Hacking Ético, Seguridad Informática, Redes, RedTeam

miércoles, 23 de octubre de 2019

BLUEKEEP CVE-2019-0708 INSTALACIÓN Y USO


BlueKeep CVE-2019-0708


Metasploit lanzo hace días en un módulo de explotación pública inicial para CVE-2019-0708 , también conocido como BlueKeep, como una solicitud de extracción en Metasploit Framework. El módulo de explotación se dirige a las versiones de 64 bits de Windows 7 y Windows 2008 R2. El módulo se basa en el código de prueba de concepto de Metasploit contributor @ zerosum0x0 , quien también contribuyó con el módulo de escáner BlueKeep de Metasploit y los módulos de escáner y exploit para EternalBlue . El exploit de Metasploit utiliza una biblioteca mejorada de protocolos RDP de propósito general , así como capacidades mejoradas de huellas dactilares RDP, los cuales beneficiarán a los usuarios y contribuyentes de Metasploit mucho más allá del contexto del escaneo y la explotación de BlueKeep.
Como proyecto de código abierto, uno de los principios rectores de Metasploit es que el conocimiento es más poderoso cuando se comparte. El acceso democrático a las capacidades de los atacantes, incluidos los exploits, es fundamental para los defensores, especialmente aquellos que confían en herramientas de código abierto para comprender y mitigar el riesgo de manera efectiva.
Actualmente solo funciona en modo “manual”, lo que significa que necesita la interacción del usuario para ejecutarse correctamente.


INSTALACIÓN

Para agregar el exploit a Metasploit he usado y probado de dos maneras las cuales les detallare a continuación.

PRIMER MÉTODO

Antes de empezar asegurate de tener metasploit y tu Kali Actualizado.
Clonamos el repositorio que se encuentra en GitHub movemos los archivos a las siguientes carpetas. otra opción es descargarlos desde acá Link.

El archivo rdp.rb lo movemos a la siguiente ruta.
cp ./rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb    

El archivo rdp_scanner.rb lo movemos a la siguiente ruta.
cp./rdp_scanner.rb/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

El archivo cve_2019_0708_bluekeep.rb lo movemos a la siguiente ruta.
cp./cve_2019_0708_bluekeep.rb/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

El archivo cve_2019_0708_bluekeep_rce.rb lo movemos a la siguiente ruta.
cp./cve_2019_0708_bluekeep_rce.rb/usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Abrimos Metasploit y ejecutamos el siguiente comando y ya tendríamos el modulo y sus componentes instalado.

msf5> reload_all

SEGUNDO MÉTODO

Clonamos el repositorio de metasploit y abrimos la carpeta.
git clone https://github.com/rapid7/metasploit-framework.git
cd metasploit-framework

Luego ejecutamos los siguientes comando para la configuración de dicho módulo.
git fetch origin pull/12283/head:bluekeep
git checkout bluekeep

Instalamos las dependencias necesarias.
gem install bundler && bundle

Si en el transcurso de la instalacion o configuracion sale error lo solucionamos con los siguientes comandos.
apt-get install libpq-dev
apt-get install libpcap-dev

ya con esto tendríamos instalado y configurado Metasploit y el módulo BlueKeep.

Nota: Si faltase alguna dependencia o herramienta extra instalarla manualmente.






 Video explotacion a sistema Windows 7  x64 


miércoles, 7 de agosto de 2019

NGROK CREACIÓN DE TÚNELES SEGUROS


NGROK


QUE ES NGROK

ngrok le permite exponer un servidor web que se ejecuta en su máquina local a Internet. Simplemente dile a ngrok qué puerto está escuchando tu servidor web.

CÓMO FUNCIONA

Usted descarga y ejecuta un programa en su máquina y le proporciona el puerto de un servicio de red, generalmente un servidor web.
Se conecta al servicio en la nube ngrok, que acepta el tráfico en una dirección pública y transmite ese tráfico al proceso ngrok que se ejecuta en su máquina y luego a la dirección local que especificó.

VENTAJAS
  • Demostración de sitios web sin despliegue
  • Construyendo consumidores de webhook en su máquina de desarrollo.
  • Probar aplicaciones móviles conectadas a tu backend local
  • Direcciones estables para sus dispositivos conectados que se implementan en el campo
  • Ejecución de servicios en la nube personal desde su casa


ALGUNAS CARACTERÍSTICAS
  • Túneles seguros
  • No más reenvío de puertos
  • Contraseña protegida
  • Túneles Simultáneos Múltiples
  • Automatizar ngrok a través de API


COMO INSTALARLO Y USARLO

Se entra a la pagina web, creamos un usuario luego descargamos según sea nuestro sistema operativo en mi caso linux.




Luego descomprimimos el archivo 



Al momento de crear la cuenta se crear la clava de autenticación, para ellos nos vamos al apartado, Auth y ahí estará la clave, luego ejecutamos el siguiente comando como vemos en la imagen.


Luego de esto ya podemos ejecutar ngrok, y ver las opciones que trae.


ejemplo de como usarlo creando un túnel http con el puerto 80, para detenerlo presionamos ctrl + C 
cabe mencionar que esto lo podemos usar para hacer ataques fuera de la red local, con distintos programas como por ejemplo: Metasploit, Armitage, etc.  


sábado, 3 de agosto de 2019

KAGE INTERFAZ GRÁFICA PARA METASPLOIT



KAGE INTERFAZ GRÁFICA PARA METASPLOIT 
Kage (ka-geh) es una herramienta inspirada en AhMyth diseñada para Metasploit RPC Server para interactuar con las sesiones de meterpreter y generar cargas útiles. 

COMO INSTALARLO 
 ejecutar lo siguiente:
apt-get install –y nodejs

apt-get install libgconf-2-4

apt-get install npm

Download source code
npm install


npm run dev
cuando se termine de instalar y configurar todo no saldrá esta pantalla,ot activamos la base de datos en el botón azul 
Luego se configurar todo para su uso 

genera el nombre usuario, la contraseña (es aleatoriamente)

y ya tendremos la interfaz para usar.



lunes, 22 de julio de 2019

AntiVirus Evasion Tool (AVET)

AntiVirus Evasion Tool  (AVET)


AVET es una herramienta de evasión de antivirus, que fue desarrollada para hacer la vida más fácil para los pentesters y para experimentar con técnicas de evasión de antivirus
Lo mismo se aplica también a otras cargas útiles como shellcode o dlls y otras técnicas.

  • al ejecutar un archivo ejecutable creado con msfpayload & co, el software antivirus a menudo reconocerá el archivo ejecutivo
  • Incluye una herramienta de evasión de antivirus que se dirige a máquinas de Windows con archivos ejecutables
  • diferentes tipos de cargas útiles se pueden utilizar ahora: shellcode, exe y dlls
  • Ahora se puede utilizar más técnicas, como la inyección de shellcode, el vacío de procesos y más
  • la mayoría de las cargas útiles se pueden entregar desde un archivo, la red o la línea de comandos
  • la carga útil se puede cifrar con una clave, la clave se puede entregar como cargas útiles
  • Este archivo Léame se aplica a Kali 2018.x (64bit) y tdm-gcc (también debería funcionar en otras versiones de Kali / Linux)

Presentado en Blackhat Arsenal 


Como Instalarlo

Clonamos el repositorio



abrimos la carpeta
cd avet

ejecutamos el archivo
./setup.sh




viernes, 31 de mayo de 2019

The Payload Ghost crear aplicaciones maliciosas para android

The Payload Ghost

Trae aplicaciones de moda como: Facebook, Instagram, Twitter, WhatsApp, RepelisPlus, Es-file Explored, Netflix, Spotify, Dialer y la posibilidad de poder infectar apk legitima para tener sesión de meterpreter. Lo que se busca con esto es ver como los delincuentes cibernéticos pueden con ingeniería social vulnerar los android's.


Como instalarlo: 

Cd ThePayloadGhost
Cd ThePayloadGhost
Chmod+x ThePayloadGhost.sh
./ ThePayloadGhost.sh






domingo, 24 de marzo de 2019

GOSCAN


GoScan 



GoScan es un cliente de escáner de red interactivo, que cuenta con auto completado, que proporciona abstracción y automatización sobre nmap.

Aunque comenzó como un pequeño proyecto paralelo que desarrollé para aprender @golang, GoScan ahora se puede usar para realizar el descubrimiento del host, el escaneo de puertos y la enumeración de servicios, no solo en situaciones en las que ser sigiloso no es una prioridad y el tiempo es limitado (piense en CTFs, OSCP, exámenes, etc.), pero también (con algunos ajustes en su configuración) durante los compromisos profesionales.

GoScan también es especialmente adecuado para entornos inestables (piense en una conectividad de red no confiable, falta de "pantalla", etc.), dado que realiza escaneos y mantiene su estado en una base de datos SQLite. Las exploraciones se ejecutan en segundo plano (separadas del subproceso principal), por lo que incluso si se pierde la conexión a la caja que ejecuta GoScan, los resultados se pueden cargar de forma asíncrona (más información más adelante). Es decir, los datos se pueden importar a GoScan en diferentes etapas del proceso, sin la necesidad de reiniciar todo el proceso desde cero si algo sale mal.

Además, la fase de enumeración de servicios integra una colección de otras herramientas (por ejemplo, EyeWitness, Hydra, nikto, etc.), cada una de ellas adaptada a un servicio específico.


Instalación

Instalación binaria (Recomendada)
Los binarios están disponibles en la página de lanzamiento.

# Linux (64bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_amd64.zip
$ unzip goscan_2.4_linux_amd64.zip

# Linux (32bit)
$ wget https://github.com/marco-lancini/goscan/releases/download/v2.4/goscan_2.4_linux_386.zip
$ unzip goscan_2.4_linux_386.zip

Después de eso, coloca el ejecutable en tu RUTA
$ chmod +x goscan
$ sudo mv ./goscan /usr/local/bin/goscan








jueves, 7 de marzo de 2019

SuperNES - Super Nmap Easy Scanner


SuperNES - Super Nmap Easy Scanner

Es un escáner de seguridad de código abierto de Python que automatiza el proceso de escaneo de hosts y redes con las opciones más utilizadas de nmap. El propósito principal de SuperNES es hacer que las exploraciones sean fáciles y generar informes html de sus resultados.

SuperNES se basa en python2.7 y puede ejecutarse en la plataforma Linux que tiene un entorno Python y nmap instalado. Y necesita ser ejecutado como root.

Esta herramienta está diseñada para alguien sin experiencia, con poca experiencia o perezosa con nmap :) y sus opciones más utilizadas durante una prueba de penetración, por ejemplo, en cajas de HackTheBox, iHacklabs, etc. Siempre en entornos controlados.




Instalación:

Puede descargar la última versión de SuperNES clonando el repositorio de GitHub:

git clone https://github.com/RoberMB/SuperNES.git
cd SuperNES
python super_nes.py

Características:

v0.2 beta

Escaneo de ping

nmap -sn -oA ./results_SuperNES/ping_scan [IP o red]
Al final de la exploración se genera el informe html.
Escaneo de sigilo

nmap -sS -p [PORT] -oA ./results_SuperNES/stealth_scan [IP o red]
Al final de la exploración se genera el informe html.
Escaneo de versiones Stealth & Detect

nmap -sSV -O -p [PORT] -oA ./results_SuperNES/stealth_versions_scan [IP o red]
Al final de la exploración se genera el informe html.
Escaneo de la versión del sistema operativo

nmap -O -oA ./results_SuperNES/os_version_scan [IP o red]
Al final de la exploración se genera el informe html.
Exploración completa

nmap -sSV -A -T4 -p [PUERTO] -oA ./results_SuperNES/complete_scan [IP o red]
Al final de la exploración se genera el informe html.






martes, 12 de febrero de 2019

Slowloris Ataque Dos

Ataque Dos con Slowloris 


Que es Slowloris

Slowloris está diseñado para que una sola máquina (probablemente un Linux / UNIX desde que parece que Windows limita el número de sockets que puede tener abiertos en cualquier momento dado) puede atar fácilmente un servidor web típico o un servidor proxy al bloquear todos sus hilos mientras esperan pacientemente por más datos. Algunos servidores pueden tener una tolerancia más pequeña para los tiempos de espera que otros, pero Slowloris puede compensar eso personalizando los tiempos de espera. Hay una Función agregada para ayudarlo a comenzar a encontrar el tamaño correcto, tiempos de espera también.
Slowloris es un tipo de ataque DDoS. Slowloris es claramente diferente de los demás en que esta herramienta no es un TCP DoS; más bien, utiliza el tráfico HTTP perfectamente legítimo. Realiza una conexión TCP completa y, a continuación, solo requiere unos pocos cientos de solicitudes a largo plazo y en intervalos regulares. Como resultado, la herramienta no necesita enviar mucho tráfico para agotar las conexiones disponibles en un servidor. Eventualmente, todas las conexiones se agotarán y ningún otro servidor podrá conectarse hasta que al menos algunas de las conexiones retenidas se liberen. Esto hace posible que los hackers con recursos de tráfico limitados puedan montar un ataque con éxito.

Como Instalarlo:

Requerimientos
sudo apt-get update 
sudo apt-get install perl
sudo apt-get install libwww-mechanize-shell-perl
sudo apt-get install perl-mechanize

Ejecutarlo
Descargar slowloris.pl  Descargar
Abrir una terminal
./slowloris.pl
perl slowloris.pl -dns (Victim URL or IP) –options

Como usarlo:
ejemplo

perl ./slowloris.pl -dns - 192.168.1.2 - port 80




domingo, 20 de enero de 2019

HiddenEye Modern phishing tool



HiddenEye Modern phishing tool


Características:

1) ATAQUE VIVO Ahora tendrá información en vivo sobre las víctimas, tales como: DIRECCIÓN IP, Geolocalización, ISP, País y muchos más.

2) COMPATIBILIDAD Todos los sitios son compatibles con móviles.

3) KEYLOGGER Ahora también tendrá la capacidad de capturar todos los keystokes de la víctima. ** (ACTUALMENTE): - Esta función se agrega en la página web de instagram y github, para reducir la posibilidad de un funcionamiento lento del enlace generado.
** ¿CÓMO AÑADIRLO MANUALMENTE? - Puede agregar esto manualmente colocando los códigos en la página de índice (ponga estos códigos en cualquier lugar dentro de la página de índice // pero no entre ningún otro código de script)

<script src="keylogger.js"></script>


Probado en: 
  • Kali Linux - Edición Rolling
  • Parrot OS - Edición móvil
  • Linux Mint - 18.3 Sylvia
  • Ubuntu - 16.04.3 LTS
  • MacOS High Sierra
  • Arch Linux
  • Manjaro XFCE Edición 17.1.12
  • Arco negro
  • TERMUX (para usuarios de Android)
Páginas Disponibles
Facebook:
Página de inicio de sesión de Facebook tradicional.
Método de encuesta avanzada.
Inicio de sesión de seguridad falso con la página de Facebook.
Página de inicio de sesión de Facebook Messenger.

Google:
Página de inicio de sesión de Google tradicional.
Método de encuesta avanzada.

LinkedIn:
Página de inicio de sesión de LinkedIn tradicional.

Github:
Página de inicio de sesión de Github tradicional.

Stackoverflow:
Página de inicio de sesión de Stackoverflow tradicional.

Wordpress:
Página de inicio de sesión de Wordpress similar.

Twitter:
Página de inicio de sesión de Twitter tradicional.

Instagram: 
Página de inicio de sesión de Instagram tradicional.
Instagram Autoliker Phishing Page.
Perfil de Instagram Escenario Ataque avanzado.


Nuevas Páginas

PHISHING DE FACEBOOK:
Página de inicio de sesión de Facebook tradicional.
Método de encuesta avanzada.
Inicio de sesión de seguridad falso con la página de Facebook.
Página de inicio de sesión de Facebook Messenger.

INSTAGRAM PHISHING: 
Página de inicio de sesión tradicional
Página de autoliker falso instagram
Perfil de Instagram Escenario Ataque avanzado.

PHISHING SNAPCHAT: 
Página de inicio de sesión de Snapchat tradicional

YAHOO PHISHING: 
Página de inicio de sesión de Yahoo tradicional

TWITCH PHISHING:
Página de inicio de sesión de Twitch tradicional [Inicio de sesión con Facebook también disponible]

MICROSOFT PHISHING:
Página de inicio de sesión tradicional de Microsoft-Live Web

STEAM PHISHING: 
Página de inicio de sesión tradicional de Steam

VK PHISHING: 
Página de inicio de sesión en VK tradicional
Método de encuesta avanzado

ICLOUD PHISHING: 
Página de inicio de sesión web de iCloud tradicional

Instalación
git clone https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
sudo apt install python3-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py