Re: [bofhers] Herramienta scan vulnerabilidades

  • From: Yomisma M <yomismabofhers@xxxxxxxxx>
  • To: bofhers@xxxxxxxxxxxxx
  • Date: Tue, 19 Jul 2016 16:54:29 +0000

Opino lo mismo!!!

El mar 19/07/2016, 18:45, Sergio Fernandez <elautoestopista@xxxxxxxxxxxxxxxx>
escribió:

Sólo puedo decir: BRAVO. PEDAZO DE POST
Derechito a los favoritos


El 19 de julio de 2016 11:29:18 CEST, Domo Bcn <domobcn@xxxxxxxxx>
escribió:

Hola casi nunca respondo a estos mails pero ahí va, espero no haberme
alargado demasiado:

Digamos que hay mucho detrás de lo que pides y también muchas
herramientas para ello.
Yo me daría un paseo por varias de ellas, no todas para los mismos OS.
Piensa que muchas no cubren las mismas areas, pero te pongo las más
utilizadas:

*Análisis de puertos y demás (vuln detection) :*
Nmap + Nessus

*pentest (passwords, fuerza bruta por ftp + telnet) :*
Brutus
Netcat
Metasploit
THC-Hydra
Mimikatz Kiwi (para rollos de passwords y HASH)
Cain (para passwords e intercambios con Windows)
John The Ripper también para passwords

*auditoria web:*
https://www.owasp.org/index.php/Main_Page ;(sql injection, DoS, XSS y
distintos cross-site bla, MiTM attack...)
http://www.manvswebapp.com/web-hacking-survival-kit/tools ;(más
herramientas para rollos de proxys


Lo que te piden es un proyecto grande. Por lo que me tomaría tiempo para
comprobar cada una de las herramientas lo que trae, cómo hacerlas funcionar
y qué diferencias encuentras con otras, por el nivel de información que dan
cada una y qué se puede deducir a través de esta info. (montar librerias de
fuerza bruta a través de parámetros típicos como nombre de la empresa, año
acutal, año en que se fundó o se crearon las webs o los mails,
combinaciones típicas con nombres de usuario y vulnerabilidades más tipicas
a través de servidores antiguos, flash u otros clasicos como servicios
sobre los que estan montadas las webs o los servicios de copias de
seguridad)


Te dejo un *EJEMPLO MUY COMPLETO* de alguien que describe un paso a paso:

http://pastebin.com/raw/0SNSvyjJ  ;(está en castellano por ahí)

Y también una hoja que tengo con cosas random que voy apuntando y aun
tengo que organizar



*TIPS:*information gathering

whois.icann.org

maltego

foca

dig

    -dig ANY

    -dig @nameserver

-dig ns google.com

    -dig axfr @backus.upc.edu upc.edu

        <a quien se lo pido> <sobre que se lo pido>

google hacking

daterange :fecha juliana

buscar ejemplo spice girls

dns snooping

mirar si los dominios estan en la cache del dns para saber los dominios
donde entran los usuarios

buscar de sitios hackeados o vulnerables

pastebin

shodan

zone-h (http://www.zone-h.org/archive)

NMAP

    -a: all

    -f: rapido

    -sS: no hace el 3 way HS

    -sT: si hace el 3 way HS

si no responde ni abierto(ACK) ni cerrado (RST) podemos suponesr que hay
un firewall


HTTPBRUTE

httpbrute.path

--sript

--scrot.args “httpbrute.path /secret”

kali

    diccionarios: /usr/share/wordlists

        cuidado al descomprimir rockyou

    more tools:

hydra

medusa


SQLI

    -- comentario

    ; fin de sentencia

    union juntar dos sentencias en una peticion

    limit

    and obviously the motherfucking or


Medusa

    -e ns
IPTABLES

    el valor por defecto de los parametros que no especificamos es ANY

    estados:

        new:

        established:conexion establecida

        related: paquetes relacionados por protocolo ,ex ftp: la
conexion del puerto 21

esta relacionada con la del 20

        invalid: paquetes con numerode secuencia anteriores ocon flags
raros

    con udp:

        trabaja con timeouts

    -m: modulos auxiliares (ex: controlar estados)

Buffer oberflow:

    canary: valor aleatorio en pila antes del eip  para poder detectar
modificaciones

inmunity debbugger:

view->CPU

plugin mona : !mona en el input de abajo

file: attach -> buscar programa

i esta vez dale al puto run

en plain text el \x00 es fin de string sera un bar char

\x0d

\x0a

\x99 nop (no operation )

escoger una dll que cambie poco o una del propio programa

mirar si depende del idioma

o tambien ollydbg

learn exploiting: corelan.be -> ariculos-> exploiting

REPASAR

3way hand shake

transferencias de zona DNS para sacar dominios

fast flux dns  botnet

formato cpe (nmap)

instrumentacion de codigo

mirar los 4 modos de plugins de openvas

w3af

squid

dom injection

analisis de perfiles

cadenas de markof

needleman wunch


practica postexploiting: despues del comando upload falta el comando shell

en el punto 11 hay que cambiar -f por -t

windows “ssh” -> plink


metasploit: set proxy para escalar por la red

ingeieria social: el exploit es la persona, el ejecutable el payload


http://es.slideshare.net/isorribas/material-taller-de-exploiting-navaja-negra-4ed

http://es.slideshare.net/isorribas/documents

https://cs.ucsb.edu/~chris/research/doc/tissec06_syscall.pdf


http://web.cs.ucdavis.edu/~peisert/research/PBKM-IEEETDSC-FunctionCalls.pdf


https://seclab.cs.ucsb.edu/media/uploads/papers/2007_mutz_robertson_vigna_kemmerer_context.pdf


El 19 de julio de 2016, 0:04, Sergio Fernandez <
elautoestopista@xxxxxxxxxxxxxxxx> escribió:

+1 openvas. Ahora, prepara maquina


El 18 de julio de 2016 21:59:07 CEST, Roberto Ulloa <ulloa1@xxxxxxxxx>
escribió:

OpenVAS

El 18 de julio de 2016, 16:06, Eduardo M. Guirao <santeador@xxxxxxxxx>
escribió:

Buenas, yo utilizo este servicio online contra mi VPS
https://wssa.beyondsecurity.com/.

Saludos.

El lun., 18 de julio de 2016 15:14, Sergio Navarro Fernández <
snavarrotd@xxxxxxxxx> escribió:

Nosotros usamos Lynis <https://cisofy.com/lynis/> como scan desde
los servidores, y Coalfire <http://www.coalfire.com/> como scan
desde fuera, para cumplir el PCI.

2016-07-18 15:01 GMT+02:00 francescalierx@xxxxxxxxx <
francescalierx@xxxxxxxxx>:

A las guenas tardes!

Resulta que me han hecho hacer un scan de vulnerabilidades desde
fuera (de firewall pa fuera) y he visto varias cosillas por internet 
pero
nada que de al 100% en el clavo. Alguien ha hecho algo parecido? Hasta
ahora solo he encontrado scans de vulnerabilidades en servidores en
concreto y derivados.

Saludos bohferianos.




--
Sent from my Android device with K-9 Mail. Please excuse my brevity.



--
Sent from my Android device with K-9 Mail. Please excuse my brevity.

Other related posts: