NSEarch (Nmap Script Engine Search)
Ene22

NSEarch (Nmap Script Engine Search)

NSEarch nace de una necesidad generada por mis actividades diarias como Pentester e Instructor de los cursos De 0 a Ninja en DragonJAR S.A.S, específicamente el curso De 0 a Ninja con Nmap, ya que como sabemos todos, para sacarle el máximo provecho a NMap en su uso diario es fundamental utilizar los scripts que incluyen esta gran herramienta, es en este punto en el cual me encontré repitiendo procesos que a mi parecer son poco ágiles, estoy hablando de la búsqueda de scripts, aunque nmap cuenta con pocos scripts si lo comparamos con proyectos como metasploit, 470 scripts en su versión 6.47 y un archivo script.db que contiene el nombre y las categorías a las que pertenece el script, lo tedioso surge cuando no tenemos muy claro el nombre del script o la función que desempeña, otras veces simplemente tenemos parte del nombre y nuestra memoria no da más. ¿Qué hacía yo en estos casos?, tenía varias opciones: Buscar en la carpeta “nmap/scripts” un script con un nombre similar, esto lo hacia por medio de un comando en bash y me solucionaba la necesidad, después utilice el archivo script.db, en este punto tenia solucionado el problema de la búsqueda, pero me encontré con otra situación, no todos los scripts funcionan de la misma forma, algunos requieren argumentos y otros no, nmap cuenta con un argumento “- – script-help” que nos muestra la ayuda de uno o varios scripts, para un script es una buena opción, pero en el caso de necesitar información de 10 scripts se debe encadenar la búsqueda con los nombres de los scripts seguidos de comas, es funcional, pero la salida puede ser un poco enredada, ya que no se discrimina de una forma clara la salida por script. Otra opción puede ser buscar en la documentación oficial de los scripts y navegar por cada uno scripts y leer la ayuda. Desde que se lanzaron los Cursos de 0 a ninja en DragonJAR S.A.S, hemos estado creando y adicionando material exclusivo constantemente, fue el caso del curso de 0 a ninja con nmap, (el cual será lanzado nuevamente en pocos días), me encontré otra vez con un proceso repetitivo y tedioso, preparando los laboratorios y las practicas surgió la necesidad de saber cuales eran los scripts incluidos en determinada categoría, nuevamente recurrí a mis modestas habilidades de programación y desarrolle un script que me buscara en el archivo scritp.db cuales eran los scripts en X categoría, claro que esta nunca fue mi primera opción, esta fue la de buscar en la documentación oficial de los scripts de nmap cuáles eran las categorías y cuales los...

Leer Más
De 0 a Ninja con Metasploit
Ene06

De 0 a Ninja con Metasploit

Metasploit es una herramienta para desarrollar y ejecutar exploits contra una máquina o servicio de forma local y remota, que en los últimos años se ha convertido en herramienta indispensable para los pentesters a la hora de realizar una auditoria en seguridad, no solo por la gran facilidad que ofrece para ejecutar o desarrollar exploits a través de ella, el gran dinamismo de su comunidad (que siempre esta disponible a colaborar y aportar), sino por su gran cantidad de auxiliares, payloads y añadidos que permiten desde una sola herramienta pasar por todas las etapas de un pentest, desde la enumeración, reconocimiento, explotación, post explotación y mucho más. Si bien es cierto que existe mucha documentación sobre Metasploit disponible en la red, también es cierto que cuando nos explican paso a paso un procedimiento, de forma ordenada, metódica y basado en la experiencia del uso diario se logra acortar muchísimo la curva de aprendizaje, logrando convertir lo que te tardaría meses o semanas en aprender de forma autodidacta a unas pocas horas cuando alguien nos guía en el proceso. Con esta mentalidad nacen los procesos de capacitación de DragonJAR, capacitaciones que buscan la transmisión de conocimientos y experiencias previas vividas por los docentes (altamente calificados) con el fin de que una vez finalizado el taller puedas aplicar rápidamente los conocimientos adquiridos sin repetir los tropiezos y desvíos que conllevan el auto aprendizaje. Los cursos en linea de DragonJAR SAS se han realizado desde enero con muy buenos resultados, entrenamientos privados a pequeñas y medianas empresas que buscaban capacitar su personal técnico para enfrentar las nuevas amenazas a las que están expuestas, ahora estos cursos online están abiertos al publico en general y a precios accesibles para todos los bolsillos, siendo el primero del 2015 el de 0 a ninja con metasploit este Lunes 26 de Enero a las 7:30PM Hora Colombiana (GMT -5). Si estas interesado/a en participar, te dejo la información del curso: Temario del Curso De 0 a Ninja con Metasploit Introducción a Metasploit Introducción a la linea de comandos de Metasploit Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…) Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit Post-Explotación, ya tengo shell … ¿ahora que hago? Trabajando con Meterpreter Trabajo colaborativo usando Armitage/Cobalt Strike Generando el informe ¿Alguna tool que pueda ayudarme? ¿Que incluye el curso? Cuando confirmes tu participación al curso podrás acceder a 4 clases de 2 horas cada una en los siguientes días y horarios (GMT -5). 26 de enero de 2015  7:30 pm (GMT -5). 27 de enero de 2015  7:30 pm (GMT -5)....

Leer Más
Bypass de Antivirus con Veil Evasion
Jul28

Bypass de Antivirus con Veil Evasion

Buen dia comunidad, un gusto compartir con ustedes este post en el que les hablaré de Veil-evasion,s un framework creado por Christopher Truncer para generar ejecutables que no sean detectados por los antivirus comunes, técnica normalmente conocida como bypass de antivirus, evadir antivirus o simplemente volver in-detectable un ejecutable. A continuación veremos como paso a paso, utilizando este framework generamos un ejecutable que nuestro antivirus analizara y no lo tomara como una amenaza. Lo primero que debemos hacer es abrir una terminal en nuestro kali. Con el comando apt-get update lo que en realidad vamos ha hacer es actualizar los repositorios, ver si hay algo nuevo, es decir actualizar la lista de todos los paquetes, con la dirección de dónde obtenerlos para que a la hora de hacer la búsqueda y su posterior descarga, sea más rápida. Luego apt-get upgrade,que lo que hace es una actualización de nuestro sistema con todas las posibles actualizaciones que pudiera haber, es decir no sólo actualiza nuestro sistema operativo sino que también las aplicaciones que están contenidas en los repositorios. Este paso puede ser algo demorado dependiendo de la cantidad de aplicaciones. Después de haber actualizado nuestro kali, continuamos con la instalación de nuestro framework Veil usando el comando apt-get install veil. Este paso también tarda un poco ya que se realiza una descarga de 195 Mb. Después de instalar Veil, naveguamos hasta el directorio de instalación con el comando cd /usr/share/veil-evasion/setup/ estando dentro del directorio con el comando ls listamos los ficheros dentro de la ruta, podremos visualizar un script con el nombre setup.sh y lo ejecutamos el comando ./setup.sh El script se ejecutara Nos pide que hagamos unas instalaciones de Phyton damos clic en Next >. Damos clic en Next >. Remplazamos los archivos existentes dando clic en Yes. Damos clic en Next >. Damos clic en Finish. Damos clic en Siguiente >. Damos clic en Siguiente >. Damos clic en Terminar. Damos clic en Siguiente >. Damos clic en Siguiente >. Damos clic en Siguiente >. Damos clic en Terminar. Finalmente tenemos el framework de Veil instalado y configurado en nuestro kali con el comando clear limpiamos nuestra consola. Nos devolvemos al directorio root con el comando cd /root y abrimos Veil con el comando veil-evasion Esta abierto nuestro Veil con diferentes opciones Con el comando list nos muestra los payloads que podemos usar En la versión 2.4.3 que he instalado me aparecen un total de 24 payloads. Ingresamos el número del payload a utilizar en este caso usare el número: 18) python/metertpreter/rev_tcp En otra terminal con el comando ifconfig averiguamos la ip de nuestro kali para que la víctima se conecte...

Leer Más
Monitorización para evitar el hijacking DNS
Ene03

Monitorización para evitar el hijacking DNS

El hijacking DNS es algo que puede tener un impacto en la marca muy grande, además de ser el predecesor de ataques como por ejemplo un phishing dirigido, o poner malware en la supuesta página legítima. Es por eso que es muy importante ser advertidos en el caso de un ataque de estas características. En el mercado existen diferentes herramientas comerciales y los proveedores ya se encargan de ofrecer este tipo de servicios. ¿Como funcionaría el ataque? Efectivamente se ataca al servidor DNS para conseguir el objetivo. La herramienta que nos puede servir es dnshjmon. Bajamos la herramienta con git git clone https://github.com/corelan/dnshjmon Habrá que configurar varios ficheros antes de usar la herramienta. Modificamos el fichero nameservers.conf Aquí deberemos de poner contra que servidores DNS haremos las comprobaciones. Pueden ser DNS propios o DNS como los de Google por ejemplo. Modificamos el archivo dnshjmon_dns.conf Como sabemos de antemano que direcciones IP están configuradas, solo deberemos de indicarlas en el fichero de configuración. Si abrimos el fichero podemos ver que está configurado para enviar correos cuando suceden ciertos eventos. Una vez configurado, ejecutamos dnshjmon La herramienta detecta que es la primera vez que la usamos y por lo tanto no tiene fichero de configuración. Lo configuramos con los parámetros de nuestro servidor de correo. Una vez que se ha configurado el servidor de correo hará una comprobación de la dirección IP que hemos querido asegurar. El script creará un fichero de configuración con los datos que hemos proporcionado. Cuando la dirección IP cambie, la herramienta nos lo notificará con un correo electrónico. Aquí tenemos el aviso de que la dirección había cambiado. Notas: 1)-Para detectar los cambios tenemos que ejecutar el script por lo que deberemos de configurarlo en el crontab. 2)-La contraseña se almacena en texto claro, una próxima actualización del script sería hacer algún SALT para...

Leer Más
Auditando routers corriendo RouterOS de MikroTik
Dic02

Auditando routers corriendo RouterOS de MikroTik

Es posible que en medio de un proyectodepentesting, puedas encontrarte con los puertos 8291/TCP (Winbox) y 8728/TCP (API) y es aquí donde tenemos un nuevo vector de ataque. Debido a que en el puerto 8291/TCP solo es posible autenticarse mediante la herramienta Winbox (al menos por ahora), surgió la idea de hacer una herramienta para hacer ataques por diccionario al puerto 8728/TCP, esto le permite al pentester tener una opción mas para intentar ganar acceso. ATAQUE BASADO EN DICCIONARIO MKBRUTUS es una herramienta desarrollada en Python 3 que efectúa ataques de fuerza bruta (basado en diccionarios) contra sistemas RouterOS que tengan el port 8728/TCP abierto. De momento cuenta con las funcionalidades básicas de toda tool que haga ataques por diccionario, pero en el futuro planeamos incorporarle otras opciones. Algunos screenshots: Opciones de uso: Llevando a cabo un ataque existoso: INSTALACION El proyecto esta disponible en GitHub y es tan simple de instalar como ejecutar: # git clone https://github.com/mkbrutusproject/MKBRUTUS.git Es necesario contar con Python 3.x instalado. En Kali Linux fué probado exitosamente, previa instalación de Py3 (apt-get install python3). AUTORES: Ramiro Caire (@rcaire) Federico Massa (@fgmassa) Articulo escrito por Ramiro Caire para La Comunidad DragonJAR Ramiro Caire es un profesional de TI y Consultor de Seguridad. Sus áreas de interés principal van desde consultoría a pentest, incluyendo evaluación de la vulnerabilidad, Diseño de Redes e Infraestructuras. Actualmente está centrado en la evaluación de seguridad, estrategias de planificación y de investigación de Seguridad Cibernética. (ramiro.caire (arroba) gmail.com); Twitter:...

Leer Más
TinfoLeak, information gathering en Twitter
Nov01

TinfoLeak, information gathering en Twitter

Hoy en día con el information gathering podemos hacer diversas tareas, entre ellas, recabar información pública de objetivos en una auditoría, saber que software está detrás de que plataforma, identificar vulnerabilidades mediante escáneres pasivos etc… Herramientas que hagan este tipo de cosas han muchísimas en Internet. Hemos hablado de algunas de ellas aquí en DragonJAR. La herramienta que vengo a enseñar hoy es TinfoLeak, esta herramienta está desarrollada por el líder del capítulo español de Owasp, Vicente Aguilera. La herramienta tiene las siguientes características: basic information about a Twitter user (name, picture, location, followers, etc.) devices and operating systems used by the Twitter user applications and social networks used by the Twitter user place and geolocation coordinates to generate a tracking map of locations visited hashtags used by the Twitter user and when are used (date and time) user mentions by the the Twitter user and when are occurred (date and time) topics used by the Twitter user El uso es MUY sencillo, como dependencia tendréis que instalar tweepy, se puede instalar mediante pip: pip install tweepy y listo! Antes de poder usar la aplicación deberemos de darnos de alta como developers en Twitter, ya que nos dará datos que necesitamos rellenar en el script para que funcione. Nos clonamos el proyecto de GitHub. git clone https://github.com/vaguileradiaz/tinfoleak.git Una vez clonado editamos nuestro script en python con el editor que usemos normalmente, en mi caso, VIM :-). Hay que rellenar ciertos datos como he comentado antes así que para obtener esas API y secret KEY nos vamos a la URL: https://dev.twitter.com/apps/new Una vez que tengamos los datos que nos piden, los rellenamos en la aplicación y listos. Utilizando la herramienta; Lanzamos TinfoLeak darkmac:tinfoleak marc$ python tinfoleak.py +++ +++ tinfoleak v0.9 - "Get detailed information about a Twitter user" +++ Vicente Aguilera Diaz. @vaguileradiaz +++ Internet Security Auditors +++ 09/11/2013 +++   Usage: # tinfoleak.py [-n|--name] username [-c|--count] count [-t|--time] [-b|--basic] [-s|--source] [-h|--hashtags] [-m|--mentions] [-g|--geo] [--stime] stime [--etime] etime [--sdate] sdate [--edate] edate [-f|--find] word (*) username: Twitter account count: number of tweets to analyze (default value: 100) time: show time in every result (default value: off) (+) basic: show basic information about the username (default value: off) (+) source: show applications used by username (default value: off) (+) hashtags: show hashtags used by username (default value: off) (+) mentions: show twitter accounts used by username (default value: off) (+) geo: show geo information in every result (default value: off) stime: filter tweets from this start time. Format: HH:MM:SS (default value: 00:00:00) etime: filter tweets from this end time. Format: HH:MM:SS (default value: 23:59:59) sdate: filter tweets from this start date. Format:...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices