viernes, 26 de julio de 2013

Vulnerabilidad - SQLi y BlindSQLi - Joomla 


# Exploit Título   :  Multiple vulnerabilities Joomla Registrationpro
# Exploit Autor   :  Dark23
# Versión           :  1.5,1.7
# Tested on        :  Window and Linux
# Google dork    :  [inurl:index.php?option=com_registrationpro]


--------------------

#      ~ Explotación ~    #
-------------------------------


Concepto :

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene.

En el siguiente módulo - componente de joomla, he podido encontrar variables muy aparte de la que voy a mostrar, que bajo ciertos critérios también pueden ser utilizadas para ataques a los sitios web que poseean dicha componente.


PoC - SQLi and BlindSQLi

Variable : did

http://www.sitio.com/index.php?option=com_registrationpro&view=event&Itemid=106&did=163

http://www.sitio.com/index.php?option=com_registrationpro&view=event&Itemid=106&did=163&lang=es 


PoC - SQLi and BlindSQLi

Variable : did

http://www.sitio.com/index.php?option=com_registrationpro&view=attendees&tmpl=component&did=37

http://www.sitio.com/index.php?option=com_registrationpro&view=attendees&tmpl=component&did=37&lang=es


 PoC - SQLi 

Variable : id

http://www.sitio.com/index.php?option=com_registrationpro&view=category&id=1

http://www.sitio.com/index.php?option=com_registrationpro&view=category&id=2&Itemid=1



Recomendaciones : 

Bueno estas vulnerabilidades presentadas en este post, son consideradas las mas comunes en los sitios web. Pero como vemos todo se basa en la incorrecta validación de la variable por la cual se da ingreso al ataque. Se recomienda en primer plano validar correctamente las variables que se esta empleando para así poder dejar de lado dichos ataques.









Panoptic - Explotando vulnerabilidad LFI



En esta ocasión vengo a presentar una herramienta algo novedosa, el código fue escrito por nuestros amigos de websec con la ayuda Miroslav Stampar. Esta herramienta que lleva el nombre de Panoptic nos permite buscar en los archivos comunmente conocidos posibles vulnerabilidades LFI (Local File Inclusion).


Requisitos :

  • Python 2.6+


Descargar Panoptic :  https://gist.github.com/stamparm/5335273


Bueno en mi caso voy a instalarlo en mi BaCkTraCk 5R3 ... =)

Panóptic tiene incorporado heurística, esto  para detectar cuando se encuentra un archivo, sin embargo, en raras ocasiones, esto puede fallar. En esta situación, puede utilizar el argumento --bad-string  para especificar una cadena a coincidir en la respuesta HTML cuando no se encuentra un archivo. Si panóptic detecta la mala secuencia en la respuesta, entonces sabe que el archivo no fue encontrado.




Características : 


  • No sólo mostrará panóptico las rutas de archivos encontrados, puede guardar los archivos reales también. Con --write file, el contenido de cada archivo se guardará en la salida output/<domain>/<file path>.txt por lo que no tiene que solicitar de nuevo el archivo para verlo.. También dirige la salida a través de una función de limpieza para eliminar el código HTML deseado.




  • Una gran parte del tiempo la vulnerabilidad de inclusión de LFI será dentro de las carpetas y tienen una extensión añadida al final. En este caso, podemos usar --prefix, --multiplier and --postfix. 


<?php include("Library/Webserver/Documents/" .$_GET["file"]) . ".php); ?>


  • Este código PHP vulnerable es un ejemplo clásico en el que se requiere una nullbyte para terminar el incluir y hacer caso omiso de la extensión de archivo al final. Con el siguiente comando panóptico puede cumplir estos requisitos:


./panoptic.py -url http://localhost/lfi.php?file=x" --prefix "../" --multiplier 3 --postfix ""





Mas acerca de Panoptic.


Como algunos de ustedes saben, sin pasar por los filtros es una especie de una de mis aficiones. Al decir esto, no podía excluir la posibilidad de que la solicitud bloqueada por algún firewall y no hay manera alrededor de ella. Por esa razón he incluido el argumento - reemplazo recortar. Este argumento reemplaza las barras inclinadas en la ruta de archivo para lo que usted especifique.


./panoptic.py -u http://localhost/lfi.php?file=x" --replace-slash "/././"


En este caso,/etc/passwd se convertiría /././etc/./passwd . Una excelente herramienta que se puede utilizar para encontrar filtro de pasa por alto y determinar la profundidad de la trayectoria de recorrido para LFI es de DotDotPwn que se incluye en dar marcha atrás.



Una característica interesante que nos incorporamos a panóptico es el análisis de archivos. Aunque es básico en este momento, se puede analizar la actualidad el archivo passwd * NIX para extraer carpetas de inicio de los usuarios y la búsqueda de diferentes combinaciones de archivo comunes, tales como:

  1. . Bash_config
  2. . Bash_history
  3. . Bash_logout
  4. . Ksh_history
  5. . Xauthority

Otro archivo que se analiza es el índice de log binario de MySQL (mysql-bin.index), que se utiliza para obtener la lista de registros binarios. Esta función está activada de forma predeterminada ninguna puede desactivarse con --skip-file-parsing



Bueno a continuacion presento este video hecho por los mismos autores de dicha herramientas....No hay nada mejor que observar a los creadores probar sus propias herramientas.





Bueno me despido y será hasta una próxima publicación.










Python 2.6 +
Python 2.6 +Python 2.6 +
Python 2.6 +

domingo, 14 de julio de 2013

CAINE (Computer Aided INvestigative Environment)




CAINE (Computer Aided for INvestigative Environment) es un proyecto Italiano GNU/Linux . Es una distribución Live CD para realizar análisis forense informático, el director del proyecto es Nanni Bassetti.

CAINE ofrece un entorno forense completo, integrar las herramientas de software existentes como módulos de software y para proporcionar una interfaz gráfica fácil.

CAINE (Distro) se ha realizado desde Ubuntu Linux 12.04 utilizando también Remastersys desarrollados por Tony Brijeski y puesto en libertad con la licencia GNU GPL.

CAINE soporta los siguientes idiomas: Inglés, italiano, francés, alemán y portugués.





Los principales objetivos de diseño que los objetivos que garantizan CAINE son los siguientes:


  • Un entorno interoperable que apoya el investigador digital durante las cuatro fases de la investigación digitales.
  • Una interfaz gráfica de usuario.
  • Una recopilación semiautomática del informe final




Para mas información visitar su sitio web oficial : http://www.caine-live.net/

Bueno a continuación vamos a instalar CAINE. En mi caso voy hacerlo en una maquina virtual.

En esta múltiples opciones vamos a elegir la primera. O podemos esperar a que el sistema por defecto lo elija.




Cargando CAINE 4.0 Computer Aided for INvestigative Environment.




Escritorio de análisis forense - CAINE 




Herramientas disponibles en CAINE Live CD.

  • Autopsy 2.20
  • foremost
  • Fundl
  • gtkhash
  • Guymager
  • LRRP
  • ophcrack
  • photorec
  • scalpel
  • SFDumper
  • stegdetect
  • testdisk
  • TheSleuthKit 3.0
  • afflib



  • cryptcat
  • libewf
  • md5sum
  • sha256sum
  • sha512sum
  • Abiword 2.6.4
  • Firefox 3.0.5
  • GCalcTool
  • Geany
  • gparted
  • gtk-recordmydesktop
  • liveusb
  • ntfs-3g
  • VLC
  • Wicd


Captura de herramientas forenses de CAINE.




 Herramienta Autospy - CAINE 




Bueno creo que eso es todo por el momento. Espero que este pequeño post de esta nueva distribución les sea de utilidad.












miércoles, 10 de julio de 2013

Certified Ethical Hacking CEH v8 



Bueno en esta ocasión y como para iniciar este retraso mes en mi blog, les voy a compartir el curso de Hacking Ético del Mundo.A mi parecer es el sueño de cualquier pirata informático "ético". El Objetivo de Este Curso es Ayudar a Dominar Una Metodología de piratería Ético Que Se Puede utilizar en una prueba de Penetración o Situación Ético Hacking. 






CEHv8 viene con algunos cambios notables, no sólo en el contenido, sino también a los sistemas de distribución de contenidos y herramientas, por lo que es una herramienta muy valiosa para las organizaciones que van desde compañías Fortune 500 a los gobiernos del mundo, la preparación de la nueva generación de guerreros cibernéticos para proteger sus redes como nunca antes. Los estudiantes pueden esperar un fuerte énfasis en los conceptos avanzados de hacking, plataformas móviles, técnicas de hacking de Tablet PC, y estudios de casos en tiempo real. 100% de los conceptos presentados en el curso V8 CEH se refuerza con ejercicios prácticos en EC-Council nueva gama cyber. Además CEHV8, ahora es un ANSI 17024 certificación profesional acreditada.


Escenario de la vida real


La clase CEH trata escenario de la vida real y las amenazas reales por expertos reales en el campo. Conozca la vida real metodología hacking ético más allá de los análisis de vulnerabilidad automatizadas y sencillas pruebas de seguridad de la información. La clase se teje alrededor en tiempo real de incidentes de seguridad de información y casos de inculcar la capacidad de tomar decisiones informadas, mientras que la defensa de los recursos de información a sus organizaciones.




Reconocimiento Global



Obtener el reconocimiento mundial de ser un miembro certificado de una institución reconocida a nivel mundial y lograr las habilidades de un hacker / penetración probador de ética profesional. El programa CEH le proporciona un plan de estudios estándar de seguridad información de la industria y está acompañado por un muy buscado después de la certificación CEH que ayuda a establecer su carrera como experto en seguridad de la información.







Hacker Underground



Juega con herramientas reales que utilizan el metro hacking. El material didáctico es más de 3200 páginas, que abarca 20 módulos con más de 20 GB de vida herramientas hacking reales que no se encuentran en ningún otro curso de formación en todo el mundo, más copias de evaluación de impacto Core e Inmunidad en las clases y el software de seguridad que se pueden tomar casa!









Herramientas incluídas en los DVDs :


  1.      CEHv8 Requisitos previos de laboratorio
  2.      CEHv8 Módulo 02 Footprinting y Reconocimiento
  3.      CEHv8 Módulo 03 Redes de escaneo
  4.      CEHv8 Módulo 04 Enumeración
  5.      CEHv8 Módulo 05 hacking System
  6.      CEHv8 Módulo 06 troyanos y puertas traseras
  7.      CEHv8 Módulo 07 Los virus y gusanos
  8.      CEHv8 Módulo 08 Oler
  9.      CEHv8 Módulo 09 Ingeniería Social
  10.      CEHv8 Módulo 10 Denial-of-Service
  11.      CEHv8 Módulo 11 Sesión Secuestro
  12.      CEHv8 Módulo 12 servidores web de Hacking
  13.      CEHv8 Módulo 13 Aplicaciones Web de Hacking
  14.      CEHv8 Módulo 14 SQL Injection
  15.      CEHv8 Módulo 15 Redes Inalámbricas de Hacking
  16.      CEHv8 Módulo 16 plataformas móviles de Hacking
  17.      CEHv8 Módulo 17 Evadir IDS, cortafuegos y Honeypots
  18.      CEHv8 Módulo 18 Buffer Overflow
  19.      CEHv8 Módulo 19 Criptografía
  20.      CEHv8 Módulo de pruebas 20 Penetración
  21.      BackTrack 5 R3

Nota: En esta versión sólo incluye 6 DVDs con herramientas, se añadirán vídeos, libros y manuales de laboratorio posteriormente.