a que realice entradas si diario sacara algo de beneficio estaria más que bien recibido, ya que tengo que pagar Luz, Agua, Internet, Telefono, comida y no solo de mí si no de una familia por lo tanto espero que entiendas que esto es un hobbie y no una obligación que debo de realizar cada día. El blog desde que inicio se subvenciona únicamente de las donaciones y las pocas que se recibieron de 3 personas en estos 4 años ayudarón en mantener el dominio estoy convencido si se lograría ingresos por las donaciones de Paypal las invertiria en retos y premios o en su defecto comprando algun gadget de hacking y compartirlo con todos, pero vamos que lo repito el blog no tiene el fin de LUCRAR, pasando de esto es evidente que se tiene un canal de en Youtube, en el cual se suben videos y los Podcast de Dame una Shell, y es cierto que estos tienen publicidad, la cual no llega ni a un dolar actualmente y por lo tanto con ello no se puede hacer nada, y si a veces la calidad del audio es mala de los Podcast es por que no tengo Hardware para realizarlo y la razón de ello es llevar la información de una manera diferente y a la vez mejorar al hablar ya que llevo tiempo sin asistir a charlas de seguridad y estar como ponente si en el trabajo doy cursos pero no es lo mismo así que ya tienen la razón de los audios además de que no son editados antes de salir, son grabados sin guión y  si me equivoco lo admito.

Lo digo con honestidad no estoy pidiendo apoyo monetario, más todo lo contrario deseo que comprendan y entiendan que de esto no vivo, si no lo disfruto armando cada entrada y si habrán días sin entradas es porque me encuentro con bastante trabajo o bien estoy dedicando el tiempo necesario a la certificación, mientras el tiempo y la vida me de para compartir en este blog estare viniendo con cada una de las entradas y nuevamente darte las gracias por tu tiempo de leer toda esta letra.

En un momento se tiene otra entrada en el blog, ya que es viernes....

Regards,
Snifer
Leer Mas
Esta ultima semana fue una de las mas nulas en el blog la razón es el trabajo, y la falta de conectividad a internet no me fue posible escribir, como notaron el tiempo apremio y bueno ya que se tiene algo de tiempo toca compartir este material que anda desde el viernes.



Y como el titulo lo dice esta misma aborda dos wallpapers los cuales estan relacionados directamente al pentesting ambos con diferentes resoluciones pero vienen al pelo para lo que necesitamos realizar una ayuda  memorica al momento, teniendo información de reversing, considerando los registros,  ayuda de GDB, algunos tips o chuletas como desean llamarlo de Scapy, PEDA, Netcat, diferentes maneras de generar una reverse Shell, y las estructuras de Python.

http://i.imgur.com/Mr9pvq9.jpg

Esto fue realizado por @ovid el cual lo compartio por twitter, para que lo vean bien basta con darle click y lo descargan a continuación dejo los dos enlaces en imgur

Las personas necesitan un poco de locura, de otro modo nunca se atreven a cortar la soga y liberarse. - Nikos Kazantzakis

Regards,
Snifer
Leer Mas
Esta entrada viene por el comentario de Kinomakino referente al post de hace un par de semanas atrás el cual es Análisis de vulnerabilidades con WMAP en el mismo pregunto si logre realizarlo por la URL y no por una IP.


Y la verdad en las pruebas que realizaba no fue posible hacerlo ya que al ingresar la url wmap no llegando a canonizar respectivamente y devuelve unicamente la IP, lo cual llega a ser un problema, ya que si tenemos un servidor compartido y nos vamos a la IP llegariamos a tener problemas. Por ello en esta entrada veremos el uso de un auxiliar de Metasploit que es el crawler que nos permite conocer los directorios  por medio del reconocimiento de los enlaces que se encuentran en el index (página principal) es decir que comienza a recorrer por todos los hipernelaces llegando a recorrer y tener un arbol de directorios de todo un sitio web.


Lo primero que debemos realizar es inicializar como siempre la coneccion de postgress el mismo lo tenemos en la entrada de Primeros pasos con Metasploit, una vez lo tenemos listo lazamos Metasploit y tendremos el prompt Shell en el cual procedemos a buscar el auxiliar crawler y lo configuramos.


msf > use auxiliary/scanner/http/crawler #Seleccionamos el auxiliar
msf auxiliary(crawker) show options #para ver las opciones y parámetros a configurar.

Procedemos a configurar debidamente con set PARAMETRO Valor,ya con la configuración respectiva el siguiente paso es ejecutar y como es de su conocmiento se realiza ello con el comando run.



Con ello tenemos todo el directorio de la página web, lo siguiente es cargar el módulo de wmap el cual si deseas conocer mas sobre el sería bueno que veas la entrada de Análisis de vulnerabilidades web con Wmap en el cual se llega a explicar más a fondo el plugin.


Como ven en la captura, anterior se lanza wmap_sites -l llegando a tener ya cargando la dirección URL debidamente configurada, además de contar con la cantidad de páginas y formularios identificados respectivamente por lo tanto solo queda cargar el objetivo con wmap_targets y visualizar si esta debidamente configurado con wmap_targets -l



Como veran hoy ya vimos como hacer el analisis a una aplicación como tal, previo reconocimiento de todo el arbol de directorios del sitio, retornamos esta semana con las entradas diarias y espero que les guste lo que se viene mañana sale un podcast referente al proyecto Hablemos sin 0 ni 1 y a la par de Hacking & Series Movies mas el Podcast Semanal? quien sabe espero sea de su agrado.

La confianza solo se pierde una vez. - Nicolae Lorga

Regards,
Snifer
Leer Mas
Este resumen viene de dos semanas ya que la anterior me olvide por completo! lo siento, comentarles que tenemos  continuidad de algunas series que fueron realizadas en el blog retomamos mas garras con el podcast y la certificación que la vamos encarando

Snifer@L4b's

Domingo 29 de Enero - No compartimos nada ! me olvide por completo del blog, no recuerdo cual fue la razón pero se que fue mas importante.

Lunes 30 de Enero - El último lunes de enero compartimos la entrada de Telegram con un bot que permite buscar exploits desde dicha plataforma el mismo es EXPLOITSBOT.

Martes 31 de Enero - El martes estuvimos con la siguiente entrada de Pentesting con Metasploit en la cual vimos el uso de auxiliares y Port Scanning

Miércoles 01 de Febrero - Siguiendo la ultima entrada de Enero  comenzamos el mes con METASPLOIT importando y ejecutando escaneos de Nessus y Nexpose.

Jueves 02 de Febrero - Sale el podcast de Dame una Shell con un tema caliente la supuesta detención de Phineas Fisher y un breve comentario de mi parte que algo no cuadra ahí ademas de que la gente de HackStory se comunico con el, escuchalo
Viernes 03 de Febrero - El Viernes, como todos las semanas vinimos con una entrada video el cual compartimos el tema de Ingenieria Social

Sábado 04 y Domingo 05  de Febrero - Estos dos dias el joven Snifer no estuvo presente en el blog nuevamente de vacaciones!! un aplauso!!

Lunes 06 de Febrero - Comenzamos la semana  con una entrada del laboratorio de Pentesting en el cual consideramos el como generar un snapshot y para que nos sirve.

Martes 07 de Febrero - Una charla del Cybercamp en la cual se aborda el tema de TOR algo que viene de perilla a todos para afianzar conocimientos además de tener en cuenta mas puntos de interes.
Miércoles 08 de Febrero - Otra entrada de la serie de Metasploit en el cual abordamos el escaneo de vulnerabilidades con el plugin wmap.
Jueves 09 de Febrero - K2r4y vino con la segunda entrega de su Camino para ser CEH en el cual nos  brinda algunos conceptos generales sobre Seguridad de la Información vamos calentando motores.
Viernes 10 de Febrero - El Viernes, compartimos al fin el grupo del Blog en Telegram de manera Oficial siendo este HackySec te esperamos unete!.

Sabado 11 de Febrero - Ayer compartimos un video que me atrajo desde el primer instante en el cual nos explica paso a paso como desarrollar un exploit el disertante todo un crack Nico
Domingo 12 de Febrero - Hoy salio bastante temprano el Podcast el cual fue subido a Youtube en primera instancia y despues hace un par de horas atras a Ivoox, en el cual vemos las principales noticias del mundo de la seguridad ademas de la invitación de los conejos

Como todos los dias cuando procedo a realizar las entradas les dejo con la frase del día.

《Los ordenadores son aburridos, es la gente la que los hace interesante.》 - Paul Lutus

Regards,
Snifer
Leer Mas
Podcast de Dame una Shell, en el cual abordamos el problema de CISCO que ue da 18 meses de vida, los chicos de Fwhibbit nos invitan a participar de su CTF, Whatsapp habilita el 2 Factor de Autenticación, Alice nuevo malware para cajeros automáticos, Impresiones de Robots atacan, estos temas abordamos en los proximos 15 minutos en Dame una Shell el Podcast de Seguridad Informática.....



Escuchalo en Youtube



Escuchalo en Ivoox



Los temas que se abordaron en el podcast:

Pastebin de exploits Cellebrite contra Iphone http://pastebin.com/y9P19guS
Exploit SMB por Laurent Gaffie https://github.com/lgandx/PoC/tree/master/SMBv3%20Tree%20Connect
CTF de los conejos! CTF Fwhibbit
Cisco ha confirmado que los productos afectados por el problema son:

  • NCS1K-CNTLR (redes ópticas)
  • NCS5500 Line Cards
  • IR809/IR829 Industrial Integrated Services Routers
  • Routers ISR4331, ISR4321, ISR4351 y UCS-E120
  • Cisco ISA3000 Industrial Security Appliance
  • Meraki MX84
  • Meraki MS350
  • ASA 5506, ASA 5506W, ASA 5506H, ASA 5508 y ASA 5516
  • Nexus 9000 Series N9K-C9504-FM-E
  • Nexus 9000 Series N9K-C9508-FM-E
  • Nexus 9000 Series N9K-X9732C-EX
Ustedes que opinan?  participarán en el CTF? espero sus comentarios sobre la nueva sección de Series y Peliculas de Hacking.

《Cuando la lucha de un hombre comienza dentro de sí, ese hombre vale algo.》 - Robert Browning

Regards,
Snifer
Leer Mas
Una charla de Nico Waisman, el cual con una charla sumamente didáctica e instructiva para tener los primeros pasos para el desarrollo de exploits.


Stack Overflow? Si no lo conoces en los primeros 3 minutos con una manera simple lo explica y es por medio de una cerveza, si lo lees bien por una cerveza asi que te toca verlo y verlo por ti mismo.


Entre otras cosas procede a explicar lo que es un Debugger, realizando el  desarrollo de un exploit por medio de la herramienta Inmmunity Visual Sploit que por mi parte lo desconocia totalmente y en esta charla uno aprende todo lo relacionado a un proceso en Memoria el Stack y comprendiendo el proceso, como lo dijo Nico al inicio de la charla, es algo improvisada para dado su experiencia ni un punto muerto de improvisación. 


Espero les agrade tanto como a mi y aún mas me sirvio para afianzar la teoria  y ver de otra manera esta área que vamos aprendiendo bastante, por cierto dentro de poco sale el podcast de la semana y una invasión de conejos?


“Si crees que algo es imposible, tú lo harás imposible.” – Bruce Lee


Regards,
Snifer
Leer Mas
Esta entrada llega a ser una informativa más que nada debido a que hace un par de semanas atras quizás a principio de año que se tiene el GRUPO de Telegram del blog, así de manera oficial muy aparte al grupo cerrado que se llego a armar por los videos que espero este año se de continuidad y les hablo de las Cápsulas de Seguridad. 



En este grupo del blog, se tiene como objetivo tener un punto de reunión con personas afines a lo que nos agrada la Seguridad Informática, ademas de crear una comunidad que a futuro quizas se arme alguna CON? no lo sabemos por ahora pero el objetivo como del blog es de conocernos más, e intercambiar ideas apoyarnos y generar comunidad, como tambien si tienen dudas de lo que se tiene de las entradas que se realizan en el blog, comentar las mismas o simple y llanamente compartir material, aclarando que se tiene algunas reglas las cuales son bastantes básicas por decirlo así las cuales son:


📌 Normas  y Reglas:
 Recuerada que el fin del grupo es aprender y conocer lo relacionado a la InSeguridad  informática, compartir conocimiento y aprender de todos.

❌ No se aceptará ningun material de contenido pornográfico.
❌ Evitemos hablar de Religion o Política será como hablar si Windows o Linux es mejor para hacking.
❌ No se acepta venta de software, ni pago por trabajos si deseas hacer ello habla por privado y ofrece tus servicios o lo que buscas.
❌ No se permite el spam, tienes un blog o quieres compartir algo basta con una vez,  y no seguido.
❌ No se admiten dudas que impliquen actos delictivos, por lo tanto considera como hacer la pregunta correcta.

Canal de Youtube del blog:  http://bit.ly/2i2dKHA
Ivoox: https://goo.gl/AqP8mS
Sitio Oficial del Blog: http://www.sniferl4bs.com
Contacto: @sniferl4bs



“No hay problema que no podamos resolver juntos, y muy pocos que podamos resolver por nosotros mismos” Lyndon Johnson.

Regards,
Snifer
Leer Mas

Antes de empezar con los ataques y demás cosas que tanto nos gustan hay que tener claro muchos conceptos así que veamos de una vez para así pronto llegar a lo que nos agrada tanto, hacking.

¿Que es Seguridad Informática?



La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Fuente: Wikipedia


La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los de su autorización. Fuente: Seguridad Informática - Jesus Acosta, Editorial Ra-ma Mayo 2011

¿Que es Seguridad de la Información?



La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. Fuente: Wikipedia

Elementos de la Seguridad de la Información


Los elementos de la seguridad de la información son el objetivo de la misma y siempre deben ser tomados en cuenta, los cuales son:



Confidencialidad: debe garantizar que no se de una divulgación de información a las personas entidades o procesos no autorizados para ello.

Integridad: es una cualidad de un documento o un archivo de que no ha sido modificado por personas y/o procesos no autorizados.

Disponibilidad: Se trata de que la información esté disponible siempre que las personas y/o procesos autorizados así lo necesiten.

Autenticación: es la propiedad que verifica que la información ha sido elaborada o pertenece a quien el documento dice.

Aún nos quedan más temas por tratar pero al igual que este los veremos de manera rápida, es importante que cada uno profundice más en estos temas, ya que estas entradas pueden servirnos como base y recordatorio para enfrentar nuestro objetivo en este caso el CEH.

Puedes ver la entrada anterior y de que va esta serie:

Mi Camino para ser CEH - Certified Ethical Hacker



“En muchas ocasiones la lectura de un libro ha hecho la fortuna de un hombre, decidiendo el curso de su vida”. Ralph Waldo Emerson.
Leer Mas
Wmap es un plugin que forma parte de Metasploit el cual nos permite realizar un análisis de vulnerabilidades web desde Metasploit haciendo uso de los auxiliares y módulos del mismo siendo este simple, en esta entrada veremos como trabajar  con ella permitiendonos acelerar un poco el análisis salvaguardando algunos detalles que veremos al finalizar la entrada.

Primeros pasos con wmap


Una vez se ingresa a la terminal de Metasploit cargamos wmap con el siguiente comando:

msf> load_ wmap 

Obtendremos el mensaje Successfully loaded plugin: wmap como se ve a continuación.


Contamos con diferentes opciones las cuales son:

msf > wmap_modules #Lista todos los módulos que son usados con wmap.
msf > wmap_sites #Nos permite cargar, eliminar sitios a escanear.
msf > wmap_targets #Nos brinda la opcion de seleccionar un objetivo y listarlos.

A continuación veremos de cada uno de los comandos mencionados con anterioridad, en cada uno de ellos tenemos a disposición la ayuda con el comando -h.

El primero que llegamos a visualizar y nos brinda una información amplia y para mi la más importante es wmap_modules al indicar la variable -l nos lista todos los módulos de Metasploit en este caso auxiliares y un exploit lo cual se ve en la siguiente captura, les recuerdo que pueden dar click para ver con una mayor amplitud la imagen.

Adicionar un sitio para analizar



Como lo mencionamos con anterioridad con la bandera -h obtenemos la ayuda de cada uno de lso comandos de wmap por lo cual hasta que se interiorizen con el mismo no esta demás consultar regularmente.

Tienen que considerar y tener mucho cuidado de inicializar y realizar la conectividad con postgressql, es decir inicializar el servicios de Postgresql para que este debidamente conectado Metasploit y nos permita trabajar, el error que se tiene es el siguiente pueden ver que al agregar una IP, Dirección URL nos brinda el error Unable to create site.

Teniendo en cuenta el punto anterior que fue mencionado, el comando a agregar como nos muestra la ayuda es el siguiente:

msf > wmap_sites -a http://102.168.56.101

Con ello llegamos a agregar de manera satisfactoria considerando que con -l tenemos el ID de nuestros objetivos que tengamos adicionados en el mismo.


Definiendo un Objetivo

En este caso el ID asignado es el 0 por no decir el primero,  el siguiente comando a usar, ejecutar es wmap_targets con el cual llegamos a definir el objetivo con la variable -d  y el ID de nuestro objetivo.

msf > wmap_targets -d 0


Asi que lo visualizamos con -l el Objetivo configurado el cual nos muestra una tabla sensilla con detalles adicionales como ser el puerto y si se encuentra por SSL ademas de un PATH en este caso por defecto / con ello podemos direccionar especificamente a misitio.com/sitiotemporal por ejemplo.


Ya contando con el objetivo definido,  procedemos a ejecutar pero aqui viene un detalle a considerar el cual es los perfiles que cuando lanzamos wmap_run -h tenemos dicha opción disponible  wmap_run -e /path/to/profile a lo cual uno se llega a preguntar como defino dichos perfiles,  o como configuro un perfil el mismo se encuentra en el siguiente directorio

UBICACION DE METASPLOIT/data/wmap/wmap_sample_profile.txt 

En el mismo se tiene los plugins módulos a ejecutar en este caso te dejo a ti para que vayas probando y revisar que hacer, en lo personal lo considero importante este punto porque nos permite configurar y ver distintos modos de barrido siendo una agresivo o simplemente de reconocimiento.

Ejecución de Escaneo


Ejecutamos el escaneo con  la variable -e como vemos a continuación a la par comparto los resultados de la misma.


msf > wmap_run -e 



En este caso el objetivo es PRIMER por lo consiguiente tenemos algunos resultados.


 
 
Al finalizar el escaneo nos muestra el tiempo que demoro y como mensaje DONE. En este punto ya tenemos el escaneo realizado permitiendo ya tratar con las vulnerabilidades que se hayan identificado o simplemente proceder a explotar de ser necesario.

A continuació veremos dos comandos que son notes y wmap_vulns los cuales nos permiten ver las vulnerabilidades identificadas.




"Cuéntame y olvido. Enséñame y recuerdo. Involúcrame y aprendo." -Benjamin Franklin

Espero sea de su interes esta serie de entradas si tienen alguna duda esper sus comentarios o bien algun tema a tratar.

Regards,
Snifer
Leer Mas
Este video TALLER, por decirlo así nos da una visión perfecta de lo que es la red TOR desmitificando loque conmunmente se cree de TOR en los primeros minutos, para despues de ello ir  ampliando de a poco con todas las aplicaciones que tiene inmerso la aplicación.

El dia de hoy estuve fuera de la oficina y el trayecto a donde me dirigí fue como de 40 minutos ida y vuelta por lo cual me alcanzo el tiempo para estar con este video, y el día de hoy quise compartir con ustedes ya que esta charla dada  en el CyberCamp del año pasado, tiene que ser vista, por mi parte desconocia de TORificar (dando un nombre que no se si existe), una terminal y a partir de el comando que se ejecute se encuentre tras TOR, una charla que necesitas estar cerca con tu cuaderno de notas.



Toca volver a verlo entre semana y sacar tomar nota ya que en la movilidad no me fue posible realizarlo pero si estar atento a ello.

Espero ir sacando tiempo en los siguientes días para terminar de redactar las entradas que tengo ya realizadas en bosetos,y al indicar esto es que solo tengo las capturas y redactado a medias ando con cuestiones laborales y de la familia de por medio  que tienen prioridad por el momento.

"No te ganas la lealtad en un día. Te la ganas día a día." - Jeffrey Gitomer.

Regards,
Snifer

Leer Mas
En esta entrada veremos la importancia de contar con los Snapshots, que son, para que sirven y como nos puede ayudar cuando nos ponemos a montar un laboratorio de pruebas en el area de Seguridad Informatica siendo de Pentesting, Malware, al tener un entorno para trabajar en el día a día, o simplemente una máquina de pruebas recurrentes el contar con un Snapshot nos salva. 


Pero que nos permite el Snapshot? es sacar una instantantea del estado actual de la maquina es decir, una fotografia entera tal cual como se encuentre, si tenemos una configuración definida o un programa a instalar que tememos corrompa la maquina nos permite sacar la captura  y volver a dicho estado.
 

Snapshot en VirtualBox

 Lo primero que veremos es la creación del SnapShot en VirtualBox para ello nos vamos a Tomar Instantánea o Host T, cabe resaltar que este proceso es el mismo en Windows o  Linux.


De ahí tenemos la siguiente pantalla, la cual nos permite ingresa el nombre del Snapshot, captura y adicional a ello una descripción la cual nos permite realizar una descripción mas exquisita de lo que tiene la máquina en este estado.


Si nos dirigimos a la maquina virtual, en la parte derecha al final se tiene los snaphosts

Si le damos click veremos los snaphosts extraidos a la par cuando fue realizado y el detalle del mismo.

 

Snapshot en VMware


Y en VMWARE tiene la misma lógica como se aprecia a continuación.

Verán que esta entrada para algunos sera tonta pero al armar un laboratorio nos llega a servir para mantener nuestras configuraciones previa metida de pata, y aun mas con una Maquina Vulnerable sacamos el SnapShot y guardamos nuestros avances. Considerando todo ello siempre pueden contar con el Snapshot o Instantanea como una herramienta de apoyo, y esta mas que recordar que dichos snaphosts ocupan espacio en disco.

"La honestidad es un regalo muy caro, no la esperes de gente barata".-Warren Buffett.

Entradas anteriores:

Hacking Lab Project - Basic Lab Setup I
Hacking Lab Project - Entornos vulnerables I

Hacking Lab Project - Configurando Red Interna en VirtualBox

Regards,
Snifer
Leer Mas
Viernes ya terminando el dia por aquí  y seguro por otros lados lo esten leyendo en Sábado como es costumbre venimos esta semana con otra charla, exposición presentación la cual es Hacking the Human Social Engineering Basics Dave Comstock.


Cuya charla nos demuestra como es el proceso de ingenieria Social hackeando al ser humano de una manera amigable y entendible aun mas con ejemplos prácticos, como ser los principales principios y la necesidad del ser humano en confiar y hablar demás, una charla que sirve para afianzar nuestros conocimientos.




La ingratitud es traición para el ser humano.-James Thomson.

Regards,
Snifer
Leer Mas
Podcast de Dame una Shell, hablamos sobre el supuesto arresoto a Phineas Fisher, además comentamos o leemos lo que hablaron los de HackStory Merce Molist con la persona que dice estar detrás de todo ello. este tema abordamos en los proximos 15 minutos en Dame una Shell el Podcast de Seguridad Informática.....



Escuchalo en Youtube



Escuchalo en Ivoox






Detención y Detalles: http://m.ara.cat/societat/hackers-mossos-tapar-prou-rastre_0_1735026647.html
Comentario en HackStory: https://www.facebook.com/groups/hackstory/permalink/1195853890483476
Audio que se menciona: http://hackstory.net/upload/5/5a/Smehack.mp3


Ustedes que opinan? espero sus comentarios.

《 No basta decir solamente la verdad, mas conviene mostrar la causa de la falsedad.》 -
Aristóteles

Regards,
Snifer
Leer Mas
Hoy conoceremos el uso de Metasploit con Nessus el escaner de Vulnerabilidades cabe resaltar que este no es el unico que puede ser usado, ya que de la misma manera es posible importar datos desde Nexpose.


Por lo tanto para este ejemplo lo que realizaremos, es crear un workspace nuestro entorno de trabajo como vimos previamente en la entrada de Trabajando con Workspace de Metasploit, por lo tanto pueden llegar a ver dicha entrada para conocer mas de ello, se tiene que considerar que previamente tenemos que estar en la consola de metasploit.

msf > workspace -a Nessus
msf> workpspace 

Cabe resaltar que el formato del escaneo a ser exportado desde Nessus tiene que ser .nessus o en su defecto .nexpose como se muestra en la siguiente captura.

Para que lleguemos a trabajar debidamente con Metasploit y Nessus se debe hacer uso del plugin del mismo Nessus, el cual es con el siguiente comando, y se ve el resultado en la captura respectiva.

msf > load nessus



Despues de cargar el plugin de nessus en metasploit, es posible ejecutar el comando nessus_help


msf > nessus_help


De ello tenemos varios comandos, los cuales nos permiten interactuar con Nessus una vez que se realiza la coneccion  recomiendo que usen el comando nessus_save para almacenar los credenciales en un yml, en la presente entrada veremos algunos comandos cabe resaltar que no llegaran a ser en su totalidad por lo tanto les recomiendo que procedan a revisar y probar cada una de ellas.

Conectando e Importando Datos de Nessus


Si ejecutamos el comando nessus_db_import, nos indica que debemos de ejecutar previamente otro comando, le cual es realizar la conección con Nessus que es lo primero que se debe realizar.

msf> nessus_db_import 

Por lo tanto nos muestra 4 diferentes opciones en mi caso lo que haremos es user:password@host:Puerto. en este caso el usuario y contraseña llegan a ser snifer.

msf > nessus_connect snifer:snifer@192.168.10.198:8834

El siguiente comando a ejecutar es db_import el cual nos permite importar el reporte generado previamente en este caso como lo hicimos en Fichero.nessus, y como ven procede a importar debidamente llegando a visualizar la IP del objetivo.

msf > db_import /root/Desktop/Fichero.nessus 

Si mostramos todos los hosts que se encuentren disponibles tenemos el mismo que se muestra respectivamente como se ve a continuación, nuevamente si desean ver mas alla en entradas anteriores tenemos el uso de dichos comandos.

Políticas y Ejecución de Escaneo

Como saben en Nessus contamos con politicas las cuales son configuraciones para realizar un escaneo, permitiéndonos configurar en diferentes perfiles de escaneo sean agresivos, o simplemente un barrido de puertos UDP, segun la necesidad que se vea del mismo, el comando para listar todas las políticas.

msf > nessus_policy_list

 
Vemos que tenemos una política, la cual tiene el ID 20 y esta con el nombre Basic Scan además de Policy UUID.

Entonces si contamos con dicha politica, procederemos a usar el comando nessus_scan_new  si lo llegamos a ejecutar obtendremos los parámetros que necesitamos los cuales son UUID - Nombre de Escaneo e IP

msf > nessus_scan_new [UUID Politica] [Nombre] [Direccion IP]

Una vez se ejecute vemos que nos da un Scan ID, además de contar con Scanner ID y la Política, Objetivo y el titula del escaneo o el que programo.

Si ejecutamos nuevamente nessus_scan_list llegamos a tener  todos los escaneos en sus diferentes estados sean Completado, en Ejecución o sin ejecutar con el valor empty.


msf > nessus_scan_list

Entonces iniciamos el escaneo con el comando nessus_scan_launch y procederemos a ejecutar dicho escaneo.


Un detalle a tomar en cuenta es que si usamos hosts vulns nos devuelve los equipos mas las vulnerabilidades que tenemos en unas próximas entradas ya sean por medio de escritos o en video se tendra un pentesting "completo" desde metasploit.

Reporte de Escaneo

En este caso para visualizar un reporte del escaneo importado o en su defecto de un escaneo realizado es posible realizarlo con el comando nessus_report_hosts Numero


Quizás se dejo algún comando sin mencionar pero no duden en comentar o indicar.

“La vida es aquello que te va sucediendo mientras estás ocupado haciendo otros planes“- John Lennon

Regards,
Snifer
Leer Mas