Quick Tips – Fuerza bruta con Brutespray

Facebooktwittergoogle_pluslinkedinmail

Uno de los pasos fundamentales al realizar un test de intrusión es verificar si los servicios protegidos con contraseña utilizan contraseñas débiles. Cuando esta prueba se debe realizar en una red grande y con muchos servicios esto puede convertirse en un trabajo complicado. Por esto queremos presentar en este post Brutespray, una herramienta que nos ayudará con esta tarea.

Brutespray es una herramienta escrita en python por  Shane Young/@x90skysn3k y Jacob Robles/@shellfail. Esta automatiza ataques de fuerza bruta a diferentes servicios utilizando medusa. Este ataque probará diferentes usuarios y contraseñas y nos indicará si alguna de las combinaciones es correcta.

Leer más

Explotar Consul para obtener una reverse shell

Facebooktwittergoogle_pluslinkedinmail

Durante un test de penetración, uno de los objetivos más importantes son los equipos y programas de monitorización y configuración. Tomar el control de estos normalmente implica poder tener acceso a toda la red. En esta entrada veremos como una configuración incorrecta nos puede permitir explotar Consul para ejecutar código en los equipos que estén ejecutando el agente.

Consul es una herramienta para el descubrimiento y configuración de servicios. Entre otras funcionalidades permite el descubrimiento de servicios, alertas sobre la salud de los clusters, almacenamiento de configuraciones dinámicas etc…

La funcionalidad que explotaremos en este caso es la de alertas del cluster. Los agentes de consul permiten crear checks de salud mediante la API. Estos checks pueden ser de diferentes tipos, incluso pueden permitir la ejecución de scripts.

Verificando la ejecución de comandos

Por defecto, los agentes de consul escuchan en el puerto 8500 y permiten peticiones HTTP. Durante un pentest, si descubrimos un puerto 8500 abierto será importante verificar si se trata de la API de consul. Para esto,  podemos realizar un simple: curl ip:8500 y la respuesta será Consul Agent.

Leer más

Extensión Autorize, buscando problemas de control de acceso

Facebooktwittergoogle_pluslinkedinmail

Cuando se analiza la seguridad de una aplicación web, uno de los puntos más importantes a revisar es como funciona la autorizacion y el control de acceso. Esto es vital para detectar problemas de autorización y autenticación también llamados problemas de pérdida de control de acceso. Vulnerabilidad que encontramos en el número 5 del TOP 10 de OWASP. En esta entrada veremos como con Burp podemos realizar esta verificación de forma sencilla con la extensión Autorize.

Instalación

Para utilizar esta extensión deberemos tener descargado el standalone de Jython que podremos descargar de: http://www.jython.org/downloads.html

Una vez descargado vamos a Extender – Options y en Python Environment seleccionamos el fichero JAR descargado.

Tras esto vamos a la pestaña BApp Store, seleccionamos Autorize y clicamos en Install para instalar la extensión:

Leer más

Quick Tips – SonarQube en Docker

Facebooktwittergoogle_pluslinkedinmail

En este post explicaremos una forma sencilla de realizar un análisis de código utilizando SonarQube y Docker.SonarQube con Docker

El propósito no es tener una instalación correcta de SonarQube sino usar el docker de SonarQube para analizar código de forma puntual.

Para realizar esto deberemos tener instalado Docker.

Una vez tenemos instalado docker lo iniciamos:

systemctl start docker.service Leer más

Quick Tips – Kali Linux en Docker

Facebooktwittergoogle_pluslinkedinmail

Kali Linux en Docker

Arrancamos y descargamos la imagen de Kali Linux oficial.

$ docker run -t -i --name kalibase kalilinux/kali-linux-docker

Actualizamos repositorio e instalamos las herramientas que queramos para nuestra imagen.

root@7714e6042869:/# apt-get update && apt-get install vim nmap
root@7714e6042869:/# exit

Una vez instaladas, salimos con CTRL + D y hacemos el commit de nuestra imagen en local.

$ docker commit -m "vim nmap" kalibase kali:slim

Ahora tenemos la imagen oficial actualizada y con nuestras herramientas preferidas. Podéis instalar las que queráis. Esto es sólo un ejemplo.

Ahora, a jugar!

# Crear y acceder al container asignando un nombre (Primera vez) 
$ docker run -t -i -h kalidock --name kali kali:slim
root@kalidock:/#

# Iniciar container creado y acceder mediante el nombre
$ docker start kali -a
root@kalidock:/#

# Consultar el estado de nuestros containers
$ docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
434d35d8eb23 kali:slim "bash" 2 hours ago Exited (130) 7 seconds ago kali

# Actualizar recursos de nuestro container
$ docker update --memory 1g --cpus 2 --memory-swap 2g kali

# Para salir del container sin pararlo presiona [CTRL]+[P]+[Q]

Saludos!

Hacking con WiFi HID Injector y Empire

Facebooktwittergoogle_pluslinkedinmail

En esta entrada vamos a explicar como usar de forma simple un USB WiFi HID Injector para obtener acceso a un equipo. Para esto nos ayudaremos del framework de post-explotacion Empire.

En primer lugar, ¿qué es un USB WiFi HID Injector? y ¿Dónde lo conseguimos?

Un USB WiFi HID Injector es un USB que consta principalmente de un Atmega32u4 y un módulo ESP-12-F para añadir capacidad Wifi. Este USB al conectarse a un equipo es reconocido como un teclado y un raton. Por lo tanto, permite a un atacante conectarse vía WiFi a este y pulsar teclas o mover el ratón.

Este proyecto fue presentado en el Black Hat arsenal 2017 y está documentado en el GitHub del diseñador, donde podemos encontrar dónde adquirirlo.

En nuestro caso lo compramos en Aliexpress.

USB Wifi HID injector USB Wifi HID injector

Tal y como se indica en el GitHub estos USB ya llevan precargado ESPloitV2 por lo que podemos conectarlo y comenzar a jugar.

Leer más

Securizando – Fail2Ban como IDS

Facebooktwittergoogle_pluslinkedinmail

Securización de sistemas Linux con Fail2Ban

Hola  a todos, en este Post veremos como  implementar un sistema básico de IDS para protegernos de los ataques comunes y ataques de fuerza bruta. Como herramienta hemos escogido fail2ban. Un software maduro que nos permite monitorizar los logs de las aplicaciones en busca de marcadores que disparen acciones que, generalmente, se traducen en el filtrado de una IP sospechosa en el firewall del sistema.

En este post hacemos una configuración rápida para proteger:

* SSH: Filtrar ataques de fuerza bruta en SSH

* Apache: Filtrar ataques crawlers maliciosos, ataques a formularios y otros ataques comunes.

* Postfix: Filtrar servidores que han devuelto algun error de verificación de dominio o de opciones en los diálogos con Postfix.

Nuestro equipo de pruebas es una Centos 7.3 personalizada, así que algunos pasos pueden ser distintos a una instalación limpia original.

Leer más

Ingeniería social: Phishing con Gophish

Facebooktwittergoogle_pluslinkedinmail

El phishing, dentro de los ataques de ingeniería social, es uno de los ataques más utilizados a día de hoy cuando se intenta comprometer la seguridad de una empresa. De nada sirve tener todos los sistemas actualizados, un gran equipo de seguridad y gastar miles de euros en seguridad si los empleados de una empresa no están concienciados y son capaces de facilitar sus datos de acceso a un atacante.

La concienciación en seguridad es un aspecto fundamental y es por esto que existen herramientas para ayudar a los equipos de seguridad a concienciar a los empleados, una de estas es Gophish.

Gophish es una herramienta para lanzar campañas de phishing de forma sencilla. Nos permite crear un correo de phishing y una página web dónde pedir credenciales. Tras la campaña se obtienen resultados detallados de los usuarios que:

  • Abren el correo
  • Hacen clic en el enlace
  • Introducen sus datos

Para que el correo no sea marcado como spam y la campaña de phishing sea lo más parecida posible a un ataque de phishing avanzado, será importante realizar una correcta configuración del servidor de correo activando SPF, DKIM y DMARC además de una correcta configuración de la web activando SSL y añadiendo los certificados correctos.

Así que desde Donttouchmy.net recomendamos utilizar una máquina Ubuntu recién instalada y el script Postfix-Server-Setup, en el cual hemos colaborado, para realizar la instalación de forma rápida y fácil.

Leer más

Honeypot, aprendiendo de los ataques

Facebooktwittergoogle_pluslinkedinmail

Esta entrada del blog será la primera de una serie de entradas dedicadas a HoneyPy. Un honeypot de baja interacción escrito en Python y mantenido por foospidy que es fácil de poner en funcionamiento, nos permite extender sus funcionalidades mediante el uso de plugins y también aplicar configuraciones personalizadas.

En primer lugar describiremos que es un honeypot. Un honeypot  es un sistema que tiene como objetivo recibir ataques para aprender de estos. Este simulará servicios que parecerán legítimos de cara al atacante pero que no tienen una utilidad real.

Esquema funcionamiento honeypot

Leer más