Entradas

Mostrando entradas de febrero, 2017

Hacking Tools: sqlidownloader basado en el script en Perl file_reader.pl de PhineasFisher

Imagen
Hola! Seguramente has escuchado sobre los ataques al Sindicat de Mossos d’Esquadra, sino, en Google hay harta información: https://www.google.cl/search?q=mossos+de+escuadra+hacked Uno de los ataques fue "grabado" en un video y publicado por un hacker que se hace llamar "Phineas Fisher". El ataque se hizo a través del sitio del sindicato de los policías, era vulnerable a SQL Injection y tenía además varias fallas de programación, que permitieron al atacante descargar todo el código fuente y subir una web shell al servidor. [mirrors] - Hacking Sindicat de Mossos d'Esquadra (Catalan Police Union) from TuKuLs on Vimeo . En el video, Phineas Fisher muestra una herramienta escrita en Perl que automatiza la descarga de archivos usando SQLMAP, justamente eso es lo que quiero compartir en este post, pero desarrollado en Python. Escribí el código porque la herramienta me servirá y porque siempre al desarrollar aparecen desafíos que nos hacen investigar y

DDoS as a service, nueva herramienta, nuevo negocio y nuevo problema

Imagen
Los ataques de denegación de servicios son bastante antiguos, sin embargo, hace algunos años se debía tener a mano la infraestructura necesaria para poder llevarlos a cabo, por lo general, varios computadores conectados a Internet y manipulados por el atacante.  más información . Luego recuerdo que era común ver anuncios para usar LOIC con el objetivo de bajar un servicio que causara polémica en un momento determinado (político y/o social). Nueva herramienta Como herramienta, ahora tenemos servicios pagados para generar denegaciones de servicios, esto nos brinda una infraestructura para nuestros análisis, nuestros test de penetración y/o investigaciones, simplemente pagamos para un uso determinado, ahorrando tiempo y dinero. Algunos de los servicios que existen son: beststresser.com zstress.net ipstresser.com Es importante destacar que estos servicios son bastante económicos y cada día van mejorando su infraestructura y su eficacia. Otro dato curioso es que la mayo

Nmap: Características de la nueva versión 7.40

Imagen
Buen día! Decidí resumir las nuevas características de Nmap. de su reciente versión 7.40 lanzada el pasado 20 de diciembre de 2016. Como siempre digo, no me detendré a explicar qué es Nmap, en Google está esa información o Wiki . La lista oficial de cambios la puedes ver de acá  https://nmap.org/changelog.html . Dentro de los cambios más importantes están: Actualización en cientos de firmas para detectar sistemas operativos y su versión Se integraron a Nmap los servicios y versiones enviadas por la comunidad durante abril de 2016 a septiembre de 2016 (779 de ellos), con esto la herramienta ahora detecta 1161 protocolos, puedes ver más detalles acá  http://seclists.org/nmap-dev/2016/q4/115 Además de los servicios, se integraron las firmas enviadas de sistemas operativos (568 adicionales), aumentando a un total de 5.336 firmas, entre ellas, Linux 4.6, macOS 10.12 Sierra, NetBSD 7.0. Pueds ver más detalles acá  http://seclists.org/nmap-dev/2016/q4/110 Sistema para cr

Automatizando scan de sql injection con SQLMap

Imagen
Buenas! Todos los que estamos metidos de una u otra forma en el tema de la seguridad informática sabemos lo que es una vulnerabilidad de tipo SQL Injection (SQLi). A veces ingresamos a módulos de administración poniendo en el login un "' or 1=1--" o obtenermos información adicional haciendo SQL UNION de algunas columnas, pero  hay algunos ataques de SQL Injection que sin duda es mejor automatizar, y es aquí donde aparece sqlmap , una herramienta open source, escrita en Python que automatiza el proceso de detección y explotación de SQLi. La imagen muestra la forma básica y más utilizada, que consiste simplemente en pasarle como parámetro la URL con la vulnerabilidad. Luego el script se encargará de todo, realizar diferentes test, buscar cuál es el motor de base de datos, versión del motor, y finalmente acceder a toda la base de datos. Hasta aquí todo bien, excepto cuando en algunas ocaciones me ocurría un falso/positivo y finalmente el parámetro no era vulnerable

Hacking Tools: Listando y explotando vulnerabilidades con Python

Imagen
Con este post finalizo la introducción al scripting con Python, donde de forma muy superficial vimos lo básico del lenguaje para comenzar el desarrollo de nuestras herramientas y luego obtener información relevante de nuestro objetivo web . Ahora veremos como listar y explotar vulnerabilidades. Continuaremos con el código del post anterior Primero debemos crear una estructura variable (un arreglo o matriz) que almacene la información de vulnerabilidades para cada versión de nuestro objetivo, en nuestro caso de ejemplo, Moodle. Se me ocurre que cuando la herramienta encuentre una versión con vulnerabilidades conocidas (CVE: Common Vulnerabilities and Exposures - generalmente publicadas en www.cvedetails.com), muestre en pantalla: Código CVE Descripción de la vulnerabilidad Enlaces o links a documentación de referencia Una opción que indique si con nuestra herramienta podemos explotar dicho fallo La matriz deberá tener todo eso y adicionalmente incorporar qué versiones de nu