Archivo

Archive for the ‘Hacking’ Category

Explotación de Software Parte 15 – Sintaxis Intel en NASM

mayo 15, 2014 4 comentarios

Programas escritos en sintaxis Intel y utilizando NASM.

Fibonacci.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Fibonacci.asm
echo.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/echo.asm
Comparacion.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Comparacion.asm
Comparacion.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/Comparacion.c

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 15 – Utilizando Shodan desde Python

mayo 13, 2014 Deja un comentario

Utilizando la API de Shodan para encontrar servicios y dispositivos en internet.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 14 – Introducción a NASM y MASM


Introducción al NASM y programas escritos con sintaxis Intel.

HelloNASM.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/HelloNASM.asm
HelloNASM-Win.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/HelloNASM-Win.asm

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 14 – Utilizando NMAP desde Python

mayo 6, 2014 1 comentario

Uso de python-nmap para realizar escaneos en segmentos de red con Nmap desde scripts en python.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 13 – Assembly Inline

mayo 1, 2014 1 comentario

Uso de Assembly Inline desde programas escritos en lenguajes de alto nivel como C/C++

cfunctest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/cfunctest.c
globaltest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/globaltest.c
regtest1.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/regtest1.c
regtest2.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/regtest2.c
changedRegisters.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/changedRegisters.c
jmpTest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/jmpTest.c

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP

abril 29, 2014 1 comentario

Se explican los mecanismos de autenticación “Basic” y “Digest”, así como el uso de requests para utilizar ambos mecanismos desde clientes HTTP.

BasicAuth.py:  https://github.com/Adastra-thw/pyHacks/blob/master/BasicAuth.py

DigestAuth.py:   https://github.com/Adastra-thw/pyHacks/blob/master/DigestAuth.py

DigestAuthRequests.py:  https://github.com/Adastra-thw/pyHacks/blob/master/DigestAuthRequests.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Tortazo: Desarrollo de un framework de auditoría para la deep web de TOR.

abril 25, 2014 2 comentarios

Desde hace algunas semanas, he dedicado una parte de mi tiempo libre en el desarrollo Tortazo, que tal como he comentado en una entrada anterior, es una herramienta útil para  auditar repetidores de salida en la red de TOR. Sin embargo, no se ha limitado a recolectar información sobre repetidores de salida, desde la liberación de la primera versión he implementado algunas  características que van a permitir ejecutar pruebas de pentesting sobre sitios web en la deep web de TOR; algo que no siempre es fácil de hacer, ya que el formato de las direcciones ONION en la deep web de TOR solamente es resoluble estando “dentro” de la red y utilizando un cliente de TOR, algo para lo que herramientas como W3AF entre muchas otras, no están preparadas. Además, he creado una pequeña capa de persistencia que permite almacenar los resultados de los escaneos directamente en una base de datos SQLite, de esta  forma, los repetidores de salida encontrados por Tortazo quedarán almacenados para poder ejecutar pruebas de pentesting posteriormente.
Se trata de una herramienta escrita en Python y permite que algunas de las herramientas de pentesting comunes, tales como W3AF, Nessus, Nikto o Shodan puedan ejecutarse sin limitación alguna sobre sitios web en la deep web de TOR. Para  integrar estas herramientas; y cualquier otra herramienta, framework o rutina de código escrita por terceros, he implementado un sistema de plugins basado en IPython que permite cargar directamente un plugin (módulo python) en el interprete.
IPython cuenta con una API  muy interesante que permite integrar muchas características adicionales al interprete de Python convencional, como por ejemplo, la capacidad de ejecutar comandos del sistema y auto-completado de comandos con la tecla de tabulación, es una excelente forma de interactuar con objetos en Python y ver al vuelo su funcionamiento. Todos los plugins en Tortazo, son simplemente scripts escritos en Python que extienden de una clase base que se encarga de inyectar los repetidores de TOR encontrados en un escaneo activo o en la base de datos y de configurar los detalles de conexión para enrutar todas las peticiones por medio de TOR en el caso de que sea necesario.
Mi idea con todo esto, es la de crear un framework que permita ejecutar pruebas de pentesting contra repetidores y  cualquier hidden service en la red de TOR. Actualmente hay pocas herramientas con estas características, por este motivo intento desarrollarla de la mejor forma posible y aunque llevo poco tiempo de desarrollo, creo que he conseguido hacer bastantes progresos que seguramente resultarán interesantes a aquellas personas que deseen ejecutar auditorias contra servicios “ocultos” en la deep web de TOR. No obstante, es mucho lo que falta por desarrollar para convertir a Tortazo en  un framework robusto y potente enfocado a la deep web, así que nuevamente os invito a “clonar” el repositorio GIT de Tortazo para hacer pruebas y reportar cualquier tipo de fallo o mejora. Además, si estas interesado en colaborar con su desarrollo, no dudes en escribirme un mensaje ;-)
Ya que todo es mejor verlo en funcionamiento, he publicado algunos vídeos para explicar cómo utilizar algunas de las opciones de Tortazo que he desarrollado hasta el momento y también, para explicar como se cargan y utilizan los plugins en Tortazo por medio de IPython.

Recolección de Información con Tortazo.

Modo “Botnet” de Tortazo.

Plugin para ejecutar auditorias con Nessus en Tortazo

Plugin para ejecutar auditorias con W3AF en Tortazo

Plugin de Shodan en Tortazo
Saludos y Happy Hack!

Tortazo: Utilizando el plugin de Shodan contra repetidores de TOR.

abril 25, 2014 1 comentario

Las opciones para ejecutar consultas sobre Shodan desde Tortazo, son bastante limitadas, ya que consisten solamente en establecer una “Developer Key” de Shodan y ejecutar una consulta básica. Las características que se incluyen en Shodan; especialmente todo lo relacionado con el uso de los filtros, no se contempla en las opciones básicas de la herramienta y por este motivo se ha creado un plugin especifico para aprovechar las opciones disponibles en Shodan.

Ver en HD.  :-)

Saludos y Happy Hack!

Tortazo: Utilizando el plugin de W3AF contra aplicaciones web en la Deep Web de TOR.

abril 25, 2014 1 comentario

W3AF es un framework que permite ejecutar pruebas de auditoria contra aplicaciones web, ayuda en la detección de vulnerabilidades y su posterior explotación. No solamente permite encontrar vulnerabilidades, sino que también permite generar una consola; cuando las condiciones lo permiten, en el servidor web vulnerable. Sin embargo, W3AF no se encuentra preparado para ejecutar auditorias contra una aplicación web alojada en la deep web de TOR, por este motivo se ha desarrollado un plugin en Tortazo para extender las funcionalidades de W3AF a la hora de ejecutar pruebas de penetración contra aplicaciones en la deep web de TOR.
El siguiente vídeo enseña el uso básico de este plugin en Tortazo.

Ver en HD.  :-)

Saludos y Happy Hack!

Tortazo: Modo “Botnet” para ejecución paralela de comandos.

abril 25, 2014 1 comentario

Cuando Tortazo se ejecuta en modo de ataque por diccionario con la opción “-b”, se encarga de utilizar un diccionario proporcionado por el usuario o los ficheros existentes en el proyecto FuzzDB. Si el ataque tiene éxito y consigue averiguar una cuenta de usuario valida para un servicio SSH, la herramienta se encarga de actualizar el fichero “tortazo_botnet.bot” con los detalles del servidor comprometido. Aunque dicho fichero es generado y mantenido automáticamente por la herramienta, no hay ningún impedimento a la hora de editarlo manualmente, solamente es necesario seguir el formato especificado que es:

host:user:passwd:port:nickname

Posteriormente,  en el modo "botnet", Tortazo se encarga de leer el fichero "tortazo_botnet.bot" para realizar conexiones con los servidores registrados en dicho fichero y luego, permite la ejecución paralela de comandos sobre todas las máquinas o un subconjunto. Además, también permite la generación de una shell sobre una máquina especificada para ejecutar comandos de forma interactiva, como ocurre con cualquier cliente SSH. El siguiente vídeo detalla el uso del modo "botnet" en Tortazo.

Ver en HD.  :-)

Saludos y Happy Hack!

 

Tortazo: Utilizando el plugin de Nessus contra repetidores de TOR.

abril 25, 2014 1 comentario

El mecanismo de plugins de Tortazo permite integrar rutinas externas u otras herramientas de pentesting para ejecutarlas contra los repetidores de salida encontrados por Tortazo. El plugin de Nessus utiliza una librería que se ha creado con el fin de soportar todas las características de Nessus desde cualquier script en Python, dicha librería es pynessus-rest y se encuentra disponible aquí

El siguiente vídeo enseña el uso del plugin de Nessus desde Tortazo.

Ver en HD.  :-)

Saludos y Happy Hack!

Explotación de Software Parte 12 – Uso de System Calls en Linux

abril 24, 2014 1 comentario

Ejemplos sobre el uso y monitorización de system calls en sistemas linux.

SimpleSysCalls.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/SimpleSysCalls.s
ComplexSysCalls.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/ComplexSysCalls.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Tortazo: Recolección de Información sobre nodos de salida de TOR

abril 23, 2014 1 comentario

Uso de Tortazo para recolectar información sobre repetidores de salida en la red de TOR.
Proyecto: https://github.com/Adastra-thw/Tortazo/

Ver en HD.  :-)

Saludos y Happy Hack!

Hacking con Python Parte 12 – Usando urllib3 y Requests

abril 22, 2014 1 comentario

Uso de las librerias urllib3 y requests para manipulación de peticiones y respuestas HTTP.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 11 – Funcionamiento del Kernel de Linux y System Calls

abril 17, 2014 1 comentario

Explicación sobre los componentes principales del Kernel de Linux y el funcionamiento de las System Calls.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 11 – Desarrollo de un Crawler

abril 15, 2014 1 comentario

Desarrollo de un web crawler simple utilizando librerías básicas para realizar conexiones HTTP junto con Mechanize y BeautifulSoup.

WebSpider.py: https://github.com/Adastra-thw/pyHacks/blob/master/WebSpider.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 10 – Elementos en la Stack

abril 10, 2014 1 comentario

Explicación sobre los elementos que se almacenan en la stack (además de los stack frames de las funciones del programa).

Parameters.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/Parameters.s
VariablesEntorno.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/VariablesEntorno.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 10 – Mechanize para interactuar con aplicaciones web

abril 8, 2014 1 comentario

Uso de mechanize para interactuar con aplicaciones web de forma programatica.

editInputHidden.py: https://github.com/Adastra-thw/pyHacks/blob/master/editInputHidden.py
mechanizeCookieJar.py: https://github.com/Adastra-thw/pyHacks/blob/master/mechanizeCookieJar.py
ProxySupportExamples.py: https://github.com/Adastra-thw/pyHacks/blob/master/ProxySupportExamples.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 9 – Funcionamiento de la Stack

abril 3, 2014 1 comentario

Explicación sobre el funcionamiento de la Stack cuando se producen invocaciones a funciones y la forma en la que se almacenan y recuperan datos. También se explican los valores que se almacenan en el stack frame asociado a cada función.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 9 – Web Crawling con Scrapy

abril 1, 2014 2 comentarios

Uso Scrapy para la extracción automatizada de contenidos web en base a reglas XPATH.

pirateBayCrawl.py: https://github.com/Adastra-thw/pyHacks/blob/master/pirateBayCrawl.py
crawlerBlog.py: https://github.com/Adastra-thw/pyHacks/blob/master/crawlerBlog.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 901 seguidores

%d personas les gusta esto: