Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Hobbytruco. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hobbytruco. Mostrar todas las entradas

domingo, 20 de mayo de 2018

Hobbytruco.- Ping List Batch Script

Muchas veces si hacéis un escaneo por IPs es posible que no obtengáis el hostname de la máquina que vayáis a escanear. Esto pasa por diferentes factores sobretodo por no realizar un escaneo autenticado, pero si aun no tenéis la suficiente confianza en que vuestra infrastructura funcione, siempre os quedará este plan B. 

Si escaneais por ip, de manera no autenticada y el equipo de infraestructuras se os ha puesto muy pesado con que quiere relacionar los hostnames con las ips, pedidles todos los nombres de host que tengas y lanzad el siguiente script.  

Esto lo único que ara leer hostname por hostname de un txt llamado Hostlist.txt, hacer ping a cada máquina y escribir un csv con la ip el nombre de host y el día de este barrido de ping. Muy chulo el CSV por si se ha de presentar a algún jefe. 


Más información:
Sed Buenos ;) 

martes, 8 de mayo de 2018

Hobbytruco.- Kali Linux, Apache2 y un archivo muy pesado.

Esto mas que un hobby truco es una advertencia para navegantes que, como yo, no sepan usar el TFTP que viene por defecto en Kali Linux. 


Pues nada, nos dejamos un archivo de 7GB dentro de una máquina virtual donde solo tenemos acceso por SSH y no sabemos como funciona TFTP, ademas, intentas arrancar el servicio y no quiere levantarse. Pues bien el siguiente paso logico seria intentar instalar algun otro FTP que este disponible ne los repositorios de Kali pero resulta que no puedes hacer llamadas fuera de la red local.

Pues al final me ha a ayudado Apache2 el cual si que ha querido levantarse con un service apache2 start  y al ver que llegaba desde Firefox del Citrix que usaba ya me he alegrado, pero ojo que el apache 2 que viene por defecto en Kali Linux no viene con el index.html en /var/www si no en un directorio mas abajo llamado html. 

Así que una vez tengamos el apache arrancado moveremos el archivo al directorio del apache:
  • mv archivo.extensión /var/www/html
Editar el index.html:
  • cd /var/www/html
  • nano index.html
Borramos todo el BODY menos las etiquetas de <body> </body>  y copiamos entre las etiquetas de body el siguiente código
  • <a href="lineadecodigo.txt">Descargar fichero archivo.extensión</a>
Y con esto y la magia del Citrix ya podemos decargar el archivo en la local del pc, donde esté instalado el navegador y hasta el laptop que estemos utilizando hasta ese momento. 

Sed Buenos ;) 

martes, 20 de marzo de 2018

Hobbytruco.- Openvas para toda la red

Estoy muy contento de la gente de Ofensive Security ya que crearon Kali con la idea de que fuera un sistema cerrado y seguro desde el inicio, tal vez sea por razones forenses, pero mi parte paranoica lo agradece un montón. Ademas, esto es algo con lo que me he peleado hoy así que, para que no me pase en un futuro,  aquí se queda.


OpenVas sigue la misma "filosofía" y por defecto se limita a escuchar por la ip de localhost y el puerto 9392. Pero, para trabajar es un poco engorroso y mas si has de acceder desde fuera. Así que, tendremos que tunear los servicios relacionados con Openvas cambiado la ip de local host (127.0.0.1) a 0.0.0.0, de esta manera los archivos a modificar serian los siguientes:
  • greenbone-security-assistant.service
  • openvas-manager.service
  • openvas-scanner.service
Para hacer este cambio un poco mas rápido usaremos el comando SED (stream editor) que permite cambiar la misma cadena de caracteres en varios archivos con un solo comando. 

Usage: 
  • sed 's/cadena1/cadena2/g' fichero fichero2 fichero3
Así que ejecutaríamos lo siguiente: 
  • sed -e 's/127.0.0.1/0.0.0.0/g' greenbone-security-assistant.service openvas-manager.service openvas-scanner.service
Para aplicar correctamente estos cambios deberemos hacer un restart a los sevicios: 
  • systemctl daemon-reload 
  • systemctl restart greenbone-security-assistant.service openvas-manager.service openvas-scanner.service
Una vez todo reseteado, verificamos que el puerto 9392 ya no escucha por localhost y que está abierto. 
  • ss -nalt
Sed Buenos ;) 

miércoles, 14 de marzo de 2018

Hobbytruco.- Evitar entrar en suspensión al cerrar la tapa del portátil

Esto no es seguridad pero es algo con lo que me he topado esta mañana trabajando, es algo noob pero he caído con todas las de la lei,  así que, mas vale que me lo apunte para la próxima vez. El caso está que al querer realizar un escaneo interno con Kali, teníamos que dejar el portatil activo pero con la tapa bajada y Kali, por defecto, suspende la sesión y no tiene un GUI clara donde se pueda quitar esta opción.


Para evitar que el escaneo se corte y/o gastar mas electricidad bajando la tapa, debemos editar el archivo de configuración:
  • /etc/systemd/logind.conf.
Buscar la línea:
  • #HandleLidSwitch=suspend
Cambiarla por (ojo la almohadilla):
  • HandleLidSwitch=ignore
Y para finalizar ejecutamos como root
  • service systemd-logind restart 
 
Sed Buenos ;) 

miércoles, 7 de marzo de 2018

Hobbytruco.- OpenVAS no me acuerdo de la PASS

No se si os ha pasado esto alguna vez pero, como sabréis, la contraseña por defecto de OpenVAS se crea una vez instalas el producto o creas un usuario nuevo. Si estas usando esta herramienta de escaneo de vulnerabilidades con mas gente puede que la pass por defecto se haya extraviado, que no la hayan cambiado por una un poco mas recordable o simplemente que no te la han pasado y ahora tienes un marrón. 


Así que, si no nos acordamos de la pass podemos crear un usuario nuevo. Al hacerlo se creará una nueva PASS. 
  • Comando para crear un nuevo user: 
    • openvasmd --create-user [my-new-user]
     
También podremos cambiar la pass del usuario admin
  • Comando para cambiar la pass del Admin: 
    • openvasmd --user=admin --new-password=youpass

Sed Buenos ;)

lunes, 5 de marzo de 2018

Hobbytruco.- ClickJacking:

Volvemos con estos apuntes que me pueden salvar la vida en mas de una ocasión. Si veis algo raro que no os cuadra, por favor ponedlo en los comentarios o por Twitter. El objetivo final de estas entradas es poderlas usar en un futuro. 


Se origina porqué una pagina web no legitima puede llamar a través de la etiqueta iframe a una pagina legitima:

  • <iframe src="https:www.paginaweb.com"/>

Se puede verificar viendo si la pagina legitima esta usando HTTP X-FRAME-OPTIONS, si no las esta usando es vulnerable desde el lado de cliente.

  • Herramienta para ver cabeceras HTTP Online:
    • https://programarivm.com/seo-cabeceras-http-online/

Se puede solucionar desde el lado del cliente usando la cabecera HTTP X-FRAME-OPTIONS otorgándole uno de los tres valores:

  • DENY
    • La página no podrá ser mostrada en un frame/iframe.
  • SAMEORIGIN
    • Solo podrá ser mostrada en un frame/iframe desde su propio dominio.
  • ALLOW-FROM uri
    • Solo podrá ser mostrada en un frame/iframe desde las url’s indicadas.

Información sobre como implementar/Añadir/Usar este tipo de cabeceras:

  • Wordpress(editar archivo functions.php):

add_action( 'send_headers', 'add_header_xframeoptions' );
function add_header_xframeoptions() {
header( 'X-Frame-Options: SAMEORIGIN' );
}


  • Apache(usar el fichero .htaccess):

Header always append X-Frame-Options SAMEORIGIN


  • Nginx(editar fichero de configuración de Nginx):

add_header X-Frame-Options SAMEORIGIN;

Sed Buenos ;)

lunes, 19 de febrero de 2018

HobbyTruco.- Check Poodle With Nmap

Aun que parezca mentira aun hay muchas máquinas que no están parcheadas contra [poodle] y es nuestra faena detectarlas y notificarlas. Así que apunto por aquí este HobbyTruco para que, si tenéis la necesidad de hacer un escaneo dedicado exclusivamente a detectar la vulnerabilidad CVE-2014-3566 de una forma "rápida"con Nmap. 



Usage:
  • nmap -sV --version-light --script ssl-poodle -p 443 <host>
Muchas mas información:
Sed Buenos ;) 

martes, 14 de noviembre de 2017

Hobbytruco.- Python & Excel

Hola StateX del futuro! 


Este tutorial tiene que estar en tu arsenal ya que, como tu opinas, a muchos scripts en python les falta la posibilidad de exportar un informe en Excel, aquí tienes un buen tutorial sobre que librerías debes usar y como programarlas para poder extraer tus queridos .csv

Aquí tienes la información: 
Se Bueno ;)

martes, 7 de noviembre de 2017

Hobbytruco.- ¡Default Router Passwords A Mogollón!

Invocamos a [una entrada del 2014] para tenerlo todo ordenado y actualizado bajo el yugo de la etiqueta Hobbytruco. Me acordé de esta entrada después de ver un hilo de twitter entre [Alfon SeguridadRedes] y [Jesús Angosto] donde compartían páginas de password por defecto de todo tipo de dispositivos, yo he aportado con la página que sabía. 


Pero, me gustaría que estuvieran todas en este blog y con esta etiqueta ya que algún día me puede venir bien y salvarme de algún marrón.  

Enlaces de interés: 

Sed Buenos ;)

viernes, 3 de noviembre de 2017

Hobbytruco.- Nmap toc toc ¿Estás viva?

Ya tocaba apuntar otro hobbytruco al blog y creo que una práctica muy sana así que intentaré hacerla mas. Hoy voy a compartiros un truco que me ha ido genial para saber de un listado de hostnames cuales resuelven y cuales no. 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sn <HOSTNAME> oA <NOMBREDEARCHIVOAGUARDAR>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sn -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>
Es un truco muy sencillo y que a la vez nos puede salvar de un marrón.

Sed Buenos ;)  

viernes, 6 de octubre de 2017

Hobbytruco.- Nmap top n in deep

Esta semana no paro de apuntar "Hobbytrucos" supongo que es mi manera de sobrellevar la situación que estamos viviendo estas semanas.


Si el otro dí [hablamos del comando] para sacar el top n de puestos abiertos, pues hoy y con el fin de explicar bien el comando anterior, en el siguiente enlace tenéis explicado a que puertos nos estamos refiriendo tanto para TCP como para UDP y en el caso de querer configurarlos en alguna máquina los tenemos separados por comas y/o en rango. Merece la pena tener esta información a mano. 


Sed Buenos ;) 

martes, 3 de octubre de 2017

Hobbytruco.- Estándares y Metodologías

Otra entrada para mi yo del futuro por si en algún futuro tengo que usar esta información. No obstante creo que estas entradas también os gustan y os pueden venir bien (Si veis algún error corregidme). 


OWASP (Open Web Aplication Security Project):
OSSTMM (Open Source Security Testing Methodology Manual):
  • Metodología cuyo manual se puede descargar de forma libe y explica como llevar a cabo diferentes pruebas de auditoria en distintos ámbitos. 
MITRE:
  • Ha desarrollado una serie de estándares como (https://cve.mitre.org/): 
    • CWE: 
      • Proporciona un baremo unificado para catalogar vulnerabilidades de Software.
    • CVE;
      • Lista de información sobre vulnerabilidades conocidas donde cada una dispone referencia. 
    • CVSS:
      • Proporciona una calificación estandarizada y normalizada por el FIRST a la que las auditoras pueden comparar diferentes auditorias bajo un enfoque real. 
OWISAM (Open Wireless Security Assesment Metodology):
Sed Buenos ;)

viernes, 22 de septiembre de 2017

Hobbytruco.- Nmap top n puertos abiertos.

Hoy toca apuntar una hobbytruco mas para mi yo del futuro y vuelve a ser un comando de nmap curioso. --top-ports nos permite motrar solo los n puertos con ratio mas alto que se encuentren en el archivo nmap-services quitando claro todos los puertos marcados como excluidos, por lo que será mas rápido.


Más info: 


El "usage" quedaría de la siguiente manera:
  • Uso normal donde veremos los resultado por la consola:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN>
  •  Otro uso donde podemos guardar dichos comandos en 3 archivos de texto diferentes:
    • nmap -sV --top-ports n -iL <TXTCONIPOFQDN> -oA <NOMBREDEARCHIVOAGUARDAR>

Sed Buenos ;)

sábado, 8 de julio de 2017

Hobbytrucos.- Volatility (I)

Lo prometido es deuda y como ayer no hice entrada la cambiamos por el parón de los sábados aunque esta este programada . Bueno,  prometí compartir mis hobbytrucos para la CTF que tenia hoy (aunque haya quedado último) pero creo que será esta información os gustará y me ayudará a mejora.


Trabajar con registros en Volatility: 

  • Para ver las hives cacheadas, grupos lógicos de keys, subkeys, y valores en el registro.
    •  volatility -f random.dmp --profile=profile hivelist
      • Con este comando podremos ver donde empieza y donde acaba cada hive
    •  volatility -f random.dmp --profile=profile printkey -o iniciodeloffset  -K 'rutaenlosregistros'
      • Con este comando podremos "navegar entre las key y las subkeys de una hive en busca de los valores que nos interesen. 
Extraer un dmp de un proceso que nos interese de una imagen raw con Volatility:

  • Primero deberíamos ver el arbol de procesos del raw por si hubiera alguno que nos interesara:
    • volatility -f random.raw pslist --profile=profile pstree
  • Una vez hemos encontrado el proceso que nos interesa nos quedamos con el Process identificator (PID) y usamos el siguiente comando para guardar un .dmp en /root/ para luego jugar con el: 
    • volatility -f random.raw --profile=profile memdump -p 4092 -D /root/
Sed Buenos ;) 

jueves, 29 de junio de 2017

Hobbytruco.- Nmap y resolución inversa de DNS

La verdad es que a veces me dejo llevar por Python y mas desde hace unos días me entere que el videojuego [Eve online está programado en una versión tuneada de Python] llamada Stackless Python. Pero, es verdad que muchas veces me pongo a programar script sencillos para que hagan acciones que se podrían hacer con herramientas que tenemos al alcance y esto está muy bien para aprender pero también es una perdida de tiempo para vosotros y para mi. 


Por eso,  hoy a parte de compartir con vosotros un script para realizar la resolución inversa de DNS de una lista de ips, voy ha empezar con la seria Hobbytruco donde siempre que yo (o vosotros pero es mas para mi día a día) necesite algo pueda recurrir a este blog a encontrar el truco o la explicación correspondiente. 

Por cierto, aquí tenéis el enlace de mi POC para la resolución inversa donde se utiliza socket.gethostbyaddr(ip_address) de la librería socket para que nos devuelva el hostname: 

Muy chulo y didáctico pero esto mismo nos lo puede hacer nmap con un simple comando 
  • nmap -iL ips.txt -sL -oA archivoenelquequieresguardarlo

Donde las opciones son las siguientes: 
-iL <archivo>: Se pasan los objetivos en un fichero, cada uno en una línea
-sL: Es el encargardo de hacer la resolución inversa a las IPs del archivo.
-oA: Crea un fichero para los tipos de salida normal, XML y otro igual que la normal pero que a favorece al comando grep.

Sed Buenos ;)