Esta entrada viene mas que todo para los que inician en el area de pentesting, ademas de aportar un poco mas a la serie de entradas de Pentesting con Kali la etapa de Fingerprinting realizada por Eribal, además de contar con esta herramienta en el blog que es la primera vez que hablo de ella, y espero en proximas entradas ir desarmando cada una de las herramientas de Kali Linux.

Metagoofil, es una herramienta desarrolada en Python cuyo función principal radica en base a su fortaleza del uso de dorks en google para la identificación de documentos de un dominio específico realizando el barrido incluyendo a los subdominios, pero que hacer con ello o que es lo que realiza la herramienta.

[-] Busqueda de archivos expuestos en base a un dominio.
[-] Descarga de los ficheros en disco local.
[-] Análisis de metadatos de los ficheros.
[-] Generación de reporte en html.

La instalación de la herramienta se realiza por medio de un apt-get metagoofil en el caso de otras distribuciones la instalacion llega a ser por medio del GIT, pero infiero que se tiene en los repositorios respectivos.
 

 Los datos que llegan a ser extraidos de los metadatos son directorios, nombres de usuario, Sistema Operativo, Dirección MAC, en el caso de que no se haya realizado una limpieza adecuada de los metadatos.

Para inicializar la herramienta valga el sobreentendimiento la llamamos con el comando metagoofil

root@snifer:# metagoofil


Como se tiene en la siguiente captura, nos brinda las banderas que contamos paso a explicar cada una de ellas, sabiendo que tenemos el mismo de ellas en el uso de la herramienta..


-d: Dominio a buscar
-t: Tipo de fichero a identificar (pdf,doc,xls,ppt,docx,xlsx,pptx)
-l: Limita los resultados de búsqueda.
-h: Trabaja con documentos de manera local.
-n: Limita la cantidad de ficheros a descargar.
-o: Ubicacion de salida directorio.
-f: Fichero html a generar la ubicación.

En este ejemplo haremos la busqueda del dominio de apple.com solo como una muestra a realizar y ver el uso y potencial de la herramienta.

root@snifer:# -d DOMINIO -t FORMATO -l 100 -n 50 -o targetdomainfiles -f RESULTADO.html

Seguro mas de uno, se pregunta de que sirve obtener usuarios, correos e información adicional de los documentos de una página web? El uso que se llega a dar es para realizar fuerza bruta en este caso con los usuarios como posibles usuarios de servicios o aplicaciones que tenga el objetivo de cara a internet o incluso en la red interna si se llega a realizar un ataque interno.


Como les comentaba con anterioridad iremos destripando cada una de las herramientas que contiene kali y de ser asi podemos ir viendo de otras distribuciones asi tener una referencia de uso o quizas en algun momento convertirse en una guia.


A veces en la vida hay que saber luchar no sólo sin miedo, sino también sin esperanza. -  Alessandro Pertini.

Regards,
Snifer
Leer Mas
Ando con ideas en la cabeza de jugar ocn la Raspberry que anda ahi en la casa sin ser usada, usarla como una herramienta de pentesting mas alla que un simple equipo tonto, como tambien el de utilizar el router que no se donde lo deje despues del traslado estimo encontrarlo este fin de semana que lo encontre, debido a que andare jugando con openwrt o LEDE que ando viendo que tengo la opción de trabajar con el mismo para ir montando un entorno de pentesting del mismo modo que con la PI, el nivel del Router aun esta por verse porque ando limitado con el tamaño de memoria del mismo que son 4 mb ya veremos como vamos por ello.

Y bueno la introducción y mención de esta entrada es porque al estar con dicha idea de montar me puse a buscar material y en ello di con este video de la Defcon 23 en el cual Joseph y Aamir nos muestran como hacer uso de una rasp para un proceso de pentesting en el mismo que es una charla de 23 minutos aproximadamente ya que los 3 primeros minutos tenemos aun encantador amenizador ;).



El video no tiene una buena calidad debido al ruido que se genera en la sala, pero es un video que no tiene desprecio además del libro realizado por ambos autores que es Penetration Testing with Raspberry Pi que les aseguro que pueden obtenerlo en la red.


 

"Hay que vivir como se piensa, si no se acaba por pensar como se ha vivido". - Paul Charles Bourget


Regards,
Snifer
Leer Mas
En estos ultimos meses estuve entrando en algunos CTF - Capture the Flag en los cuales siempre estuve huyendo de explotación de binarios e ingenieria inversa tratando de ignorarlos, ahora más que antes con el fin de prepararme para la certificación del OSCP e ir mejorando me sume aun grupo que andamos probando los fines de semana, ya no solo si no en un equipo veremos si logramos llegar mas allá.



Revisando en twitter el dia de hoy vi este repositorio honestamente no recuerdo quien lo compartio, y si fuiste tu darte las gracias por compartirlo, ya que me puse a verlo y este fin de semana me montare el entorno para el analisis respectivo  y ver el potencial que es posible, obtener con el mismoy ya que lo mencionamos el contenedor se llama  Pwnbox en el mismo repositorio de Github nos da el paso a paso de lo que necesitamos para hacerlo funcionar.
Las herramientas que tiene este contenedor son:

  • radare
  • gef
  • pwndbg
  • villoc
  • rp++
  • ropeme
  • ropper
  • docopt
  • r2pipe
Solo por mencionar algunos ya que de ellos honestamente conozco unicamente a radare y no como se deberia de conocerlo viendo de esta manera aun queda un camino largo por recorrer, en una proxima entrada ire metiendo mano al contenedor.

Entradas referentes a CTF y material:

Repositorio Write ups de CTF
Material para preparnos a un Capture The Flag 

Antes de recorrer mi camino yo era mi camino.-  Antonio Porchia.

Regards,
Snifer
Leer Mas
Esta máquina vulnerable como su nombre lo indica es bastante simple solo que con un objetivo bien específico y es el de conocer y saber como realizar un escalamiento de privilegios,  realizar un reconocimiento evidentemente no tiene un grado de complejidad adicional, por decirlo asi para obtener una Shell, por ello ya contando con tiempo para estudiar y tras un momento me propuse realizar pruebas con esta máquina el resultado y el proceso del mismo lo veran a continuación.



Una vez que tenemos la maquina arriba, procedemos a realizar el reconocimiento de equipos vivos en este caso usando netdiscover  a lo cual el que me llama atención el Cadmus Computer, debido a que no cuento con otro.

Por lo tanto procedemos a realizar el barrido de puertos respectivo con nmap  y el resultado que nos da es que tenemos un Ubuntu con el puerto 80 perteneciente a Apache expuesto.


Por inercia lo que hacemos es dirigirnos al navegador y acceder a lo que visualizamos una pagina que hace uso de un CMS el cual es CuteNews 2.0.3  tras revisar un poco se ve que este cuenta con una subida de ficheros arbitrario, el mismo vemos en el siguiente enlace de Exploit DataBase.



Entonces se procede a crear la sesión respectiva, como nos indica el fallo se debe realizar un bypass al upload, por lo tanto porque no verificar por nuestra cuenta si aquello que nos mencionan de la vulnerabilidad.

Tras realizar un upload de un fichero de texto en este caso patito vemos que mantiene la misma lógica de avatar_nick_nombrefichero, por lo tanto procdemos a realizar la subida respectiva de nuestra shell, y como nos indica en el reto por medio de netcat obtener la tty.


Con ello se logra obtener y subir la shell sin restriccion alguna.



 El resultado obtenido es que la webShell esta subida, asi que procedemos a acceder a la misma y antes netcat debe estar esperando.


 Una vez obteniendo la terminal procedemos a obtener una Shell por medio de un Spawing la referencia de los diferentes Spawing que podemos usar estan en el siguiente enlace  - Spawing TTY Shell.


El siguiente paso es identificar la version de Kernel que se tiene y con ello ir viendo que exploit o de que manera realizar un escalamiento de privilegios, para ello pueden hacer uso de alguna de las siguientes utilidades que se mencionaron en la entrada de Enumeración y Escalamiento de Privilegios haciendo uso de ello se logro identificar el exploit Overlayfs Local Root Exploit.

Se procede a realizar la descarga con wget URL del exploit  y renombramos respectivamente, ojo que antes se identifico que directorio me permita la escritura. 

Entonces el siguiente paso es compilar antes leyendo de que trata y si existe alguna bandera de por medio a considerar como vemos en la siguiente captura tras ejecutar, obtenemos la terminal con privilegios de super usuario


La descripción de la máquina nos indica explotar de 3 diferentes formas es decirrir a cuales aeta ejecución de otros 2 exploits mas, por lo tanto eso les invito a ustedes a realizar esta explotación y comentar cuales fueron los exploits usados y con que banderas de compilación fueron necesarias animense esta máquina esta disponible para la elaboración de pruebas y escalamiento de privilegios para todo aquel que desee aprender, la explotacíón considerando el tiempo me tomo como unos 15 a 20 minutos ya que tuve que hacer otras tareas adicionales, por lo tanto si estas comenzando con maquinas vulnerables y quieres lleva a cabo pruebas de escalamiento este objetivo es el mejor para ti.



Llegará un día que nuestros recuerdos serán nuestra riqueza. - Paul Géraldy

Regards,
Snifer
Leer Mas
El dia de hoy venimos con una entrada referente a los CTF ya en una anterior oportunidad compartimos, material, sobre Material para preparanos  para un CTF como verán en el se muestra que procesos seguir y herramientas a usar además de darnos una buena referencia de trabajo en estas pruebas ya sean personales o grupales.

Hace un par de días atras compartieron por algun grupo en Telegram que ahora no recuerdo, la referencia de resoluciones de CTF en los cuales tenemos una cantidad considerable de paso a paso de como fueron resueltos, lo interesante de ello es que no data solo de un año específico si no todo lo contrario desde el  2013 a la actualidad y deberia de tenerse este repositorio de GITHUB en favoritos.





La soledad se admira y desea cuando no se sufre, pero la necesidad humana de compartir cosas es evidente" -  Carmen Martín Gaite


Les pido una disculpa, por andar nuevamente offline me toco moverme y andar sin conectividad en el Hotel donde me aloje, toco dedicar al estudio y al trabajo estos días retornamos como siempre.


Regards,
Snifer
Leer Mas
En este Security Week abordamos, el Leak que realizo Wikileaks a la CIA, el cual es conocido como Vault 7 año Zero, Google anuncia el primer ataque de Colision a Sha-1, se filtran 1.370 Millones de correos filtrados, Firefox contra Java y páginas HTTP, Ransomware en MacOS, 0 Patch alternativa a Emet, Vulnerabilidad de Ejecucion remota en Apache Struts estos temas abordaremos en este nuevo episodio del Podcast de Seguridad Informática de Dame una Shell.




Escuchalo en Youtube



Escuchalo en Ivoox



Espero les agrade este nuevo formato, en especial respecto a la calidad del audio, además si les gustaria que se contara con mas podcast de este estilo ya que desearia que comenten  e indiquen que temas desean que abordemos en este tipo de formato.

Material de referencia mencionado en el podcast, la invitacion de Hacking desde 0 en el siguiente enlace. Hacking desde 0.

《Cuando la lucha de un hombre comienza dentro de sí, ese hombre vale algo.》 - Robert Browning

Regards,
Snifer
Leer Mas
Esta serie de videos fue realizada por Adastra hace mas de 3 años aproximadamente y en su momento lo comparti en el blog, ya que solicite permiso al autor para bajarlo de su web y subirlo a Youtube, recuerdo que fue  uno de los primeros canales en contar con los videos tanto estos como el de Explotación de Software.

Por lo tanto ya con esa breve introducción, compartirlo con todos ustedes y aun mas los que estan iniciandose en el mundo de Python y desean meter mano en el Hacking pueden considerar esta referencia para aprender y conocer mas de este lenguaje que como saben algunos es el que mas me siento a gusto, por lo cual el 2005 elabore una entrada referente a ello que es Aprendiendo Python para Hacking en el cual ademas de recomendar esta serie de videos, se tiene libros y referencias para conocer aun mas de ello.





Estamos habitados por libros y por amigos. - Daniel Pennac

Regards,
Snifer

Leer Mas
Hola a todos nuevamente sniferl4bs.com se vio al olvido completamente sin nuevas entradas por cuestiones laborales y como le mencione en la entrada Hablemos sobre el blog e ingresos, no vivo del blog! cuya entrada un poco me descalabro con el fin de que los exigente lo lean pero como solo son trolls dudo que se tomen el tiempo de leer la entrada. 

En este podcast hablo de la mudanza y cambios que vienen en Dame una Shell

Escuchalo en Youtube



Escuchalo en Ivoox



"Una meta es un sueño con fecha de entrega." — Napoleon Hill


Regards,
Snifer
Leer Mas
Esta entrada andaba dormido desde hace un par de meses atras quizas mas de 6 meses ya que la misma la dejare tal cual estaba siendo redactada, solo que ahora tuvo un pequeño disparador para terminar de realizarla y fue la consulta  de uno de los chicos del grupo de Telegram que pregunto: " Tengo kernel X.Y.X  como puede escalar privilegios" por lo cual espero les agrade ya que esta llega a ser una referencia general de entradas y material para considerar cuando se necesite por lo tanto si conocen o saben de mas informacíón incluso de scripts, no duden en compartirlo para tenerlo disponible.



Desde que realize el reto de VulnHub y me estanque en el primero, especificamente con la parte de escalamiento de privilegios en Sleepy, como tambien con SickOS,  me pico aun mas el deseo de armar un script para enumeración y escalamiento de privilegios, revisando y verificando por donde ir o bien a donde apuntar especificamente para lograr el preciado ROOT, estuve viendo como llegar a lograr mi objetivo recopilando estos dias información al iniciar el reto de PIPE que se tiene en el blog, ademas de pensar a futuro para tener mi propia utilidad para el OSCP o la certificación que ando ahora realizando por ello en ese proceso note que realizar esta tarea es algo innecesario ya que es re-inventar la rueda cuando puedo hacer uso de otros scripts y en el peor/mejor de los casos modificar uno de ellos y realizar mi propia versión ya que anda de moda los MODS ;).

LinEnum


Este script se encuentra realizado en Bash creado por RebootUser el cual nos comparte su creación en base a su checklist que el mismo se puso a generar y crear el cual pueden verlo en la siguiente entrada Local Linux Enumeration & Privilege Escalation Cheatsheet si le dan click al boton es posible identificar y ver lo que nos llega a brindar el script un resumen básico de ello verifica los permisos, cron visibles, liberación de credenciales, servicios.


Kernel and distribution release details
System Information:
Hostname
Networking details:
Current IP
Default route details
DNS server information
User Information:
Current user details
Last logged on users
List all users including uid/gid information
List root accounts
Extracts password policies and hash storage method information
Checks umask value
Checks if password hashes are stored in /etc/passwd
Extract full details for ‘default’ uid’s such as 0, 1000, 1001 etc
Attempt to read restricted files i.e. /etc/shadow
List current users history files (i.e .bash_history, .nano_history etc.)
Basic SSH checks
Privileged access:
Determine if /etc/sudoers is accessible
Determine if the current user has Sudo access without a password
Are known ‘good’ breakout binaries available via Sudo (i.e. nmap, vim etc.)
Is root’s home directory accessible
List permissions for /home/
Environmental:
Display current $PATH
Jobs/Tasks:
List all cron jobs
Locate all world-writable cron jobs
Locate cron jobs owned by other users of the system
Services:
List network connections (TCP & UDP)
List running processes
Lookup and list process binaries and associated permissions
List inetd.conf/xined.conf contents and associated binary file permissions
List init.d binary permissions
Version Information (of the following):
Sudo
MYSQL
Postgres
Apache
Checks user config
Default/Weak Credentials:
Checks for default/weak Postgres accounts
Checks for default/weak MYSQL accounts
Searches:
Locate all SUID/GUID files
Locate all world-writable SUID/GUID files
Locate all SUID/GUID files owned by root
Locate ‘interesting’ SUID/GUID files (i.e. nmap, vim etc)
List all world-writable files
Find/list all accessible *.plan files and display contents
Find/list all accessible *.rhosts files and display contents
Show NFS server details
Locate *.conf and *.log files containing keyword supplied at script runtime
List all *.conf files located in /etc
Locate mail

 LinuxPrivChecker


Otro script realizado en Python es el que mas me agrada debido a que te pemite identificar los datos mas importantes algo semejante al anterior, pero cada uno puede ver cual le agrada mas o no y a donde apuntar por decirlo así, en próximas entradas veremos cada uno de ellos en entornos reales para que puedan observarlo.



Linux Exploit Checker

Este  script esta desarrollado en Python y data del 2011 aproximadamente,  como su nombre lo indica realiza un chequeo verificación de exploits en base a la versión del kernel de Linux y nos muestra de una manera amigable. 

Vale aclarar que este script necesita de nuestra intervención para actualizar su base de conocimiento ;), veremos si saco algo de tiempo y adiciono lo nuevo, pero de que sirve viene de maravillas

Linux Exploit Suggester


Exploit Suggester del mismo modo que el anterior cumple con la misma funcionalidad que Exploit Checker, el cual se encuentra desactualizado desde el 2014, pero cumple con la funcionalidad que tiene de identificar el kernel y ver si existe algun exploit disponible.



Root Helper


Y el ultimo script que aglutina todos los scripts en uno solo pero no con el fin de ejecutarlo si no de descargar y tenerlos listo en el servidor que se vea afectado procdemos a ejecutar y tiene 2 funcionalidades principales que son:
  • Descargar: Descargar los scripts para tenerlos todos disponibles y proceder a ejecutarlos
  • Eliminar: El borrar todo rastro, que se tenga de la ejecución de lo ejecutado
Aunque esto no es un script mas que todo llega a ser una buena guia o checklist de lo básico que debemos considerar al querer realizar un escalamiento de privilegios vien de la mano de g0tmi1k’s Blog
Basic Linux Privilege Escalation.


Espero sea de su agrado, y recordarles que mañana tenemos el primer debate en Dame una Shell, donde hablaremos de lo que el dia de hoy salio de Vault7

"VIVE como si fueras a morir mañana. APRENDE como si fueras a vivir siempre." - Mahatma Gandhi

Regards,
Snifer
Leer Mas
Este video que venimos en un Sabado de descanso por decirlo es sobre obtener acceso a redes inalámbricas con WPA/WPA2 las cuales a momentos se resisten si no cuentan con WPS activo o una contraseña trivial, vamos que pocas veces sucede incluso se pilla la contraseña en el SSID, aunque usted no lo crea, además de contar con un buen diccionario.


La persona que realiza la charla es Vivek Ramachandran si no conocen o no les suena el nombre me refiero al creador de Securitytube específicamente a los MegaPremier de  Wifi Security Expert como saben esta  disponible para la descarga desde aquí.



En la charla como lo ven nos llega a especificar como llego WPA con el fin de sanitizar las falencia que tenia WEP y como fue dicho upgrade de versión algo que no debemos dejar de conocer ya sea por cultura o conocimiento recuerdo que este tema lo conoci en la certificación del OSWP y en el material que se tiene en la entrada se menciona esto, ademas de que a mi parecer esta charla es una de las mejores para comprender  y aprender sobre lo que es las redes inalámbricas, espero que les agrade este material


Me lo contaron y lo olvidé; lo vi y lo entendí; lo hice y lo aprendí. - Confucio


Regards,
Snifer
Leer Mas
En este nuevo podcast abordamos dos temas que hicieron ruido en los anteriores dias, propiamente mas de 15 dias llevabamos tiempo sin realizar los podcast. El dia de hoy me puse a grabar y comentar sobre el error que tuvo CloudFlare, y la metida de pata de mano de la gente estos temas abordamos en los proximos 15 minutos en Dame una Shell el Podcast de Seguridad Informática.....




Escuchalo en Youtube



Escuchalo en Ivoox



A continuación se tiene el listado de los sitios afectados


Establecer metas es el primer paso en volver lo invisible en visible.- Anthony Robbins

Desde la próxima entrada de Dame Una Shell se tendra los podscat con el contenido redactado lo que se diga por lo tanto para el que quiera leerlo o escucharlo ;).


Regards,
Snifer
Leer Mas
Hoy es el dia internacional del libro y que manera de hacerlo compartiendo con ustedes esta nueva edicion de Car Hacker's Handbook.



El mismo actualmente fue actualizado ya que se tenia una versión previa que si la memoria no me falla data del 2014 más o menos, y actualmente tenemos una nueva versión gracias a la gente de OpenGarage que nos brindan este libro de la mano de Craig Smith, nuevos vectores de ataque por lo tanto si tienes tu un batimovil con un CPU interno capaz de ser medio automáta y puedes trastear este libro es para ti.


#WorldBookDay

Regards,
Snifer
Leer Mas
Empezamos la semana laboral y el mes de MARZO con esta primera entrada la cual es mas que todo para mostrarles a todos los presentes del blog, sobre el nuevo proyecto de HAK5, si los mismos creadores de la Rubber Ducky. (No es post auspiciado ni nada ¬_¬° ya quisiera que sea así.)


A lo que venimos, es a comentar sobre el Bash Bunny un dispositivo de almacenamiento masivo, al estilo ducky con su lenguaje propio por decirlo así el cual tiene la opción de ejecutar scripts y además contar dentro de si mismo con un entorno de pentesting por lo tanto con la herramienta el Bunny es posible ejecutar nmap, realizar un descubrimiento de la red, crear portales cautivos y todo sea almacenado de manera local tenemos a nuestro alcance un TEU/AIO para ataques fisicos, si notan se tiene un dispositivo switch por decirlo así el cual puede encontrarse en 3 estados, Almacenamiento masivo, Script 1, Script 2, si estas en lo cierto no es necesario ya retirar ninguna memoria como se hace en la Rubber Ducky.


Bash Bunny
Como se ve en la imagen anterior asi es el gadget y que mejor que ponernos en contacto y si tienen la posibilidad de comprar una hacerlo y van contando por ello dejo el video de HAK5 con la demostración de la misma.



Espero ver la manera de obtener uno de estos y comenzar con la serie de entradas en el blog, lástima que no llegan a Bolivia :| toca ver como hacerlo, para llegar a tener uno de ello en mis manos.

"El futuro pertenece a aquellos que creen en la belleza de sus sueños" - Eleanor Roosevelt.

Regards,
Snifer
Leer Mas