Auditando y explotando vulnerabilidades con JexBoss

JexBoss es una herramienta escrita en python que nos sirve para auditar y explotar vulnerabilidades en JBoss Application Server y otras plataformas Java, Frameworks, Aplicaciones, etc.

Vectores de explotación:

  • /admin-console
    • tested and working in JBoss versions 5 and 6
  • /jmx-console
    • tested and working in JBoss versions 4, 5 and 6
  • /web-console/Invoker
    • tested and working in JBoss versions 4, 5 and 6
  • /invoker/JMXInvokerServlet
    • tested and working in JBoss versions 4, 5 and 6
  • Application Deserialization
    • tested and working against multiple java applications, platforms, etc, via HTTP POST Parameters
  • Servlet Deserialization
    • tested and working against multiple java applications, platforms, etc, via servlets that process serialized objets (e.g. when you see an «Invoker» in a link)
  • Apache Struts2 CVE-2017-5638
    • tested in Apache Struts 2 applications
  • Others

Leer más

Pentesting – Pruebas básicas de reconocimiento web (fingerprinting/footprinting)

Footprinting

El termino footprinting hace referencia a la técnica de descubrir y recoger la mayor cantidad de información posible con respecto a una red de destino, bien porque haya sido publicada a propósito o por desconocimiento. El objetivo es extraer información relativa de la organización que incluye, pero no se limita a:

  • Rangos de direcciones IP
  • Información del registrador del dominio
  • Servidores internos
  • Cuentas de correo de los usuarios
  • Nombres de las maquinas
  • Tipo de firewall implementado
  • Tipos de acceso remoto utilizados (SSH o VPN)
  • Archivos (doc, xls, ppt, pdf, txt, etc)
  • Metadatos, etc

Leer más

Geolocalización con Creepy

  Creepy es un programa multiplataforma que nos permitía geolocalizar personas a partir de sus imágenes publicadas en Twitter, Flickr e Instagram

Instalamos dependencias

apt-get install python-qt4 python-pip

Instalamos las librerías necesarias de python

pip install tweepy yapsy configobj python-instagram flickrapi

Descargamos el software

git clone https://github.com/ilektrojohn/creepy

Accedemos a la carpeta

cd creepy/creepy/

Ejecutamos el software

python CreepyMain.py

Captura de pantalla de 2014-03-03 19:03:01

 

Leer más

Añadir repositorios de Kali Linux en Debian squeeze

Como ya sabemos los creadores de  BackTrack Linux  han reprogramado una nueva versión basada el Debian. Pues vamos aprobecharlo para añadir los repositorios a nuestra distribución Debian squeeze

 

Agregamos lo repositorios en el source

vi /etc/apt/source.list

#Kali Linux

deb http://http.kali.org/kali kali main contrib non-free
deb-src http://http.kali.org/kali kali main contrib non-free

Actualizamos los paquetes

rokitoh@redorbita:/ #  apt-get update

No soltara el siguiente error porque le hace falta la KEY

W: Error de GPG: http://http.kali.org kali Release: Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY ED444FF07D8D0BF6

Añadimos el KEY

rokitoh@redorbita:/ # gpg –keyserver subkeys.pgp.net –recv-keys ED444FF07D8D0BF6
rokitoh@redorbita:/ # gpg –export –armor ED444FF07D8D0BF6 | apt-key add –

OK

Un saludo,

:wq!

instalar OpenVas 4 en Debian Squeeze

 

¿Que es OpenVAS?

OpenVAS (Explorador del gravamen de la vulnerabilidad de OpenSource), previamente GNessUs, es a GLP bifurcación del Nessus explorador de la seguridad para no prohibir a futuro el desarrollo libre de la herramienta ahora-propietaria.

OpenVAS fue propuesto originalmente cerca pentesters en Seguridad de la computadora de Portcullis y entonces anunciado por Tim Brown encendidoSlashdot. OpenVAS es un proyecto del miembro de Software en el interés público[1]. Previamente, había sido votado hacia fuera porque el proyecto aparecía ser muerto.[2] Los dominios de OpenVAS fueron donados por SecuritySpace, el recibimiento fue donado por la Nth dimensión/el Internet público y los honorarios de conferencia de DevCon 1 eran pagados para cerca Intevation y Sistemas del DN.

Leer más

WebSploit Toolkit Version 1.5 Released

WebSploit es un proyecto OpenSource para la búsqueda de vulnerabilidades en sistemas remotos.
Aqui vemos algunas de sus funciones principales:

[+]Autopwn – Used From Metasploit For Scan and Exploit Target Service
[+]wmap – Scan,Crawler Target Used From Metasploit wmap plugin
[+]format infector – inject reverse & bind payload into file format
[+]phpmyadmin – Search Target phpmyadmin login page
[+]lfi – Scan,Bypass local file inclusion Vulnerability & can be bypass some WAF
[+]apache users – search server username directory (if use from apache webserver)
[+]Dir Bruter – brute target directory with wordlist
[+]admin finder – search admin & login page of target
[+]MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
[+]MITM – Man In The Middle Attack
[+]Java Applet Attack – Java Signed Applet Attack
[+]MFOD Attack Vector – Middle Finger Of Doom Attack Vector
[+]USB Infection Attack – Create Executable Backdoor For Infect USB For Windows

Leer más

The ultimate GUI for aircrack-ng and wireless tools

Hola!

Hoy quiero compartir con vosotros esta GUI de aircrack-ng el cual es bastante interesante para las personas las cuales no le gusta mucho la consola.

En la siguiente web nos podemos descargar la aplicación.

http://code.google.com/p/aircrackgui-m4/

Descargamos el fork de la siguiente manera:

rokitoh@red-orbita:/opt# svn checkout http://aircrackgui-m4.googlecode.com/svn/trunk/ aircrackgui

 

Instalamos las depdendencias necesarias

libqt4-core version 4.8.0
libqt4-gui version 4.8.0

rokitoh@red-orbita:/opt#  sudo apt-get install libqt4-core libqt4-gui

Y ejecutamos la aplicación:

rokitoh@red-orbita:/opt/aircrackgui# ./aircrack-GUI-Start.sh

Yo le estoy echando un vistazo y en los proximos días si tengo tiempo ya publicare algo referente a esta herramienta…

 

Un saludo, rokitoh!

Instalar aircrack-ng en Debian Squeeze

Instalamos las dependencias,

rokitoh@red-orbita:/ apt-get insall libssl-dev

Descargamos

rokitoh@red-orbita:/ wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz

Descomprimimos

rokitoh@red-orbita:/ tar -zxvf aircrack-ng-1.1.tar.gz

Accedemos a la carpeta

 rokitoh@red-orbita:/# cd aircrack-ng-1.1

Compilamos

rokitoh@red-orbita:/home/rokitoh/Desktop/aircrack-ng-1.1# make
make -C src all
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src'
make -C osdep
make[2]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[3]: `.os.Linux' está actualizado.
make[3]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[2]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o aircrack-ng.o aircrack-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o crypto.o crypto.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o common.o common.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o uniqueiv.o uniqueiv.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o aircrack-ptw-lib.o aircrack-ptw-lib.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude aircrack-ng.o crypto.o common.o uniqueiv.o aircrack-ptw-lib.o sha1-sse2.S -o aircrack-ng -lpthread -lssl -lcrypto  
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airdecap-ng.o airdecap-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airdecap-ng.o crypto.o common.o -o airdecap-ng -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o packetforge-ng.o packetforge-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude packetforge-ng.o common.o crypto.o -o packetforge-ng -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o ivstools.o ivstools.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude ivstools.o common.o crypto.o uniqueiv.o -o ivstools -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o kstats.o kstats.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude kstats.o -o kstats
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o makeivs-ng.o makeivs-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude makeivs-ng.o common.o uniqueiv.o -o makeivs-ng
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airdecloak-ng.o airdecloak-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airdecloak-ng.o common.o osdep/radiotap/radiotap-parser.o -o airdecloak-ng
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o aireplay-ng.o aireplay-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude aireplay-ng.o common.o crypto.o -o aireplay-ng -Losdep -losdep   -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airodump-ng.o airodump-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airodump-ng.o common.o crypto.o uniqueiv.o -o airodump-ng -Losdep -losdep   -lssl -lcrypto  -lpthread
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airserv-ng.o airserv-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airserv-ng.o common.o -o airserv-ng -Losdep -losdep   
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airtun-ng.o airtun-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airtun-ng.o common.o crypto.o -o airtun-ng -Losdep -losdep   -lssl -lcrypto
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude   -c -o airbase-ng.o airbase-ng.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -Iinclude airbase-ng.o common.o crypto.o -o airbase-ng -Losdep -losdep   -lssl -lcrypto  -lpthread

Instalamos

rokitoh@red-orbita:/home/rokitoh/Desktop/aircrack-ng-1.1# make install
make -C src install
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src'
make -C osdep
make[2]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[3]: `.os.Linux' está actualizado.
make[3]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[2]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make -C osdep install
make[2]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[3]: `.os.Linux' está actualizado.
make[3]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
make[2]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src/osdep'
install -d /usr/local/bin
install -m 755 aircrack-ng airdecap-ng packetforge-ng ivstools kstats makeivs-ng airdecloak-ng /usr/local/bin
install -d /usr/local/sbin
install -m 755 aireplay-ng airodump-ng airserv-ng airtun-ng airbase-ng /usr/local/sbin
make[1]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/src'
make -C scripts install
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/scripts'
install -m 755 airmon-ng airdriver-ng airodump-ng-oui-update /usr/local/sbin
make[1]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/scripts'
make -C manpages install
make[1]: se ingresa al directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/manpages'
rm -f /usr/local/man/man1/aircrack-ng.1
rm -f /usr/local/man/man1/airdecap-ng.1
rm -f /usr/local/man/man1/airdriver-ng.1
rm -f /usr/local/man/man1/aireplay-ng.1
rm -f /usr/local/man/man1/airmon-ng.1
rm -f /usr/local/man/man1/airodump-ng.1
rm -f /usr/local/man/man1/airserv-ng.1
rm -f /usr/local/man/man1/airtun-ng.1
rm -f /usr/local/man/man1/ivstools.1
rm -f /usr/local/man/man1/kstats.1
rm -f /usr/local/man/man1/makeivs-ng.1
rm -f /usr/local/man/man1/airbase-ng.1
rm -f /usr/local/man/man1/packetforge-ng.1
rm -f /usr/local/man/man1/airdecloak-ng.1
rm -f /usr/local/man/man1/airolib-ng.1
rm -f /usr/local/man/man1/wesside-ng.1
rm -f /usr/local/man/man1/tkiptun-ng.1
rm -f /usr/local/man/man1/buddy-ng.1
rm -f /usr/local/man/man1/easside-ng.1
install -d /usr/local/man/man1
install -m 644 aircrack-ng.1 airdecap-ng.1 airdriver-ng.1 aireplay-ng.1 airmon-ng.1 airodump-ng.1 airserv-ng.1 airtun-ng.1 ivstools.1 kstats.1 makeivs-ng.1 airbase-ng.1 packetforge-ng.1 airdecloak-ng.1  /usr/local/man/man1
make[1]: se sale del directorio `/home/rokitoh/Desktop/aircrack-ng-1.1/manpages'

[*] Run 'airodump-ng-oui-update' as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).

Listo instalado!

Un saludo, rokitoh!!