PunkSPIDER, proyecto para la búsqueda de vulnerabilidades
Dic08

PunkSPIDER, proyecto para la búsqueda de vulnerabilidades

Hace años no se hacía tanto hincapié en el tema de la seguridad, con el auge de las aplicaciones web y que se llevan los servicios a la nube, cada vez mas gracias a que se tratan datos personales se tiene mas conciencia en seguridad. Es por eso que no me sorprende que salgan a la luz proyectos como PunkSPIDER. En los que es capaz de realizar miles de escaneos de vulnerabilidades web al día y poner a disposición de cualquiera sus resultados. La idea es buscar en la base de datos de PunkSPIDER, y ver si hay alguna vulnerabilidad relacionada. ¿Que hay detrás de punkSPIDER? Se trata de una arquitectura basada en clusters Apache Hadoop para un escaner distribuido. Las vulnerabilidades que buscará punkSPIDER son del tipo XSS, blindSQLInjection y SQLInjection. Lo que haremos en punkSPIDER es buscar por uRL, por dominio o por título de la página. Un ejemplo: Como veis está marcado como que esa web tiene un XSS , y podremos ver los detalles. Una cosa que me ha parecido interesante es la posibilidad de poder hacer querys y que te devuelva en un JSON los resultados <pre>{"data":{"numberOfPages":1,"domainSummaryDTOs":[{"id":"http://isc.sans.edu/","timestamp":"Sat Oct 26 01:01:45 GMT 2013","title":"isc Home | SANS Internet Storm Center; Cooperative Network Security Community - Internet Security","exploitabilityLevel":0,"bsqli":0,"sqli":0,"url":"http://isc.sans.edu/","xss":0}],"rowsFound":1,"qTime":0}}</pre> Es interesante que podáis contribuir en el...

Leer Más
DragonJAR TV Episodio 6 – DomKingKong Edition
Dic03

DragonJAR TV Episodio 6 – DomKingKong Edition

El pasado viernes realizamos junto a Camilo Galdos el episodio 6 de DragonJAR TV, que tenía como tema principal los fallos de tipo XSS, en el @SeguridadBlanca nos realizó un recorrido por los tipos de fallos Cross-site scripting, como ganar dinero con este tipo de fallos y finalmente publicaba su herramienta DomKingKong, que permite encontrar fácilmente fallos de seguridad del tipo DOM XSS. El episodio se realizó con muy buena acogida, ya ha sido editado y está listo para que lo disfruten: Y la Beta del DomKingKong con su nueva imagen la encuentran en:...

Leer Más
XSS, CSRF y MiTM en router Movistar
Jun19

XSS, CSRF y MiTM en router Movistar

OFERTÓN 3×1: lleve un ROUTER MOVISTAR con XSS, CSRF y MITM incluido El título parece sacado de un comercial de multitienda con el cual intenta enganchar a sus clientes, pero la verdad es que no encontraba un título apropiado que describiera este articulo y al final he seleccionado este debido a que es algo un tanto cómico y en algo representa lo que quiero mostrar. y lo que deseo mostrar Se trata nada más y nada menos que de un simple XSS reflejado, en mis principios cuando me estaba iniciando en esto de la seguridad informática no me gustaba para nada ya que no comprendía su funcionamiento y potencial al 100%, en fin hace unos meses atrás me ha picado el bichito de estudiar a fondo los XSS y me he encontrado con tutoriales como el de Chema Alonso Owning bad guys & mafia with Javascript botnets, he revisado herramientas como beef y he encontrado otros tantos tutoriales los cuales me demuestran que el XSS pasó de ser el típico bug que solo se remitía a obtener la sesión de un usuario en un sistema X, por este y otros motivos he decidido crear este articulo para la Comunidad DragonJAR. El XSS en el Router Movistar Herramientas: live http headers Hace un tiempo atrás leí una entrada en SecurityByDefault, el cual mostraba el backdoor que contenía este router, debido a que se puede obtener la configuración completa a través de la web y sin tipear contraseña alguna, en esa entrada también se destaca que con la configuración que trae por defecto el router, no se puede obtener los datos de configuración remotamente, solo se puede a través de la red local, eso es bastante cierto hasta que nosotros cometamos el error de dejar nuestro router a merced de cualquier persona en internet, o que un delincuente nos envie un link el cual pinchamos, este tome el control de nuestro router, cambie los DNS, por ende reenvía el tráfico a su máquina(MITM) }:-) , como te habrás dado cuenta, a través de este tutorial veremos como un delincuente se puede aprovechar de este XSS y apropiarse de nuestro tráfico modificando los DNS y robarnos las cuentas del correo, del banco, o lo que se le plazca. El XSS que utilizaré se encuentra en la zona de configuración que movistar instala (queda claro que no solo afecta a un modelo X de router) a nuestros router el cual facilita que un usuario común y corriente pueda acceder a la configuración básica. Para los que no conozcan, se las presento. El xss se encuentra en la configuración de 3G, para revisar este...

Leer Más
Arachni, Web Scanner
May22

Arachni, Web Scanner

Existen multitud de aplicaciones para revisar la seguridad de una página web. Las pruebas las puedes realizar de manera manual o bien las puedes lanzar una aplicación que lance unos testeos sobre la aplicación, cabe decir que lanzar una de estas herramientas no garantiza que se hayan probado todas las vulnerabilidades. Hoy os traigo una aplicación que se llama Arachni y que me ha gustado mucho por el diseño que tiene y la configuración que le puedes hacer a la herramienta. La herramienta la descargamos de aquí: http://www.arachni-scanner.com/download/ La herramienta como digo le han cuidado la parte gráfica y tendremos un bonito espacio web desde el que podremos hacer las pruebas pertinentes. Una vez que hayamos bajado arachni, lo iniciamos por consola para que levante el servidor web. Como veis nos ha levantado un servidor web en local, accedemos para ver que nos encontramos. Antes de iniciar Arachni, es recomendable que os leáis el README, pues ahí especifica el usuario y password de administrador para que podamos acceder a la aplicación. Iniciamos sesión y lo primero es que creemos un usuario con el que poder trabajar. Ya tenemos el usuario creado, accedemos con él y la aplicación ya podrá identificarnos. Ahora que ya tenemos nuestro usuario lo que haremos será empezar un nuevo escaneo. Aquí tenemos para seleccionar varias cosas, la web a la que lanzaremos el scaner, que profile escogeremos, por defecto viene XSS y SQL Injection. Rellenamos los datos y lanzamos el scaner, nos irá mostrando los resultados. Como veis es bastante bonito 😛 Una vez que acabe nos mostrará abajo los resultados y nos mostrará el CVE y todo 😀 Podemos configurar en la herramienta mas módulos de escaneo aquí tenemos la prueba. Pero sin duda de lo que mas me ha gustado es el report generado.   Arachni, puede formar parte perfectamente entre tus herramientas de auditoría mas usadas. Más Información: Arachni...

Leer Más

Documentación y herramienta para inyección de código

Las inyecciones de código son las vulnerabilidades mas comunes encontradas en las aplicaciones web, estos problemas de seguridad llevan muchos años con nosotros, pero son tan recurrentes que por muchos años han ocupado el primer puesto en el TOP 10 Fallos de Seguridad en Aplicaciones Web que realiza OWASP. En esta ocasión les traigo dos aportes relacionados con este tipo de inyecciones, el primero es un documento escrito por Lod Epsylon, donde nos explica diferentes técnicas de inyección de código como XSS,XSF,CSRF,XFS,XZS,XAS,XRS y XSSDoS entre otras. Descargar Documento El segundo aporte es un framework llamado XSSer para automatizar las inyecciones de código que detallan en el documento, fué creado tambien por Lod Epsylon y entre sus principales funciones se encuentran: Automatización de inyección de código Evasión de filtros Carga de payloads para distintos navegadores Interface grafica y por linea de comandos Buena documentación Los dejo en compañía de un video explicativo de XSSer Para mas información: Pagina oficial del XSSer y la...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES