Esta entrada la tenia pendiente desde hace bastantes días atras, no recuerdo exactamente quien fue la persona que me sugirio que arme una entrada con algunos plugins addons que tengo en el navegador para Pentesting, debido a que ando migrando de PC del trabajo me dispuse a sacar el listado de los plugins y de esta manera compartir con ustedes.


Es mas que necesario indicar que estos 8 plugins son los que uso, y el orden de los mismos no es que tengan una ponderación específica, mas todo lo contrario es por el uso general que realizo de ellos, y ojo que no uso XSS.ME o SQL.ME que automatizan barridos del mismo modo.

#1
HACKBAR

HackBar mas TamperData son los dos Plugins que tengo que tener para emular tener un BurpSuite, la razón principal es que el Segundo intercepto obtengo datos y con HackBar manipulo y envio los datos ya sea encodeandolos, modificando datos para ver si se salta algun control, vale aclrar que con esto es posible hacer XSS, SQLI interactuar con API's.

URL:https://addons.mozilla.org/en-us/firefox/addon/hackbar/

#2
TAMPERDATA


Tamper data es mi primera herramienta, utilidad que hago uso antes de lanzarme por BurpSuite para ir haciendo una toma de contacto con la página web, ver que datos son enviados, recibidos algo que tengo
URL: https://addons.mozilla.org/en-us/firefox/addon/tamper-data/

 #3
 WINDSCRIBE


El plugin de la actual VPN que uso Windscribe, el cual me permite hacer uso en el navegador
URL: https://addons.mozilla.org/en-us/firefox/addon/windscribe/


 #4

 WAPPALYZER
El uso del plugin es identificar la tecnologia de desarrollo de la aplicación como tambien el servidor,  y detalles adicionales haciendo un fingerprinting preliminar y rápido.
URL: https://addons.mozilla.org/en-us/firefox/addon/wappalyzer
 #5
FOXYPROXY

Este plugin es el que viene de Cajón debido a que hago bastante uso de el y es la combinación tanto para mi estimada herramienta BurpSuite como tambien para ZAP, el fin de la misma es que con un click se pueda configurar el proxy en el navegador.
URL:https://addons.mozilla.org/en-us/firefox/addon/foxyproxy-standard
 
#6
USER AGENT SWITCHER

En los procesos de pentesting, siempre es necesario manipular y jugar con los useragents y ver como actua la página web, si identifica por ejemplo que la petición se realiza desde un móvil o un User agent desconocido.
URL:https://addons.mozilla.org/en-us/firefox/addon/user-agent-switcher


#7
WEBDEVELOPER
Bueno el uso principal de Web Developer, es modificar  las cookies, la aplicación quitar, mover o adicionar valores a la página web.
URL:https://addons.mozilla.org/en-us/firefox/addon/web-developer

#8
LIVE HTTP HEADER

Este otro plugin del mismo modo permite manipular, registrar las cabeceras para usar de alguna u otra manera específica.
URL:https://addons.mozilla.org/en-us/firefox/addon/live-http-headers

Estos son los 8 plugins que vienen de cajon en mi uso diario en los procesos de Pentesting a nivel web, y ustedes cuales mas usan? Espero sus comentarios y me digan si hacen uso de otros.


Si al construir se escuchara el consejo de todo el mundo, el techo nunca se llegaría a poner - Proverbio Mongol


Regards,
Snifer
Leer Mas
Al fin viernes! y se avecina el fin de semana por lo consiguiente tenemos un descanso considerando ello en esta entrada les presentare dos retos un CTF en toda regla con el fin de obtener banderas de diferentes temáticas y un entorno de testeo específico el cual el objetivo es acceder y romper la maquina obteniendo acceso a flag.txt.

Pwnerrank

El primero es Pwnerrank, en el cual basta con crear la cuenta respectiva e ir navegando por las diferentes categorias que se tienen, las mismas se encuentran en la siguiente captura.


Veran que tenemos de todo un poco, diferentes temáticas y en cada uno de ellos diferentes Niveles, estos dias durante la noche me puse a jugar resolviendo un par de retos, los cuales en los próximos días especificamente Domingo iran saliendo las soluciones de los mismos, espero que se animen a resolverlos aún mas si estan iniciando y desean aprender es una excelente forma, para aprender y desafiarse.

HackTheBox

HacktheBox es un entorno de testing y explotación de diferentes entornos, lo cual tiene como objetivo el preparanos y entrenar en un entorno real, la conexión al mismo se realiza por medio de una VPN que se encuentran los datos respectivos como hacerlo, además de ello y es algo a tomar en cuenta que se tiene la alerta o notificación de conectarnos desde un entorno en producción ya que es muy probable que algun usuario acceda a tu equipo siendo esto algo a tomar en cuenta y tenerlo en cuenta. El primer reto es obtener el código de acceso ;), para lograr crear una cuenta solo es necesario pensar y pensar.

Me tomo como 15 minutos encontrar la lógica de acceso.

Contando ya con los credenciales respectivos y accediendo tenemos un total de 18 máquinas disponibles para realizar las pruebas si observan la siguiente cáptura, se tiene distintos Sistemas Operativos, incluyendo un grado de dificultad para resolver, vale aclarar que tenemos que obtener en cada uno dos flags, una con usuario normal y la segunda que es con privilegios administrativos.


Como veran se tiene dos entornos de prueba, HackTheBox es el que daré mas caña estos días ya que estos entornos serán mi manera de entrenarme para la certificación.

Estimados, no pienso dar ningun spoiler de como acceder a HackTheBox! romperia la escencia del reto y el objetivo de aprendizaje, si otros lo hacen allá ellos pero mejor seguir las reglas.

"Un hombre orgulloso rara vez es agradecido, porque piensa que todo se lo merece." - Henry Ward Beecher

Regards,
Snifer
Leer Mas
Esta nueva entrada de BurpSuite es para mostrarles el uso de un nuevo plugin como lo dice el titulo y es el de usar Dirbuster, dentro de nuestra herramienta favorita (mi herramienta favorita) para análisis web. 




Como es costumbre cada mes o cada semana según el tiempo que dispongo para la realización de retos de Vulnhub o algun CTF, y si es web siempre trato de hacer uso de BurpSuite, por lo cual revisando algunos plugins y contenido me recorde de la integración de Dirbuster con Burpsuite por lo cual en esta entrada veremos dicha configuración y su uso. 

Instalación de Burp-Dirbuster

El plugín se llama Burp-Dirbuster por lo consiguiente tenemos que acceder al repositorio en Github y realizar la descarga respectiva, una vez lo tenemos solo basta realizar la instalación del mismo, el proceso de instalación se explica en la entrada BurpSuite XXV - Configuración de Plugins en BurpSuite en la siguiente captura, se tiene el proceso de configuración del mismo.


Una vez termina y si no tenemos ningun problema respecto a la versión de JAVA o requerimientos adicionales tendremos el siguiente resultado.


Configuración de Burp-Dirbuster

El siguiente paso es, configurar y conocer las opciones que tenemos en el plugin de Dirbuster asi que pasamos a comentar cada uno de ellos.

  1.  El primer campo es el host el objetivo a analizar en este caso puede ser una IP o en su defecto una dirección URL, siempre anteponiendo el protocolo si es HTTP o HTTPS.
  2. Browse: Es el directorio donde se tiene los wordlist, casi siempre o la mayoria de las veces prefiero hacer uso de los que tiene por defecto Dirb o Dirbuster que estan en /usr/share/(dirb/dirbuster)/wordlist.
  3. Brute Extension: En este campo lo que tenemos a disposición es agregar la extensión a ser revisada, analizada siendo esta .bak, .html, .asp, según la necesidad de la prueba.

Ejecución de Burp-Dirbuster

Ahora para la ejecución del mismo, una vez registramos todos los valores se procede a realizar la ejecución en el boton Start, el mismo procedera a realizar el barrido desde el directorio que nosotros determinamos  y como ven en la siguiente captura nos brinda la información respectiva en el status code, teniendo estos valores como referencia para determinar si el mismo esta o no disponible.


 Para conocer a mas detalle los Status Code pueden verlo en el siguiente enlace: Lista de Status Code HTTP

Como veran, al hacer uso del plugin desde BurpSuite nos permite enfocarnos en una sola herramienta, interactuando desde ella con Dirbuster, pero aquí no termina el uso de la herramienta ya que al ejecutar el plugin a la par se hace el crawling, permitiendo de esta manera descubrir nuevos directorios y acelar el proceso del mismo, a continuación se tiene las capturas respectivas del Spider que trabajo a la par y tambien los directorios identificados.



Espero sigan la serie de entradas que cada vez se alarga más y es una de las serie que mas me gusta realizar y ver como va creciendo es una alegria enorme.


"Sé tú mismo el cambio que deseas ver en el mundo." - Mahatma Gandhi

Regards,
Snifer
Leer Mas
El dia de hoy comenzamos una serie de 3 entradas en el cual veremos en esta primera donde sera un acercamiento a la herramienta Arachni Que es?, Para que sirve?, Como instalar? ademas de conocer un poco las dos maneras de usarlo las cuales son desde la terminal y vía una interfaz Web las mismas veremos en una entrada dedicada a ecada uno de ellos por lo tanto esto será un acercamiento a la herramienta y posteriormente si vamos descubriendo tips o datos adicionales por seguro que vendran en el blog.


¿Que es Arachni?

Arachni es una herramienta, que tiene como fin realizar un análisis de vulnerabilidades, orientado a aplicaciones web, puede ser considerado como una alternativa a VEGA, w3af, Acunetix etc, que tenemos diferentes opciones Arachni es totalmente libre y disponible para Windows, Mac y Linux, a continuación tenemos algunas funcionalidades y puntos importantes que tiene la herramienta, estos no llegan a ser los unicos, además vale resaltar que Arachni aprende en cada proceso.

Cuenta con soporte a:
  • SOCKS4
  • SOCKS4A
  • SOCKS5
  • HTTP/1.1 
  • HTTP/1.0.
Funcionalidades:
  • Cuenta con su propioCrawler
  • Testeo de Formularios
  • Verificación de Enlaces
  • Análisis de Cookies
  • Análisis de Cabeceras
  • Pruebas de Inyecciones SQL

Instalación de Arachni


Entonces procedemos  a realizar la instalación, cada sistema operativo si cuenta en sus repositorios arachni es posible instalarlo, cabe resaltar que esto nos permite en Kali, y demás distribuciones incluso algunas ya cuentan con el instalado, solo basta con ejecutar en la terminal Arachni y ver si lo tienen, en el caso de contar puedes instalarlo respectivamente o bien como este caso procedere a descargar desde la página oficial, con lo cual el paquete en este caso según la arquitectura ya sea de 32 o 64 bits, y tenemos que tomar atención al paquete GLIBC.


Una vez descargamos la versión respectiva, ya sea via web o con un wget procedemos  a realizar el desempaquetado del mismo, la mania de hacerlo por terminal es totalmente personal ya puedes realizarlo como se sientan ustedes a gusto. 

snifer@root# wget -c https://github.com/Arachni/arachni/releases/download/v1.5.1/arachni-1.5.1-0.5.12-linux-x86_64.tar.gz 

Una vez lo descargamos y desempaquetado tenemos lo siguiente, se ve el directorio respectivo para acceder y trabajar con por lo tanto nos dirigimos al directorio /bin, ya con ello


 

Arachni desde la Consola

Como lo mencionamos se tiene la interacción con la herramienta desde la terminal via consola, por lo cual para verificar que este funcionando debidamente basta con ejecutar ./arachni_console si les muestra el siguiente mensaje esta todo OK.

 

Arachni via Web

Como se mencionó anteriormente se cuenta con la interfaz Web, para ello procedemos a ejecutar en la terminal ./arachni_web teniendo en la terminal  el inicio del servicio en el puerto 9292 como se muestra a continuación.


Si accedemos a la dirección que nos brinda desde la terminal vemos que ya se inicializo el servicio y tenemos el formulario de acceso a la aplicación.


En la siguiente entrada veremos el uso de la herramienta desde la terminal,  como tambien desde la interfaz web inicializando y configurando perfiles para la ejecución y barrido, a continuación dejo la página web de Arachni, nos vemos mañana.

"Si deseas que tus sueños se hagan realidad... ¡despierta!" - Ambrose Bierce

Regards,
Snifer
Leer Mas
Se que para más de uno esta entrada no tendra ningún sentido, pero en el ambito personal y profesional necesito registrar en esta bitácora personal esta entrada, porque se me viene un cambio.....


Y hoy como si fuera el destino de Inteligencia viajera recibí  un mail en el cual me subió el ánimo con esto.


La vida es un camino lleno de decisiones donde tú decides.

No elige la sociedad.
No elige tu familia.
No elige tu pareja.
No eligen tus amigos.

Tu vida y hacia dónde la quieras dirigir solo depende de ti


"Acepta la responsabilidad de hacer tus sueños realidad" - Les Brown.

Regards,
Snifer
Leer Mas
Cuando uno se encuentra en un proceso de pentesting muchas veces necesita tirar de un servidor WEB para mover scripts, programas, o en su defecto descargar desde el objetivo atacado, el uso que uno le llega a dar a un servidor puede estar orientado en ambos lados, e incluso en un ataque para bajar el bichito malicioso y que se ejecute en el objetivo. Estos tres posibles usos son los que llego a ver en este momento.


Por lo tanto y con esa pequeña instrucción ahora procederemos, a explicar las diferentes formas de crear un servicio, servidor HTTP ya que nos puede servir en el momento y lugar indicado.

Servidor HTTP con Python 2

El primero es de Python2, estoy seguro que si siguien el blog hace un tiempo como 2 o 3 años atras comparti como crear un servidor  HTTP o simple Server que si la memoria no me falla lo llame así, además es el que regularmente uso en los CTF de Vulnhub.

snifer@root:#python2 -m SimpleHTTPServer

Como ven esta por defecto el puerto 8000,el cual se tiene acceso al mismo  y nos da el listado de directorios al mismo donde lo ejecutemos vale, aclarar que para levantar debemos de ir a donde deseamos que se descargue y una vez termine proceder a darlo de baja no vaya a ser que seamos atacados.


Servidor HTTP con Python 3


Por otra parte tenemos tambien el de Python3 y como ven el comando es igual de corto y simple que con python 2.

snifer@root:#python3 -m http.server



El resultado de ejecutar los scripts llega a ser el mismo como se muestra a cotninuación, llegamos a limitar a la carpeta creada por ello mucho cuidado con darle acceso a otros directorios.



Servidor HTTP con Ruby

Este lo desconocia totalmente, pero en el reto que tuve la anterior semana tuve la necesidad de buscar alguna anternativa para descargar ficheros, y como tenia por ahí ruby permitido vaya grata sorpresa me lleva, pero como se nota es algo largo el codigo para levantar el servidor pero sirve para lo que necesitamos.

snifer@root:#ruby -rwebrick -e "WEBrick::HTTPServer.new(:Port => 8889, :DocumentRoot => Dir.pwd).start"


La visualización al igual que los anteriores es el mismo



Y el no menos importante, tenemos PHP el comando como veran es igual de simple y fácil de recordar.

snifer@root:# php -S 0.0.0.0:8888



Conocen la manera de levantar un servidor HTTP con otros lenguajes? o simplemente con un par de líneas de código porfavor comparte en los comentarios, que nos vendria bien para todos conocer otras manera de hacerlo, o bien uniendote al grupo en Telegram del Blog. 


La ilusión vale cuando la realidad la toma de la mano. - Anónimo.

Regards,
Snifer
Leer Mas
El dia de hoy venimos con un video, en el que tenemos un dia de un Pen-Tester, una entrada que sale de lo normal en el blog, pero vamos que tiene todo lo bueno que uno necesita.


No tiene nada que perder el Canal de LiveOverflow,  y que tenga un buen Domingo ;).

El hombre tiene ilusiones como el pájaro alas. Eso es lo que lo sostiene. - Blaise Pascal


Regards,
Snifer
Leer Mas
Dando continuidad a la anteriores entradas de Pentesting con NMAP, hoy veremos como identificar la existencia de un WAF (Web Application Firewall), con NMAP y especificamente con la ayuda de un par de NSE (Nmap Script Engine) les recuerdo que el fin de estas entradas es la de apoyar a la serie de videos que se tienen en el canal de Youtube del blog, que por cierto retornaremos con ello y las de Wireless que andan ahi olvidadas.


Antes que todo y para conocer y ponernos en tema, que hubiese deseado armar una entrada dedicada a lo que es un WAF, que caracteristicas tiene Un WAF tiene como funcionalidad el mitigar ataques, comunes como ser XSS, SQLi se tiene en dos presentaciones por decirlo así en Hardware y Software depende de cada uno cual hacer uso  y la implementación del mismo considerando que depende del factor de configuración securización que se le de, cabe resaltar que este esta orientado ah aplicaciones WEB.

Seguro mas de uno se pregunta, si hay mas herramientas que nos ayuden a identificar la existencia de un WAF,  y la respuesta es si con WafW00f que en una proxima entrada lo veremos, ya que en esta conoceremos un NSE que nos permite identificar la existencia de un WAF, el script es script http-waf-detect.

 La manera de usarlo es de la siguiente forma:
 
root@snifer:# nmap -p 80,443 --script=http-waf-detect Dominio/IP 



Con la ayuda de NMAP es posible identificar y ya con ello nos toca ver como realizar el bypass al mismo, lo cual en una proxima entrada iremos viendo y espero que sea pronto ya que tocará configurar uno.

Referencias:
WAF - OWASP


No se puede poseer mayor gobierno, ni menor, que el de uno mismo. Leonardo Da Vinci


Regards,
Snifer
Leer Mas
En éste post veremos algunos programas/comandos que son de gran ayuda a la hora de trabajar con textos y strings.
Comenzaremos con una de las funcionalidades más básicas, grep (Global Regular Expression Print). Grep se utiliza para realizar búsquedas dentro de un archivo.


Utilizaremos un log de apache que lo pueden descargar desde el siguiente link para realizar una práctica.

Descargamos con wget los logs del apache de ejemplo y luego con grep identificamos todas las ocasiones en las cuales se requirió el archivo “jordan”.

Lo divertido del grep, comienza cuando lo concatenamos con expresiones regulares y otras herramientas que veremos más adelante como cut, sort, uniq, entre otras.

Realicemos el siguiente ejemplo para ir explicando paso a paso cada una de sus partes:


Lo que hemos hecho aquí es buscar todas las peticiones al archivo que posee “jordan” como parte de su nombre. Luego de eso, cortamos (cut) con el delimitador (-d) espacio que es declarado entre comillas (“ ”) y seleccionamos la primer fila. Hasta ahí obtendremos todas las direcciones IP que han realizado una petición al archivo antes mencionado.

Para ordenar mejor esas direcciones IP, colocamos un sort para ordenar los resultados, aquí cabe destacar que sort identifica que todos comienzan con 94 y luego identifica que 2 es menor que 7 por lo cual coloca 94.7.95.97 después de 94.222.112.110.

Con el fin de tener IPs únicas, es que utilizamos uniq y por último, un nuevo grep con una expresión regular (^) que busca los strings que comiencen con 94.


Esto que acabamos de ver es importante que lo practiquen para tenerlo lo más asimilado posible ya que más adelante lo utilizaremos muy a menudo junto a otra herramientas.


Todas las dudas que posean y encuentres tras las prácticas pueden escribir en los comentarios y bien leer el manual de la herramienta que les trae inconvenientes anteponiendo man. (Para salir del manual deben presionar la tecla q)


Ejemplo: Manual de sort.




Ejercicios propuestos:


1.- Listar las direcciones ip que comienzan con 24 que pertenecen a iPhone del log utilizado en el ejemplo anterior.

2.- Identificar el mail de soporte de Embedly.

3.- Buscar la ip que termina con 83 relacionadas con FeedBurner del 17/May y guardarla en una variable.

En el próximo post veremos como personalizar nuestra shell y ya comenzaremos con las fases de un pentest.

Saludos.
@balderramaeric
Leer Mas
Este listado me paso K2r4y esta semana, en el cual se tiene una conlección de referencias y contenido para afrontar el OSCP, aquella universidad que le tengo como pendiente y estimo este año lanzarme a la piscina ahora mas que nunca. 



Si le dan al boton de listado accederán al contenido realizado por Jivoi, el cual comparte sus enlaces que tomo de referencia, para la certificación no se si ustedes conocian laso conocen las paginas pero deja mucho para estudiar e ir conociendo si se animan a  rendir la certificación espero comenten y podriamos armar un grupo de estudio de ser necesario.

Security Forums

Security Methodologies

Training/Classes/Video

Pentest Tools

Pentest Lab ISO-VMs

Metasploit

Net Scanners

Man-in-the-middle attack

Phase 1 - Reconnaissance: Information Gathering before the Attack

Phase 1.1 - People and Orginizational

Phase 1.2 - Infastructure

Phase 1.2 - Tools

Phase 2 - Enumeration: Finding Attack Vectors

Phase 3 - Exploitation: Verifying Security Weaknesses

Dump Windows Password Hashes

Windows Passhing The Hash

Windows Previlige Escalation

Linux Previlige Escalation

Tunneling & Port Forwarding

XSS Cheat Codes

WebShells

SQLi General Resources

MySQLi Resources

MSSQLi Resources

Oracle SQLi Resources

Postgres SQLi Resources

SQLite Resources

RFI/LFI Tutorials

NASM Tutorial

Buffer Overflow Tutorial

Exploit Development

Exploits and Shellcodes

Reverse Engineering

OS Cheat Sheets and Script Syntax

Passwords Wordlists, Hashes, Tools

InfoSec Hiring

IT Certifications

Books



Se que esta entrada para muchos no tendra valor, o como siempre algun troll lanzara llamas, pero vamos que si no estan de acuerdo con el contenido les invito a pasar este y volver el dia de mañana, y ver si les agrada el contenido del blog


"Prefiero fracasar en lo que amo, que triunfar en lo que odio." 


Regards,
Snifer
Leer Mas