domingo, 31 de marzo de 2013

Web Application Exploits and Defenses


Hola a todos, en el siguiente post me gustaria dejar un herramienta tipo web
con la cual podran ejercitar ambitos de vulnerabilidades webs, el sitio es totalmente online
y consta de lo siguiente:

Extracto:

""Esta codelab está construido alrededor de Gruyere / ɡru jɛər ː / - una pequeña aplicación web cursi que permite a sus usuarios publicar fragmentos de texto y almacenar archivos clasificados. "Desafortunadamente", Gruyere tiene varios errores de seguridad que van desde cross-site scripting y cross-site request forgery, la divulgación de información, denegación de
Share:

sábado, 30 de marzo de 2013

Cross Site Request Forgery (CSRF)


Los ataques CSRF o XSRF son uno de los principales vectores de ataque a los que se enfrentan las empresas en sus aplicaciones web según OWASP. Tanto aquellas aplicaciones que son públicamente accesibles a través de Internet como las que se encuentran en una intranet restringida a un número reservado de usuarios pueden ser vulnerables.


El objetivo de este tipo de ataques consiste en conseguir que el navegador de una víctima lleve a cabo una acción en una aplicación web en la que la víctima se encuentra autenticada. Para conseguir que el navegador realice la acción deseada se suele hacer uso de código HTML que puede ser inyectado en alguna página web a la que la víctima accede libremente o redirigida a través de algún tipo de enlace. El esquema básico de este tipo de ataques podría ser similar al siguiente.

Share:

Safe3si Sql Injector


Safe3SI es una de las herramienta de prueba de uso más potente y fácil penetración que automatiza el proceso de detectar y explotar las fallas de inyección SQL y hacerse cargo de los servidores de bases de datos

Características:

Soporte completo para http , https sitio web.
Soporte completo para Basic , Digest , NTLM autenticaciones HTTP.
Soporte completo para GET , Mensaje , Galletas inyección sql.
Soporte completo para MySQL , Oracle , PostgreSQL , Microsoft SQL Server , Microsoft Access , SQLite , Firebird , Sybase y SAP MaxDB sistemas de bases de datos.
Soporte completo para cuatro técnicas de inyección SQL: ciego , basado en error , consulta de unión y fuerza de adivinar .
Share:

jueves, 28 de marzo de 2013

IsCanner 0.7


iScanner

iScanner es una herramienta gratuita de código abierto que detecta y elimina códigos maliciosos (iframes sospechosos, ofuscado, el uso de javascript peligroso eval y escapar, ...) en las páginas web.

Esta herramienta ha sido programada por iSecur1ty usando un lenguaje de programación de Ruby.


Su Uso es el siguiente: 

Primero descargamos la Herramienta: 

http://www.mediafire.com/?evzl8eeez5y2ivk

Luego vamos al directorio en mi caso Escritorio : cd /Desktop/iscanner-0.7
Share:

Command-injection-to-shell



Introducción

Descripción

En este tutorial, aprenderás cómo tomar el control de un servidor que es vulnerable a una vulnerabilidad de inyección de comandos.

Medio ambiente

El siguiente tutorial ha sido probado en el siguiente entorno:
  • atacante:
    • Dirección IP: 192.168.1.43
    • Distribución: BackTrack 5 R3
  • objetivo
    • Dirección IP: 192.168.1.16
    • Distribución: Debian 6

Ejemplo

Share:

miércoles, 27 de marzo de 2013

Xsser Herramienta XSS



Introducción

Cross Site "Scripter" (aka XSSer) es un marco automático para detectar, reportar y explotar las vulnerabilidades XSS en aplicaciones basadas en web. Contiene varias opciones para intentar evitar los filtros determinados y diversas técnicas especiales de inyección de código.

XSSer Gris Swarm

Share:

LFIMAP - Buscar archivos vulnerables a la LFI (Local File Inclusion)



Este script puede:

Encontrar vulnerabilidad LFI en cada parámetro automáticamente
Encontrar la raíz del sistema de archivos automáticamente
Encuentra archivos por defecto dentro del servidor en Linux y Windows
Encontrar las claves de los archivos de configuración
compatible con la autenticación básica
Enviar bytes nulos para eludir algunos controles

Escriba un informe de la exploración
Soporte de proxy
Detect OS y enviar sólo prueba según el sistema operativo detecta
apoyo Hexaencode

Share:

martes, 26 de marzo de 2013

CAT – Web Application Security Test & Assessment Tool

CAT está diseñado para facilitar la aplicación manual web para pruebas de penetración más complejos y exigentes tareas de la aplicación de prueba. Se elimina algunos de los elementos más repetitivas del proceso de prueba, permitiendo que el tester para centrarse en aplicaciones individuales, lo que les permite llevar a cabo una prueba mucho más completa.

COMPONENTES CLAVE

CAT ofrece características que permiten una amplia variedad de métodos de prueba que llevará a cabo:

Repetidor Request - Se usa para repetir una única solicitud
Proxy - Classic apoderado Inline

Share:

RawCap





RawCap es una línea de comandos gratuita sniffer de red para Windows que utiliza conectores directos.
Propiedades de RawCap:
  • Se puede oler cualquier interfaz que tiene una dirección IP, incluyendo 127.0.0.1 (localhost / loopback)
  • RawCap.exe está a sólo 17 kB
  • No hay bibliotecas externas o DLL que se necesita otro que . NET Framework 2.0
  • No requiere instalación, sólo tiene que descargar RawCap.exe y oler
  • ¿Puede oler la mayoría de tipos de interfaz, incluyendo Wi-Fi y las interfaces PPP
  • Mínimo de memoria y carga de la CPU
  • Fiable y fácil de usar
Share:

Bodgeit - Aplicacion Web para pruebas de Penetracion


El BodgeIt Store es una aplicación web vulnerable que en la actualidad dirigido a personas que son nuevas para pruebas de penetración.

Algunas de sus características y características:

Fácil de instalar - sólo requiere java y un motor servlet, por ejemplo Tomcat
Autónomo (sin dependencias adicionales distintas a 2 en la línea de arriba)
Fácil de cambiar sobre la marcha - toda la funcionalidad se implementa en JSP, por lo que no requiere IDE
Cruz plataforma

Share:

domingo, 24 de marzo de 2013

Pytbull - Intrusion Detection / Prevention System (IDS / IPS)




Con la herramienta Pytbull puede asegurarse que sus IDS / IPS detecta y bloquea el tráfico no deseado es probarlo con cargas útiles y herramientas específicas.

Suministra cerca de 300 pruebas agrupadas en 9 módulos de prueba:
clientSideAttacks: este módulo utiliza un shell inversa para proporcionar el servidor con instrucciones para descargar archivos maliciosos remotos. Este módulo comprueba la capacidad de los IDS / IPS para proteger contra ataques del lado del cliente.
testRules: Pruebas de reglas básicas. Estos ataques se supone para ser detectados por las Normas se envían con los IDS / IPS.
badTraffic: no compatibles con RFC paquetes se envían al servidor para probar cómo se procesan los paquetes.
fragmentedPackets: varias cargas útiles fragmentados se envían al servidor para comprobar su capacidad para recomponer y detectar los ataques.
Share:

Herramienta sipvicious


¿Qué es la suite de herramientas sipvicious?
Sipvicious suite es un conjunto de herramientas que se pueden utilizar para auditar sistemas de VoIP basados ​​en SIP. En la actualidad consta de cuatro herramientas:

svmap - se trata de un escáner sorbo. Lista de dispositivos SIP se encuentra en un rango de IP
svwar - identifica las extensiones activas en una PBX
svcrack - una galleta de la contraseña en línea para SIP PBX
svreport - administra las sesiones y los informes de exportación a varios formatos
- svcrash intentos de detener svwar no autorizado y exploraciones svcrack
Requisitos:
- Pyton
Share:

sábado, 23 de marzo de 2013

THC SSL DOS



THC-SSL-DOS es una herramienta para comprobar el rendimiento de SSL. THC-SSL-DOS explota esta característica asimétrica sobrecargando el servidor y lo derriba de Internet. Este problema afecta a todas las implementaciones de SSL en la actualidad. Los vendedores son conscientes de este problema desde el año 2003 y el tema ha sido discutido ampliamente.

Share:

viernes, 22 de marzo de 2013

W3af Scan de Vulnerabilidades Web


En el siguiente post, veremos un Scan de vulnerabilidades llamado W3af, el cual nos da una larga lista de Opciones en cuanto a vulnerabilidades, puede encontrar vulnerabilidades como Xss, Sqli, Inyecciones, Nikto, SSL, xpath, opciones de fuerza bruta y muchas opciones de auditoria que lo veremos en imágenes y claro en la Herramienta misma.

Aqui vamos con un poco de imágenes y la forma de iniciarlo, 

La web oficial es:  y descargaremos la herramienta desde !!AQUI!!

Luego de descargado en mi caso ire a : cd Desktop - cd w3af (carpeta) y pondremos: 

python w3af_gui
Share:

miércoles, 20 de marzo de 2013

The Mole – Automatic SQL Injection SQLi Exploitation Tool


Tutorial

En este tutorial, aprenderás a cómo utilizar El Mole de explotar inyecciones SQL, extraer datos de la base de datos y lectura de archivos desde el servidor vulnerable.

Para leer una referencia completa de los comandos del topo y la forma de utilizarlos, por favor visitehttp://www.aldeid.com/wiki/TheMole (por cierto, gracias a Sébastien Damaye para escribir una guía completa!).

Si por casualidad usted encuentra algún problema al explotar una inyección SQL, causada por algún filtro o IPS que utiliza el servidor de destino, por favor visite nuestro tutorial filtros .

Share:

Patator.py


Patator es un multi-propósito de fuerza bruta, con un diseño modular y un uso flexible.

su uso: cd Desktop
            python patator_v0.3.py
            ./patator.py module --help

Contiene los Siguientes Modulos: 
 + ftp_login     : Brute-force FTP authentication
  + ssh_login     : Brute-force SSH authentication
  + telnet_login  : Brute-force Telnet authentication
  + smtp_login    : Brute-force SMTP authentication
  + smtp_vrfy     : Enumerate valid users using SMTP VRFY
  + smtp_rcpt     : Enumerate valid users using SMTP RCPT TO
  + http_fuzz     : Fuzz HTTP/HTTPS
Share:

xSQLScanner - Database Password Cracker y herramientas de auditoría de seguridad


xSQL Scanner es una avanzada herramienta de auditoría de SQL que permite a los usuarios encontrar las contraseñas débiles y vulnerabilidades en MS-SQL y servidores de base de datos MySQL.

El objetivo de xSQLScanner es ayudar al analista de seguridad o pruebas de penetración en la auditoría de la seguridad de MS-SQL y servidores de base de datos MySQL.

Características

Prueba para una rápida contraseña débil;
Prueba de desgaste para las contraseñas / usuario;
Lista de palabras opción;
Share:

Goofile v1.5 - buscar un tipo de archivo específico en un dominio




Esta herramienta nos sirve para buscar un tipo de archivo específico en un determinado dominio, su uso : Vamos a la carpeta en mi caso

Cd Desktop
Cd goofilev1.5


Share:

martes, 19 de marzo de 2013

HCON Seguridad Testing Framework



Penetración HconSTF es de código abierto marco de pruebas basadas en diferentes tecnologías de navegación, que ayuda a cualquier profesional de seguridad para ayuda en las pruebas de penetración o escaneo de vulnerabilidades webtools assessments.contains que son poderosos en hacer XSS (cross site scripting), inyección SQL, siXSS, CSRF, Traza XSS, RFI, LFI, etc Incluso útil para cualquier persona interesada en el dominio de seguridad de la información - estudiantes, profesionales de la seguridad, los desarrolladores web, las evaluaciones de vulnerabilidad manuales y mucho más.

 - Características
- Conjunto de herramientas de categorías y completa
- Contiene cientos de herramientas y funciones y el guión para diferentes tareas, como SQLi, XSS, Dorks, OSINT para nombrar unos pocos
- HconSTF webUI con herramientas en línea (igual que la versión de la base de Aqua de HconSTF)
- Opción Todos y cada uno está configurado para pruebas de penetración y evaluaciones de la vulnerabilidad
- Especialmente configurado y mejorado para lograr el anonimato sencillo y sólido
Obras para la evaluación de pruebas de aplicaciones web especialmente para OWASP Top 10
- Operación Fácil de usar y de colaboración como el interfaz de sistema
Share:

lunes, 18 de marzo de 2013

ARPwner - Envenenamiento ARP y DNS herramienta de ataque (backtrack5)


ARPwner es una herramienta para hacer envenenamiento ARP y ataques de envenenamiento de DNS, con una interfaz gráfica de usuario simple y un sistema de plugins para hacer el filtrado de la información recopilada, también tiene una implementación de sslstrip y se codifica 100% en python y en Github, así que usted puede modificar de acuerdo a sus necesidades.

Bueno para instalar esta herramienta lo primero que debemos hacer es poner en Consola

Share:

Pack de Herramientas Utiles


IGORWARE HASHER 1.4.1
Herramienta llamada IgorWare Hasher
Herramienta capaz de gratuita y portátil que es capaz de calcular SHA1, MD5 y CRC32 de cualquier archivo,
es totalmente compatible con Windows (aunque tambien ha hice andar en backtrack + wine)

Share:

Bypassing .NET Request Validation


Bueno en el siguiente post se mostrara como evadir el request validation, una seguridad prestada por aplicaciones Web desarrolladas con .NET (asp.net), en que consiste, consiste en el filtrado de caracteres de tipo XSS (entre otros) si deseas saber mas del tema puedes verlo AQUI: http://www.asp.net/whitepapers/request-validation
Share:

sábado, 16 de marzo de 2013

Tunel SSH en Linux


En el siguiente tutorial se explicara como hacer un ssh tuneling en backtrack 5, lo primero es registrarse en la web http://www.cjb.net/cgi-bin/shell.cgi?action=signup.

Listo lo anterior, abriremos el archivo de configuracion de Proxychains
root@bt:~# nano /etc/proxychains.conf
y al final del archivo agregaremos: socks5 127.0.0.1 22 y lo guardamos
Share:

Hacked Joomla! v. [1.6.x][1.7.x][2.5.0-2.5.2] - Escalación de Privilegios


Esta vulnerabilidad de joomla nos permite escalar privilegios durante el registro de un usuario nuevo, para la versiones 1.6.x/1.7.x no se han emitido ningun parche hasta el momento y las versiones 1.0.x/1.5.x/2.5.3+ no son vulnerables. pero para nuestro consuelo la v. 1.5.x (que no este parcheada) de joomla tiene el bug archiconocido del Token , que puedes cambiar el pass del admin, bueno eso es otro tema.
Share:

viernes, 15 de marzo de 2013

0day en Vbulletin 5.0.0 Vulnerabilidad SQL


Bueno como nunca es malo estar actualizado en cuanto, vulnerabilidades, traigo lo siguiente que es un 0day en Vbulletin reportado  en 1337day.com a la venta por $ 1.000 dólares, el investigador que descubrió que se conoce con el nombre de " Liz Vicious ". La descripción también describe que funciona en todas las versiones de 5,0 y no parcheado.

Share:

jueves, 14 de marzo de 2013

BeeF + Metasploit


Vamos a integrar BeEF con Metasploit, para ello necesitamos editar el archivo config.yaml ubicado en/pentest/web/beef

Share:

Kali Linux Nueva Distro de los Creadores de Backtrack


De los creadores de BackTrack Linux viene Kali, la distribución de pruebas de penetración más avanzada y versátil jamás creado. BackTrack ha crecido mucho más allá de sus raíces humildes como un CD en vivo y ahora se ha convertido en un sistema operativo completo. Con todo este rumor, es posible que se esté preguntando: - ¿Qué hay de nuevo?

Share:

miércoles, 6 de marzo de 2013

SSLstrip "Penetrando el protocolo supuestamente seguro" (SSL)


Bueno en el siguiente tutorial, veremos como penetrar el protocolo SSL (https), primero que todo  que es SSL?
  • El protocolo SSL es un sistema de seguridad desarrollado etscape y utilizado actualmente por la mayoría de empresas que comercian a través de Internet. Es un sistema de seguridad ideado para acceder a un servidor garantizando la confidencialidad de los datos mediante técnicas de encarnación modernas.
Share:

martes, 5 de marzo de 2013

Inundator en Backtrack 5


Hola a todos, en el siguiente tutorial dejare un ataques Dos en Backtrack 5, para las personas que les gusta este tipo de ataques (en lo personal no me gusta)

Vamos a nuestra consola en Backtrack y tecleamos lo siguiente :
  • cd /pentest/stressing/inundator
Share:

Labels

Analisis (6) Android (1) Auditoria (15) BruteFoce (7) centOS (1) Cloudflare (3) DDos (1) Distros (5) Exploits (3) firewall (1) hacking (11) Herramientas (126) Incapsula (1) lfi (1) Malware (2) Pentest (49) Perl (2) Proxys (1) python (10) Scan Sql (1) Seguridad (52) Windows (1) Wireless (5) Wordpress (1) XSS (5)

FOLLOWME


Translate

Followers