Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Python. Mostrar todas las entradas
Mostrando entradas con la etiqueta Python. Mostrar todas las entradas

miércoles, 16 de mayo de 2018

Vídeo.- Entendiendo de Password Cracking

Como habéis podido comprobar llevo un par de semanas que me cuesta seguir con el blog, ya que creo que para las cosas que quiero hacer necesito mas tiempo para jugar con ellas y mas tiempo para crear entradas y no me da. 

Por eso hoy toca entender por que insistimos cada día en que cambiéis de contraseñas cada x días y de lo expuestas que están vuestras credenciales si algún días os han vulnerado.


Para estar un poco mas seguros, hace tiempo que creamos un script en Python llamado PDO que comparaba tus correos con Have I been Powned para comprobar si has sido Hackeado.

Sed Buenos ;) 

lunes, 7 de mayo de 2018

Vídeo.- Creating a Virus in Python

Python, ese lenguaje de programación que ya viene preinstalado en Macs y Linux y que ya sabéis que en este blog nos encanta. Pero, ¿Podemos usarlo para el mal?  Pues claro que si y aquí tenéis un viso para aprender como se escribe malware en este lenguaje de programación tan molón. 


Sed Buenos ;) 


miércoles, 11 de abril de 2018

Python.- ClickJackingAnalyzer

Hace unos días o comenté varios [Hobbytrucos] para poder detectar si una web es vulnerable a ClickJacking a través de la cabecera HTTP y no me he podido resistir, y he usado la librería requests de Python 3.X permite leer estas cabeceras. Mas fácil imposible, así que me he puesto a jugar con ella y he armado este sencillo script. Lo iba a subir a GitHub pero está tan verde que solo sirve de idea  antes de una versión mejor. 



import requests

def check(data):
    r = requests.get(data)    
    try:
        d = r.headers['X-Frame-Options']
        print ("THAT SITE ISN'T VULNERABLE TO CLICKJACKING")
        print ("HEADER: ", d)
    except:
        p = r.headers
        print ("THAT SITE IS VULNERABLE TO CLICKJACKING")
        print (" X-Frame-Options HEADER: ", p)

if __name__ == "__main__":
    print ("""\
     __________________________
    |                                                     |
    | CLICKJACKING ANLAYZER |
    |                              ver 0.0.1         |
    |__________________________|
     
    """)
    a = input("Web to Analyze: ")
    check(a)
    
Sed Buenos ;)

lunes, 9 de abril de 2018

Paper.- How to code in Python 3

Como deberíais saber todos los que leéis este blog a diario, yo soy un gran fan de Python 2.7 pero entiendo que ya es hora de migrar a Python 3.X así que, la semana pasada empezó mi periplo para refrescar Python. 


Por eso hoy os recomiendo la "guía"/paper que me hizo reconsiderar el paso de Python 2.7 a Python 3.X. Aquí os la dejo:

martes, 23 de enero de 2018

Vídeo.- Unpacking Pykspa Malware With Python and IDA Pro

Pykspa o también llamado Pykse, Skyper o SkypeBot es un gusano para Skype muy chulo que ademas tiene un sistema Anti-VM de esos que tanto me gustan a mi. 

Más información acerca de Pykspa: 
 Pues si os gusta trastear con malware en el vídeo que os recomiendo hoy, nos enseñan a destripar este malware y que tenemos que mirar si usamos Python e IDA PRO. 

Sed Buenos ;)  

martes, 28 de noviembre de 2017

Domain Analyzer.- Un poco mas de OSINT

Ya sabéis lo que nos mola el OSINT por aquí y si ya os hablamos de una [herramienta] que nos servia como una navaja suiza, no pensareis que podemos pasar tanto tiempo sin recomendaros alguna mas. Así que, hoy le toca el turno a Domain Analyzer. 


Domain Analyzer es otra herramienta escrita en Python (Python is love) que automática mente detecta información de un dominio y nos la imprime por pantalla. Es bastante útil para las primeras fases de un pentest de caja negra donde solo nos han dado un domino para realizar dichas las pruebas.

Enlace al código de la herramienta:

Sed Buenos ;)

martes, 21 de noviembre de 2017

GitMiner.- Búsqueda de vulnerabilidades en GitHub

Hoy no quería ir de esto la entrada pero me ha visto al revisar la cuenta de Twitter de [Binni Shah] (que si no la seguís, ya tardáis) he visto la siguiente herramienta y la verdad es que va como un tiro y si, esta escrita en Python.


GitMiner es una herramienta de búsqueda avanzada y automatización en Github. Esto quiere decir, que tiene como objetivo facilitar la investigación de los códigos de programas alojados en Github a través de la página de búsqueda del sitio.

Por lo tanto esto nos permite encontrar la información que queramos dentro de todos los códigos de GitHub por lo que si alguna vez habéis subido algo a esta plataforma que tuviera contraseñas por defecto o las pass hardcodeadas ahora ya son públicas para todo el mundo.

Aquí tenéis una muestra de como se pueden encontrar ips con puertos ssh abiertos y con pass por defecto o hardcodeadas dentro de Github:


La verdad es que es un uso del buscador de esta página del que no me había dado cuenta y creo que por eso me hace tanta gracia.

Aquí tenéis el enlace al GitHub de la herramienta:

Sed Buenos ;) 

viernes, 17 de noviembre de 2017

Vídeo.- Python Roguelike Tutorial

Hoy es viernes y me apetecía algo menos convencional a la par de clásico y que hay mas clásico en este blog que Python pero si ademas, lo juntamos con los Roguelikes a mi se me cae la baba.

Así que hoy os recomiendo este  tutorial de como crear un Roguelike en Python. La verdad es que me ha molado mucho.


Sed Buenos ;)

martes, 14 de noviembre de 2017

Hobbytruco.- Python & Excel

Hola StateX del futuro! 


Este tutorial tiene que estar en tu arsenal ya que, como tu opinas, a muchos scripts en python les falta la posibilidad de exportar un informe en Excel, aquí tienes un buen tutorial sobre que librerías debes usar y como programarlas para poder extraer tus queridos .csv

Aquí tienes la información: 
Se Bueno ;)

martes, 31 de octubre de 2017

Python.- Open Redirect Scanner

En este blog nos hemos reído mucho [trasteando con open Redirects] y lo que podían comportar si un usuario hace clic en ellos, ademas hemos creado mas de una PoC cuando encontrábamos alguno. Pero hoy revisando mis redes sociales he dado con un escaner muy sencillo de este tipo de vulnerabilidades. 


Si, he dicho que es muy sencillo pero admiro la vuelta de tuerca que le ha dado Ak1t4 ya que usando diferentes búsquedas o páginas consigue saber si se ha conseguido la redirección o no. Os recomiendo que os leáis el código. 

Enlace a la herramienta:


Sed Buenos ;)

miércoles, 4 de octubre de 2017

PoC.- CVE & Exploit

Este es un script que programe hace tiempo como PoC  de como trabajan Python y Excel. Pero creo que tiene un poco mas de utilidad y pese a no ser un hobbytruco, puede que para un futuro me sirva. 


Se trata de un simple script que cogía un CVE, lo buscaba en Exploit Database y después hacia una tabla con los resultados encontrados. Todo muy molón y con pocas lineas de código hasta que pusieron el reCaptcha. 

Aquí tenéis el enlace al GitHub: 
Otra opción sería y la recomendada por Exploit Database es usar SearchSploit una herramienta que ya viene con las nuevas versiones de Kali Linux y que nos permite realizar cualquier búsqueda. 
Sed Buenos ;) 

miércoles, 13 de septiembre de 2017

Tonto.- Un fallo mas a mi lista.

Tonto es el asistente virtual, ya sabeis uno de esos mayordomos virtuales que se han hecho tan famosos después de la película de Iron Man y que cree una semana santa cuando quise aprender Python. 


La verdad es que el proyecto tiene mucha aceptación entre la comunidad de Youtube que aporta todas las ideas, hasta cree el foro pero parece que esto no cuaja tanto. (si, el que habla en el vídeo soy yo.)


Recuerdo a todos los interesando que en este blog prometí una nueva versión para finales de este mes y revisando el código me he dado cuenta de un error que cometí [al traspasar el código] a la versión 3.X

Este error proviene de que el Lexical analysis, un parser que usa Python 3.X para leer (Si no es así corregidme), tiene diferencias secuencias de "escape" como así lo llama como así lo llama en la [documentación] oficial.

Un ejemplo de las secuencia de escape mas conocidos seria el \n que nos da la oportunidad de que Python entienda que queremos un salto de linea. Pues en Python 3.X existe \U con lo que python genera un valor Unicode de 8 caracteres.

En tonto las llamadas a comandos del sistemas son muy frecuentes gracias a os.system y si queremos abrir una carpeta en un sistema Windows lo mas seguro es que lo hagamos de la siguiente manera:
  • '"start C:\Users\Eric\... "'
Aquí está el problema al incluir \U en la ruta Python lo detecta como una secuencia de escape y da un error ya que intenta generar un valor Unicode de 8 caracteres para la letra "s" y esta claro que no puede.

Para solucionar este error tenemos que hacerle entender al parser de Python que todo es un único String por lo que, no nos queda otro remedie que porner el prefijo r delante de nuestro String para convertirlo en un raw string de la siguiente manera:
  • r'"start C:\Users\Eric\... "'
Y puede que todo esto es para decir que he agregado un r a los string que lo necesitaban para que tonto funcionaria. Pero el porque es lo importante y es la diferencia entre que tonto funcione y no.

No obstante ya he editado el script de Tonto 3.X en el repositorio de GitHub para que no haya ningún problema:
 Muchas gracias,
Un saludo. 

martes, 12 de septiembre de 2017

#Python Taint.- Bugs aquí bugs allá

Ay Python de mi corazón que tantos buenos ratos me has dado, y que pocos he invertido en buscar bugs y han tenido que venir otros a solucionarme la papeleta con Python Taint. 



Una herramienta que nos permite encontrar vulnerabilidades en aplicaciones We  desarrolladas en Python, Desarrollada en Python 2.7 (No hagáis como yo que he intentado arrancarlo en 3.5) y su instalación es la mas cómoda que he visto en tiempo:

 Enlace a la herramienta:
Fuente de la noticia y muchas mas información:
Sed Buenos ;)

martes, 1 de agosto de 2017

Python.- Entendiendo if __name__ == "__main__"

Hace mucho que juego con Python y si algo caracteriza este lenguaje de programación es la sencillez pero siempre me a parecido un poco absurdo que lo primero que no encontremos al leer cualquier programa bien escrito, sea lo siguiente:  if __name__ == "__main__"

La verdad es que cuando entiendes para que sirve es muy útil, pero contrasta muy fuerte con lo sencillo que es empezar a programar en este lenguaje. Así que hoy os voy a recomendar el vídeo práctico que explica muy bien para que sirve. 


Sed Buenos ;) 

lunes, 24 de julio de 2017

ReconDog.- Reconócelos a todos

Muchas veces en la fase de reconocimiento fallamos al no tener la suficiente información y al menos a mi, no se me ocurre consultar el whois. Pues con esta herramienta escrita en Python nos permite desde consultar el whois, realizar un escaneo de puertos o detectar si la maquina es un Honeypot. 


Aunque como critica si leéis el código de la herramienta esta muy desordenado y la verdad es que necesita un poco de limpieza. Es muy espagueti code. 
No obstante funciona bien y con algún ajuste por mi parte me servirá para no olvidarme nada y mas ahora que quiero lanzarme de cabeza al OSCP. 

Si me animo subo el fork al GitHub pero no prometo nada. Mientras tanto os dejo con la fuente de la herramienta donde encima nos ayudan a instalar la herramienta.  
Sed Buenos ;) 

miércoles, 12 de julio de 2017

Winpayloads .- Python y la generación de Payloads.

Esta vuelve a ser una entrada para mi yo de aquí unas semanas cuando esté de vacaciones y pueda jugar con tranquilidad con mi [Pocket C.H.I.P]  este gadget corre sobre un debian al que le puedes instalar casi de todo.  Así que y como me gusta la seguridad informática, ¿Por que no probar herramientas como Winpayloads?. 

Winpaylods es una herramienta que genera payloads que utiliza el  meterpreter shellcode de metasploits, inyecta la  ip y puerto de los usuarios en el shellcode y escribe el archivo python que ejecuta el shellcode usando ctypes. Esto se cifra (AES) y se compila a un ejecutable de Windows utilizando pyinstaller.

Pero aunque al principio estos payloads eran indetectables, ya han subido algunos a virustotal y a día de hoy solo los detectan 8 marcas de antivirus. (Enlace sacado de su GitHub)
Muy chulo verdad, pues con un USB conectado al bicho mola mucho mas. Aquí tenéis un vídeo que muestra como funciona: 


Enlace a la herramienta: 

Muchas gracias,

Un saludo.

martes, 4 de julio de 2017

Python Loves Pentesters

Arrodillaos ante el poder de Python y ante su sencillez.  El no os hará llorar y os facilitará vuestros pentests. Bueno,  broma aparte del momento evangelizador, hoy me he encontrado con un recopilatorio de herramientas y librerías en/para Python que no defrauda para nada, si que están las mas famosas pero al estar divididas por "áreas" han puesto algunas librerías y herramientas que yo no conocía.


Así que me lo guardo para trastear con ellas en un futuro. Aquí tenéis el link: 
Muchas gracias, 

Un saludo. 

jueves, 29 de junio de 2017

Hobbytruco.- Nmap y resolución inversa de DNS

La verdad es que a veces me dejo llevar por Python y mas desde hace unos días me entere que el videojuego [Eve online está programado en una versión tuneada de Python] llamada Stackless Python. Pero, es verdad que muchas veces me pongo a programar script sencillos para que hagan acciones que se podrían hacer con herramientas que tenemos al alcance y esto está muy bien para aprender pero también es una perdida de tiempo para vosotros y para mi. 


Por eso,  hoy a parte de compartir con vosotros un script para realizar la resolución inversa de DNS de una lista de ips, voy ha empezar con la seria Hobbytruco donde siempre que yo (o vosotros pero es mas para mi día a día) necesite algo pueda recurrir a este blog a encontrar el truco o la explicación correspondiente. 

Por cierto, aquí tenéis el enlace de mi POC para la resolución inversa donde se utiliza socket.gethostbyaddr(ip_address) de la librería socket para que nos devuelva el hostname: 

Muy chulo y didáctico pero esto mismo nos lo puede hacer nmap con un simple comando 
  • nmap -iL ips.txt -sL -oA archivoenelquequieresguardarlo

Donde las opciones son las siguientes: 
-iL <archivo>: Se pasan los objetivos en un fichero, cada uno en una línea
-sL: Es el encargardo de hacer la resolución inversa a las IPs del archivo.
-oA: Crea un fichero para los tipos de salida normal, XML y otro igual que la normal pero que a favorece al comando grep.

Sed Buenos ;)

martes, 27 de junio de 2017

XSStrike.- Fuzz and Bruteforce

Python es amor, Python es alegría y como creyente radical de este lenguaje de programación que me he vuelto durante este último año, no puedo evitar sorprenderme al ver que cada día aparecen mas herramientas relacionadas con la seguridad informática. 

Hoy le toca el turno a XSStrike una herramienta que nos permite [Fuzzear] y hacer fuerza bruta de parámetros para encontrar vulnerabilidades XSS (cross site scripting) pero, antes de lanzar todo su arsenal, es capaz de detectar si hay un WAF (Web Application Firewall) y evitarlo. 


Ademas: mola un monto, tiene colores y es fácil de instalar gracias a la magia de pip install -r requirements.txt


Enlace a la GitHub de la herramienta: 
Fuente de la noticia y mucha mas información: 

martes, 13 de junio de 2017

CheatSheet.- Data Science in Python

Bueno, cada día que pasa parece que este blog se encamina a ser unicamente de Python pero es que cada vez me sorprende mas este lenguaje de programación. Hoy, aunque no os recomendaría Python para esto, os recomiendo esta "chuleta" sobre PANDAS (No, los osos no ...) una librería construida sobre Numpy para la  estructura y el análisis de datos. 


Inforgrafia en grande y mucha mas información: 

Sed Buenos ;)