Shellcodes, Loaders y mas y mas…
ene26

Shellcodes, Loaders y mas y mas…

Lo divertido de Internet es que un grupo de personas puede crear un proyecto muy chulo en cuestión de minutos. En uno de mis feeds tenía el Link guardado de Blackhatlibrary. Aquí encontraremos información muy útil, además la información está bien clasificada y ordenada y es bastante útil. La información viene ordenada en una wiki por secciones y todo el material es gratuito así que podremos disfrutar de el. Encontraremos lenguajes de programación, herramientas, además de ataques del tipo SQL Injection etc… Como veis, bastante bien organizado. Aunque una de las cosas que mas me ha gustado es lo siguiente: Podremos descargar los Loaders, las herramientas y payloads para nuestros proyectos de seguridad. Esta y otra información de utilidad las podremos encontrar en la Wiki de BlackhatLibrary gratuitamente. Animo a los líderes del proyecto a seguir adelante con el trabajo....

Leer Más
bing-ip2hosts
ene01

bing-ip2hosts

En el apartado de un pentest es necesaria la parte de recolección de información, es por eso que nos valemos de distintas herramientas para llevar a cabo nuestro objetivo. Una de esas herramientas es bing-ip2hosts. Esta herramienta nos va ha facilitar una parte importante, en el apartado de information gathering. “Bing.com es un motor de búsqueda propiedad de Microsoft anteriormente conocido como MSN Search y Live Search. Tiene una característica única para buscar sitios web alojados en una dirección IP específica. Esta función se puede utilizar con la IP: parámetro en la consulta de búsqueda, como se muestra en la imagen de arriba.” Lo que haremos con esta herramienta es aprovechar dicha característica. Primero de todo, nos bajamos la herramienta, la última versión ha salido hoy mismo, anunciado en la lista de Full Disclousure: La herramienta es un shell script, el cual podemos modificar y adaptar a nuestro gusto. Por ejemplo el directorio temporal: El uso del script es muy sencillo, si queremos ver la salida estándar, solo deberemos de llamar al script indicando la IP o dominio web a consultar: Bing-ip2hosts – Dominio Web </pre> (18:18 [email protected] bing-ip2hosts-0.4) > ./bing-ip2hosts dragonjar.org [ 141.101.124.118 | Scraping 9 resultados | Found 5 | / ] comunidad.dragonjar.org labs.dragonjar.org www.dragonjar.org www.the36thavenue.com www.vistachilango.com <pre> Hemos echo la prueba con DragonJAR directamente, como veis ha sacado el listado correspondiente. Vamos ahora ha hacer la prueba con una IP. </pre> (18:25 [email protected] bing-ip2hosts-0.4) > ./bing-ip2hosts 190.27.253.28 [ 190.27.253.28 | Scraping 21-21 de 21 | Found 11 | / ]] cppe.presidencia.gov.co dialogosocial.vicepresidencia.gov.co wsp.presidencia.gov.co www.accioncontraminas.gov.co www.colombiahumanitaria.gov.co www.deceroasiempre.gov.co www.derechoshumanos.gov.co www.equidadmujer.gov.co www.regiones.gov.co www.snc.gov.co www.vicepresidencia.gov.co <pre> He echo la prueba con la IP de la presidencia de Colombia y podemos ver que información ha extraído la herramienta. Como veis puede ser una herramienta útil, a la hora de extraer la información que necesitamos. Además nos permite exportar la información en CSV, por lo tanto podemos tratar la información una vez extraída. [+] Link de la herramienta...

Leer Más
DragonJAR TV Episodio 8 – Experiencias en Consultoría
dic19

DragonJAR TV Episodio 8 – Experiencias en Consultoría

El pasado viernes realizamos junto a @Nitr0usmx – Alejandro Hernandez el episodio 8 de DragonJAR TV, que tenía como tema principal los consejos y experiencias en consultoría, a tener en cuenta a la hora de tomar la seguridad informática como tu forma de ganarte la vida, ya sea que trabajes de forma independiente o para una compañía. El episodio se realizó con batiendo records de sintonía lo que nos alegra bastante, ya se ha editado y está listo para que lo disfruten: Y los slides de la charla la encuentran...

Leer Más
Lynis, auditando la seguridad de tu sistema *NIX
nov04

Lynis, auditando la seguridad de tu sistema *NIX

En la instalación de cualquier sistema, ya sea basado en *NIX, Windows, MAC OS X, si va a estar en producción ofreciendo algún servicio, es bueno que se le pasen algunos checks de seguridad para saber como estamos en materia de seguridad. Estas revisiones también se pueden mirar en sistemas que ya estén en producción  para ver si nos hemos dejado algo de configurar. Primero de todo nos bajamos Lynis, lo podemos descargar de la web de Packet Storm wget http://packetstorm.interhost.co.il/UNIX/scanners/lynis-1.3.3.tar.gz Lo tenemos que ejecutar con permisos de súper usuario. sechelong:/home/ecrime/lynis-1.3.3# ./lynis --check-all [ Lynis 1.3.3 ] ################################################################################ Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under the terms of the GNU General Public License. See the LICENSE file for details about using this software. Copyright 2007-2013 - Michael Boelen, http://www.rootkit.nl/ ################################################################################ [+] Initializing program ------------------------------------ - Detecting OS... [ DONE ] - Clearing log file (/var/log/lynis.log)... [ DONE ] --------------------------------------------------- Program version: 1.3.3 Operating system: Linux Operating system name: Linux Operating system version: 3.2.0-4-amd64 Kernel version: 3.2.0-4-amd64 Hardware platform: x86_64 Hostname: sechelong Auditor: [Unknown] Profile: ./default.prf Log file: /var/log/lynis.log Report file: /var/log/lynis-report.dat Report version: 1.0 --------------------------------------------------- Primeramente obtenemos un resumen del sistema que vamos a analizar. - Checking profile file (./default.prf)... - Program update status... [ NO UPDATE ] [+] System Tools ------------------------------------ - Scanning available tools... - Checking system binaries... - Checking /bin... [ FOUND ] - Checking /sbin... [ FOUND ] - Checking /usr/bin... [ FOUND ] - Checking /usr/sbin... [ FOUND ] - Checking /usr/local/bin... [ FOUND ] - Checking /usr/local/sbin... [ FOUND ] - Checking /usr/local/libexec... [ NOT FOUND ] - Checking /usr/libexec... [ NOT FOUND ] - Checking /usr/sfw/bin... [ NOT FOUND ] - Checking /usr/sfw/sbin... [ NOT FOUND ] - Checking /usr/sfw/libexec... [ NOT FOUND ] - Checking /opt/sfw/bin... [ NOT FOUND ] - Checking /opt/sfw/sbin... [ NOT FOUND ] - Checking /opt/sfw/libexec... [ NOT FOUND ] - Checking /usr/xpg4/bin... [ NOT FOUND ] - Checking /usr/css/bin... [ NOT FOUND ] - Checking /usr/ucb... [ NOT FOUND ] Ahora chequeará los binarios del sistema. [+] Boot and services ------------------------------------ - Checking boot loaders - Checking presence GRUB2... [ OK ] - Checking presence LILO... [ NOT FOUND ] - Checking presence YABOOT... [ NOT FOUND ] - Check startup files (permissions)... [ OK ] En este caso lo que hará será hacer un check de que se usa para el sistema de arranque y también si los archivos de startup son correctos [+] Kernel ------------------------------------ - Checking default run level... [ 2 ] - Checking CPU support (NX/PAE) CPU supports PAE and NoeXecute...

Leer Más
Mirror archivos DEFCON 21
ago12

Mirror archivos DEFCON 21

Es genial, poder encontrarse con un material tan bueno como las presentaciones y materiales de la DEFCON colgados en Internet antes de que la propia DEFCON haga release oficial. En contagiodump, página de sobras conocida por compartir muestras para el researching de malware, han colgado todo el material de la DEFCON 2013. Lo he descargado y he hecho un mirror en Mega para que lo podamos descargar sin problemas. El material que hay subido es el siguiente: Abraham Kang and Dinis Cruz DEFCON-21-Kang-Cruz-RESTing-On-Your-Laurels-Will-Get-You-Pwned.pdf Alejandro Caceres DEFCON-21-Caceres-Massive-Attacks-With-Distributed-Computing.pdf Alexandre Pinto DEFCON-21-Pinto-Defending-Networks-Machine-Learning-WP.pdf DEFCON-21-Pinto-Defending-Networks-Machine-Learning.pdf Amber Baldet DEFCON-21-Baldet-Suicide-Intervention-Risk-Assessment-Tactics.pdf Andy Davis DEFCON-21-Davis-Revealing-Embedded-Fingerprints.pdf Balint Seeber DEFCON-21-Balint-Seeber-All-Your-RFz-Are-Belong-to-Me.pdf Bogdan Alecu DEFCON-21-Bogdan-Alecu-Attacking-SIM-Toolkit-with-SMS-WP.pdf DEFCON-21-Bogdan-Alecu-Business-Logic-Flaws-in-MO.pdf Brendan O’Connor DEFCON-21-OConnor-Stalking-a-City-for-Fun-and-Frivolity.pdf Brian Gorenc and Jasiel Spelman DEFCON-21-Gorenc-Spelman-Java-Every-days-WP.pdf DEFCON-21-Gorenc-Spelman-Java-Every-days.pdf Chris John Riley DEFCON-21-Riley-Defense-by-Numbers.pdf Chris Sumner and Randall Wald DEFCON-21-Sumner-Wald-Prediciting-Susceptibility-To-Social-Bots-On-Twitter.pdf Christine Dudley DEFCON-21-Dudley-Privacy-In-DSRC-Connected-Vehicles.pdf Craig Young DEFCON-21-Young-Google-Skeleton-Key.pdf —Extras DEFCON-21-Craig-Young-Android-PoC-StockView-with-SSL.apk DEFCON-21-Craig-Young-Android-PoC-StockView.apk DEFCON-21-Craig-Young-Android-PoC-TubeApp.apk DEFCON-21-Craig-Young-StockView-ExampleCode.java Crowley and Panel DEFCON-21-Crowley-Savage-Bryan-Home-Invasion-2.0-WP.pdf DEFCON-21-Crowley-Savage-Bryan-Home-Invasion-2.0.pdf |   —Extras —upnp_request_gen LICENSE.txt readme.txt upnp_request_gen.php Dan Griffin DEFCON-21-Dan-Griffin-Protecting-Data.pdf Daniel Chechik DEFCON-21-Chechik-Utilizing-Popular-Websites-for-Malicious-Purposes-Using-RDI.pdf Daniel Selifonov DEFCON-21-Selifonov-A-Password-is-Not-Enough-Why-Disk-Encryption-is-Broken.pdf Eric Fulton and Daniel Zolnikov DEFCON-21-Fulton-Zolnikov-The-Politics-of-Privacy-and-Technology.pdf Eric Milam DEFCON-21-Milam-Getting-The-Goods-With-smbexec.pdf Eric Robi and Michael Perklin DEFCON-21-Robi-Perklin-Forensic-Fails.txt Etemadieh and Panel DEFCON-21-Etemadieh-Panel-Google-TV-Secure-Boot-Exploit-GTVHacker.pdf Fatih Ozavci DEFCON-21-Ozavci-VoIP-Wars-Return-of-the-SIP.pdf |   —Extras DEFCON-21-viproy-voipkit.tgz Flipper DEFCON-21-Flipper-10000-Yen.pdf |   —Extras |   Defcon 21 – 10000 Yen Source Code.txt |   OpenGlider BoM.pdf |   OpenGlider V0.1.x_t.txt |   x35 coordinates.sldcrv.txt | —OpenGlider IGES Files Franz Payer DEFCON-21-Payer-Exploiting-Music-Streaming-with-JavaScript.pdf Gregory Pickett DEFCON-21-Pickett-Lets-Screw-With-NMAP.pdf |   —Extras DEFCON-21-Pickett-Lets-Screw-With-NMAP-Specifications.pdf DEFCON-21-Pickett-Lets-Screw-With-NMAP-Transformations.pdf platform.zip scans.zip Hunter Scott DEFCON-21-Scott-Security-in-Cognitive-Radio-Networks.pdf Jacob Thompson DEFCON-21-Thompson-CREAM-Cache-Rules-Evidently-Ambiguous-Misunderstood.pdf Jaeson Schultz DEFCON-21-Schultz-Examining-the-Bitsquatting-Attack-Surface-WP.pdf Jason Staggs DEFCON-21-Staggs-How-to-Hack-Your-Mini-Cooper-WP.pdf DEFCON-21-Staggs-How-to-Hack-Your-Mini-Cooper.pdf |   —Extras DEFCON-21-CANClockProof-of-ConceptDemo.wmv DEFCON-21-CANClockSource.pde DEFCON-21-MINI-Cooper-Crash-Test.wmv Jim Denaro DEFCON-21-Denaro-How-to-Disclose-or-Sell-an-Exploit.pdf Joe Bialek DEFCON-21-Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell.pdf |   —Extras DEFCON-21-Invoke-ReflectivePEInjection.ps1.txt Joe Grand DEFCON-21-Grand-JTAGulator.pdf |   —Extras |   DEFCON-21-jtagulatorassembly.pdf |   DEFCON-21-jtagulatorblockdiagram.pdf |   DEFCON-21-jtagulatorbom.pdf |   DEFCON-21-jtagulatorschematic.pdf |   DEFCON-21-jtagulatortestproc.pdf | Firmware 1.1 (b9b49b3) —Gerbers B John Ortiz DEFCON-21-Ortiz-Fast-Forensics-Using-Simple-Statistics-and-Cool-Tools.pdf |   —Extras DEFCON-21-Ortiz-TOOLSCustom.zip DEFCON-21-Ortiz-TOOLSFreeDownload.zip Joseph Paul Cohen |   —Extras |   DEFCON-21-blucat.base64 | —blucat-r50 Justin Engler and Paul Vines DEFCON-21-Engler-Vines-Electromechanical-PIN-Cracking-WP.pdf DEFCON-21-Engler-Vines-Electromechanical-PIN-Cracking.pdf |   —Extras DEFCON-21-Codepartslistinstructions.zip Justin Hendricks DEFCON-21-Justin-Hendricks-So-You-Think-Your-Domain-Controller-Is-Secure.pdf Karl Koscher and Eric Butler DEFCON-21-Koscher-Butler-The-Secret-Life-of-SIM-Cards.pdf Lawrence and Panel DEFCON-21-Lawrence-Johnson-Karpman-Key-Decoding-and-Duplication-Schlage.pdf |   —Extras DEFCON-21-config.scad DEFCON-21-key.scad Marc Weber Tobias and Tobias Bluzmanis DEFCON-21-Tobias-Bluzmanis-Insecurity-A-Failure-of-Imagination.pdf Marion Marschalek DEFCON-21-Marschalek-Thorny-Malware.pdf |   —Extras DEFCON-21-Marschalek-MalwareBase64.txt DEFCON-21-Marschalek-Thorny-Malware-Analysis-Report.pdf Melissa Elliott DEFCON-21-Elliott-noisefloor-URLS-reference.txt Michael Perklin DEFCON-21-Perklin-ACL-Steganography.pdf.pdf |   —Extras |   ACLEncode.sln |   README.txt | Michael Schrenk DEFCON-21-Schrenk-How-my-Botnet-Defeated-Russian-Hackers.pdf Ming Chow DEFCON-21-Chow-Abusing-NoSQL-Databases.pdf Neil Sikka DEFCON-21-Sikka-EMET-4.0-PKI-Mitigation.pdf Nicolas Oberli DEFCON-21-Oberli-Please-Insert-Inject-More-Coins.pdf Nikhil Mittal DEFCON-21-Mittal-Powerpreter-Post-Exploitation-Like-a-Boss.pdf |   —Extras Nikhil_Mittal_Powerpreter_Code.psm1 Pau Oliva Fora DEFCON-21-Fora-Defeating-SEAndroid.pdf Philip Polstra DEFCON-21-Polstra-We-are-Legion-Pentesting.pdf |   —Extras DEFCON-21-Philip-Polstra-code.py.txt      Phorkus and Evilrob DEFCON-21-Phorkus-Evilrob-Hacking-Embedded-Devices-Bad-things-to-Good-hardware.pdf Piotr Duszynski DEFCON-21-Duszynski-Cyber-Offenders.pdf Pukingmonkey DEFCON-21-Pukingmonkey-The-Road-Less-Surreptitiously-Traveled.pdf |   —Extras 01_ALPR_detector_proof_of_concept.mp4 02_ezpass_detector_of_open_road_tolling.mp4 03_ezpass_detector_of_hidden_reader.mp4 04_ezpass_detector_of_hidden_reader_with_toll_tag_sensor.mp4 DEFCON-21-05ezpassdetectortimessquaretomsgin90seconds-(1).mp4 DEFCON-21-05ezpassdetectortimessquaretomsgin90seconds.mp4 arduino-micro Remy Baumgarten DEFCON-21-Baumgarten-Mach-O-Viz-WP.pdf DEFCON-21-Baumgarten-Mach-O-Viz.pdf Richard Thieme DEFCON-21-Richard-Thieme-UFOs-and-Govt.pdf |   —Extras DEFCON-21-Richard Thieme-UFOs-and-Govt-Resources.txt Ricky HIll DEFCON-21-Ricky-Hill-Phantom-Drone.pdf Robert Clark DEFCON-21-Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense.pdf Robert Stucke DEFCON-21-Stucke-DNS-Hazards.pdf Runa A Sandvik DEFCON-21-Sandvik-Safety-of-the-Tor-Network.pdf Ryan Holeman DEFCON-21-Holeman-The-Bluetooth-Device-Database.pdf —Extras —src analytics...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES