Hacking Ético, Seguridad Informática, Redes, RedTeam

viernes, 26 de mayo de 2017

vscan herramienta de escáner de vulnerabilidades

5/26/2017 09:03:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
(VSCAN) 
Herramienta de escáner de vulnerabilidades es el uso de scripts nmap y NSE para encontrar vulnerabilidades.
Que es:  
Esta herramienta pone un valor adicional en el análisis de vulnerabilidades con nmap. Utiliza los scripts NSE que pueden añadir flexibilidad en términos de detección y explotación de la vulnerabilidad. A continuación hay algunas de las características que proporcionan los scripts NSE  
  • Detección de redes  
  • Más sofisticada detección de versión  
  • detección de vulnerabilidades  
  • la detección de puerta trasera  
  • la explotación de la vulnerabilidad 
La herramienta realiza la siguiente:
  • comprobar la comunicación a los hosts de destino por cheking peticiones ICMP 
  • toma como entrada un nombre de protocolo, como http y ejecuta todos los scripts NSE relacionados con ese protocolo 
  • si alguna vulnerabilidad provoca que guarda el resultado en un archivo de registro 
  • puede realizar todas las acciones anteriores para un rango de direcciones IP 

Instalación:

Lo primero clonaremos el repositorio:  https://github.com/xvass/vscan


lo siguiente sera darle permiso ejecutaremos el siguiente comando andentro de la acarpeta vscan: chmod +x 


ya por ultimo lo ejecutamos.

Como se usa: 

[Usage:] ./vscan.sh <ip_range> <protocol> <port> <Pn (optional)> 
[Usage:] ./vscan.sh <ips_file> <protocol> <port> <Pn (optional)> 
[Usage:] ./vscan.sh <ip> <protocol> <port> <Pn (optional)>

Ejemplo: 

./vscan.sh 192.168.1..1  port 80



Si la herramienta encuentra un vulnerabilidad en un determinado protocolo Mantiene la salida en un archivo de registro que se crean y se guardan en la siguiente ubicación. 
("/home/vulnerabilities_enumeration/http_vulnerabilities/http_vulnerabilities/http_vulnerabilities.txt")

espero les sea útil....

miércoles, 24 de mayo de 2017

Explotando la vulnerabilidad EternalBlue MS17-010


Explotando vulnerabilidad EternalBlue MS17-010


Afecta a :

Microsoft Windows Windows 8/2012 R2 (x64)

Nombre del módulo:

Exploit / ventanas / SMB / ms17_010_eternalblue

vamos a explotar: 
Entramos a metasploit y buscamos el módulo a usar.
use  Exploit / ventanas / SMB / ms17_010_eternalblue

Luego de esto veremos las opciones y las configuraremos. (como vemos lo único que modificaremos es el rhost lo demás lo dejamos así )
 
procedemos a lanzar el exploit

como vemos obtuvimos una shell remota ahora todo queda a nuestra iamaginación.


 

domingo, 14 de mayo de 2017

Como Instalar FatRat (Generador de Backdoor)

5/14/2017 09:27:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
FatRat
Que es:

Una herramienta fácil para generar backdoor y herramienta fácil de post ataque de explotación como el ataque del navegador, dll. Esta herramienta compila un malware con la carga útil popular y luego el malware compilado se puede ejecutar en windows, android, mac. El malware que se creó con esta herramienta también tiene la capacidad de omitir la mayoría de la protección de software AV.


Como se instala:

Lo primero que vamos hacer es clonar el repositorio desde github
https://github.com/Screetsec/TheFatRat.git 


luego de clonar el repositorio vamos a instalarlo pero para ello hay que darle permisos al setup. lo hacemos de la siguiente manera: chmod +x setup.sh 


Luego de los permisos procedemos con la instalación, ejecutamos lo siguiente: ./setup.sh  (en caso de no tener instalado un complemento el mismo setup lo descarga e instala.)




Una vez finalizado aparecera esto.


Ejecutandolo:

para poder usarlo tenemos que darle permiso a dos archivos de la siguiente forma tecleamos esto:  chmod +x fatrat  chmod +x powerfull.sh

 
  ya cono esto si lo ejecutamos de la siguiente manera: ./fatrat 


Nota: si quieres verificar el backdoor no subir a VIRUSTOTAL ya que las firmas son enviadas a las compañias de AV  subirlo a http://www.nodistribute.com/  es lo unico que piden los desarrolladores.



ahora si por fin ya lo pueden usar.





miércoles, 10 de mayo de 2017

Como Usar Hash Identifier

5/10/2017 10:03:00 p. m. Posted by Secpronet , , , , , No hay comentarios
Hash Identifier

Que es:

Software para identificar los diferentes tipos de hashes utilizados para cifrar datos y especialmente contraseñas.

Algoritmos de encriptación que identifica son:
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • MD2
  • MD4
  • MD5
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • y muchos mas.
 Como se usa:

Por defecto ya viene incorporado en Kali Linux.

Para utilizarlo nos vamos a la parte herramientas y nos dirigimos a donde dice passwords allí buscamos Hash Identifier nos aparecera esto.





Ahora lo que tenemos que hacer es colocar el hash y dejar que la herramienta haga su trabajo.


y nos mostrará las posibles encriptaciones

 




  

domingo, 7 de mayo de 2017

Como instalar John The Ripper

5/07/2017 07:38:00 p. m. Posted by Secpronet , , , , , 8 comments
John The Ripper



Definición:
Es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.


 Instalación:

abrir una terminal y copiar

wget http://www.openwall.com/john/j/john-1.8.0.tar.gz


Descomprimir

tar -xzvf john-1.8.0.tar.gz




entrar a la siguiente ruta o a donde lo instalaron copian y pegan
cd john-1.8.0/src/ 
make clean generic



por ultimo hacemos el test


ya lo podemos usar