Mostrando entradas con la etiqueta Pentesting. Mostrar todas las entradas
Mostrando entradas con la etiqueta Pentesting. Mostrar todas las entradas

Backbox: tool the pentesting


Penterters, , lectores y usuarios de Underc0de, aquí otra opción para test de penetración y otras cosillas...

BackBox Linux tiene una nueva versión actualizada, se trata de la versión 4.4 la cual ya es totalmente estable y la tenemos disponible para descargar y probar.
Ya habíamos hablado aquí alguna vez de BackBox Linux, la cual es una distro destinada a la seguridad y a realizar test de penetración para garantizar la seguridad de nuestros equipos(aunque haya algunos que lo usen para el mal). Ésta distribución está basada en Ubuntu 12.04.3 LTS y trae bastantes actualizaciones ésta vez.
Bien pues vamos a tratar en más profundidad todas las novedades que ofrece BackBox Linux:
  • Linux Kernel en su versión 3.19.
  • Ruby 2.1 ahora está por defecto.
  • Mejoras en el modo anónimo.
  • BackBox ahora hace una limpieza total de la memoria RAM al apagar el sistema y al arrancarlo.
  • Añadidas herramientas como OpenVas y Automotive Analysis.
  • Actualización de todos los paquetes que incluía la versión anterior.
  • Corregidos errores y fallos de seguridad.
Comos vemos las actualizaciones están destinadas principalmente a una mejora en la seguridad, éstas herramientas de penetración deben cumplir a rajatabla con todas las actualizaciones ya que en temas de seguridad informática es imprescindible estar a la última debido a la innovación y a la contínua aparición de bugs y agujeros de seguridad.Si sabes inglés y quieres ver más en profundidad las actualizaciones de la distribución las tienes en éste enlace.
BackBox demuestra que hay más distribuciones destinadas a la seguridad y a la penetración aparte de las típicas como puedan ser Kali Linux o WifiSlax. La verdad que BackBox es una gran alternativa a éstas distribuciones ya que es capaz de cumplir con su cometido a la perfección.
Para su descarga, acudiremos a la página oficial de BackBox Linux donde como viene siendo habitual podremos escoger entre una versión de 32 bits y una versión de 64 bits.
Fuente: linuxadictos.com
Visítamos en Underc0de


Kali Linux 2.0 la popular distro para auditorías de seguridad: Nueva Versión


Kali Linux es sin lugar a dudas una de las distribuciones basadas en Linux orientada a auditorías de seguridad más conocida y utilizada. En el año 2013, los creadores de BackTrack, lanzaron la popular distribución con un nuevo nombre, Kali Linux, y ahora hemos conocido la fecha de salida de la versión Kali Linux 2.0 que incorpora un gran número de mejoras.

Hacía mucho tiempo que no teníamos ninguna noticia de nuevas versiones de Kali Linux, sin embargo tienen un gran motivo: han estado trabajando duramente en la segunda versión de la distribución donde habrá un gran número de cambios y mejoras. Si todo va como hasta ahora, Kali Linux 2.0 verá la luz el día 11 de Agosto de 2015, es decir, queda poco más de un mes para disfrutar de la nueva navaja suiza para pentesters e investigadores de seguridad.

Principales cambios y mejoras en Kali Linux 2.0

El principal cambio que ha sufrido Kali Linux 2.0 es su interfaz gráfica, ha sido rediseñada totalmente para optimizar al máximo el trabajo de los usuarios que empleen esta distribución. Asimismo también se han rediseñado todos los menús y las categorías de herramientas de seguridad incorporadas, facilitando al máximo su búsqueda. Asimismo desde Kali Linux se han preocupado mucho de las actualizaciones de software, y ahora tendremos actualizaciones de las principales herramientas de manera semanal, su instalación será tan fácil y rápida como hasta ahora.

Una de las principales herramientas de seguridad que incorporará Kali Linux es el framework Metasploit, han prestado especial atención a esta herramienta de pentesting tan utilizada y han incorporado Ruby 2.0 de manera nativa para acelerar al máximo los tiempos de carga.

Respecto a la interfaz gráfica, tendremos notificaciones en el propio escritorio para no perder detalle de todos los trabajos. Asimismo también se han incorporado herramientas para grabar vídeos de la propia interfaz gráfica con el objetivo de facilitar la elaboración de videotutoriales.

Una de las herramientas más utilizadas en Kali Linux son las relacionadas con las auditorías inalámbricas, en esta versión tendremos disponibles las últimas herramientas como por ejemplo Reaver o PixieWPS, así como una gran cantidad de diccionarios ya incorporados en la distribución.

Os recomendamos ver el vídeo promocional de esta nueva versión Kali Linux 2.0:





Podéis acceder a la página web oficial de Kali Linux donde veréis el anuncio oficial de la salida de esta nueva distro. Os recomendamos acceder a nuestra sección de seguridad informática donde tenéis disponibles una gran cantidad de manuales.



Fuente: redeszone.net

The Pentesters Framework


Como siempre Trusred Sec sorprendiendonos con su trabajo, en esta ocación  han liberado un nuevo proyecto llamado The Pentesters Framework, La idea de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos.


Este Framework cuenta con modulos para:


Entre sus herramientas podemos encontrar,  beef, sqlmap, Unicorn y MeterSSH, SET entre muchos mas.

Descargamos el proyecto desde git

Código: [Seleccionar]
git clone https://github.com/trustedsec/ptf

Para ver sus modulos tecleamos:

Código: [Seleccionar]
show modules


Ahora vamos a usar un modulo en mi caso instalare, metershh.

Código: [Seleccionar]
use modules/post-exploitation/metershh


Ahora unicamente tecleamos run:



Armitage sin secretos



1-SOBRE ARMITAGE:

1.1-Qué es armitage?

Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.


1.2-Administración de Ciber Ataques

Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post-explotación, y maniobra.

Para descubrimiento, Armitage expone varias de las capacidades de gestion de hosts de Metasploit. Puede importar objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de objetivos. usted sabrá con cual hosts ests trabajando, con y donde tienes sesiones.

Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo.

Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el agente meterpreter.

Con el click de un menu podrás escalar privilegios, volcar hashes de passwords a una base de datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de comandos.


Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad que le permite usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen ventajas de estos pivotes.Con estas herramientas, usted puede explorar más y maniobrar a través de la red.

1.3 Vocabulario necesario

Usar Armitage, ayudaría entender Metasploit. Aqui hay algunas cosas que absolutamente deberías conocer antes de continuar:

Metasploit es una aplicación manejada por consola.Cualquier cosa que hagas en armitage es traducido a un comando que metasploit entienda. Puede pasar por alto Armitage y tipear comandos tu mismo (mas tardé veremos eso). Si estás perdido en la consola escribe help y pulsa enter.

Metasploit presenta sus capacidades como modulos. Cada escáner, exploit, e in cluso cada payload está disponible como un módulo. si estas escaneando un host, usas un módulo auxiliar. Antes de lanzar un módulo debes ajustar una o más variables para configurar el módulo. El proceso de explotación es similar. Para lanzar un exploit debes escoger un módulo exploit, ajustar una o más variables y lanzarlo. Armitage apunta a hacer este proceso más fácil para ti.

Si el exploit tiene exito, tienes una sesión en el host. Armitage sabe como interactuar con shell y con sesiones de Windows meterpreter.

Meterpreter es un agente de avanzada que pone a su disposición muchas funcionalidades para post-explotación.Armitage está construido para sacar provecho de meterpreter. (lo de trabajo con meterpreter lo veremos después)

"El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente, y se recomienda verlo antes de continuar" Link http://www.fastandeasyhacking.com/manual

2.Primeros pasos

2.1 Prerequisitos

Armitage es instalado con el paquete completo de Metasploit 3.7.0. Éste tiene todos los prerequisitos necesarios incluyendo:

*Java 1.6.0+
*Metasploit 3.7.0+
* Una base de datos y la información para conectar a ella

Asegurate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos Java.

Si quieres la ultima versión de Metasploit Framework. Armitage es probado con la última versión de metasploit, asi que no se garantiza que funcione bien con versiones viejas. Usa subversion para obtener la última versión de Metasploit y mantenlo actualizado usando regularmente el comado msfupdate.

Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de conectar.

" Yo recomiendo altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit también prueba con Postgres. Los instaladores de Metasploit en su versión completa tanto en Windows como en Linux se encargan de configurar Postgres para ti.

2.2 Primeros Pasos:

Para instalar armitage en linux:

1-Comprobar que tiene privilegios de root
2-Descargar e instalar Metasploit framework desde www.metasploit.com
3-despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit
4-Instalar un visor VNC (ejemplo: apt-get install vncviewer )

Para lanzar Armitage:

Código: Bash
  1. sudo armitage

Click en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexion a la DB.

[Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Adivina que, Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.

2.3 primeros pasos: Backtrack Linux

Backtrack Linux 5 incluye Metasploit y Armitage listos para usar.

Necesitas iniciar mysql para eso

Código: Bash
  1. /etc/init./mysql start


Nos conectaremos a la base de datos para poder usar Armitage -->

Código: Bash
  1. msfrpcd -f -U msf -P test -t Basic

Abre una terminal y escribe armitage para iniciar Armitage.

host: 127.0.0.1
Port: 55553
User: msf
Pass: test


Click en el botón Connect para lanzar Metasploit y conectar a el.


Si quieres usar Armitage Backtrack Linux es la manera más fácil para empezar

2.3 vista general

La interfaz de armitage cuenta con tres paneles principales: módulos, objetivos y pestañas. puedes redimensionar los paneles haciendo click en el area entre ellos.


Un computador rojo con rayos eléctricos alrededor indica un host comprometido. Puedes darle click derecho para usar cualquier sesión obtenida.

Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit encaminar escaneos y ataques a través de hosts intermediarios.Una línea verde brillante indica que la comunicación con el pivote está en uso.

Puedes clickear un host para seleccionarlo. Se pueden seleccionar varios host al tiempo clickeando y arrastrando para crear una selección rectangular sobre los hosts deseados. Cuando sea posible, Armitage tratará de aplicar una acción (por ejemplo lanzar un exploit) a todos los hosts seleccionados.

Click derecho a un host para mostrar un menu con las opciones disponibles, el menú adjunto mostrará ataques y opciones de logueo, menus para sesiones existentes, y opciones para editar la información del host.

Aqui les dejo el enlace a un video de como usarlo mas explicado


Autor: briansx_404

SPARTA: Herramienta de pentesting


Sparta, es una herramienta que habilita en forma simplificada los ensayos de penetración de infraestructura de red en fases de exploración y enumeración. Desarrollada en Python facilita los test de seguridad permitiendo ahorrar tiempo en función de sus características de las cuales se destacan:

-   Cualquier herramienta que se puede ejecutar desde un terminal puede ejecutarse desde Sparta.
-   Configuración del menú contextual para cada servicio y asimismo, configurar lo que se ejecute en los servicios descubiertos.



-   Ejecución de un script o herramienta en un servicio mediante un clic de ratón.
-   Planificar tareas automatizadas para los servicios (por ejemplo: ejecutar nikto en cada servicio HTTP, o sslscan en cada servicio ssl.).
-   Ejecución de nmap desde SPARTA
-    Credenciales predeterminadas de verificación para los servicios más comunes, pudiéndose, también,  configurar para que se ejecute  automáticamente.
-   Identificar la reutilización de contraseñas en la infraestructura de la prueba. Si alguno de los nombres de usuario / contraseñas se encuentran por Hydra se almacenan en listas de palabras internas que luego pueden ser utilizados en otros objetivos en la misma red.




En definitiva, se puede obtener una cobertura completa alcanzando rápidos resultados.

Descarga:

Código: Bash
  1. git clone https://github.com/secforce/sparta.git


Instalación:
Se recomienda en Kali-linux, debido a que ya tiene la mayor parte de las herramientas instaladas.

Kali Linux:

Código: Bash
  1. apt-get install python-elixir


Sin embargo puede usarse en otras distribuciones basadas en Debian, como por ejemplo, Ubuntu

Ubuntu:

Código: Bash
  1. apt-get install python-elixir python-qt4

En este último caso, se tendrán que instalar las herramientas mínimas de funcionalidad (nmap; hydra, cutycapt).




Crowbar - Brute Forcing Tool for Pentests



Crowbar (palanca) es una tool de fuerza bruta que puede utilizarse durante pruebas de penetración. Mientras que la mayoría de herramientas de fuerza bruta usa nombre de usuario y contraseña para el SSH, Crowbar utiliza clave SSH. Así las claves SSH, que se obtienen durante pruebas de penetración y pueden ser utilizadas para atacar a otros servidores SSH.

Actualmente es compatible con Crowbar

- OpenVPN
- SSH autentificación de clave privada
- Autenticación de clave VNC
- Remote Desktop Protocol (RDP) con el apoyo NLA

Instalación

Primero deben instalar las dependencias con el siguiente comando

Código: Bash
  1. # apt-get install openvpn freerdp-x11 vncviewer

O bien, pueden obtener la versión mas reciente desde git

Código: Bash
  1. # git clone https://github.com/galkan/crowbar

Atención: Rdp depende de tu versión de Kali. Puede ser xfreerdp para la versión más reciente.

Uso

Código: Text
  1. -h: muestra el menú de ayuda.
  2. -b: servicio de destino. crowbar ahora soporta openvpn, sshkey, vnckey, rdp.
  3. -s: dirección ip de destino.
  4. -S: Nombre del archivo que almacena la dirección ip de destino.
  5. -u: Username.
  6. -U: Nombre de archivo que almacena la lista de nombre de usuario.
  7. -n: hilos.
  8. -nombre de l: archivo que almacena el registro. Nombre del archivo deafault es crwobar.log que se encuentra en el directorio actual
  9. -o: nombre del archivo que almacena el intento con éxito.
  10. -c: contraseña.
  11. -C: Nombre de archivo que almacena la lista de contraseñas.
  12. -valor Timeout t:.
  13. -p: número de Puerto
  14. -ruta completa del archivo de clave k:.
  15. -Ruta del archivo de configuración Openvpn m:
  16. -d: ejecutar nmap para descubrir si el puerto está abierto o no. Así que usted puede fácilmente bruto al objetivo usando la crowbar.
  17. -modo v: detallado que muestra todos los intentos incluyendo falla.
  18. Si quieres ver todas las opciones de uso, por favor usa crowbar--help


https://github.com/galkan/crowbar


Como subir shell en wordpress


 Les cuento, hace ya tiempo que no auditaba un sitio con el cms (Sistema de gestión de contenidos) Wordpress , y bueno toco auditar uno Version 3.6. Tras unas horas de escaneo y luego de encontrar un plugin vulnerable, logro entrar al panel de administración, lo primero que miro fueron los plugins y me tope con que no se podían editar.

                                   

Luego veo que estaba habilitada la opción para añadir un plugin.

                                   

Lo primero que pense fue en buscar algun plugin de upload que permitiera subir archivos con extenciones en php, pero justo antes de empezar a buscar, veo la opción de subir uno.

                                 

Así que me dirigí a la web de el plugin http://wordpress.org/plugins/hello-dolly y lo descargo, luego solo fue agregarle mi shell al zip quedando así.

                               
                               

Lo subí y se instalo perfectamente, ya solo era cosa de buscarlo en /wp-content/plugins/hello-dolly/shell.php y listo.

Autor: AΞRCRΞA

Listado completo de herramientas de Kali Linux


En términos de  seguridad informática, Backtrack ha sido una de las distribuciones de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en  Debian GNU/Linux.

Durante los últimos años Backtrack Linux ha sabido ganarse el lugar como una de las mejores distribuciones para profesionales de la seguridad informática, pero con cada nueva versión este se volvía mas lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pié a que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.

Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3 seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a llamarse Kali.

Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx. Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para utilizarlo.


  • Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
  • Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
  • Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
  • Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
  • Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
  • Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.
  • Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
  • Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
  • Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.
  • Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:
  • rk3306 mk/ss808
  • Raspberry Pi
  • ODROID U2/X2
  • MK802/MK802 II
  • Samsung Chromebook

Listado completo de Herramientas


  • Tcpflow (monitorizar tráfico red)
  • Intrace
  • Zenmap (Escáner de puertos)
  • Sqlninja (SQL Server)
  • Acccheck (SMB Samba)
  • Forensics mode
  • Offline password cracking como John the Ripper
  • Guymager (creación imágenes)
  • Chkrootkit (anti rootkit)
  • Metasploit
  • Armitage
  • p0f
  • DDMS
  • apktool

Herramientas DNS
Análisis DNS

  • dnsdict6
  • dnsenum
  • dnsmap
  • dnsrecon
  • dnsrevenum6
  • dnstracer
  • dnswalk
  • fierce
  • maltego
  • nmap
  • urlcrazy

Identificación Host

  • fragroute
  • fragrouter
  • wafw00f
  • alive6
  • arping
  • cdpsnarf
  • detect-new-ip-6
  • detect-sniffer6
  • dmitry
  • dnmap-client
  • dnmap-server
  • fping
  • hping3
  • inverse_lookup6
  • miranda
  • ncat
  • netdiscover
  • nmap
  • passive_discovery6
  • thcping6
  • wol-e
  • xprobe2

Scáners de Red

  • dmitry
  • dnmap-client
  • dnmap-server
  • netdiscover
  • nmap

Detección Sistema Operativo (OS Fingerprinting)

  • dnmap-client
  • dnmap-server
  • miranda
  • nmap

Herramientas OSINT ( Essential OSINT Tools for Social Engineering)

  • casefile
  • creepy
  • dmitry
  • jigsaw
  • maltego
  • metagoofil
  • theharvester
  • twofi
  • urlcrazy

Análisis Samba

  • accheck
  • nbtscan
  • nmap

Análisis SNMP

  • braa
  • cisco-auditing-tool
  • cisco-torch
  • copy-router-config
  • merge-router-config
  • nmap
  • onesixtyone

Análisis SSL

  • sslcaudit
  • ssldump
  • sslh
  • sslscan
  • sslsniff
  • sslstrip
  • sslyze
  • stunnel4
  • tlssled

Análisis de Tráfico

  • cdpsnarf
  • intrace
  • irpas-ass
  • irpass-cdp
  • p0f
  • tcpflow
  • wireshark

Análisis de VOIP

  • ace
  • enumiax

Análisis VPN

  • ike-scan

Análisis Vulnerabilidades

  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • yersinia

Análisis Base de Datos (SQL)

  • bbqsql
  • dbpwaudit
  • hexorbase
  • mdb-export
  • mdb-parsecsv
  • mdb-sql
  • mdb-tables
  • oscanner
  • sidguesser
  • sqldict
  • sqlmap
  • sqlninja
  • sqlsus
  • tnscmd10g

Herramientas Fuzzing (Fuerza Bruta)

  • bed
  • fuzz_ip6
  • ohrwurm
  • powerfuzzer
  • sfuzz
  • siparmyknife
  • spike-generic_chunked
  • spike-generic_listen_tcp
  • spike-generic_send_tcp
  • spike-generic_listen_upd
  • burpsuite
  • powerfuzzer
  • webscarab
  • webslayer
  • websploit
  • wfuzz
  • xsser
  • zaproxy

Identificación de CMS

  • blindelephant
  • plecost
  • wpscan

Proxys

  • burpsuite
  • paros
  • proxystrike
  • vega
  • webscarab
  • zaproxy

Herramientas Web

  • apache-users
  • burpsuite
  • cutycapt
  • cutycapt
  • dirbuster
  • vega
  • webscarab
  • webslayer
  • zaproxy

Herramientas GPU

  • oclhashcat-lite
  • oclhashcat-plus
  • pyrit

Herramientas Off-line

  • cachedump
  • chntpw
  • cmospwd
  • crunch
  • dictstat
  • hashcat
  • hash-identifier
  • john the ripper
  • johnny
  • lsadump
  • maskgen
  • oclhashcat-lite
  • oclhashcat-plus
  • ophcrack
  • ophcrack-cli
  • policygen
  • pwdump
  • pyrit
  • rainbowcrack
  • rcracki_mt
  • rsmangler
  • samdump2
  • sipcrack
  • sucrack
  • truecrack

Herramientas Online

  • accheck
  • burpsuite
  • cewl
  • cisco-auditing-tool
  • dbpwaudit
  • findmyhash
  • hydra
  • hydra-gtk
  • medusa
  • ncrack
  • onesixtyone
  • patator
  • phrasendrescher
  • thc-pptp-bruter
  • webscarab
  • zaproxy

Ataques Bluetooth

  • bluelog
  • bluemaho
  • blueranger
  • btscanner
  • fang
  • spooftooph

Herramientas Wireless - Wifi

  • aircrack-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • asleap
  • cowpatty
  • eapmd5pass
  • fern-wifi-cracker
  • genkeys
  • genpmk
  • giskismet
  • kismet
  • mdk3
  • wifiarp
  • wifidns
  • wifi-honey
  • wifiping
  • wifitap
  • wifite
  • zbassocflood
  • zbconvert
  • zbdsniff
  • zbdump
  • zbfind
  • zbgoodfind
  • zbid
  • zbreplay
  • zbstumbler

Sniffers de Red

  • darkstat
  • dnschef
  • dnsspoof
  • dsniff
  • ettercap-graphical
  • hexinject
  • mailsnarf
  • netsniff-ng
  • passive_discovery6
  • sslsniff
  • tcpflow
  • urlsnarf
  • webmitm
  • webspy
  • wireshark
  • ettercap-graphical
  • evilgrade
  • fake_advertise6
  • fake_dns6d
  • fake_dnsupdate6
  • fake_mipv6
  • fake_mld26
  • fake_mld6
  • fake_mldrouter6
  • fake_router6
  • fake_solicitate6
  • fiked
  • macchanger
  • parasite6
  • randicmp6
  • rebind
  • redir6
  • sniffjoke
  • sslstrip
  • tcpreplay
  • wifi-honey
  • yersinia

Herramientas VoIP

  • iaxflood
  • inviteflood
  • ohrwurm
  • protos-sip
  • rtpbreak
  • rtpflood
  • rtpinsertsound
  • rtpmixsound
  • sctpscan
  • siparmyknife
  • sipp
  • sipsak
  • svcrack
  • svcrash
  • svmap
  • svreport
  • svwar
  • voiphopper

Sniffers Web

  • burpsuite
  • dnsspoof
  • driftnet
  • ferret
  • mitmproxy
  • urlsnarf
  • webmitm
  • webscarab
  • webspy
  • zaproxy

Backdoors

  • cymothoa
  • dbd
  • intersect
  • powersploit
  • sbd
  • u3-pwn

Herramientas de Tunneling

  • cryptcat
  • dbd
  • dns2tcpc
  • dns2tcpd
  • iodine
  • miredo
  • ncat
  • proxychains
  • proxytunnel
  • ptunnel
  • pwnat
  • sbd socat
  • sslh
  • stunnel4
  • updtunnel

Debuggers (Decompiladores) y Reversing

  • edb-debugger
  • ollydbg
  • jad
  • rabin2
  • radiff2
  • rasm2
  • recstudio
  • recstudio-cli
  • apktool
  • clang
  • clang++
  • dex2jar
  • flasm
  • javasnoop
  • radare2
  • rafind2
  • ragg2
  • ragg2-cc
  • rahash2
  • rarun2
  • rax2

Herramientas Stress de Red (Web, Wlan)

  • denial6
  • dhcpig
  • dos-new-ip6
  • flodd_advertise6
  • flood_dhcpc6
  • flood_mld26
  • flood_mld6
  • flood_mldrouter26
  • flood_router6
  • flood_solicitate6
  • fragmentation6
  • inundator
  • kill_router6
  • macof
  • rsmurf6
  • siege
  • smurf6
  • iaxflood
  • invite flood
  • thc-ssl-dos
  • mdk3
  • reaver

Herramientas Android

  • android-sdk
  • apktool
  • baksmali
  • dex2jar
  • smali

Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF)

  • autopsy
  • binwalk
  • bulk_extractor
  • chrootkit
  • dc3dd
  • dcfldd
  • extundelete
  • foremost
  • fsstat
  • galleta
  • tsk_comparedir
  • tsk_loaddb
  • affcompare
  • affcopy
  • affcrypto
  • affdiskprint
  • affinfo
  • affsignaffstats
  • affuse
  • affverify
  • affxml
  • blkcalc
  • blkcat
  • blkstat
  • bulk_extractor
  • ffind
  • fls
  • foremost
  • galleta
  • hfind
  • icat-sleuthkit
  • ifind
  • ils-sleuthkit
  • istat
  • jcat
  • mactime-sleuthkit
  • missidentify
  • mmcat
  • pdgmail
  • readpst
  • reglookup
  • sorter
  • srch-strings
  • tsk_recover
  • vinetto
  • binwalk
  • bulk_extractor
  • foremost
  • jls
  • pasco
  • pev
  • magicrescue
  • recoverjpeg
  • fifiuti
  • rifiuti2
  • safecopy
  • scalpel
  • scrounge-ntfs
  • affcat
  • affconvert
  • blkls
  • dc3dd
  • dcfldd
  • ddrescue
  • ewfacquire
  • ewfacquirestream
  • ewfexport
  • ewfinfo
  • ewfverify
  • fsstat
  • guymager
  • img_cat
  • img_stat
  • mmls
  • mmstat
  • tsk_gettimes
  • autopsy
  • dff
  • pdf-parser
  • peepdf
  • volafox
  • volatility

Descargar Kali Linux


Kali también está disponible como una máquina pre-hecha virtual de VMware con VMware Tools instalado. Las imágenes de VMware están disponibles en formatos de 32-bit y 64-bit.

Instalación de Kali Linux desde una memoria USB


Verificar que la USB haya sido reconocida por el equipo, muy común en equipos virtualizados.
Usar dmesg para verificar la etiqueta del disco, o usar gparted o alguna otra herramienta para admnistrar discos
Opcional (?): Usar gparted o algún otra herramienta para remover cualquier partición existente en la USB. En mi caso esto fue esencial, pues sin esto la memoria no era reconocida como un dispositivo de arranque.
Copiar kali.iso a la USB. Aquí entra el comando que se menciona en la documentación oficial. sudo dd if=~/carpeta_personal/kali-linux-1.0.5-amd64/kali-linux-1.0.5-amd64.iso of=/dev/sdb1
De preferencia usar sudo o el comando en su distribución para escalar los privilegios como root.

Instalar Kali Linux en una memoria USB desde Windows: ver aquí

Contraseña establecida para root

Durante la instalación, Kali Linux permite configurar una contraseña para el usuario root. Sin embargo, si decides iniciar con la imagen live en vez de las imagenes, i386, amd64, VMWare o ARM, estas iran configuradas con el password predeterminado para root, que es – “toor“, sin comillas.
Nueva Funcionalidad de autrodestrucción en Kali Linux v1.0.6


Nuevo parche llamado “nuke” en cryptsetup (es la herramienta que maneja el cifrado de disco en kali), que destruye todo los datos cifrados en nuestro disco de forma permanente.

Existe la posibilidad de poder eliminar el acceso a una partición cifrada simplemente ingresando una contraseña específica al momento de iniciar el sistema.

Esta nueva funcionalidad aplica a aquellos usuarios que encriptaron, o deseen cifrar, alguna de sus particiones dentro de Kali Linux. Si bien la posibilidad de poder cifrar particiones por medio de la combinación de LUKS (Linux Unified Key Setup) y LVM (Logical Volume Management) no es una novedad, si lo es la capacidad de poder eliminar las llaves de acceso a las mismas con una simple contraseña. Para poder explicar mejor esto, es necesario antes aclarar en qué consiste el cifrado de las particiones.

¿Cómo se protege una partición cifrada en Kali Linux?

Este proceso se realiza desde el instalador de la distribución, y puede aplicarse sobre un disco duro o incluso sobre un dispositivo USB. Al seleccionar la opción de proteger la partición completa con un LVM encriptado se le solicitará al usuario que ingrese una frase secreta que utilizará como contraseña. Dicha frase le será solicitada al usuario al momento de iniciar (bootear) el sistema de manera de poder descifrar el disco para su uso.

Si bien el único dato que el usuario conoce para descifrar el disco es la frase que él mismo eligió, no es ese valor el que se utilizó para cifrar el disco. El disco, al momento de ser encriptado, utiliza una llave (key) generada aleatoriamente por el sistema para protegerlo. La frase del usuario solo le permite al sistema acceder a dicha llave (key) para que esta, posteriormente, descifre el contenido en cuestión.

Es decir que si se cifraran dos particiones idénticas con la misma contraseña las llaves maestras no podrían ser intercambiadas ya que permanecen únicas para cada instancia. Además, indistintamente de cuál es la contraseña utilizada, si la llave maestra se pierde, recuperar la información sería imposible.

¿Cómo funciona la “Nuke Password“?

Este nueva característica consiste en la creación de una frase de seguridad (contraseña) secundaria la cual, al ser ingresada borra de forma segura todas las llaves maestras, dejando inaccesible la información encriptada.


¿Por qué esta funcionalidad es considerada polémica?

Algunos especialistas del ambiente cuestionaron esta funcionalidad ya que consideran que podría ser ampliamente utilizada por usuarios maliciosos para evitar dejar pruebas en sus equipos en caso de enfrentar un arresto inminente o controles de seguridad en aeropuertos o fronteras, facilitando la eliminación casi de inmediato de material ilícito.

No obstante, los desarrolladores de la ampliamente difundida plataforma de seguridad, Offensive Security, realizaron previo al lanzamiento de la versión 1.0.6, una encuesta para conocer la preferencia o rechazo de sus usuarios ante esta nueva funcionalidad, obteniendo un 95% de respuesta afirmativa.

Posteriormente lanzaron un tutorial explicando posibles usos legítimos de dicha funcionalidad para la manipulación de información privada que implican el backup cifrado de la llave, el resguardo de la misma y su posterior eliminación (Nuke) de la máquina para así poder evitar accesos no autorizados en caso de perdida del equipo. Una vez se haya llegado a un destino seguro, se podrá recuperar el acceso a la información por medio de la restauración de la llave.

Utilizando la herramienta Dmitry


Primero abriremos la Terminal y colocaremos lo siguiente.

Dmitry y daremos enter y nos aparecerá las siguientes instrucciones.

Foto:



Okey entonces les traducire las intrucciones a español.

Traducción.

-o Guardar salida en% host.txt o para presentar el archivo especificado por-o
-i Realice una búsqueda whois en la dirección IP de un host
-w Realizar una búsqueda whois del nombre de dominio de un host
-n Recuperar información Netcraft.com en un host
-s Realizar una búsqueda de posibles subdominios
-e Realice una búsqueda de posibles direcciones de correo electrónico
-p Realice un puerto TCP escanear en un host
*-F Realice un puerto TCP escanear en un host que muestra informes de salida de los puertos filtrados
*-B Leer en el estandarte recibido desde el puerto escaneada
*-T 0-9 Ajuste el TTL en segundos al escanear un puerto TCP (por defecto 2)

Bueno entonces comenzemos como dice el comando "-o" guarda la información en archivo formato ".txt" entones mi web victima sería underc0de ya qué es el team en que estoy unido, entonces pondriamos lo siguiente.

dmitry -o www.underc0de.org

Foto:



Y nos aparecerá más información hay solo es un resumen de la información recolectada y si quieren ver la información recolectada estará guardada en Home Folder y la carpeta "ROOT" del sistema, okey entonces ahora pondremos el comando "-i" para que realice una busqueda del WHOIS en la dirección Ip de un host, entones colocariamos lo siguiente.

dmitry -i www.underc0de.org

Foto:



Después de sacar la dirección Ip en un host ahora pondremos el comando "-w" para realizar una búsqueda whois del nombre de dominio de un host, entonces pondriamos lo siguiente.

dmitry -w www.underc0de.org

Foto:



Okey ahora después de sacar realizar una búsqueda whois del nombre de dominio de un host , pondremos lo siguiente para recuperar información Netcraft.com en un host con el comando "-n" y pondriamos lo siguiente.

dmitry -n www.underc0de.org

Foto:



Como verán no tiene informacion netcraft, algunos se preguntarán.

¿Qué es Netcraft?

 Netcraft es una empresa mundialmente que ofrece alojamiento de servidores, ejemplo para crear foros,websites,etc.

Okey ahora de sacar la información Netcraft el comando "-s" para realizar una busqueda de los subdominios, entones pondremos lo siguiente.

dmitry -s www.underc0de.org

Foto:



Y como verán no hay subdominios alojados en el dominio pero si hacer este escaneo en google.com si les saldrá subdominios alojados, okey ahora después que escanemos posibles subdominios alojados en la web haremos lo siguiente para realizar una búsqueda de direcciones de correo electrónico en la website, entonces pondriamos lo siguiente con el comando "-e"

dmitry -e www.underc0de.org

Foto:



Y como verán no hay correos electrónicos posibles en la website alojada es algo raro por que he probado en otras webs y si hay pero bueno, ahora haremos lo siguiente con el comando "-p" para que realice un puerto TCP escanear en un host, entonces pondremos lo siguiente, este comando busca más y se basa en analizar los puertos que tienen abiertos.

dmitry -p www.underc0de.org

Foto:



Y como verán ya que el proceso se demora en escanear los puertos

DNS SPOOFING con Social Engineering Toolkit


Social Engineering Toolkit se basa en muchos módulos y menús es una herramienta echa por "Kevin David Mitnick" un cracker buscado mundialmente buscado por el F.B.I a finales de los años 90 (1995), Social Engineering Toolkit se basa en las siguientes herramientas.

- Clonación de Websites.(NO-IP)
- Vulnerabilidades en Sistemas Operativos.

Bueno para decir la verdad esto son solos los menús que me se pero seguire leyendo sobre esta increible herramienta. En este módulo que usaremos se basa en la suplantación de dominios "NO-IP" (DNS) o viceversa, bueno comenzemos, primero tendríamos que abrir la herramienta Social Engineering Toolkit entonces la ubicación sería la seguiente.

BackTrack >> Explotation Tools >> Social Engineering Tools >> Social Engineering Toolkit >> set

O colocariamos lo siguiente en la terminal:

cd /pentest/exploits/set/
./set


Foto:



Y listo ya tendríamos la consola de Social Engineering Toolkit abierto ahora nos aparecería los siguientes menús.

Foto:




Entonces elegiriamos el Menú 1, entonces pondríamos el número "1" sin las comillas y le daríamos enter y nos aparecerán otros menús.

Foto:



Elegiríamos el menu número "2" sin las comillas y daríamos enter y nos aparecerá otros menus.

Foto:



Entonces elegiríamos el menu 3 y le daríamos enter y nos aparecerá los siguientes menus.

Foto:



Elegiríamos el menu 2 y nos aparecerá lo siguiente para comenzar a clonar un sitio web.

Foto:




Y nos dice que pongamos nuestra dirección Ip, como verán colocaremos nuestra Dirección Ip Local y no dirección Ip Pública y colocaríamos nuestra Dirección Ip y daríamos enter.

Foto:



Entonces clonarimos la website de facebook.com y le daríamos enter y nos quedaría así.

Foto:




Y listo como verán se ha inciado la clonación "OJO" este proceso solo sirve para los demás servidores que estan conectados a la misma red, entonces ahora haríamos lo siguiente, abririamos otra terminal o pestaña como ustedes quierán y colocaríamos lo siguiente:

gedit /usr/local/share/ettercap/etter.dns y le daríamos enter.

Foto:




Y como verán crearemos los siguientes parametros para ingresar el dominio y dirección ip.

Dominio.com A IP
*.Dominio A IP
www.dominio.com PTR IP


Donde dice dominio es obvio que hay pondremos el dominio que clonamos y la dirección Ip y daríamos a guardar, okey después de eso colocariamos para finalizar en la terminal:

ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //

Y daríamos enter para finalizar, ojo donde dice "Adaptador de red" pondriamos el interface de donde estamos conectados una red Local o red Wi-Fi.

Foto:



Y listo ahora colocaríamos en la URL "facebook.com" o nuestra dirección Ip que hemos colocado. sin las comillas y pondríamos nuestro correo y contraseña pero como verán colocare una contraseña falsa.

Foto:



Y como verán nuestra victima se ha echo login con su correo electrónico y contraseña, ojo también podremos clonar otros sitio web.