Mostrando entradas con la etiqueta BackTrack. Mostrar todas las entradas
Mostrando entradas con la etiqueta BackTrack. Mostrar todas las entradas

[ReverseRaider] Enumeración de Dominios y Sub-dominios



INTRODUCCIÓN:


La enumeración de DNS inversa en una IP o un conjunto de IP a veces puede revelar información que antes no se tenía. Puede ser dirigida a un servidor web que tiene un montón de máquinas virtuales y se prefiere rastrear el sitio web principal en el servidor web que es donde reverseraider puede proporcionar los resultados necesarios, ya que es más probable que el sitio más importante de la servidor web virtual tiene configurado DNS inverso en el mismo host. 

¿QUE ES REVERSERAIDER?
ReverseRaider es una herramienta que permite realizar escaneos a un servidor especificado, la cual nos brinda la enumeración de subdominios y dominios. En esta herramienta, se pueden encontrar tres tipos de wordlists, las cuales son:
  • Fast.list 
  • Services.list 
  • Word.list 

UBICACIÓN:
  • Aplicaciones - Backtrack - Information Gathering - Network Analysis - DNS Analysis - reverseraider
  • cd /pentest/enumeration/reverseraider
MODOS DE USO:
  • Para enumerar los dominios por fast.list, ejecutamos el comando ./reverseraider -d site.com -w wordlists/fast.list

  • Para enumerar los dominios por services.list, ejecutamos el comando ./reverseraider -d site.com  -w wordlists/services.list
  • Para enumerar los dominios por word.list, ejecutamos el comando ./reverseraider -d site.com  -w wordlists/word.list


Para ver más opciones disponibles de esta herramienta, simplemente ejecutamos este comando, ./reverseraider
 
Autor: CalebBucker

¿Cuál es la diferencia entre Kali y Backtrack?

 
Este año se publicó una nueva distribución de Linux especializada en pruebas de penetración y forensia digital llamada Kali, previo a esto usábamos Backtrack en sus diferentes versiones y actualizaciones, pero ¿cuál es la diferencia entre Kali y Backtrack?

Responder esta pregunta no es simple, ya que habrá usuarios que dominen el uso de Backtrack y no encuentren necesario migrar a Kali, así que realmente la única forma de explicar la diferencia seria mencionar que es lo que incluye Kali con respecto a lo que no tiene Backtrack.

En primera, Kali Linux no está basado en Ubuntu, Kali está basado en Debian. Lo que cambia básicamente es la forma en que navegamos por nuestras carpetas (Estándar de Jerarquía de Sistema de Archivos). En backtrack teníamos que ir por los subcarpetas de /pentest/ y explorarlas hasta encontrar la herramienta que quisiéramos usar. Esto ya no es el caso en Kali, nosotros podemos invocar cualquier herramienta desde cualquier lugar.

Es importante aclarar que Kali y Backtrack fueron creados por los mismos desarrolladores (Offensive Security) y siendo Kali el sistema más reciente tiene 4 actualizaciones de seguridad y paquetes por día. El sistema de archivos facilita la actualización de herramientas, antiguamente si tu actualizabas una herramienta en Backtrack era muy probable que si la mandabas llamar te ejecutara la versión antigua, a pesar de que hubieras instalado la versión actualizada.

Las otras novedades incluyen la facilidad para personalizar tu descarga, permite la instalación rápida para empresas y Kali Linux se actualiza conforme salen nuevas versiones sin la necesidad de reinstalar todo el sistema.
En conclusión si tu sabias usar backtrack bien realmente no vas a encontrar muchas diferencias que te hagan mudarte a Kali, pero si eres un usuario nuevo debido a la nueva jerarquía de archivos de sistema definitivamente te va a facilitar la vida cuando tengas que actualizar alguna herramienta o quieras invocar una herramienta sin tener que ir a la carpeta especifica de la tool.

Encontrar shells en paginas web con Fwshell

Fwshell es una herramienta de codigo abierto la cual nos permite encontrar las conocidas shell's o puertas traseras de paginas web, cuya finalidad es tener acceso a todo el servidor web ,esta herramienta tambien puede ser utilizada para auditoria de nuestro propio sitio en busca de dichas shells

El creador de la Herramienta es un  amigo mio , Fr4rp Core

Bueno lo Primero sera descargar la herramienta en el siguiente direccion :

https://github.com/mrjopino/Fwshell

una ves de ello, vamos a ejecutarlo por la terminal  en este caso, yo lo guarde en Toolz/Fwshell-master

Pondremos el link de la web la cual vamos a escanear

 

Como vemos empezara a buscar la shells que posiblemente estén subidas en ese servidor una ves que termine todo el escaneo saldran los resultados encontrados 


como vemos a encontrado una shell, entonces nos dirigiremos en dicho link :


como vemos encontró una shell   

Autor: omar-backtrack

Mapeo de redes con NMAP


Introducción:
Antes de comenzar, quiero resaltar que Zenmap es casi lo mismo que Nmap, la única diferencia es que Nmap es por consola y Zenmap tiene entorno grafico

NMAP

Zenmap

NMAP (Network Mapper o Mapeador de Redes) es una herramienta para scannear puertos abiertos. Se diseño para explorar grandes redes, aunque funciona a perfecto también para hacer mapeos a equipos individuales. A demás de puertos, también dice que servicio lo utiliza y sus versiones. Otra de las cosas que suele mostrar es que filtros o cortafuegos tiene, y a veces hasta el sistema operativo que tiene el equipo entre otras docenas de cosas.
Nmap es una herramienta que se usa mucho en auditorias de seguridad y a demás muchos la usan con fines delictivos. Lo primordial es su tabla de puertos con sus estados que son los siguientes: 

Closed: Cerrado
Open: Abierto
Filtred: Filtrado
Unfiltred: No Filtrado

Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un cortafuego, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado.  Los puertos cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados.
A lo largo de este tutorial se encontraran con parámetros en mayúsculas y minúsculas, es muy importante que los respeten ya que varia su función.

Primeros pasos con Nmap

Haremos un simple mapeo a una red e ip cualquiera, para saber que puertos tiene abiertos
La sintaxis del comando seria así: 

NMAP [Parametro] [Host] 

En este caso no tenemos parámetros ya que es solo un simple mapeo a la IP para observer los puertos abiertos.
Tambien podemos scannear puertos que nosotros queramos, para ello con el parámetro  –p colocamos los puertos separándolos por coma
Sintaxis del comando: 

Nmap –p [Puertos] [Host]
Ejemplo:

Nmap –p 80,135,2000,8080 192.168.1.3

Ahora bien, si queremos ver el sistema operativo que tiene el equipo seria así:

Nmap –O [HOST]

Como se puede ver en el scanneo dice que resulta poco fiable la obtención del sistema operativo por qué no se encontró al menos un puerto abierto o cerrado del sistema operativo. Pero que según el Scanneo puede ser alguno de estos:
Running: Microsoft Windows 2000|XP|2003
Ahora les voy a mostrar algo que suele ocurrir no muy frecuente, pero que si es probable que les pase. Al tirar un mapeo a una pc a la cual no logre identificar su sistema operativo.
Pero que es esa cadena de texto dentro de TCP/IP Fingerprint…?
TCP/IP fingerprint:
OS:SCAN(V=5.59BETA1%D=12/30%OT=21%CT=1%CU=30523%PV=Y%DS=1%DC=D%G=Y%M=0015F2
OS:%TM=4EFDC93D%P=i686-pc-linux-gnu)SEQ(SP=103%GCD=1%ISR=109%TI=Z%CI=Z%II=I
OS:%TS=8)OPS(O1=M5B4ST11NW6%O2=M5B4ST11NW6%O3=M5B4NNT11NW6%O4=M5B4ST11NW6%O
OS:5=M5B4ST11NW6%O6=M5B4ST11)WIN(W1=3890%W2=3890%W3=3890%W4=3890%W5=3890%W6
OS:=3890)ECN(R=Y%DF=Y%T=40%W=3908%O=M5B4NNSNW6%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O
OS:%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=40%W=3890%S=O%A=S+%F=AS%O=M5B4ST
OS:11NW6%RD=0%Q=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=
OS:40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0
OS:%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=1
OS:64%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)
Esa cadena es a lo que se llama Huella TCP/IP. NMAP reconoce a un sistema operativo porque cada uno responde de una forma diferente.
En este caso nos muestra esa cadena de texto por qué no logro identificarlo con exactitud.

Ahora veremos hosts activos en una red. Para ello debemos saber la puerta de enlace. En mi caso es 192.168.1.1. Como sabemos, una red puede alojar máximo 255 hosts.  Lo que haremos será un ping scan para saber cuántos hosts hay en mi red. Asi que el comando sería el siguiente:

Nmap –sP 192.168.1.1-255

Veremos un listado como el de la imagen, el cual nos mostrara IPs, MAC, etc…

Puertos y Servicios.

Ahora scannearemos un host, veremos sus puertos, servicios y la versión de sus servicios para saber si se pueden o no explotar.
Tipeamos lo siguiente:

nmap –sV [HOST]

Como se puede ver en la imagen, hay servicios activos en sus respectivos puertos, y en caso de existir un Exploit para explotar dicho servicio, se podría vulnerar y entrar a la pc.
Los comandos se pueden combinar como en el siguiente ejemplo:
Nmap –sV –O [HOST] (Para sacar Servicios, versiones y sistema operativo)

También podemos encontrarnos con Firewalls. Y nmap cuenta con comandos para evadirlos. Uno de ellos es –f
La línea de comando nos quedaría asi:
Nmap –sV –O –f [HOST]
(Para scannear puertos, servicios, versiones y sistema operativo de forma invisible)
Y el resultado sería igual a la imagen anterior.
Como venimos viendo no existe un parámetro mejor o peor que otro,  ya que cada uno de ellos realiza tareas distintas.
Yo les acabo de mostrar los más usuales y ahora veremos que a demás de colocar la ip, también podemos colocar un dominio. por ejemplo:
nmap antrax-labs.org

Evasion de Firewalls [Stealth Scans]

Nmap cuenta con comandos para evadir Firewalls que no estén bien configurados.
Los parámetros para esto son:
-sX (Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los flag FIN, URG, y PUSH activados)
-sN (Stealth, Null Scan, este tipo de scan pone en off todos los flags)
-sF (Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado para las pruebas)
El resultado sera el mismo al scanneo de peurtos normal.
Realiza el scanneo evadiendo el Firewall y muestra los servicios activos y en que puertos están funcionando.
Otro parámetro útil es el -P0, lo que hace este parámetro no enviar ping al objetivo antes del scanneo. De esta manera, el Firewall no bloquea el scanneo.

Exportar Resultados de Scanneos

Nmap permite exportar scanneos en formato *.TXT o *.XML
Los parámetros para ello son: -oN (txt) –oX (xml)
La sintaxis seria:

nmap –sV 192.168.1.1 –oN Desktop/test.txt

Y el texto en este caso quedaría en el Desktop y se vería así:
# Nmap 5.59BETA1 scan initiated Thu Jan  5 20:14:06 2012 as: nmap -sV -oN Desktop/test.txt 192.168.1.1
Nmap scan report for 192.168.1.1
Host is up (0.083s latency).
Not shown: 997 closed ports
PORT      STATE SERVICE VERSION
80/tcp    open  http    TP-LINK WR740N WAP http config
1900/tcp  open  upnp    TP-LINK TL-WR740N WAP UPnP 1.0 (ipos 7.0; UPnP 1.0)
49152/tcp open  unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.59BETA1%I=7%D=1/5%Time=4F062EC6%P=x86_64-unknown-linu
SF:x-gnu%r(FourOhFourRequest,52,"HTTP/1\.1\x20404\x20Not\x20Found\r\nConne
SF:ction:\x20close\r\nDate:\x20Fri,\x2006\x20Jan\x202012\x2007:14:10\x20GM
SF:T\r\n\r\n")%r(GetRequest,52,"HTTP/1\.1\x20404\x20Not\x20Found\r\nConnec
SF:tion:\x20close\r\nDate:\x20Fri,\x2006\x20Jan\x202012\x2007:14:10\x20GMT
SF:\r\n\r\n")%r(SIPOptions,44,"HTTP/1\.1\x20501\x20Unimplimented\r\nConnec
SF:tion:\x20close\r\nContent-Length:\x200\r\n\r\n");
MAC Address: D8:5D:4C:C7:DC:EE (Tp-link Technologies Co.)
Service Info: Device: WAP

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
# Nmap done at Thu Jan  5 20:15:46 2012 -- 1 IP address (1 host up) scanned in 100.25 seconds
Despistando al Host con un señuelo (Decoy Scan)

Esto sirve de alguna forma para anonimizar el scanneo. Hace creer al host que lo scannean otros hosts que no es el nuestro.
Sintaxis de parámetros:

nmap –sV –D [host1],[host2] [host]
Ejemplo:

nmap –sV –D 192.168.1.77,192.168.1.211 192.168.1.1
Y en ese caso, pensara que el que scannea es el host 192.168.1.77 y el 192.168.1.211
El resultado del scanneo sera el mismo al de Puertos y Servicios por el parametro -sV
Puertos TCP y UDP
Nmap permite filtrar puertos TCP y UDP. Los parámetros para ellos son:
TCP: -sT
UDP: -sU

Existen otros parámetros, que en este paper no explique, pero si les dejo junto a este paper una imagen que contiene todos los parámetros con una breve descripción de cada uno.


Espero que les sea útil!

Greets to: Sergio Alonso - Pablo Quesada

¿Todos los cursos son con Backtrack o Kali? No.. Mejor aprendé!


Esta entrada la realize por mas que razones obvias tras la primera entrada que es ¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otras hierbas para aprender esta en mi blog comenzo el trolling y ataques de capa 9.


Ahora si señores ando medio, Shaolin xD por decirlo porque veo que algunas personas aun tienen ese pensamiento de que si el se lanza al pozo yo también lo hago, es decir con todo respeto no quiero que se tomen de malas con mi persona, mediocridad nivel máximo al creer de esa manera.

Los que siguen en el blog estoy seguro que vieron la entrada de ayer que era ¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otras hierbas para aprender hacking ? si no la vieron los invito para que la lean :), y de ahí saquen ustedes mismo sus propias conclusiones como también comenten en esta entrada si no les agrada, todo comentario es aceptable. El motivo de esa entrada fue para dar a conocer mi punto de vista y sorprendetemente vino el comentario de una persona con el nombre de lorenzo el cual pone lo siguiente en la entrada:



Si correcto todos los cursos, tutoriales las hacen con Kali o Backtrack como lo vean pero eso no quiere decir que no se pueda trabajar o hacer lo mismo en otra distribución linux,  y que mas hasta me atrevo a decir desde un Windows o MAC no sera con las mismas herramientas en estos dos últimos pero todo es fácilmente viable y moldeable para ser usado a nuestra conveniencia.

El termino de parásito, me refiero a tener todo mascado servido y ser flojos, esto no va de esa manera porque no aprender nosotros mismos a hacerlo, dar la vuelta a la rueda y hacer otra receta, como se basa el software libre modificar a tu antojo para que cubra tus necesidades.

Todos hacen uso de estas distribuciones en cursos, certificaciones y demás me dirá mas que uno es cierto, pero porque lo hacen ? fácil y simple la respuesta desde mi punto de vista, un ejemplo, cuando doy capacitaciones de seguridad, prefería usar Backtrack por la comodidad de las herramientas que ya vienen configuradas, precargadas solo era hacer algunos retoques, si se desea que trabaje de alguna manera especial, luego de ello ya listo para hacerlo y no perder el tiempo en configuraciones. Esta es la razón que se hace uso de ello pero si deseamos aprender mejor hacerlo todo nosotros mismos.

Ahora en este punto les dejo a su criterio, desean tener una mejora continua en sus conocimientos, o quedarse varados con lo que ven en cursos y demas?


Cada uno decide que hacer, y mejor ver ambos lados de la cara de la moneda, con la entrada no quiero decir que no son buenas una u otra solo que mejor aprender y experimentar.


¿Qué opinas al respecto?