De 0 a Ninja con Metasploit
Ene06

De 0 a Ninja con Metasploit

Metasploit es una herramienta para desarrollar y ejecutar exploits contra una máquina o servicio de forma local y remota, que en los últimos años se ha convertido en herramienta indispensable para los pentesters a la hora de realizar una auditoria en seguridad, no solo por la gran facilidad que ofrece para ejecutar o desarrollar exploits a través de ella, el gran dinamismo de su comunidad (que siempre esta disponible a colaborar y aportar), sino por su gran cantidad de auxiliares, payloads y añadidos que permiten desde una sola herramienta pasar por todas las etapas de un pentest, desde la enumeración, reconocimiento, explotación, post explotación y mucho más. Si bien es cierto que existe mucha documentación sobre Metasploit disponible en la red, también es cierto que cuando nos explican paso a paso un procedimiento, de forma ordenada, metódica y basado en la experiencia del uso diario se logra acortar muchísimo la curva de aprendizaje, logrando convertir lo que te tardaría meses o semanas en aprender de forma autodidacta a unas pocas horas cuando alguien nos guía en el proceso. Con esta mentalidad nacen los procesos de capacitación de DragonJAR, capacitaciones que buscan la transmisión de conocimientos y experiencias previas vividas por los docentes (altamente calificados) con el fin de que una vez finalizado el taller puedas aplicar rápidamente los conocimientos adquiridos sin repetir los tropiezos y desvíos que conllevan el auto aprendizaje. Los cursos en linea de DragonJAR SAS se han realizado desde enero con muy buenos resultados, entrenamientos privados a pequeñas y medianas empresas que buscaban capacitar su personal técnico para enfrentar las nuevas amenazas a las que están expuestas, ahora estos cursos online están abiertos al publico en general y a precios accesibles para todos los bolsillos, siendo el primero del 2015 el de 0 a ninja con metasploit este Lunes 26 de Enero a las 7:30PM Hora Colombiana (GMT -5). Si estas interesado/a en participar, te dejo la información del curso: Temario del Curso De 0 a Ninja con Metasploit Introducción a Metasploit Introducción a la linea de comandos de Metasploit Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…) Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit Post-Explotación, ya tengo shell … ¿ahora que hago? Trabajando con Meterpreter Trabajo colaborativo usando Armitage/Cobalt Strike Generando el informe ¿Alguna tool que pueda ayudarme? ¿Que incluye el curso? Cuando confirmes tu participación al curso podrás acceder a 4 clases de 2 horas cada una en los siguientes días y horarios (GMT -5). 26 de enero de 2015  7:30 pm (GMT -5). 27 de enero de 2015  7:30 pm (GMT -5)....

Leer Más
Bypass de Antivirus con Veil Evasion
Jul28

Bypass de Antivirus con Veil Evasion

Buen dia comunidad, un gusto compartir con ustedes este post en el que les hablaré de Veil-evasion,s un framework creado por Christopher Truncer para generar ejecutables que no sean detectados por los antivirus comunes, técnica normalmente conocida como bypass de antivirus, evadir antivirus o simplemente volver in-detectable un ejecutable. A continuación veremos como paso a paso, utilizando este framework generamos un ejecutable que nuestro antivirus analizara y no lo tomara como una amenaza. Lo primero que debemos hacer es abrir una terminal en nuestro kali. Con el comando apt-get update lo que en realidad vamos ha hacer es actualizar los repositorios, ver si hay algo nuevo, es decir actualizar la lista de todos los paquetes, con la dirección de dónde obtenerlos para que a la hora de hacer la búsqueda y su posterior descarga, sea más rápida. Luego apt-get upgrade,que lo que hace es una actualización de nuestro sistema con todas las posibles actualizaciones que pudiera haber, es decir no sólo actualiza nuestro sistema operativo sino que también las aplicaciones que están contenidas en los repositorios. Este paso puede ser algo demorado dependiendo de la cantidad de aplicaciones. Después de haber actualizado nuestro kali, continuamos con la instalación de nuestro framework Veil usando el comando apt-get install veil. Este paso también tarda un poco ya que se realiza una descarga de 195 Mb. Después de instalar Veil, naveguamos hasta el directorio de instalación con el comando cd /usr/share/veil-evasion/setup/ estando dentro del directorio con el comando ls listamos los ficheros dentro de la ruta, podremos visualizar un script con el nombre setup.sh y lo ejecutamos el comando ./setup.sh El script se ejecutara Nos pide que hagamos unas instalaciones de Phyton damos clic en Next >. Damos clic en Next >. Remplazamos los archivos existentes dando clic en Yes. Damos clic en Next >. Damos clic en Finish. Damos clic en Siguiente >. Damos clic en Siguiente >. Damos clic en Terminar. Damos clic en Siguiente >. Damos clic en Siguiente >. Damos clic en Siguiente >. Damos clic en Terminar. Finalmente tenemos el framework de Veil instalado y configurado en nuestro kali con el comando clear limpiamos nuestra consola. Nos devolvemos al directorio root con el comando cd /root y abrimos Veil con el comando veil-evasion Esta abierto nuestro Veil con diferentes opciones Con el comando list nos muestra los payloads que podemos usar En la versión 2.4.3 que he instalado me aparecen un total de 24 payloads. Ingresamos el número del payload a utilizar en este caso usare el número: 18) python/metertpreter/rev_tcp En otra terminal con el comando ifconfig averiguamos la ip de nuestro kali para que la víctima se conecte...

Leer Más
Monitorización para evitar el hijacking DNS
Ene03

Monitorización para evitar el hijacking DNS

El hijacking DNS es algo que puede tener un impacto en la marca muy grande, además de ser el predecesor de ataques como por ejemplo un phishing dirigido, o poner malware en la supuesta página legítima. Es por eso que es muy importante ser advertidos en el caso de un ataque de estas características. En el mercado existen diferentes herramientas comerciales y los proveedores ya se encargan de ofrecer este tipo de servicios. ¿Como funcionaría el ataque? Efectivamente se ataca al servidor DNS para conseguir el objetivo. La herramienta que nos puede servir es dnshjmon. Bajamos la herramienta con git git clone https://github.com/corelan/dnshjmon Habrá que configurar varios ficheros antes de usar la herramienta. Modificamos el fichero nameservers.conf Aquí deberemos de poner contra que servidores DNS haremos las comprobaciones. Pueden ser DNS propios o DNS como los de Google por ejemplo. Modificamos el archivo dnshjmon_dns.conf Como sabemos de antemano que direcciones IP están configuradas, solo deberemos de indicarlas en el fichero de configuración. Si abrimos el fichero podemos ver que está configurado para enviar correos cuando suceden ciertos eventos. Una vez configurado, ejecutamos dnshjmon La herramienta detecta que es la primera vez que la usamos y por lo tanto no tiene fichero de configuración. Lo configuramos con los parámetros de nuestro servidor de correo. Una vez que se ha configurado el servidor de correo hará una comprobación de la dirección IP que hemos querido asegurar. El script creará un fichero de configuración con los datos que hemos proporcionado. Cuando la dirección IP cambie, la herramienta nos lo notificará con un correo electrónico. Aquí tenemos el aviso de que la dirección había cambiado. Notas: 1)-Para detectar los cambios tenemos que ejecutar el script por lo que deberemos de configurarlo en el crontab. 2)-La contraseña se almacena en texto claro, una próxima actualización del script sería hacer algún SALT para...

Leer Más
Auditando routers corriendo RouterOS de MikroTik
Dic02

Auditando routers corriendo RouterOS de MikroTik

Es posible que en medio de un proyectodepentesting, puedas encontrarte con los puertos 8291/TCP (Winbox) y 8728/TCP (API) y es aquí donde tenemos un nuevo vector de ataque. Debido a que en el puerto 8291/TCP solo es posible autenticarse mediante la herramienta Winbox (al menos por ahora), surgió la idea de hacer una herramienta para hacer ataques por diccionario al puerto 8728/TCP, esto le permite al pentester tener una opción mas para intentar ganar acceso. ATAQUE BASADO EN DICCIONARIO MKBRUTUS es una herramienta desarrollada en Python 3 que efectúa ataques de fuerza bruta (basado en diccionarios) contra sistemas RouterOS que tengan el port 8728/TCP abierto. De momento cuenta con las funcionalidades básicas de toda tool que haga ataques por diccionario, pero en el futuro planeamos incorporarle otras opciones. Algunos screenshots: Opciones de uso: Llevando a cabo un ataque existoso: INSTALACION El proyecto esta disponible en GitHub y es tan simple de instalar como ejecutar: # git clone https://github.com/mkbrutusproject/MKBRUTUS.git Es necesario contar con Python 3.x instalado. En Kali Linux fué probado exitosamente, previa instalación de Py3 (apt-get install python3). AUTORES: Ramiro Caire (@rcaire) Federico Massa (@fgmassa) Articulo escrito por Ramiro Caire para La Comunidad DragonJAR Ramiro Caire es un profesional de TI y Consultor de Seguridad. Sus áreas de interés principal van desde consultoría a pentest, incluyendo evaluación de la vulnerabilidad, Diseño de Redes e Infraestructuras. Actualmente está centrado en la evaluación de seguridad, estrategias de planificación y de investigación de Seguridad Cibernética. (ramiro.caire (arroba) gmail.com); Twitter:...

Leer Más
TinfoLeak, information gathering en Twitter
Nov01

TinfoLeak, information gathering en Twitter

Hoy en día con el information gathering podemos hacer diversas tareas, entre ellas, recabar información pública de objetivos en una auditoría, saber que software está detrás de que plataforma, identificar vulnerabilidades mediante escáneres pasivos etc… Herramientas que hagan este tipo de cosas han muchísimas en Internet. Hemos hablado de algunas de ellas aquí en DragonJAR. La herramienta que vengo a enseñar hoy es TinfoLeak, esta herramienta está desarrollada por el líder del capítulo español de Owasp, Vicente Aguilera. La herramienta tiene las siguientes características: basic information about a Twitter user (name, picture, location, followers, etc.) devices and operating systems used by the Twitter user applications and social networks used by the Twitter user place and geolocation coordinates to generate a tracking map of locations visited hashtags used by the Twitter user and when are used (date and time) user mentions by the the Twitter user and when are occurred (date and time) topics used by the Twitter user El uso es MUY sencillo, como dependencia tendréis que instalar tweepy, se puede instalar mediante pip: pip install tweepy y listo! Antes de poder usar la aplicación deberemos de darnos de alta como developers en Twitter, ya que nos dará datos que necesitamos rellenar en el script para que funcione. Nos clonamos el proyecto de GitHub. git clone https://github.com/vaguileradiaz/tinfoleak.git Una vez clonado editamos nuestro script en python con el editor que usemos normalmente, en mi caso, VIM :-). Hay que rellenar ciertos datos como he comentado antes así que para obtener esas API y secret KEY nos vamos a la URL: https://dev.twitter.com/apps/new Una vez que tengamos los datos que nos piden, los rellenamos en la aplicación y listos. Utilizando la herramienta; Lanzamos TinfoLeak darkmac:tinfoleak marc$ python tinfoleak.py +++ +++ tinfoleak v0.9 - "Get detailed information about a Twitter user" +++ Vicente Aguilera Diaz. @vaguileradiaz +++ Internet Security Auditors +++ 09/11/2013 +++   Usage: # tinfoleak.py [-n|--name] username [-c|--count] count [-t|--time] [-b|--basic] [-s|--source] [-h|--hashtags] [-m|--mentions] [-g|--geo] [--stime] stime [--etime] etime [--sdate] sdate [--edate] edate [-f|--find] word (*) username: Twitter account count: number of tweets to analyze (default value: 100) time: show time in every result (default value: off) (+) basic: show basic information about the username (default value: off) (+) source: show applications used by username (default value: off) (+) hashtags: show hashtags used by username (default value: off) (+) mentions: show twitter accounts used by username (default value: off) (+) geo: show geo information in every result (default value: off) stime: filter tweets from this start time. Format: HH:MM:SS (default value: 00:00:00) etime: filter tweets from this end time. Format: HH:MM:SS (default value: 23:59:59) sdate: filter tweets from this start date. Format:...

Leer Más
Bucket finder y Amazon S3
Abr01

Bucket finder y Amazon S3

Todo el mundo a día de hoy conoce Amazon, no solo la parte de tienda de Amazon en la que puedes ir a comprar libros, música e incluso aparatos tecnológicos, hasta aplicación móviles. Pero hoy no toca hablar de la tienda de Amazon y de sus virtudes sino de otro de los servicios que ofrece Amazon. Hoy hablaremos sobre S3. ¿Que es S3 de Amazon? Amazon S3 es almacenamiento para Internet. Está diseñado para facilitar a los desarrolladores la informática a escala web. Amazon S3 proporciona una sencilla interfaz de servicios web que puede utilizarse para almacenar y recuperar la cantidad de datos que desee, cuando desee, y desde cualquier parte de la web. Concede acceso a todos los desarrolladores a la misma infraestructura económica, altamente escalable, fiable, segura y rápida que utiliza Amazon para tener en funcionamiento su propia red internacional de sitios web. Este servicio tiene como fin maximizar las ventajas del escalado y trasladar estas ventajas a los desarrolladores. Después de leer de la web de Amazon para que sirve este servicio, explicaremos algunas pautas que nos servirán para tratar el artículo de hoy. Un requisito de cada uno de los buckets de Amazon S3 es que tengan un nombre único. A mas de uno se le ocurre que es posible que se pueda realizar un ataque por fuerza bruta. Cuando se configura un bucket en Amazon por defecto es un bucket de tipo privado. Pero se pueden aplicar una serie de permisos que hacen que el bucket sea público. El investigador Robin Wood autor del blog DigiNinja ha liberado una herramienta para hacer posible estas búsquedas en base a listas de palabras. Podremos encontrar varios casos distintos: Hacemos una búsqueda y encontramos un bucket privado: El script ha podido encontrar el bucket pero es del tipo privado. Sigamos haciendo otra búsqueda: Aquí podemos ver que agenda hace una redirección hacia un S3 de Amazon. Otra de las cosas que podemos encontrar es: Hemos encontrado un bucket público que, además nos ha permitido listar los archivos que tiene. El script de Robin tiene varias opciones que podemos ajustar dependiendo de la búsqueda que queramos hacer. El script nos permite en los buckets públicos poder descargar la estructura del bucket tal y como lo ves en la salida del script. Si se configuran de manera incorrecta permisos en los buckets un atacante en busca de información sensible en archivos públicos. El script de bucket finder lo podemos encontrar aquí: http://www.digininja.org/projects/bucket_finder.php Muchas empresas empiezan a almacenar información sensible, confiadas de la “privacidad” ofrecida por Amazon, al igual que tiendas de productos no tangibles (libros digitales, software, música) empiezan...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices