Archive for Tools

febrero 24th 2017

Stitch: un RAT multiplataforma escrito en Python

Número de lecturas: 2312
{lang: 'es-419'}

Stitch es un RAT multiplataforma escrito en Python que permite crear payloads personalizados para Windows, Mac OSX y Linux. Su autor, Nathan Lopez, lo creó con la motivación de avanzar en su conocimiento de python, hacking y para ver lo que podía lograr. Y, aunque apunto estuvo de abandonar el proyecto al ver que previamente se adelantó Pupy (otro pero impresionante RAT multiplataforma escrito en Python) al final decidió publicarlo después de todo el camino recorrido.

Sus características son:

Genéricas

– Multiplataforma
– Autocompletado de comandos y archivos
– Detección de Antivirus
– Capacidad de apagar/encender la pantalla
– Ocultar y mostrar archivos y directorios
– Ver/editar el archivo hosts
– Ver todas las variables de entorno de sistema
– Keylogger con opciones para ver el estado, iniciar, detener y volcar los logs
– Ver la ubicación y otra información de la máquina de destino
– Ejecutar scripts de python personalizados que devuelven lo que se imprima a la pantalla
– Capturas de pantalla
– Detección de máquina virtual
– Descargar/subir archivos hacia/desde el sistema de destino
– Volcado de los hashes de las contraseñas del sistema
– Las propiedades de los payloads están “disimuladas” como otros programas conocidos

Específicas para Windows

– Muestra un cuadro de diálogo con el usuario/contraseña para engañar al usuario
– Vuelca la contraseñas guardadas en Chrome
– Permite borrar los registros del sistema, de seguridad y de la aplicación
– Habilitar/deshabilitar servicios como RDP, UAC y Windows Defender
– Editar las propiedades de archivos accesibles, creados y modificados
– Crear un cuadro emergente personalizado
– Ver la cámara web conectada y tomar instantáneas
– Ver las conexiones wifi conectadas y guardadas junto con sus contraseñas
– Ver información acerca de las unidades conectadas
– Ver el resumen de valores de registro como DEP

Específicas para MacOS

– Cambiar el texto de inicio de sesión en la pantalla de inicio de sesión del usuario
– Capacidad de tomar capturas de la webcam

Específicas para MacOS/Linux

– SSH desde la máquina de destino a otro host
– Ejecutar comandos con sudo
– Realizar ataques de fuerza bruta con la lista de contraseñas que se encuentra en Tools/
– Capacidad de tomar capturas de la webcam

Transportes implementados

Toda comunicación entre el host y el destino es cifrada con AES. Cada programa Stitch genera una clave AES que luego se pone en todos los payloads. Para acceder a un payload las claves AES deben coincidir. Para conectarse desde un sistema diferente que ejecuta Stitch se debe agregar la clave utilizando el comando showkey del sistema original y el comando addkey del nuevo sistema.

Instaladores de payload implementados

El comando “stitchgen” da al usuario la opción de crear instaladores NSIS en Windows y Makeself en máquinas posix. Para Windows, el instalador empaqueta el payload y un exe para elevar privilegios, lo que evita el mensaje del firewall, instala el payload en el sistema e intenta añadir persistencia. Para Mac OSX y Linux, el instalador coloca el payload e intenta agregar persistencia. Para crear instaladores NSIS se debe descargar e instalar NSIS.

Requisitos

Python 2.7

Instalación

# para Windows
pip install -r win_requirements.txt

# para Mac OSX
pip install -r osx_requirements.txt

# para Linux
pip install -r lnx_requirements.txt

Especificos de Windows

Especificos de Mac OSX

Especificos de Mac OSX/Linux

Para ejecutarlo

python main.py

o

./main.py

Otros RAT en Python de código abierto de referencia:

DISCLAIMER

Stitch es para fines de educación/investigación solamente. El autor no asume ninguna responsabilidad y/o responsabilidad por la forma en que elijas utilizar cualquiera de las herramientas/código fuente/cualquier archivo proporcionado. El autor y cualquier persona afiliada con no será responsable de ninguna pérdida y/o daños en relación con el uso de CUALQUIER archivo proporcionado con Stitch. Mediante el uso de Stitch o cualquier archivo incluido, se entiende que estas ACEPTANDO USARLO POR TU PROPIO RIESGO. Una vez más, Stitch y TODOS los archivos incluidos son para fines de EDUCACIÓN y/o de INVESTIGACIÓN SOLAMENTE. Stitch está SOLAMENTE pensado para ser utilizado en laboratorios propios de pentesting, o con el consentimiento explícito del dueño de la característica que está siendo probada.

Proyectohttps://github.com/nathanlopez/Stitch

Fuente:

foro.hackplayers.com

febrero 23rd 2017

Recursos y herramientas para el descubrimiento de subdominios

Número de lecturas: 1612
{lang: 'es-419'}

Todos los frameworks y metodologías existentes para tests de intrusión contemplan en sus fases iniciales el reconocimiento, y dentro del reconocimiento es fundamental el descubrimiento de subdominios ya que puede ayudar a un atacante o auditor a identificar y enumerar distintos sitios web del objetivo, algunos incluso mal configurados y vulnerables. A continuación se listan una serie de recursos online y herramientas de gran valor que facilitan enormemente esta tarea.

RECURSOS ONLINE

1.- Censys (https://censys.io/)

Es probablemente uno de los primeros motores de búsqueda que buscan subdominios. Además te muestra otra información como puertos abiertos, detalles del certificado y SSL y resultados del Whois.

2.- Shodan (http://shodan.io/)

Shodan es una plataforma de spidering con una base de datos enorme dirigida fundamentalmente a profesionales de seguridad. Tiene datos históricos y actuales sobre una gran franja de servidores en Internet, incluyendo subdominios descubiertos, versionado de servidores y mucho más.

3.- Pentest-tools (https://pentest-tools.com/information-gathering/find-subdomains-of-domain)

Dentro de la categoría de ‘Information Gathering’, Pentest-tools tiene una herramienta de búsqueda de subdominios que utiliza distintos métodos como transferencias de zona DNS, enumeración DNS basada en listas y peticiones a distintos motores de búsqueda.


4.- DNSDumpster (https://dnsdumpster.com/)

DNSDumpster del proyecto HackerTarget.com es una herramienta que, además de los subdominuios, nos devolverá información del servidor DNS, registros MX, registros TXT y un interesante esquema de las relaciones del dominio analizado.

5.- Netcraft (http://searchdns.netcraft.com/)

La compañía inglesa tiene una muy buena base de datos de dominios que no podemos olvidar consultar:

6.- CloudPiercer (https://cloudpiercer.org/)

Cloudpiercer está orientado a encontrar IPs reales de servidores web que deberían estar protegidos por la infraestructura de un proveedor en la nube. Si acreditas que eres el dueño del sitio mediante alguno de los métodos disponibles, CloudPiercer realizará un escaneo verificando varios vectores como bases de datos de historial de IPs, registros DNS, ficheros sensibles, pingback, certificados y, por supuesto, subdominios.

HERRAMIENTAS LOCALES

1. Sublist3r (https://github.com/aboul3la/Sublist3r)

Es una herramienta en python capaz de enumerar subdominios de sitios web a través de varios recursos OSINT. Utiliza como motores de búsqueda Google, Yahoo, Bing, Baidu y Ask y obtiene subdominios mediante Netcraft, Virustotal, ThreatCrowd, DNSdumpster y PassiveDNS. También incorpora otra herramienta, subbrute (https://github.com/TheRook/subbrute) para encontrar más subdominios mediante fuerza bruta (wordlists).

git clone https://github.com/aboul3la/Sublist3r.git
pip install -r requirements.txt

python sublist3r.py -d example.com

2.- SubBrute (https://github.com/TheRook/subbrute)

SubBrute es una de las herramientas de enumeración de subdominios más populares y precisas. Es un proyecto impulsado por la comunidad y utiliza “open resolvers” como proxy para no enviar directamente tráfico a los servidores DNS.

Se puede utilizar en sistemas operativos basados en Windows o UNIX y la instalación es muy fácil. La siguiente demostración se basa en Ubuntu:

sudo apt-get install python-dnspython
git clone https://github.com/TheRook/subbrute.git

cd subbrute
 ./subbrute -h
 

3.- Knock (https://github.com/guelfoweb/knock)

Es otra herramienta escrita en Python para descubrir subdominios usando una lista de palabras. Esta diseñada para escanear los DNS en busca de transferencias de zona y para intentar evadir el registro DNS Wildcard (si está activado).

git clone https://github.com/guelfoweb/knock.git

python knock.py -w wordlist/wordlist.txt faqin-org

4.- DNSRecon (https://github.com/darkoperator/dnsrecon)

DNSRecon de Darkoperator se incluye en el arsenal de Kali Linux y comprueba todos los registros NS en busca de transferencias de zona, registros DNs, resolución wildcard, registros PTR, etc.

git clone https://github.com/darkoperator/dnsrecon.git

./dnsrecon.py -d hackplayers.com

5.- Scripts nmap

– http-robtex-reverse-ip (https://github.com/adon90/http-robtex-reverse-ip) : Es un script para nmap que busca nombres DNS de la IP escaneada consultando el servicio de Robtex (http://www.robtex.com/ip-lookup/).

nmap --script http-robtex-reverse-ip 8.8.8.8

– hostmap-ip2hosts (https://github.com/nmap/nmap/blob/master/scripts/hostmap-ip2hosts.nse): encuentra hostnames consultando la base de datos online de IP2hosts (http://www.ip2hosts.com)

nmap -p443 --script hostmap-ip2hosts oracle.com

6.- iptodomain (https://github.com/jevalenciap/iptodomain)

Otra herramienta escrita en python. Permite extraer los dominios de un rango de ips usando la información histórica de la base de datos de Virustotal (requiere una API key).

python iptodomain.py -i 103.22.201.25 -f 103.22.201.255 -o 103.22.200.255.txt -v -r IPsCF.txt

7.- dnsscan (https://github.com/rbsec/dnscan)

La enésima herramienta en python primero intenta transferencias de zona y, a continuación si falla, busca los registros TXT y MX y luego realiza un escaneo recursivo de subdominios mediante wordlists.

git clone https://github.com/rbsec/dnscan.git
 pacman -S python-dnspython
 python dnscan.py -d pornhub.com

8.- Recon-ng (https://bitbucket.org/LaNMaSteR53/recon-ng)

Recon-ng es un completo framework de reconocimiento web que incluye el módulo brute_hosts para obtener subdominios por fuerza bruta.

git clone https://bitbucket.org/LaNMaSteR53/recon-ng.git
 pip2 install -r REQUIREMENTS

python2 recon-ng

9.- Fierce (https://github.com/mschwager/fierce)

Fierce es un escáner de enumeración escrito en Perl que ayuda a los pentesters a localizar el espacio de IPs y nombres de hosts no contiguos para dominios específicos mediante DNS, Whois y ARIN. Está diseñado específicamente para localizar objetivos probables dentro y fuera de una red corporativa. Dado que utiliza DNS principalmente, a menudo encuentra redes mal configuradas que generan fugas de espacio de direcciones internas.

Dependencias:
 $ sudo cpan
 cpan[1]> install Net::CIDR
 cpan[2]> install Net::Whois::ARIN
 cpan[3]> install Object::InsideOut
 cpan[4]> install Template
 cpan[5]> install Test::Class
 cpan[6]> install Test::MockObject
 cpan[7]> install Net::DNS
 cpan[8]> install Net::hostent
 cpan[0]> install WWW::Mechanize
Instalación:
 $ cd /data/src/
 $ svn co https://svn.assembla.com/svn/fierce/fierce2/trunk/ fierce2/
 $ cd fierce2/
 $ perl Makefile.PL
 $ make
 $ make test
 $ sudo make install
 $ mkdir -p /pentest/enumeration/fierce/
 $ ln -s /usr/local/bin/fierce /pentest/enumeration/fierce/fierce
Templates:
 $ mkdir -p /pentest/enumeration/fierce/
 $ ln -s /usr/local/bin/fierce /pentest/enumeration/fierce/fierce
Sintaxis:
 $ fierce {target options} [OPTIONS]

10.- dnsenum (https://github.com/fwaeytens/dnsenum)

Script en perl multiproceso para enumerar información de DNS de un dominio y para descubrir bloques de ip no contiguos.

perl -MCPAN -e shell
 install XML::Writer

perldoc dnsenum.pl

11.- Altdns (https://github.com/infosec-au/altdns)

Altdns es una herramienta de reconocimiento de DNS que permite el descubrimiento de subdominios que se ajustan a ciertos patrones. Altdns toma palabras que podrían estar presentes en subdominios bajo un dominio (como prueba, dev, stager), así como una lista de subdominios conocida o manual.

git clone https://github.com/infosec-au/altdns.git
 cd altdns
 pip2 install -r requirements.txt
 

DICCIONARIOS

https://github.com/bitquark/dnspop/tree/master/results
https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS

Fuentes:

– https://geekflare.com/find-subdomains/
– http://blog.bugcrowd.com/discovering-subdomains

Fuente:

hackplayers.com

febrero 9th 2017

DeepSound: Cómo ocultar información en archivos de música al estilo Mr. Robot

Número de lecturas: 1396
{lang: 'es-419'}

La esteganografía es una técnica que se basa en utilizar un elemento (portador) para ocultar mensajes u otro tipo de información. De esta manera podemos enviar, por ejemplo, una imagen que a simple vista parece solo eso, una imagen, pero que en un análisis detallado, y conociendo la técnica utilizada y la contraseña correspondiente, podemos descifrar otro elemento oculto en ella

Mr. Robot es una serie de televisión de gran audiencia y éxito de los últimos meses donde la seguridad informática y la privacidad prevalecen sobre todo lo demás, al menos, dentro de la vida cotidiana de los protagonistas. En varias ocasiones, Eliot, el protagonista principal, graba cierta información en discos de música como si se tratasen de canciones convencionales, sin embargo, en ellas se oculta otro tipo de contenido multimedia solo conocido y recuperable por él.

Esta técnica no deja de ser un tipo de esteganografía donde está ocultando información y documentos dentro de las propias canciones pero que sin las herramientas adecuadas y sin la contraseña correspondiente no dejan de ser, a simple vista solo eso, canciones.

DeepSound es una herramienta gratuita para Windows diseñada especialmente con ese fin, el de ocultar archivos e información dentro de ficheros Mp3 con un cifrado AES de 256 bits.

Video demostrativo:

Link:

Link de descarga de DeepSound https://drive.google.com/file/d/0BzceARUq2pNocUFLWGs2RE8tNk0/view?usp=drivesdk

Fuente:

https://foro.hackplayers.com/profile/hacklooking

febrero 6th 2017

Una VPN gratuita para navegación anónima y segura

Número de lecturas: 1486
{lang: 'es-419'}
Una VPN gratuita para navegación anónima y segura

proXPN es un software de VPN (Virtual Private Network por sus siglas en Ingles) gratuito que te permite realizar una conexión segura y anónima entre nosotros e Internet, cifrando la información que recibas o transmitas por ella. Las conexiones de una Red Privada Virtual son como hacer un túnel entre tu computadora y el sitio de conexión. Esta implementación es muy utilizada en empresas que quieren darle seguridad a la información que se maneja entre sus servidores y terminales que están fuera del área de la red local (la red física de la empresa).

Si estamos navegando con proXPN en un lugar publico como un hotel, una universidad, o un café, podremos estar “tranquilos” por que nuestro datos viajan codificados (con 2048 Bits) por medio del túnel que se a creado entre el servidor y nosotros, aunque los datos sean interceptados no podrán hacer nada con ellos ya que estos se encuentran cifrados, puedes hacerte una mejor idea sobre el funcionamiento de proXPN con el siguiente vídeo:


Para utilizar proXPN, basta con descargarlo desde su pagina oficial, instalarlo en nuestro sistema (de momento solo disponible para Windows, Mac OS X e iPhone) seguido de esto basta con iniciar el programa, nos aparecerá un icono en la barra de estado, donde debemos darle en conectar, metemos nuestro datos de acceso (si no tienes cuenta, puedes crearla desde el mismo software) y una vez el icono del proXPN quede en verde, podremos navegar de forma segura y anónima desde donde queramos.

Este software es de gran utilidad ya que no solo codifica y vuelve anónima nuestra conexión, sino que al tener una ip externa estadounidense podremos entrar a distintos sitios en los que las ip’s de este país tienen algún privilegio, por ejemplo megaupload, o pandora (que ahora solo se puede acceder desde usa). En fin una excelente utilidad que ayudara un poco a mantenernos anónimos en la red… que la disfruten.

Download: http://proxpn.com/download.php

Fuente:

taringa.net