Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Github. Mostrar todas las entradas
Mostrando entradas con la etiqueta Github. Mostrar todas las entradas

viernes, 26 de enero de 2018

Penetration Testing/Security Cheatsheets .- El recopilatorio de recopilatorios

Normalmente en este blog nos hacemos eco de todas aquellas chuletas que puedan servirnos en nuestro día a a día. Así que un recopilatorio de chuletas orientadas a realizar test de penetración, no podría pasar por alto. 


Echadle un ojo por que con un poco de teoría y estos "apuntes" tenéis un test de penetración casi hecho. 

Muchas gracias,

Un saludo.

martes, 21 de noviembre de 2017

GitMiner.- Búsqueda de vulnerabilidades en GitHub

Hoy no quería ir de esto la entrada pero me ha visto al revisar la cuenta de Twitter de [Binni Shah] (que si no la seguís, ya tardáis) he visto la siguiente herramienta y la verdad es que va como un tiro y si, esta escrita en Python.


GitMiner es una herramienta de búsqueda avanzada y automatización en Github. Esto quiere decir, que tiene como objetivo facilitar la investigación de los códigos de programas alojados en Github a través de la página de búsqueda del sitio.

Por lo tanto esto nos permite encontrar la información que queramos dentro de todos los códigos de GitHub por lo que si alguna vez habéis subido algo a esta plataforma que tuviera contraseñas por defecto o las pass hardcodeadas ahora ya son públicas para todo el mundo.

Aquí tenéis una muestra de como se pueden encontrar ips con puertos ssh abiertos y con pass por defecto o hardcodeadas dentro de Github:


La verdad es que es un uso del buscador de esta página del que no me había dado cuenta y creo que por eso me hace tanta gracia.

Aquí tenéis el enlace al GitHub de la herramienta:

Sed Buenos ;) 

miércoles, 25 de octubre de 2017

Wiki.- Awesome Hacking Resources

Si hace ya unos meses os compartimos una [wiki de PoCs de CVEs] y otra sobre [todo tipo de información sobre Hacking] que ya no se ha seguido actualizando, hoy os recomendamos Awesome Hacking Resources una wiki menos ordenada pero donde podéis encontrar muchísima información de todo tipo. 


Yo últimamente la estoy usando bastante sobretodo para encontrar canales de Youtube curiosos para que me expliquen cosas que aun no tengo para nada claras. 

Muy recomendable este repositorio de GitHub: 


Sed Buenos ;) 

miércoles, 28 de junio de 2017

Payloads All The Things

Hoy ha costado mucho encontrar algo curioso que publicar que no esté relacionado con [Petya] (El heredero de WannaCry) pero creo que el repositorio del estudiante de ingenieria [Swissky] que os voy a recomendar hoy, lo vale. 


Payloads All The Things como su nombre indica es una recopilación de payloads y bypasses para testear la seguridad de aplicaciones Web y la verdad es que es bastante completo. 

Para los que no sepáis que es un Payload os engancho una versión "tuneada"  de la wikipedia: 

Enlace al GitHub de Payloads All The Things: 
Sed Buenos con esto 0;) 

lunes, 1 de mayo de 2017

Wiki.- Awesome Hacking

Si hace un par de días hablábamos de [Awesome CVE] un repositorio de vulnerabilidades con sus respectivas PoC (Pruebas de concepto) hoy quiero recomendaros el repositorio Awesome Hacking una especie de Wiki en GitHub, donde hay un montón de información sobre hacking y sobre cualquier tecnología que queráis trastear. 


Muy completo, hay un arsenal para hacer pruebas de la seguridad de vuestra wifi, información para que "experimentéis"con vuestro auto y/o si no os apetece, siempre podéis animaros a solucionar una de las CTFs que hay en este repositorio. 

Enlace al GitHub:


Sed Buenos ;)



sábado, 26 de diciembre de 2015

Pentestpackage.- Lista de Herramientas Para Pentest

Estamos que lo tiramos. Hoy no han tocado regalos,  pero si canalones así que para celebrar que hoy también es un día de fiesta aquí tenéis una lista de herramientas que nos harán mucho mas fácil nuestra  faena cuando volvamos al trabajo.  



Estas son las herramientas que nos encontraremos en esta lista: 
  • Wordlists - Comprises of password lists, username lists and subdomains
  • Web Service finder - Finds web services of a list of IPs and also returns any URL rewrites
  • Gpprefdecrypt.* - Decrypt the password of local users added via Windows 2008 Group Policy Preferences.
  • rdns.sh - Runs through a file of line seperated IPs and prints if there is a reverse DNS set or not.
  • grouppolicypwn.sh - Enter domain user creds (doesnt need to be priv) and wil lcommunicated with the domain controllers and pull any stored CPASS from group policies and decode to plain text. Useful for instant Domain Admin!
  • privchecker.sh - Very young script that simply checks DCenum to a list of users to find their group access, indicated any privilaged users, this list can be edited.
  • NessusParserSummary.py - Parses Nessus results to give a summary breakdown of findings plus a host count next to each.
  • NessusParserBreakdown.py- Parses Nessus results to give a host based breakdown of findings plus the port(protocol) and CVSS rating.
  • NmapParser.py - Parses raw NMAP results (or .nmap) and will create individual .csv files for each host with a breakdown of ports, service version, protocol and port status.
  • NmapPortCount.py - Parses raw NMAP results (or .nmap) and will generate a single CSV with a list of Hosts, a count of how many open/closed/filtered ports it has, the OS detection and ICMP response.
  • Plesk-creds-gatherer.sh - Used on older versions of plesk (before the encription came in) that allows you to pull out all the credentials form the databases using a nice Bash menu
  • BashScriptTemplate.sh - Handy boiler plate template fro use in new scripts.
  • PythonScriptTemplate.py - Handy boiler plate template fro use in new scripts.
  • ipexplode.pl - Simply expands CIDRs and prints the ips in a list, handy for when you need a list of IPs and not a CIDR
  • LinEsc.sh - Linux escilation script. This will test common methods of gaining root access or show potential areas such as sticky perms that can allow manual testing for root escilation
  • gxfr.py - GXFR replicates dns zone transfers by enumerating subdomains using advanced search engine queries and conducting dns lookups.
  • knock.sh - Simple script used to test/perform port knocking.
  • sslscan-split-file.py - Used to split a large SSLScan results file into individual SSLScan results.
  • TestSSLServer.jar - Similar tool to SSLScan but with different output.
  • wiffy.sh - Wiffy hacking tool, encapsulated in a single Bash script. 
Todas estas herramientas las podeis descargar desde el github del proyecto:
Sed Buenos con esto 0;) 

viernes, 25 de septiembre de 2015

Mac4n6 Group.- Colección De Localizaciones Forenses Para Mac y iOS

Mac4n6 Group, aunque parezca el nombre de una sociedad secreta, no deja de ser un repositorio donde toda la gente que quiera contribuir puede dejar recursos que ayuden al peritaje forense de dispositivos Mac y iOS. La verdad es que me parece una iniciativa genial ya que normalmente la información para este tipo de peritaje esta disuelta y cada perito tiene sus propias herramientas o script. Así que, un repositorio para congregaros a todos es la mejor opción para no perder el tiempo si estas trabajando.


Extracto del readme del repositorio:
"The idea is to create one single point of collection for OS X and iOS artifacts location, trying to collect more information for each artifact, not just a path!" 
"The motto? Reusable format. The goal is that the information collected have to be “machine parsable” and mostly “human readable/writable”, reusable by any application, library, etc. (am I too optimistic?). That is why as main collaboration tool for the collection, we use a shared spreadsheet so that anyone can add new artifacts, there is no need to know how to code to contribute to this project (so, no excuses!). From here, two (simple) scripts will convert the csv file into:
  • yaml artifact library file, so that other applications can use it. No crapy/fancy xml things.
  • ForensicsWiki page, one of the point of reference for forensics practitioners."

"This way the effort is centralized and made only once."

Enlace al repositorio:
Espero que os sea útil. al menos a mi me ha sorprendido y si conocéis mas iniciativas como esta no dudéis en utilizar la caja de sugerencias, los comentarios o contactar-me por algún lado.

Sed Buenos ;)

miércoles, 29 de abril de 2015

Google Analiza el DDoS a GitHub

Hace ya un mes GitHub revivió uno de los ataques DDoS mas grandes de su historia, el cual resolvieron bastante rápido pudiendo dar servicio a todos sus usuarios en menos de un par de días. ¡Un punto para la gente de GitHub!

Hoy estando en plana cacería de vulnerabilidades me ha saltado el análisis que Google ha hecho sobre este ataque. La verdad es que me parece la mar de curioso ya que los primeros síntomas ya empezaron el 3 de marzo pero no fue hasta os días 12 o 13 donde empezaron a tener serios problemas.


Después de la gráfica y por si tenéis mas curiosidad os dejo el enlace al análisis que realmente merece que le echéis una ojeada:
Sed Buenos ;) 

miércoles, 16 de abril de 2014

GitHub Para Torpes Como Yo

Como supongo que habréis visto algunos, hoy he vuelto a escribir en [Mi Hora De Código] y he creado un nuevo repositorio para el nuevo proyecto del que hablo en el otro blog. Así que, ya que me había costado saber como funcionaba GitHub he decidido hacer un tutorial para quien no sepa como empezar. 


Yo utilizo la versión de escritorio por que me es mas simple a la hora de guardar y actualizar los archivos que subo. Así que, me basare en esa versión. 

Primeramente, necesitaremos una cuenta en github pero eso es un tema trivial y ya doy por supuesto que sabéis registraros así que vamos directamente a descargarnos el programa y lo instalaremos.

Nos lo podemos descargar desde aquí: 
Ok, todo una vez descargado e instalado nos tendría que aparecer una ventana como esta:


Como veis yo ya tengo dos repositorios creados. Pero esto no influye para nada, al estrenar el programa no aparecerán ninguno de esos dos. Le damos a create para crear nuestro repositorio.


Rellenamos los campos, confirmamos que Push to Github este marcado para que lo pueda colgar en la pagina y revisamos la ruta donde estará la carpeta del repositorio donde tendremos que meter los archivos que queramos subir a nuestro repositorio. 

 

Una vez creado nuestro programa y puesto en la carpeta del repositorio, iremos al programa y daremos dobleclic al repositorio.


Ahora como podremos ver que el nuevo programa que hemos creado y guardado en la carpeta anterior. Rellenamos los campos de la izquierda, le damos a publish y ya lo tendremos en la pagina web. 


Como podéis ver en la ultima foto ponen en el titulo Test2 y es claramente porque la he liado en el paso anterior dándole a publish antes de tiempo sin hacer el imprimir pantalla.

Espero que os haya servido y Sed Buenos ;)