Ultimamente ando haciendo uso de Telegram como una herramienta continua para varias cosas, desde la descarga de audio realizar tweets, tener feeds a la mano, e incluso con la integración de IFTT con el servicio me permite agregar tareas a RMT Remember The Milk herramienta que uso para GTD y no olvidarme tareas tanto del hogar como del trabajo.


Esta semana de camino al trabajo descubrí un BOT particular el cual brinda información si una cuenta tiene algun leak, es decir si alguna contraseña relacionada al correo fue expuesta por el hackeo de algun servicio, Robin Pass pueden darle click y les dara el acceso respectivo al mismo para iniciarlo es con el comando /start y como tenemos a continuación nos indica que el mismo hace uso de publicaciones liberadas, también nos da a conocer que no comparte los datos y únicamente en caso de encontrar que el correo cuenta con contraseñas asociadas envia un email al mismo.



Para validar  solo debemos escribir el correo electrónico que deseamos validar, en el caso de que exista alguna contraseña asociada nos da a conocer en mi caso de las 3 cuentas que probe 2 si tuvieron tras recibir el correo electrónico veo que una era solo numeros y de los otros 2 por lo visto una API KEY de donde no lo se o no recuerdo.



Ahora esto de que nos sirve o que utilidad se le puede dar a este pequeño? Se tiene un alto grado de probabilidad, de que una persona use la misma contraseña en mas de un servicio, por lo tanto si en primera instancia validamos con RobinPass y luego vamos a buscarnos la vida con algun leak público caso reciente de hace un mes atrás llegariamos a tener una mayor opción a obtener la contraseña o un potencial patrón.

Se que esta segunda entrada de la semana se ve algo pobre, no tuve el tiempo para dedicarme a terminar una entrada de Hacking 101 que se viene sobre Enumeración de nombres cortos, al mismo tiempo ando preparando el material para el primer Podcast de Dame una Shell de este año, como siempre espero que sea de su agrado esta entrada y las que vienen, y por cierto que BOTS en Telegram usas? Puedes compartirlo en el Chat.

El principio es la mitad del todo. Pitágoras de Samos

Regards,
Snifer.
Leer Mas
Hace como 3 años se tuvo la entrada de Fortificando NMAP con VulnScan y hoy primer día del 2018, seguimos energizando a NMAP en colaboración directa con Vulners el cual es una base de datos de Vulnerabilidades y Scanner.


Lo que hace este NSE (Nmap Script Engine) es el de consultar a Vulners acerca de las vulnerabilidades, que afecta a la versión del puerto identificado, es decir si  realizamos un análisis de puertos a un HOST y este tiene unicamente el puerto 80 que esta corriendo un Apache 2.2.15 tendremos en el resultado las vulnerabilidades que afectan a dicha versión, vale aclarar que esto puede ser un potencial falso positivo, ya que el servidor puede estar con dichas modificaciones de las versiones al intento, pero este proceso nos ayuda a identificar potenciales vulnerabilidades del activo, a continuación un ejemplo de lo mencionado.


Instalación del NSE Vulners

Pasamos a describir la instalación del NSE para ello es necesario ubicar donde esta nmap esto podemos hacerlo con locate o whereis.

Snifer@Labs:# whereis nmap
nmap: /usr/bin/nmap /usr/share/nmap /usr/share/man/man1/nmap.1.gz

La ubicación es en /usr/share/nmap  y accedemos a la carpeta scripts.


El siguiente paso ya estando en el directorio scripts descargamos el vulners.nse, esto pueden hacerlo de manera gráfica o con un wget en la terminal paso el comando a continuación

Snifer@Labs:/usr/share/nmap/scripts# wget https://raw.githubusercontent.com/vulnersCom/nmap-vulners/master/vulners.nse

Se tendría el siguiente resultado.


Para un conocimiento general las librerias de nmap que necesita para el funcionamiento son las siguientes:

http
json
string

Ejecución de Vulners

Para la ejecución del NSE tenemos que agregar la bandera -scripts vulners con -sV que la funcionalidad es determinar el servicio y la versión que se encuentra


Snifer@Labs:# nmap -sV --script DOMINIO/IP

A ello podemos agregar un no ping, o bien fragmentar para eludir algún WAF pero siempre considerando que -sV tiene que estar como bandera, ahora el resultando de un escaneo es el siguiente.


Se tiene a continuación el repositorio en Github por si quieren  seguirlo ;).
Además del enlace de la serie de entradas de Pentesting con Nmap aquí.

Mis mayores éxitos fueron producto de decisiones que tomé cuando dejé de pensar e hice sencillamente lo que me parecía correcto. #Kvothe

Regards,
Snifer
Leer Mas