7.29.2020

Curso Burp Suite desde 0 - 6. Intruder Parte II - Explicando los diferentes tipos de payloads

La sexta parte del curso de Burp Suite desde 0, nos enfocamos en explicar los diferentes Payloads como trabajan, y de que manera nos permite ejecutarlos para automatizar ataques.





Realizamos las pruebas en la plataforma de Gruyere, teniendo con ello una primera toma de contacto, con los diferentes payloads.





Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.

Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

"Todos piensan en cambiar el mundo, pero nadie piensa en cambiarse a sí mismo." - Alexei Tolstoi


Regards,
Snifer
Compartir:

7.21.2020

Curso Burp Suite desde 0 - 5. Uso de la nueva versión 2020.7 con el browser embeded e Intruder

En esta quinta parte del curso de Burp Suite desde 0, realizamos un breve repaso de la nueva funcionalidad embeded Browser, la cual nos permite contar con el navegador ya configurado con el proxy listo para realizar pruebas, por este medio desde ahora se trabajará en los próximos videos.



Damos inicio a la primera parte donde conocemos Intruder los tipos de ataques.

  • Sniper
  • Battering ram
  • Pitchfork
  • Cluster bomb

Realizamos un par de pruebas con cada uno de los ataques en la plataforma de Gruyere, teniendo con ello una primera toma de contacto, mencionamos como ordenar nuestros tabs en el intruder.




Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.

Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

"Se te dio esta vida, porque eres lo suficientemente fuerte para vivirla".  - Robin Sharma


Regards,
Snifer
Compartir:

7.18.2020

Password Cracking 101: John The Ripper Password Cracking SSH Keys

Esta entrada veremos como realizar un ataque de password Cracking sobre un fichero SSH el cual puede ser obtenido durante un prueba o un desafió y el fin es obtener la contraseña para acceder al servidor con la llave privada.


Los ficheros que llegamos a obtener son los siguientes el que nos interesa es id_rsa.


Primero necesitamos convertir la llave privada SSH al formato que John the ripper lo llegue a reconocer, en la entrada anterior mencionamos que John cuenta con scripts que permiten generar los haches de diferentes formatos para realizar el password cracking respectivo con John. 

La herramienta a utilizar es ssh2john, tras ejecutar tendremos el siguiente mensaje.



Por lo tanto ejecutamos como nos indica ssh2john.

ssh2john id_rsa > fichero

Despues de ejecutar se obtiene el siguiente resultado en el fichero cracked.rsa.


Procedemos a realizar el password Cracking con John The Ripper el comando a utilizar es el que vimos previamente, tras un momento obtenemos


Entonces una vez que se crackea probamos el acceso al servidor, con la bandera -i para autenticarnos al servidor.


Como siempre esta serie que se realiza en el blog es con el fin de tener una fuente de referencia para todo aquel que se inicia en el mundo de la seguridad informática y tener una referencia conjunta.

“Una voz fuerte no puede competir con una voz clara, aunque esta sea un simple murmullo” - Confucio


Regards,
Snifer

Compartir:

7.17.2020

Burp Suite XXXIV - Enumeración de subdominios de manera Pasiva con Plugin BSST-SubEnum

En la entrada anterior, o video mencione sobre un nuevo plugin que fue realizado en el equipo de #BBST en el cual estamos Abel, Malkov y mi persona (Snifer).



El origen de este proyecto fue debido a una necesidad de contar con una manera rápida dentro de Burp para hacer la enumeración de subdominios, este proceso en mi caso lo realizaba desde un script en bash, que utiliza servicios en linea de manera pasiva, después se filtra para que no se tenga repetidos, luego pasamos a un proceso activo, con herramientas de enumeración (en el blog tenemos una entrada de Hacking 101 donde usamos algunas herramientas de Enumeración de subdominios)  de este resultado se valida si están o no activos los sub-dominios identificados.

Origen del Plugin

Después de conversar se decidió enfocarnos el proceso inicial a realizarlo de manera pasiva, es decir sin interacción directa al sitio principal con toda la información que se encuentre de manera pública generando una primera versión como se muestra a continuación.

Primera versión del Plugin

Instalación

La instalación del plugin  es de la manera regular como lo hacemos regularmente se tiene la entrada en el blog y el video del curso de Burp Suite que se esta realizando. 

BBST SubEnum

Uso e interfaz

Después de tener instalado el plugin tendremos el tab  BBST Subenum activo.


En el mismo contamos  con 3 opciones:
  • Subenum: El panel de registro y ejecución en el cual se encuentra los dominios que están en cola en la parte izquierda, el lado derecho cuales son los que se tiene conectividad están vivos.


  • APIS Cfg: La ventana de configuración e inicio de las APIs que interactuá el plugin, contando en esta versión Beta con CRT.sh y SecurityTrails.


  • About us.

Ejecución

Tenemos que tener marcado minimamente uno de los dos servicios activos que tenemos marcados, en el primero crt.sh, el segundo que debemos de configurar es del servicio de SecurityTrails el cual nos brinda un limite de 40 consultas mensuales en su versión gratuita


Lo que hace el script es usar los servicios que se encuentran configurados



Mientras la herramienta esta ejecutando procede a verificar si el mismo esta vivo o no, verificando por los puertos 80 y 443, tenemos el Status Code de una manera mas rápida y sencilla.


Si queremos extraer todas las URLs por ahora, basta con hacer un ctrl + e, y Ctrl + c.

En el siguiente video se muestra la herramienta en ejecución.



Mejoras y cambios.

Tenemos pensado ir sumando otros servicios ahora esta a prueba algunos que falta pulirlos, para sacar un resultado adecuado, adicionar la opción de intentos entre peticiones por si alguna API no responde se muestre, guardar las API Key que se ejecuten, además de contar un servicio propio que de la información necesaria para todo aquel que lo requiera, el código fuente es publico porque tenemos en mente que al compartir ayudará a otros que se animen a desarrollar plugins, y/o aporten a este que se encuentra iniciando, agregando otros servicios, o formas de enumeración.

Recordar que el plugin esta en versión beta, se espera agregar mas funcionalidades, si tienen algún problema de funcionalidad error reporten.


Si deseas ver todas las entradas que se realizaron referentes a Burp Suite, además estamos con un curso en el canal de Youtube.

“No es sobre las ideas. Sino hacer que éstas se vuelvan realidad”- Scott Belsky".


Regards,
Snifer
Compartir:

7.14.2020

Curso Burp Suite desde 0 - IV Comprendiendo y conociendo mas del Dashboard, Target y Proxy

Cuarta entrega del curso Burp Suite desde 0, todos los videos en su mayoria serán realizados con la versión Community, el día de hoy veremos nuestra primera toma de contacto con las pestañas Dashboard, Target y Proxy veremos como funciona la intercepción de peticiones, modificamos, como Burp realiza el reconocimiento y mapeo, como configurar el SCOPE y además un ejemplo práctico de la opción de Match and Replace.



Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.



Si te agrada el proyecto compártelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

"Todo niño es un artista, el problema es seguir siendo un artista cuando creces".

 - Pablo Picasso

Regards,
Snifer
Compartir:

7.08.2020

Curso Burp Suite desde 0 - Configuración de Proxy, instalación de Certificado digital, configuración de Plugins y librerias

Tercer video del curso de Burp Suite desde 0, hoy vemos como configurar el proxy en el navegador y burp, la instalación del certificado digital TLS para interceptar páginas que estén en HTTPS. Vemos la configuración e instalación de Extensiones opcionales en el navegador y Plugins dentro de Burp con el fin de expandir las funcionalidades de la herramienta.


Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4. Si deseas ver todas las entradas que se realizaron sobre Burp Suite tienes el siguiente Burp Suite.



Enlaces de referencia:

En la próxima entrega estaremos viendo un poco de la interfaz de Burp, conociendo el Proxy, Repeater e Intruder, si te agrada el proyecto compartelo!

El espacio del blog en Telegram HackySec
Deseas apoyar al proyecto puedes hacer tu donación por Paypal: https://paypal.me/SniferL4bs
También tenemos un Patreon si te gustaría formar parte de el https://www.patreon.com/sniferl4bs


Gracias a: 4lexH4ck! que se convirtió en Patreon del proyecto.

No todos los súper héroes, están en historietas. Y la prueba de ello es que tú eres mi héroe, aunque no tengas súper poderes. - JMC

Regards,
Snifer
Compartir: