Opino lo mismo!!!
El mar 19/07/2016, 18:45, Sergio Fernandez <elautoestopista@xxxxxxxxxxxxxxxx>
escribió:
Sólo puedo decir: BRAVO. PEDAZO DE POST
Derechito a los favoritos
El 19 de julio de 2016 11:29:18 CEST, Domo Bcn <domobcn@xxxxxxxxx>
escribió:
--
Hola casi nunca respondo a estos mails pero ahí va, espero no haberme
alargado demasiado:
Digamos que hay mucho detrás de lo que pides y también muchas
herramientas para ello.
Yo me daría un paseo por varias de ellas, no todas para los mismos OS.
Piensa que muchas no cubren las mismas areas, pero te pongo las más
utilizadas:
*Análisis de puertos y demás (vuln detection) :*
Nmap + Nessus
*pentest (passwords, fuerza bruta por ftp + telnet) :*
Brutus
Netcat
Metasploit
THC-Hydra
Mimikatz Kiwi (para rollos de passwords y HASH)
Cain (para passwords e intercambios con Windows)
John The Ripper también para passwords
*auditoria web:*
https://www.owasp.org/index.php/Main_Page ;(sql injection, DoS, XSS y
distintos cross-site bla, MiTM attack...)
http://www.manvswebapp.com/web-hacking-survival-kit/tools ;(más
herramientas para rollos de proxys
Lo que te piden es un proyecto grande. Por lo que me tomaría tiempo para
comprobar cada una de las herramientas lo que trae, cómo hacerlas funcionar
y qué diferencias encuentras con otras, por el nivel de información que dan
cada una y qué se puede deducir a través de esta info. (montar librerias de
fuerza bruta a través de parámetros típicos como nombre de la empresa, año
acutal, año en que se fundó o se crearon las webs o los mails,
combinaciones típicas con nombres de usuario y vulnerabilidades más tipicas
a través de servidores antiguos, flash u otros clasicos como servicios
sobre los que estan montadas las webs o los servicios de copias de
seguridad)
Te dejo un *EJEMPLO MUY COMPLETO* de alguien que describe un paso a paso:
http://pastebin.com/raw/0SNSvyjJ ;(está en castellano por ahí)
Y también una hoja que tengo con cosas random que voy apuntando y aun
tengo que organizar
*TIPS:*information gathering
whois.icann.org
maltego
foca
dig
-dig ANY
-dig @nameserver
-dig ns google.com
-dig axfr @backus.upc.edu upc.edu
<a quien se lo pido> <sobre que se lo pido>
google hacking
daterange :fecha juliana
buscar ejemplo spice girls
dns snooping
mirar si los dominios estan en la cache del dns para saber los dominios
donde entran los usuarios
buscar de sitios hackeados o vulnerables
pastebin
shodan
zone-h (http://www.zone-h.org/archive)
NMAP
-a: all
-f: rapido
-sS: no hace el 3 way HS
-sT: si hace el 3 way HS
si no responde ni abierto(ACK) ni cerrado (RST) podemos suponesr que hay
un firewall
HTTPBRUTE
httpbrute.path
--sript
--scrot.args “httpbrute.path /secret”
kali
diccionarios: /usr/share/wordlists
cuidado al descomprimir rockyou
more tools:
hydra
medusa
SQLI
-- comentario
; fin de sentencia
union juntar dos sentencias en una peticion
limit
and obviously the motherfucking or
Medusa
-e ns
IPTABLES
el valor por defecto de los parametros que no especificamos es ANY
estados:
new:
established:conexion establecida
related: paquetes relacionados por protocolo ,ex ftp: la
conexion del puerto 21
esta relacionada con la del 20
invalid: paquetes con numerode secuencia anteriores ocon flags
raros
con udp:
trabaja con timeouts
-m: modulos auxiliares (ex: controlar estados)
Buffer oberflow:
canary: valor aleatorio en pila antes del eip para poder detectar
modificaciones
inmunity debbugger:
view->CPU
plugin mona : !mona en el input de abajo
file: attach -> buscar programa
i esta vez dale al puto run
en plain text el \x00 es fin de string sera un bar char
\x0d
\x0a
\x99 nop (no operation )
escoger una dll que cambie poco o una del propio programa
mirar si depende del idioma
o tambien ollydbg
learn exploiting: corelan.be -> ariculos-> exploiting
REPASAR
3way hand shake
transferencias de zona DNS para sacar dominios
fast flux dns botnet
formato cpe (nmap)
instrumentacion de codigo
mirar los 4 modos de plugins de openvas
w3af
squid
dom injection
analisis de perfiles
cadenas de markof
needleman wunch
practica postexploiting: despues del comando upload falta el comando shell
en el punto 11 hay que cambiar -f por -t
windows “ssh” -> plink
metasploit: set proxy para escalar por la red
ingeieria social: el exploit es la persona, el ejecutable el payload
http://es.slideshare.net/isorribas/material-taller-de-exploiting-navaja-negra-4ed
http://es.slideshare.net/isorribas/documents
https://cs.ucsb.edu/~chris/research/doc/tissec06_syscall.pdf
http://web.cs.ucdavis.edu/~peisert/research/PBKM-IEEETDSC-FunctionCalls.pdf
https://seclab.cs.ucsb.edu/media/uploads/papers/2007_mutz_robertson_vigna_kemmerer_context.pdf
El 19 de julio de 2016, 0:04, Sergio Fernandez <
elautoestopista@xxxxxxxxxxxxxxxx> escribió:
+1 openvas. Ahora, prepara maquina
El 18 de julio de 2016 21:59:07 CEST, Roberto Ulloa <ulloa1@xxxxxxxxx>
escribió:
--
OpenVAS
El 18 de julio de 2016, 16:06, Eduardo M. Guirao <santeador@xxxxxxxxx>
escribió:
Buenas, yo utilizo este servicio online contra mi VPS
https://wssa.beyondsecurity.com/.
Saludos.
El lun., 18 de julio de 2016 15:14, Sergio Navarro Fernández <
snavarrotd@xxxxxxxxx> escribió:
Nosotros usamos Lynis <https://cisofy.com/lynis/> como scan desde
los servidores, y Coalfire <http://www.coalfire.com/> como scan
desde fuera, para cumplir el PCI.
2016-07-18 15:01 GMT+02:00 francescalierx@xxxxxxxxx <
francescalierx@xxxxxxxxx>:
A las guenas tardes!
Resulta que me han hecho hacer un scan de vulnerabilidades desde
fuera (de firewall pa fuera) y he visto varias cosillas por internet
pero
nada que de al 100% en el clavo. Alguien ha hecho algo parecido? Hasta
ahora solo he encontrado scans de vulnerabilidades en servidores en
concreto y derivados.
Saludos bohferianos.
Sent from my Android device with K-9 Mail. Please excuse my brevity.
Sent from my Android device with K-9 Mail. Please excuse my brevity.