8.09.2020

Password Cracking 101: Rompiendo hashes desde consola con dcipher

Dcipher es una utilidad desarrollada por k4m4 la cual permite realizar el (decrypt) descifrado de hashes desde la terminal creada en NodeJS.

Muchas veces cuando identificamos algún hash, queremos saber o conocer cual es, y además descifrarlo, para ello podemos usar algún servicio en linea o en este caso utilizar dcipher. Que en realidad utiliza servicios online para realizar la consulta de los hashes, utilizando los siguientes, quiere decir que si no se obtiene en texto claro la contraseña es porque en estos servicios no se encuentra.

Todo el proceso desde la comodidad de la terminal, ya que la forma de integrar con algún script en particular nos facilita, actualmente brinda el soporte a los siguientes tipos de hashes.

  • MD5
  • SHA1
  • SHA224
  • SHA256
  • SHA384
  • SHA512
  • RIPEMD320

Adicionalmente soporta encoding en base64 algo que con base64 -d no se pueda realizar.

Instalación

Para la instalación es necesario contar con nmp y ejecutar el siguiente comando.

[snifer@Kvothe]-[~] :~$ npm install dcipher-cli

 Despues de un momento ya contaremos con la herramienta instalada en el equipo lista para trabajar a continuación veremos el uso del mismo.

Uso

Para ver el menú de ayuda, como en toda herramienta tenemos la opción del help.

[snifer@Kvothe]-[~] :~$ dcipher --help
Ayuda de dcipher

Como nos indica su ayuda basta con ejecutar dcipher "hash" en las siguientes capturas vemos un par de ejemplos con la obtención del hash de manera exitosa.

[snifer@Kvothe]-[~] dcipher HASH

En caso de que no identifique el hash en ninguno de los servicios  tenemos el siguiente mensaje. 

La otra manera de realizar el proceso.

 [snifer@Kvothe]-[~] echo "HASH" | dcipher

Un pequeño ejemplo pasando un listado de hashes para automatizar el proceso.

Recuerda que el limite a todo lo que llegues a realizar lo pones tu mismo. Conocen alguna otra utilidad parecida? 

«La información es poder. Pero como con todo poder, hay quienes lo quieren mantener para sí mismos.»  Aaron Swartz

Regards,

Snifer

Compartir:

7.29.2020

Curso Burp Suite desde 0 - 6. Intruder Parte II - Explicando los diferentes tipos de payloads

La sexta parte del curso de Burp Suite desde 0, nos enfocamos en explicar los diferentes Payloads como trabajan, y de que manera nos permite ejecutarlos para automatizar ataques.





Realizamos las pruebas en la plataforma de Gruyere, teniendo con ello una primera toma de contacto, con los diferentes payloads.





Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.

Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

"Todos piensan en cambiar el mundo, pero nadie piensa en cambiarse a sí mismo." - Alexei Tolstoi


Regards,
Snifer
Compartir:

7.21.2020

Curso Burp Suite desde 0 - 5. Uso de la nueva versión 2020.7 con el browser embeded e Intruder

En esta quinta parte del curso de Burp Suite desde 0, realizamos un breve repaso de la nueva funcionalidad embeded Browser, la cual nos permite contar con el navegador ya configurado con el proxy listo para realizar pruebas, por este medio desde ahora se trabajará en los próximos videos.



Damos inicio a la primera parte donde conocemos Intruder los tipos de ataques.

  • Sniper
  • Battering ram
  • Pitchfork
  • Cluster bomb

Realizamos un par de pruebas con cada uno de los ataques en la plataforma de Gruyere, teniendo con ello una primera toma de contacto, mencionamos como ordenar nuestros tabs en el intruder.




Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.

Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

"Se te dio esta vida, porque eres lo suficientemente fuerte para vivirla".  - Robin Sharma


Regards,
Snifer
Compartir:

7.18.2020

Password Cracking 101: John The Ripper Password Cracking SSH Keys

Esta entrada veremos como realizar un ataque de password Cracking sobre un fichero SSH el cual puede ser obtenido durante un prueba o un desafió y el fin es obtener la contraseña para acceder al servidor con la llave privada.


Los ficheros que llegamos a obtener son los siguientes el que nos interesa es id_rsa.


Primero necesitamos convertir la llave privada SSH al formato que John the ripper lo llegue a reconocer, en la entrada anterior mencionamos que John cuenta con scripts que permiten generar los haches de diferentes formatos para realizar el password cracking respectivo con John. 

La herramienta a utilizar es ssh2john, tras ejecutar tendremos el siguiente mensaje.



Por lo tanto ejecutamos como nos indica ssh2john.

ssh2john id_rsa > fichero

Despues de ejecutar se obtiene el siguiente resultado en el fichero cracked.rsa.


Procedemos a realizar el password Cracking con John The Ripper el comando a utilizar es el que vimos previamente, tras un momento obtenemos


Entonces una vez que se crackea probamos el acceso al servidor, con la bandera -i para autenticarnos al servidor.


Como siempre esta serie que se realiza en el blog es con el fin de tener una fuente de referencia para todo aquel que se inicia en el mundo de la seguridad informática y tener una referencia conjunta.

“Una voz fuerte no puede competir con una voz clara, aunque esta sea un simple murmullo” - Confucio


Regards,
Snifer

Compartir:

7.17.2020

Burp Suite XXXIV - Enumeración de subdominios de manera Pasiva con Plugin BSST-SubEnum

En la entrada anterior, o video mencione sobre un nuevo plugin que fue realizado en el equipo de #BBST en el cual estamos Abel, Malkov y mi persona (Snifer).



El origen de este proyecto fue debido a una necesidad de contar con una manera rápida dentro de Burp para hacer la enumeración de subdominios, este proceso en mi caso lo realizaba desde un script en bash, que utiliza servicios en linea de manera pasiva, después se filtra para que no se tenga repetidos, luego pasamos a un proceso activo, con herramientas de enumeración (en el blog tenemos una entrada de Hacking 101 donde usamos algunas herramientas de Enumeración de subdominios)  de este resultado se valida si están o no activos los sub-dominios identificados.

Origen del Plugin

Después de conversar se decidió enfocarnos el proceso inicial a realizarlo de manera pasiva, es decir sin interacción directa al sitio principal con toda la información que se encuentre de manera pública generando una primera versión como se muestra a continuación.

Primera versión del Plugin

Instalación

La instalación del plugin  es de la manera regular como lo hacemos regularmente se tiene la entrada en el blog y el video del curso de Burp Suite que se esta realizando. 

BBST SubEnum

Uso e interfaz

Después de tener instalado el plugin tendremos el tab  BBST Subenum activo.


En el mismo contamos  con 3 opciones:
  • Subenum: El panel de registro y ejecución en el cual se encuentra los dominios que están en cola en la parte izquierda, el lado derecho cuales son los que se tiene conectividad están vivos.


  • APIS Cfg: La ventana de configuración e inicio de las APIs que interactuá el plugin, contando en esta versión Beta con CRT.sh y SecurityTrails.


  • About us.

Ejecución

Tenemos que tener marcado minimamente uno de los dos servicios activos que tenemos marcados, en el primero crt.sh, el segundo que debemos de configurar es del servicio de SecurityTrails el cual nos brinda un limite de 40 consultas mensuales en su versión gratuita


Lo que hace el script es usar los servicios que se encuentran configurados



Mientras la herramienta esta ejecutando procede a verificar si el mismo esta vivo o no, verificando por los puertos 80 y 443, tenemos el Status Code de una manera mas rápida y sencilla.


Si queremos extraer todas las URLs por ahora, basta con hacer un ctrl + e, y Ctrl + c.

En el siguiente video se muestra la herramienta en ejecución.



Mejoras y cambios.

Tenemos pensado ir sumando otros servicios ahora esta a prueba algunos que falta pulirlos, para sacar un resultado adecuado, adicionar la opción de intentos entre peticiones por si alguna API no responde se muestre, guardar las API Key que se ejecuten, además de contar un servicio propio que de la información necesaria para todo aquel que lo requiera, el código fuente es publico porque tenemos en mente que al compartir ayudará a otros que se animen a desarrollar plugins, y/o aporten a este que se encuentra iniciando, agregando otros servicios, o formas de enumeración.

Recordar que el plugin esta en versión beta, se espera agregar mas funcionalidades, si tienen algún problema de funcionalidad error reporten.


Si deseas ver todas las entradas que se realizaron referentes a Burp Suite, además estamos con un curso en el canal de Youtube.

“No es sobre las ideas. Sino hacer que éstas se vuelvan realidad”- Scott Belsky".


Regards,
Snifer
Compartir: