Archivo

Archive for 31 mayo 2011

Funcionamiento de W3AF Introducción al Framework -Parte II

mayo 31, 2011 Deja un comentario

En la entrada anterior sobre W3AF, se han mencionado conceptos básicos de funcionamiento y configuración, en esta entrada, intentaré explicar como funcionan los plugins, exploits y perfiles en W3AF.

PLUGINS W3AF

Los plugins en W3AF son la base del framework, ya que separa de forma lógica las 3 categorías de acciones llevadas a cabo, que son Descubrimiento, Auditoria y Explotación o Ataque, cada uno de los plugins disponibles en W3AF corresponden a una de las 3 categorías anteriormente mencionadas, y cada uno de estos a su vez, tienen subplugins que pueden ser activados o desactivados dependiendo de las necesidades de la ejecución del escaneo/ataque. En este punto, los plugins que se encuentran en la jerarquía mas alta en W3AF se pueden listar de la siguiente forma:

Leer más…

Funcionamiento de W3AF Introducción al Framework – Parte I

mayo 30, 2011 Deja un comentario

Como ya se ha indicado en el post anterior sobre la instalación de W3AF, este tiene ciertos requerimientos que deben ser cumplidos antes de poder utilizar este framework, sin embargo una vez se configura el entorno, utilizar esta herramienta es muy provechoso para realizar diferentes tipos de tareas relacionadas con penetración en aplicaciones web.

Para entender el funcionamiento de W3AF es necesario en primer lugar, entender como se encuentra subdividido en 3 tipos de Plugins que son: Discovery (Descubrimiento), Audit (Auditoria) y Attack (Ataque) los 3 interactuan con el fin de detectar vulnerabilidades sobre un objetivo dado y finalmente atacar dicha vulnerabilidad con el fin de inyectar un payload u obtener acceso no autorizado a los recursos del objetivo

Leer más…

Conceptos Básicos sobre W3AF – Web Application Attack and Audit Framework

mayo 28, 2011 5 comentarios

CONCEPTOS BASICOS – W3AF PENTESTING EN APLICACIONES WEB.

Se trata de un framework que permite realizar diferentes tipos de pruebas contra aplicaciones web para determinar que vulnerabilidades puede tener dicha aplicación detallando niveles de criticidad en función al impacto que puedan llegar a tener estas sobre la infraestructura web o sobre sus clientes, en algunos casos se ha dicho que este framework es “El metasploit para aplicaciones web” dado que se trata de un framework bastante completo y con unas capacidades que difícilmente se encuentran en otras herramientas de la misma índole (open source o comerciales).

Por otro lado, se trata de un framework libre, licenciado bajo la GNU/GPLv2 lo que quiere decir que su código se encuentra disponible al publico, ademas de que se puede usar, modificar y redistribuir si es lo que le interesa al usuario.

A continuación se indica como es el proceso de instalación:

Leer más…

Utilizando XSSF en MetaSploit Framework – Explotando XSS

mayo 27, 2011 2 comentarios

Xssf Framework permite administrar victimas de ataques XSS genéricos y persiste una conexión con dichas victimas por medio de un “loop” en javascript, el cual se encarga de enviar peticiones reversas en intervalos definidos de tiempo con el fin de ejecutar exploits contra la victima.

Para usar xssf en metasploit es necesario localizar una aplicación vulnerable a ataques XSS, para probar y mejorar habilidades en el campo de la seguridad en aplicaciones web, existe un proyecto llamado DVWA (Damn Vulnerable Web Application), se trata de una aplicación escrita en PHP y MySQL que tiene habilitadas una serie de vulnerabilidades que permite a un profesional en seguridad, interactuar con la aplicación y comprender mejor los posibles ataques que pueden llevarse a cabo en aplicaciones web.

Leer más…

Utilizando Plugin WMAP de MetaSploit Framework – Escaneando Aplicaciones Web.

mayo 26, 2011 Deja un comentario

Wmap es un framework para ejecutar escaneos contra aplicaciones Web, diseñado para ser utilizado como un plugin de MetaSploit Framework, cuenta con una arquitectura simple y no obstante sumamente potente en comparación con otras alternativas open source o comerciales que se encuentran actualmente en el mercado, la simplicidad de este plugin radica en que no depende de ningún navegador web o motor de búsqueda para capturar datos y manipularlos.

Esta herramienta es principalmente utilizada con fines de recolección de información, su funcionamiento consiste en la captura y almacenamiento de trafico por medio del uso de módulos Wmap y escaners Wmap que sirven de apoyo a un ataque sobre un sitio web o un proxy, la información recolectada es posteriormente utilizada con el fin de lanzar diferentes pruebas implementadas como módulos, dado que se trata de módulos MetaSploit, estos pueden ser fácilmente implementados y ejecutados de forma manual o de forma automática por medio de Wmap

Leer más…

Integrando Herramientas del Arsenal: Beef y MetaSploit Framework

mayo 25, 2011 6 comentarios

Integrando Beef y MetaSploit Framework

Tal vez algunos que vengáis siguiendo este blog, ya conocéis las posibilidades que brinda MetaSploit para una fácil integración con otras herramientas relacionadas con pruebas de penetración, en este caso, Beef puede ser integrada y extendida con la potencia que lleva consigo MetaSploit Framework, partiendo de este punto, es posible ejecutar exploits y payloads contra victimas de ataques XSS administradas por Beef, la forma de integrar Beef y MetaSploit es muy sencilla y se basa en el uso del plugin xmlrpc de MetaSploit Framework, ya que permite crear un servicio que se encontrará en estado de “escucha” esperando a que nuevos clientes intenten conectarse a él (de una forma muy similar a como se hace con Nikto). Los pasos a seguir son los siguientes:

Leer más…

Automatizando Ataques XSS utilizando BEEF

mayo 24, 2011 10 comentarios

BEEF

Beef es una herramienta bastante útil y completa para automatizar ataques XSS contra clientes de aplicaciones web vulnerables, consiste en el uso de vectores de ataque XSS clásicos de forma automatizada, donde Beef, controla a todas las víctimas de este tipo de ataques y permite ejecutar diferentes tipos de payloads contra el objetivo, ademas de capturar información sobre la víctima, tales como sistema operativo utilizado, navegador, dirección IP, cookies, entre otra información valiosa.

Unas de las potencialidades que tiene esta herramienta es que se instala muy fácilmente ademas de que se integra con una serie de exploits manejados directamente por MetaSploit con el fin de conseguir penetrar en la maquina del objetivo, aunque este mecanismo de instalación es el mas sencillo, también se encuentra obsoleto, actualmente esta herramienta se encuentra en constante desarrollo y se ha migrado completamente a Ruby, a continuación se indica como instalar Beef de ambas formas.

Leer más…

Explotando vulnerabilidades XSS en aplicaciones Web

mayo 23, 2011 Deja un comentario

Una vez comprendidos los conceptos indicados en la entrada anterior (ver aquí) se procede a indicar casos prácticos de como un ataque XSS puede ser llevado a cabo sobre una aplicación web vulnerable. Para realizar algunas pruebas sobre XSS, es necesario en primer lugar tener una aplicación web vulnerable, para esto es necesario seguir la entrada anterior correspondiente a entornos de pruebas en (ver aquí)

Leer más…

Conceptos Básicos sobre Vulnerabilidades XSS en Aplicaciones Web

mayo 21, 2011 Deja un comentario

CONCEPTOS BÁSICOS VULNERABILIDADES XSS EN APLICACIONES WEB

Se trata de una de las vulnerabilidades más comunes en aplicaciones web, también unas de las mas antiguas, sin embargo este tipo de ataques frecuentemente son los mas exitosos y con mayor nivel de evolución dado que con bastante continuidad surgen técnicas cada vez mas elaboradas para conseguir alguna forma de XSS sobre una aplicación Web.

Los ataques XSS se diferencian en varias categorías, cada una con sus propias características, no obstante conocerlas todas amplia el espectro de ataque ya que algunas aplicaciones web, son más vulnerables a unas que a otras. Las categorías de dichas vulnerabilidades son las siguientes.

Leer más…

Uso practico de John The Ripper

mayo 20, 2011 1 comentario

USANDO JOHN THE RIPPER PARA ROMPER HASHES

En la primera parte, se ha explicado el funcionamiento de John para la obtención de claves por medio de diferentes técnicas de crackeo, lo que en John se conoce como Modos, posteriormente se ha explicado cada uno de los modos soportados en John y sus diferentes características, también se ha descrito el uso del fichero de configuración que utiliza John para recuperar opciones de configuración globales, finalmente se ha indicado como un programador puede utilizar sus conocimientos en C para escribir funciones que utilizara John en el proceso de creackeo (ver entrada anterior aquí)

Ahora, se dedicaran unas cuantas lineas a ver, como los conocimientos adquiridos en la etapa teórica anteriormente mencionada son aplicables al comando john, por este motivo existen diferentes opciones con sus respectivos parámetros que John utiliza cuando es invocado, las opciones de linea de comandos que John soporta se detallaran a continuación y como ya se ha dicho, los conceptos teóricos tomaran sentido practico en esta sección.

Leer más…

Conceptos Básicos sobre técnicas de crackeo con John the Ripper

mayo 19, 2011 2 comentarios

CONCEPTOS BASICOS -JOHN THE RIPPER

John the Ripper es una utilidad que permite crackear diferentes tipos de hashes para obtener passwords en base a distintos mecanismos de creckeo incluyendo ataques por fuerza bruta mediante diccionario. Se encuentra soportado en distribuciones basadas en Unix y Windows y tiene un buen nivel de eficacia y eficiencia en la obtención de claves almacenadas en hashes LM de windows y otros formatos.

Leer más…

Personalizando Nikto

mayo 18, 2011 Deja un comentario

CONFIGURACIÓN PERSONALIZADA NIKTO

Cuando se ejecuta Nikto, esta herramienta utiliza un fichero de configuración (nikto.conf) que determina el funcionamiento del escaneo, por defecto, se encuentra ubicado en el directorio raíz de instalación de Nikto, este fichero declara las opciones de Nikto utilizadas con mayor frecuencia, aunque para la mayoría de los casos la configuración contenida en dicho fichero es suficiente, muy probablemente un investigador debe conocer y personalizar las opciones de configuración de Nikto con el fin de optimizar el proceso de escaneo.

En primer lugar, en orden de establecer una configuración personalizada de Nikto, es necesario utilizar la opción -config donde se define el fichero de configuración que utilizará Nikto. Para que Nikto pueda localizar este fichero y posteriormente inicializar todos los elementos necesarios para el escaneo, se define un orden de búsqueda de la siguiente forma:

Leer más…

Integrando herramientas del Arsenal: Nikto y MetaSploit Framework

mayo 17, 2011 Deja un comentario

INTEGRANDO NIKTO Y METASPLOIT

Para que Nikto se conecte con MetaSploit, es necesario que exista un servicio RPC de MetaSploit para que Nikto pueda conectarse a él, el procedimiento es el siguiente:

1. Iniciar un servicio RPC con MetaSploit usando el comando msfrpcd de esta forma se iniciará el servicio al que se podrán conectar otros clientes, también es valido utilizar el comando msfconsole y cargar el plugin correspondiente al servicio XMLRPC.

Leer más…

Integrando herramientas del Arsenal: Nikto y Nessus

mayo 16, 2011 Deja un comentario

INTEGRANDO NIKTO Y NESUS

Nikto puede ser integrado con Nessus, de forma tal que cada vez que se ejecute un escaneo con Nessus, automáticamente se ejecute Nikto con una política creada en Nessus. Para conocer detalles sobre la instalación y uso básico de Nessus (y opcionalmente de su integración con MetaSploit) véase la entrada anterior aquí

Como se ha indicado en entradas anteriores Nikto es un programa liviano que se ejecuta desde linea de comandos y es fácil de utilizar, sin embargo, en muchas ocasiones resulta mucho mas optimo integrarlo en herramientas como Nessus o Metasploit.

Leer más…

Conociendo las Técnicas de escaneo incluidas en Nikto

mayo 14, 2011 Deja un comentario

TÉCNICAS DE ESCANEO CON NIKTO

Tuning Nikto

Las opciones de Tuning controlan los test que ejecuta Nikto contra un objetivo, por defecto todos los test son ejecutados, sin embargo, con la opción -tuning (-T) se puede especificar cuales de los test deben de ser ejecutados por Nikto en el caso de que sea de interés solamente ejecutar algunos.

Cada test esta identificado por el siguiente listado de argumentos que identifican el test que debe ejecutar Nikto, la opción -Tunning admite varios argumentos, de esta forma se pueden declarar mas de uno de los test definidos.

Leer más…

Monitorizando la actividad de una Maquina comprometida con Meterpreter

mayo 13, 2011 Deja un comentario

METERPRETER, USANDO LAS EXTENSIONES ESPIA Y SNIFFER

Espia

Con la extensión Espia, es posible intentar obtener imágenes de la pantalla del usuario en un momento determinado (screenshots) por medio de meterpreter, se trata de una extensión que utiliza algunas funcionalidades incluidas en stdapi en especial aquellas relacionadas con la escritura/lectura de bytes en la maquina comprometida.

Para usar correctamente esta extensión es necesario obtener en primer lugar el desktop asociado al Window Station 0 (WinSta0) es posible averiguar la estación en la que se ejecuta un objetivo determinado por medio del comando getdesktop tal como se ha indicado en entradas anteriores:

Leer más…

Conceptos Básicos de Nikto – Técnicas de escaneo de Servidores y Aplicaciones Web

mayo 12, 2011 Deja un comentario

CONCEPTOS BASICOS DE NIKTO

 Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, html, etc.

Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra en constante evolución. Unas de las características mas interesantes de esta herramienta son la posibilidad de generar reportes en distintos formatos, la integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.

Leer más…

Volcado de passwords de un sistema comprometido con Meterpreter

mayo 11, 2011 Deja un comentario

INTENTANDO GARANTIZAR Y MANTENER EL ACCESO A UN SISTEMA COMPROMETIDO

Una vez comprometido un sistema y elevados los privilegios de una consola, es conveniente obtener los hash correspondientes a los passwords de los usuarios de dicho sistema (o si es posible la cuenta de administrador), para hacer esto se utiliza extensión priv y posteriormente el comando hashdump de meterpreter

Leer más…

Pruebas de Penetración sobre plataformas vulnerables.

mayo 10, 2011 7 comentarios

ENTORNOS DE PRUEBAS PARA REALIZAR PENTESTING.

DISTRIBUCIONES DE S.O.

En ocasiones se cuenta con las herramientas para ejecutar una serie de ataques y realizar pruebas de penetración sobre algún sistema vulnerable, sin embargo en ciertas ocasiones lo que en efecto hace falta es, un sistema vulnerable para probar (me refiero, un sistema vulnerable que sea posible penetrar sin causar daños a terceros), afortunadamente existen este tipo de distribuciones en Windows y Linux que cualquiera puede usar libremente para practicar y aprender lo que no se debería hacer en términos de seguridad. A continuación se detallan los pasos para utilizar una plataforma vulnerable desde una maquina virtual.

Leer más…

Escalado de Privilegios con MetaSploit FrameWork


ESCALANDO PRIVILEGIOS SOBRE UN SISTEMA COMPROMETIDO CON METASPLOIT FRAMEWORK

Una vez un atacante ha conseguido comprometer un objetivo, probablemente las primeras actividades que llevará a cabo serán el escalado de privilegios para realizar tareas de administración sobre el objetivo, borrar sus rastros y finalmente garantizar que el acceso a la maquina comprometida no se interrumpe, lo que implica que en la medida de lo posible se deberá evitar ser detectado por sistemas de AV, Firewalls, IDS, etc. (Sobre técnicas de evasión hablaré en profundidad en próximas entradas)

Una vez obtenida una consola meterpreter por medio de uno de los PAYLOAD (tal como reverse_tcp) se puede usar la extensión priv en el caso de que no se encuentre ya cargada.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 901 seguidores

%d personas les gusta esto: