Ir al contenido principal

Entradas

Ataque DDOS sin botnet ni zombies con UFONET

Este es un pequeño y breve review sobre Ufonet . Una interesante herramienta que permite realizar ataques distribuídos de denegación de servicios (DDOS) sin valerse de máquinas zombies ni botnets .  En su lugar, utiliza múltiples webs vulnerables a Open Redirect para simular una botnet y lograr un ataque distribuído. Como funciona Ufonet? La función de Ufonet es realizar ataques distribuídos desde webs vulnerables. Como primer paso, utiliza dorks de google / bing para encontrar webs vulnerables, luego nos permite lanzar el ataque valiéndonos del listado de webs encontradas y realizar el ataque, aunque también incluye la opción de descargar el listado de webs vulnerables provisto por otros usuarios. Permite además utilizar TOR (opcionalmente) para conectarnos a las webs vulnerables. Pro y Contras Como pros, se puede mencionar que se trata de una forma rápida y fácil para realizar un ataque distribuído sin costo de tiempo y principalmente sin necesidad de tener un ejércit...
Entradas recientes

Comandos básicos imprescindibles para hacking en Linux

A continuación, un pequeño resumen de comandos básicos de Linux y herramientas para los que recién empiezan. Son imprescindibles para moverse fluídamente en sistemas remotos, buscar, copiar, transferir, anonimato, etc  útiles al momento de ingresar a un sistema. Copiar archivos por SSH/SCP de local a remoto scp /ruta-archivo-origen usuario@servidor.com:/ruta-al-destino de remoto a local scp usuario@servidor.com:/ruta-archivo-origen /ruta-al-destino Descargar archivo remoto por http / https / ftp wget url.com/archivo Buscar una palabra dentro de todos los archivos de un directorio grep -r "texto a buscar" /directorio/ Buscar archivos find /directorio -name "nombre archivo" Buscar archivos con algun permiso en particular en todo el sistema find . -type f -perm 0775 Buscar archivos creados por un usuario en particular en todo el sistema find /directorio -user nombre-usuario Buscar por tamaño (ej: archivos hasta de 50MB) find / -size 50M Bus...

Ejemplos de ataque DOS con Curl y Tor

Es posible realizar un ataque DOS (sin necesidad de que sea distribuído, sin herramientas especiales y con una conexión común), valiéndonos solamente de CURL para realizar miles de peticiones simultáneas  y TOR para ocultar nuestro rastro. Basicamente un ataque a la capa de aplicación . ¿Cómo? con curl, realizando múltiples peticiones por segundo y concurrentes, atacando al servidor web, aunque por lo general lo que termina consumiendo toda la memoria de la víctima es la base de datos que la web utiliza. Un ejemplo simple sería el siguiente: Enviamos 1000 peticiones con Curl: curl -s "http://victima.com/algo.php?[1-1000]" Si queremos que éstas peticiones sean a su vez concurrentes, entonces deberíamos poner en segundo plano cada llamada a curl tantas veces como concurrencias se necesiten.  Ejemplo:  curl -s "http://victima.com/algo.php?[1-1000]" & pidlist="$pidlist $!" curl -s "http://victima.com/algo.php?[1-1000]" & pidli...

Resumen de comandos básicos de la consola en Metasploit

Lo siguiente es un resumen de la consola de Metasploit a  modo resumen/práctico o para quienes no deseen leerse toda la documentación. Se asume que el lector ya sabe qué es metasploit y ya lo tiene instalado o utiliza alguna distribución como Kali Linux o similar. Los pasos básicos de un ataque consisten basicamente en: obtención de información, análisis de vulnerabilidades, búsqueda de un exploit y explotación/penetración al sistema. Como explotar un sistema en 7 pasos utilizando Metasploit. Suponiendo que ya enumeramos los recursos del objetivo y sabemos que existe una parte vulnerable, procedemos a buscar un exploit. 1) Ingresamos a " msfconsole ", la consola de metasploit. 2) Buscamos un exploit para la vulnerabilidad requerida, con el comando " search "  ( help search para mas información ). 3) Una vez localizado un exploit, lo seleccionamos con el comando "use". Ej: use nombre_del_exploit 4) Vemos las opciónes de configuración del e...

Como atacar un sitio detrás de Cloudflare

Muchas veces requerimos realizar una auditoría de seguridad o ataque,  y nos encontramos con que el objetivo tiene el dominio protegido con CloudFlare .  Lo primero que pensamos es en obtener la IP del dominio para poder trabajar tranquilos y saltarnos la molesta/util protección, pero nos encontramos que no podemos obtener la IP con un simple ping, o whois, ya que el objetivo tendrá sus dns apuntados a CloudFlare. Si bien existen muchas herramientas online y también varios scripts para obtener la ip real detrás de un sitio con CloudFlare ,  lo mas sencillo es realizar simples pings a subdominios por defecto que suelen utilizarse (ej: mail.dominio.com, ftp.dominio.com, ns1.dominio.com, cpanel.dominio.com), tan simple como eso. No funciona en todos los casos, ya que depende de la configuración que el usuario tenga en su panel de CloudFlare, pero si no tenemos suerte, siempre podemos recurrir a otras herramientas como Fierce o CludFail   o el arsenal de herramientas on...

Como romper una clave encriptada de Wordpress con Hashcat

Aunque en futuras publicaciónes voy a profundizar mas en cracking de claves con Hashcat y John The Ripper (y principalmente claves de todo tipo de sistemas, con diferentes algorítmos y hashes), en ésta ocasión solo me limito a explicar como romper una clave encriptada de Wordpress . Hashcat es la herramienta por excelencia para romper claves, con infinidad de opciónes y principalmente porque aprovecha muchas características avanzadas del procesador (CPU o GPU). Al grano: dependiendo que version de Wordpress o que configuración tenga, la encriptación puede variar, aunque son casos aislados. Mayormente romperíamos una clave fácilmente como se ve a continuación con las opciónes por defecto. hashcat -m 400 -o fichero_de_resultados_obtenidos.txt  ficheros_de_hashes.txt diccionario.txt Como se puede ver especificamos un fichero donde se guardarán los resultados, otro fichero con los hashes (un solo hash o muchos separados por línea) y por último un diccionario de las claves ...

Ataque de Brute Force a Wordpress sin formulario de Login

Existen diversas formas para realizar un bruteforce a Wordpress sin necesidad de utilizar el formulario de login.  Imaginemos que el formulario de login esté deshabilitado o protegido o con captcha,  todavía nos quedan otros recursos. 1) Atacar el wp-admin/admin-ajax.php 2) Atacar el xmlrpc.php De ésta forma es posible saltarse los mecanismos de seguridad como captchas o formularios deshabilitados u otros recursos. A continuación hago una breve revisión de una interesante herramienta que utilicé para dicha tarea.   Esta herramienta se llama WPforce y se puede descargar desde la siguiente dirección: https://github.com/n00py/WPForce Su sintáxis es tan sencilla como hacer lo siguiente: python wpforce.py -i diccionario-de-usuarios.txt -w diccionario-de-claves.txt -u "http://www.victima.com" WPForce permite realizar ataques de fuerza bruta directamente hacia el API de wordpress mediante xmlrpc.php , entre otras cosas también permite subir una shel...