Ir al contenido principal

Entradas

Mostrando entradas de enero, 2018

Resumen de comandos básicos de la consola en Metasploit

Lo siguiente es un resumen de la consola de Metasploit a  modo resumen/práctico o para quienes no deseen leerse toda la documentación. Se asume que el lector ya sabe qué es metasploit y ya lo tiene instalado o utiliza alguna distribución como Kali Linux o similar. Los pasos básicos de un ataque consisten basicamente en: obtención de información, análisis de vulnerabilidades, búsqueda de un exploit y explotación/penetración al sistema. Como explotar un sistema en 7 pasos utilizando Metasploit. Suponiendo que ya enumeramos los recursos del objetivo y sabemos que existe una parte vulnerable, procedemos a buscar un exploit. 1) Ingresamos a " msfconsole ", la consola de metasploit. 2) Buscamos un exploit para la vulnerabilidad requerida, con el comando " search "  ( help search para mas información ). 3) Una vez localizado un exploit, lo seleccionamos con el comando "use". Ej: use nombre_del_exploit 4) Vemos las opciónes de configuración del e

Como atacar un sitio detrás de Cloudflare

Muchas veces requerimos realizar una auditoría de seguridad o ataque,  y nos encontramos con que el objetivo tiene el dominio protegido con CloudFlare .  Lo primero que pensamos es en obtener la IP del dominio para poder trabajar tranquilos y saltarnos la molesta/util protección, pero nos encontramos que no podemos obtener la IP con un simple ping, o whois, ya que el objetivo tendrá sus dns apuntados a CloudFlare. Si bien existen muchas herramientas online y también varios scripts para obtener la ip real detrás de un sitio con CloudFlare ,  lo mas sencillo es realizar simples pings a subdominios por defecto que suelen utilizarse (ej: mail.dominio.com, ftp.dominio.com, ns1.dominio.com, cpanel.dominio.com), tan simple como eso. No funciona en todos los casos, ya que depende de la configuración que el usuario tenga en su panel de CloudFlare, pero si no tenemos suerte, siempre podemos recurrir a otras herramientas como Fierce o CludFail   o el arsenal de herramientas online que existen.

Como romper una clave encriptada de Wordpress con Hashcat

Aunque en futuras publicaciónes voy a profundizar mas en cracking de claves con Hashcat y John The Ripper (y principalmente claves de todo tipo de sistemas, con diferentes algorítmos y hashes), en ésta ocasión solo me limito a explicar como romper una clave encriptada de Wordpress . Hashcat es la herramienta por excelencia para romper claves, con infinidad de opciónes y principalmente porque aprovecha muchas características avanzadas del procesador (CPU o GPU). Al grano: dependiendo que version de Wordpress o que configuración tenga, la encriptación puede variar, aunque son casos aislados. Mayormente romperíamos una clave fácilmente como se ve a continuación con las opciónes por defecto. hashcat -m 400 -o fichero_de_resultados_obtenidos.txt  ficheros_de_hashes.txt diccionario.txt Como se puede ver especificamos un fichero donde se guardarán los resultados, otro fichero con los hashes (un solo hash o muchos separados por línea) y por último un diccionario de las claves a pr

11 Formas de Hackear un E-Mail y como Protegerse

¿Cómo hackear un correo electrónico y como protegerse? En primer lugar creo que es una pendejada hackear e-mails y no se debería considerar hacking sino piratería o espionaje. Sin embargo en ocasiones es necesario saber como se hace para lograr protegerse con mayor eficacia.  Otro de los motivos por el cual publico éste resumen, es para enseñar las técnicas mas conocidas y sobre como protegerse. Técnicas para hackeo de e-mails:  no busquen mas técnicas porque no las hay, al menos al momento de escribir este post.  No existen los genios con superpoderes y les aseguro que los e-mails se hackean igual ahora que en los años 80. 1) Adivinando: probando claves manualmente en forma inteligente. Aprendé todo lo que puedas sobre la persona y tarde o temprano vas a poder armarte una lista de "posibles claves" que pueda llegar a utilizar (su n° de documento, su teléfono, la dirección de su casa, el nombre de su pareja o mascota o calle donde vive o grupo musical favorito). 2)

Ataque de Brute Force a Wordpress sin formulario de Login

Existen diversas formas para realizar un bruteforce a Wordpress sin necesidad de utilizar el formulario de login.  Imaginemos que el formulario de login esté deshabilitado o protegido o con captcha,  todavía nos quedan otros recursos. 1) Atacar el wp-admin/admin-ajax.php 2) Atacar el xmlrpc.php De ésta forma es posible saltarse los mecanismos de seguridad como captchas o formularios deshabilitados u otros recursos. A continuación hago una breve revisión de una interesante herramienta que utilicé para dicha tarea.   Esta herramienta se llama WPforce y se puede descargar desde la siguiente dirección: https://github.com/n00py/WPForce Su sintáxis es tan sencilla como hacer lo siguiente: python wpforce.py -i diccionario-de-usuarios.txt -w diccionario-de-claves.txt -u "http://www.victima.com" WPForce permite realizar ataques de fuerza bruta directamente hacia el API de wordpress mediante xmlrpc.php , entre otras cosas también permite subir una shell al serv

Ataques por fuerza bruta con Hydra

Hydra es una herramienta por excelencia para realizar ataques por fuerza bruta (bruteforce) a diferentes servicios, aunque existen infinidad de herramientas, entre ellas ncrack, medusa o el viejo y conocido "brutus" (para Windows), sin embargo Hydra es una de las herramientas que mas facilidad, performance y customización presenta. Hydra funciona para atacar autenticación basica http (comunmente puesta con htaccess) o formularios en lo que a web se refiere, pero soporta multiples protocolos y servicios, entre ellos: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 y v2), SSHKEY, Su

Ataque por Fuerza Bruta a Wordpress

En éste pequeño tutorial mostraré como hacer un ataque de fuerza bruta   o bruteforce (es decir, probar muchas combinaciónes de usuario/clave por segundo) para obtener acceso en cualquier Wordpress .   No hace falta ser un "hacker" para ésta tarea ya que solo estamos utilizando una herramienta.  Publico éste tutorial con fines didácticos para que otros puedan probar la fortaleza de sus propios sitios y principalmente para concientizar de que nada es seguro en internet, a menos que nosotros lo hagamos seguro. Si bien existen infinidad de herramientas, o incluso hasta podríamos hacerlo manualmente con curl + bashscript,  el software por exclencia es WPScan y lo pueden bajar desde: https://github.com/wpscanteam/wpscan WPScan permite: listar vulnerabilidades, listar plugins, themes, y nombres de usuarios y principalmente realizar ataques de fuerza bruta de una forma sencilla y rápida. Al correr por primera vez WPScan nos pedirá actualizarlo en primer lugar y luego com