Hacking Ético, Seguridad Informática, RedTeam, Pentesting.

viernes, 2 de abril de 2021

QUE ES ADB, PARA QUE SIRVE, COMO USARLO Y COMANDOS MÁS ÚTILES

4/02/2021 08:24:00 p. m. Posted by Secpronet , , , , , , , , , No hay comentarios

 QUE ES ADB, PARA QUE SIRVE, COMO USARLO Y COMANDOS MÁS ÚTILES 

¿QUE ES ADB?

Android Debug Bridge traducido como: Puente de depuración de Android, es una interfaz de software entre el dispositivo y la computadora, que permite la comunicación directa de ambos componentes.

¿PARA QUÉ SIRVE?

sirve para varias cosas, en este caso hablaremos del tema de hacking, podemos entrar a cada carpeta del dispositivo y de las aplicaciones instaladas en él, pero que podemos ver allí?, podemos ver los datos que almacena o guarda cada app de nuestro dispositivo, ver las bases de datos, el cache, también podemos interactuar con la carpeta shared_prefrens y los archivos dentro de ella, en fin podemos hacer de todo un poco, todo esto entraría en el tema de OWASP catalogado como: M2: Almacenamiento Inseguro de datos

¿DE DONDE DESCARGARLO?

Lo podemos descargar desde la página: https://developer.android.com/studio/releases/platform-tools,  o bien ya viene incorporado en  emuladores que usemos como lo son: Nox o GenyMotion.

¿COMO USARLO?

Para usar ADB lo que tenemos que hacer es lo siguiente ir a la ruta de extracción o instalación de la herramienta en mi caso usare Nox.

Abrimos una consola Windows y nos dirigimos a la ruta de la herramienta y allí escribimos lo siguiente: adb -h y podremos ver todos los comandos de la herramienta.




¿COMANDOS MAS COMUNES?

Adb devices: Muestra los dispositivos a los que se puede conectar.

Adb connect: una vez seleccionado el dispositivo nos podremos conectar.

Adb root: sirve para ser root.

Adb remount: sirve para montar la partición (system para escritura).

Adb Shell: sirve para generar una consola y poder interactuar.

Adb push: sirve para copiar archivos de la computadora al teléfono.

Abd pull: sirve para copiar archivos del teléfono a la computadora.

Adb install:  sirve para instalar aplicaciones.

Adb logcat o logcat: sirve para ver los logs del sistema.


Adb reboot: sirve para reiniciar el dispositivo.

Adb uninstall: sirve para desinstalar una aplicación del dispositivo.

Adb disconnect: sirve para desconectar el dispositivo.

Espero les sea de utilidad.

sábado, 13 de marzo de 2021

ANALISIS ESTATICO CON MOBSF

 ANALISIS ESTATICO CON MOBSF


Que es:

Mobile Security Framework (MobSF) es una aplicación móvil todo en uno automatizada (Android / iOS / Windows), un marco de prueba, análisis de malware y evaluación de seguridad capaz de realizar análisis estáticos y dinámicos. MobSF admite binarios de aplicaciones móviles (APK, XAPK, IPA y APPX) junto con el código fuente comprimido y proporciona API REST para una integración perfecta con su canal de CI / CD o DevSecOps.

Como Instalar la Herramienta:

Para instalar mobsf clonamos el repositorio con 

“git clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.git

Luego procedemos a ejecutar el siguiente comando: “sudo apt-get install python3-pip”

Luego ejecutamos este otro comando: “sudo pip install -r requirements.txt”

Y luego este otro: “sudo apt-get install python3-venv”

Por último, ejecutamos el setup.sh: “sudo ./setup.sh”

Con estos pasos tendremos nuestro mobsf instalado.

Como realizamos un Análisis Estático:

Ejecutamos la herramienta de la siguiente forma:


Luego entramos al navegador colocamos http://localhost:8000 o nuestra ip, nos mostrara la página principal y seleccionamos la opción de "Subir y Analizar", escogemos nuestro archivo a analizar y esperamos.




Que información nos muestra: 

Una vez terminado de subir y analizar el archivo ya nos muestra los resultados con la opciones listadas arriba de las cuales podemos consultar y ver la información.




Descargar los resultados en pdf:

Al momento de generar el pdf nos muestra un error lo que debemos hacer es instalar el complemento de la siguiente forma.

Ejecutamos el siguiente comando "sudo apt install wkhtmltopdf", y con esto ya podemos generar nuestro pdf.






espero les sea útil.

domingo, 28 de febrero de 2021

ANALISIS DINAMICO CON MOBSF

 

ANALISIS DINAMICO CON MOBSF



Después de mucho tiempo de inactividad les traigo este tutorial.

Lo que necesitaremos:

  • 1.     Tener instalado Virtual Box (Windows)
  • 2.     Tener instalado GenyMotion (Windows)
  • 3.     Tener Instalado MOBSF (Kali LInux)

Para instalar mobsf clonamos el repositorio con “git clone https://github.com/MobSF/Mobile-Security-Framework-MobSF.git

Luego procedemos a ejecutar el siguiente comando: “sudo apt-get install python3-pip”

Luego ejecutamos este otro comando: “sudo pip install -r requirements.txt”

Y luego este otro: “sudo apt-get install python3-venv”

Por último, ejecutamos el setup.sh: “sudo ./setup.sh”

Con estos pasos tendremos nuestro mobsf instalado.

Bien ahora en nuestro Kali Linux aremos lo siguiente: iremos a la ruta de instalación de mobsf en mi caso es en: /home/kali/Mobile-Security-Framework-MobSF, allí buscaremos la carpeta llamada “MOBSF” y luego la otra carpeta llamada de la misma manera “MOBSF”, allí buscamos el archivo “settings.py” y vamos a configurar lo siguiente: ADB_BINARY = '' y ANALYZER_IDENTIFIER = '' de la siguiente forma, ADB_BINARY = 'ruta del adb' y ANALYZER_IDENTIFIER = 'ip:puerto de nuestro  teléfono android',

Nota: adb se debe de descargar e instalar pueden usar esta guía: https://www.xda-developers.com/install-adb-windows-macos-linux/.



Una vez instalado ubicamos la ruta de nuestro ADB en mi caso en: “/opt/platform-tools” y copiamos la ruta y la configuramos en el archivo de la siguiente forma: ADB_BINARY = '/opt/platform-tools/adb' ahora configuramos ANALYZER_IDENTIFIER = '192.168.1.65:5555’, en mi caso use Android 7.

 

Ahora ejecutamos el servidor de mobsf de esta manera: sudo ./run.sh, procedemos a subir el apk y esperamos a que se analice una vez hecho esto ya podemos hacer nuestro escaneo dinámico. 










espero les sea útil.

miércoles, 23 de octubre de 2019

BLUEKEEP CVE-2019-0708 INSTALACIÓN Y USO


BlueKeep CVE-2019-0708


Metasploit lanzo hace días en un módulo de explotación pública inicial para CVE-2019-0708 , también conocido como BlueKeep, como una solicitud de extracción en Metasploit Framework. El módulo de explotación se dirige a las versiones de 64 bits de Windows 7 y Windows 2008 R2. El módulo se basa en el código de prueba de concepto de Metasploit contributor @ zerosum0x0 , quien también contribuyó con el módulo de escáner BlueKeep de Metasploit y los módulos de escáner y exploit para EternalBlue . El exploit de Metasploit utiliza una biblioteca mejorada de protocolos RDP de propósito general , así como capacidades mejoradas de huellas dactilares RDP, los cuales beneficiarán a los usuarios y contribuyentes de Metasploit mucho más allá del contexto del escaneo y la explotación de BlueKeep.
Como proyecto de código abierto, uno de los principios rectores de Metasploit es que el conocimiento es más poderoso cuando se comparte. El acceso democrático a las capacidades de los atacantes, incluidos los exploits, es fundamental para los defensores, especialmente aquellos que confían en herramientas de código abierto para comprender y mitigar el riesgo de manera efectiva.
Actualmente solo funciona en modo “manual”, lo que significa que necesita la interacción del usuario para ejecutarse correctamente.


INSTALACIÓN

Para agregar el exploit a Metasploit he usado y probado de dos maneras las cuales les detallare a continuación.

PRIMER MÉTODO

Antes de empezar asegurate de tener metasploit y tu Kali Actualizado.
Clonamos el repositorio que se encuentra en GitHub movemos los archivos a las siguientes carpetas. otra opción es descargarlos desde acá Link.

El archivo rdp.rb lo movemos a la siguiente ruta.
cp ./rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb    

El archivo rdp_scanner.rb lo movemos a la siguiente ruta.
cp./rdp_scanner.rb/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

El archivo cve_2019_0708_bluekeep.rb lo movemos a la siguiente ruta.
cp./cve_2019_0708_bluekeep.rb/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

El archivo cve_2019_0708_bluekeep_rce.rb lo movemos a la siguiente ruta.
cp./cve_2019_0708_bluekeep_rce.rb/usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Abrimos Metasploit y ejecutamos el siguiente comando y ya tendríamos el modulo y sus componentes instalado.

msf5> reload_all

SEGUNDO MÉTODO

Clonamos el repositorio de metasploit y abrimos la carpeta.
git clone https://github.com/rapid7/metasploit-framework.git
cd metasploit-framework

Luego ejecutamos los siguientes comando para la configuración de dicho módulo.
git fetch origin pull/12283/head:bluekeep
git checkout bluekeep

Instalamos las dependencias necesarias.
gem install bundler && bundle

Si en el transcurso de la instalacion o configuracion sale error lo solucionamos con los siguientes comandos.
apt-get install libpq-dev
apt-get install libpcap-dev

ya con esto tendríamos instalado y configurado Metasploit y el módulo BlueKeep.

Nota: Si faltase alguna dependencia o herramienta extra instalarla manualmente.






 Video explotacion a sistema Windows 7  x64