itlab solhost

Information Technologies Laboratory

Itlab Capsule – Cómo utilizar WPScan para encontrar vulnerabilidades en un sitio desarrollado con WordPress

En esta cápsula vamos ha aprender cómo utilizar WPScan  para encontrar vulnerabilidades en un sitio desarrollado con WordPress de una manera sencilla. Utilizaremos WPScan para encontrar pontenciales vulnerabilidades en nuestro WordPress, evaluar el tipo de vulnerabilidades, enumerar usuarios y como realizar una ataque de fuerza bruta contra esas cuentas.

Seguir leyendo

Itlab Capsule – ¿Cómo ejecutar JAVA desde PHP?

En esta capsula vamos a ver una solución a cómo podemos utilizar los lenguajes de programación PHP y Java en el mismo servidor.

Para ello vamos a utilizar PHP/Java Bridge, que nos permitirá conectar un motor de script, en este caso PHP, con una máquina virtual Java.

Instalación de Tomcat:

Para instalar Tomcat debemos ejecutar los siguientes comandos:

Cuando termine la instalación podemos empezar a configurar nuestro Tomcat, si no queremos tocar nada se puede dejar la configuración que viene por defecto y saltarse estos pasos.

Podemos modificar el archivo tomcat.conf para modificar la memoria máxima que puede utilizar Tomcat.

Buscamos la línea JAVA_OPTS y, por ejemplo, la podemos cambiar por la siguiente:

También se puede modificar el puerto de Tomcat. Para cambiarlo hay que modificar el archivo server.xml.

Y modificando el valor de port ya tendremos un puerto distinto.

Una vez terminada la configuración, reiniciamos el servicio para que Tomcat para que se cargue la nueva configuración.

Seguir leyendo

OWASP – The Open Web Application Security Project

Open Web Application Security Project organización mundial encargada de la mejora de la seguridad de las aplicaciones. Su función principal es conseguir que la aeguridad en las aplicaciones tenga una mayor visibilidad, de este modo tanto las empresas como los particulares serán capaces de la toma de decisiones en el tema de la seguridad basándose en información verídica y contrastada.

Cualquier profesional puede participar en OWASP, en todos sus proyectos, matariales y documentación, que ese encuentran disponibles para todos de fomra gratuita. A demás cabe destacar que no todos los productos y servicios son productos comerciales, sino que a demás podemos encontrar productos libres y de código abierto.

Los valores principales de la organización son:

  • Transparencia: todo es accesible, desde sus finanzas hasta el código de todos sus proyectos.
  • Innovación: favorecen y promueven la experimentación para nuevos desafios de seguridad que aparecen.
  • Global: cualquier profesional esta invitado a participar de la comunidad OWASP.
  • Integridad: honestidad es una de sus facetas principales siendo neutrales sobre la parte comercial de los productos existentes en el mercado, no posicionándose a favor de ninguno de ellos.

Por todo esto, OWASP es una referencia en todo lo relevante a la información destinada a la seguridad informática de las aplicaciones web. Encontraremos no solo información sino que también podemos encontrar, estudios, soluciones, proyectos que harán que las aplicaciones web sean más seguras.

Seguir leyendo

Itlab Capsule – Extracción de Metadatos con FOCA

El uso de herramientas informáticas para explotar o identificar vulnerabilidades está a la orden del día para poder garantizar la seguridad informática tanto en empresas como en psrticulares. Uno de los programas más utilizados para realizar prácticas de Pen-Testing es FOCA. Con este software seremos capaces de recopilar información de la organización a la que deseamos realizar un test de penetración.

FOCA es una herramienta de Pen-Testing desarrollada por Informática64. Con ella podemos realizar procesos de fingerprinting e information gathering en trabajos de auditoría web. Alcanzo gran fama por la extración de metadatos de todo tipo de documentos y por los problemas de seguridad que éstos ocasionan, pero esta herramienta no realiza solo la extracción de metadatos, sino que además realiza búsquedas de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes.

Seguir leyendo

Itlab Capsule – Cómo utilizar Docker para el desarrollo web local

En esta cápsula veremos cómo  utilizar Docker para el desarrollo web local: Apache, Mysql, PHP y PhpMyadmin.

Introducción

¿Por qué sigue siendo tan difícil obtener una configuración que funcione, que haga lo que necesita y que coincida con el entorno de despliegue de pruebas, puesta en escena, producción, etc.?

Con esto quiero decir, comenzamos usando las herramientas nativas disponibles en nuestro sistema operativo de elección. Lo más probable es que comencemos con LAMP, MAMP y WAMP.

Una vez que los hayamos exprimido, generalmente avanzamos a las VM de Vagrant y Virtualbox o VMware, después de aprender una (o más) herramientas de aprovisionamiento como Ansible o Puppet.

Hasta ahora, nuestros entornos de desarrollo se han vuelto bastante sofisticados, pero la sobrecarga tanto de la construcción como del mantenimiento también ha aumentado significativamente.

¿No sería fácil si pudiéramos configurarlos, pero con solo una pequeña inversión de tiempo y esfuerzo?

Si se puede, ¿has oído hablar alguna vez de Docker?

Docker es más simple

Esta es la definición de Docker:

“Los contenedores Docker envuelven una pieza de software en un sistema de archivos completo que contiene todo lo que necesita para funcionar: código, tiempo de ejecución, herramientas del sistema, bibliotecas del sistema, cualquier cosa que pueda instalar en un servidor. Esto garantiza que siempre se ejecutará igual, independientemente del entorno en el que se esté ejecutando.”

Ahora puede pensar que todo esto parece similar a LAMP o Vagrant/VirtualBox VM. De alguna manera lo es, pero también requiere muchos menos recursos y tiempo. Docker contiene (y usa) solo lo que necesita para ejecutar su aplicación, nada más, de tal manera que reduce los recursos consumidos significativamente.

No se está construyendo una máquina virtual que consumirá una buena parte de los recursos de su PC. No es necesario aprender configuraciones complejas para construir una configuración básica y funcional. No se necesita hacer mucho para ponerlo en funcionamiento. Docker le permite construir su infraestructura de aplicaciones, como lo haría con su código.

Si necesita cambiar el servidor web o el servidor de la base de datos, cambia el actual por otro. ¿Necesita agregar un servidor de almacenamiento en caché, registro o un servidor de sistema de colas? Agrégalo a la mezcla y continúa, es así de simple.

Suena atractivo, ¿verdad?

Seguir leyendo

Shodan Searcher, cómo encontrar dispositivos conectados a Internet

En este post vamos a ver uno de los más famosos buscadores, pero que no es prácticamente utilizado por los usuarios de internet, pero que cada vez gana más adeptos.

Shodan es un buscador muy utilizado y consultado por la gran mayoría de hackers informáticos (éticos y no tan éticos) y mucho se ha hablado de él.

La Wikipedia lo define como un motor de búsqueda que le permite al usuario encontrar dispositivos (routers, servidores, cámaras ip, impresoras domótica, etc.) conectados a Internet y que a través de una variedad de filtros pueden ser utilizados para concretar y afinar más la búsqueda. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.

El buscador se encarga al igual que google de rastrear toda la red enviando peticiones a puertos y esperando respuesta de los mismos, sobre todo recoge datos de servidores web al momento por el puerto 80, datos FTP al puerto 21, SSH puerto 22, datos TELNET del 23, SNMP 161 etc …

Toda esta información es almacenada una base de datos que cualquier usuario puede consultar en cualquier momento.

Los filtros y comando que podemos utilizar para afinar nuestra búsqueda mucho más son los siguientes:

Country: Nos permite filtrar la búsqueda a un país en concreto
country:ES VOIP

City: Filtra por ciudad, Ejemplo para buscar Servidores Apache en Madrid:
city:Madrid Apache

geo: Puedes afinar más aún la búsqueda por las coordenadas de latitud y longitud

port: Permite hacer búsqueda por el puerto especificado
port:21 city:Madrid

net: Realiza una búsqueda por una IP específica o por rangos de IP
net:195.10.12.0/24

hostname: Realiza una búsqueda por el texto
hostname:Camera

Todos ellos son accesibles desde una cuenta gratuita de Shodan pero si nos decantamos por la versión de pago disponemos de bastantes más filtros y la capacidad de enlace con un mapa que nos muestra la ubicación geográfica de los resultados.

Visto que es Shodan y como funciona vamos ha realizar una búsqueda centrándonos sobre un objetivo en concreto:

«Los routers tp-link de una ciudad en concreto con los datos de acceso por defecto del fabricante»

Primero que nada vamos a situarnos sobre la ciudad en cuestión. Podemos utilizar diferentes tipos de filtros pero en este caso para nuestro ejemplo utilizaremos el filtro city:miciudad.

Una vez listados todos los dispositivos detectados y que se encuentran en la base de datos de Shodan de la ciudad en cuestión, afinaremos la búsqueda con el nombre del dispositivo que queremos encontrar. Para ello utilizaremos el filtro product: «tp-link».

Una vez dispongamos de este listado googlerearemos por la red para encontrar cuales son lo datos por defecto para el acceso a través del puerto 80 para este tipo de router.

Conseguido este listado consultaremos a la base datos de Shodan para que nos muestre si tenemos algún dispositivo que admita los datos por defecto del fabricante.

¡Ya lo tenemos!

En pocos minutos hemos conseguido acceder a un dispositivo vulnerable con acceso total a toda su configuración.

Buenos, espero que con esto seáis conscientes de que todo dispositivo conectado y publicado en internet es vulnerable al acceso ajeno y que lo primero que hay que hacer es cambiar las credenciales que vienen por defecto y no unas credenciales cualesquiera, sino unas credenciales robustas, ya que por fuerza bruta se podría atacar el acceso a dicho dispositivo.

También especificar que todo esto explicado aquí está expuesto con fines educativos para concienciar a las personas sobre las vulnerabilidades que existen en Internet.

Itlab Capsule – Como obtener listado de vulnerabilidades de nuestra versión de Joomla.

Antes que nada, comentar que esta capsula se ha realizado en máquinas internas de nuestro laboratorio y simplemente con afán de aprendizaje y experimentación.

¡Empecemos!

Primero que nada, vamos a rastrear dentro de nuestra red privada donde está ubicado nuestro Joomla objetivo y para ello utilizamos los comandos netdiscover y nmap.

A través de meta exploid vamos a buscar un auxiliar que nos permita conocer la versión de Joomla que vamos a analizar. Utilizaremos el siguiente auxiliar:

use auxiliary/scanner/http/joomla_version

También nos va a servir conocer las posibles vulnerabilidades que podemos encontrar en el servidor web que hospeda el Joomla. Para ello vamos a utilizar una herramienta denominada nikto y esta es la sintaxis del comando a ejecutar:

nickto -h <ip> -F html -output web_server_nikto.html

Comprobamos que ambas herramientas devuelven la misma versión.

Una vez conocida la dirección ip del servidor y que la versión del entorno web es un Joomla nos dirigimos al navegador web para comprobar que se trata de un Joomla. En la barra de direcciones escribimos:

http://midominio/administrator

¡Efectivamente es un Joomla!

Seguir leyendo

Itlab Capsule – Cómo mitigar un UAC Bypass con agentes de control.

En esta capsula realizada en laboratorio veremos un ejemplo de como mitigar un UAC Bypass por medio de agentes de control dinámicos escritos en Python.

¡Entramos en materia!

Para ello vamos a utilizar el Debugger Registry Key y navegando un poco por las MSDN de Microsoft encontramos el siguiente enlace:

https://technet.microsoft.com/fi-fi/library/a329t4ed(v=vs.85).aspx

«Sometimes, you may need to debug the startup code for an application that is launched by another process. Examples include services and custom setup actions. In these scenarios, you can have the debugger launch and automatically attach when your application starts.»

¡Perfecto!, esto nos permite ejecutar en el lugar del debugger otro código que verifique si el binario se ejecuta de manera legítima. Creamos la clave en el registro con el valor del binario que queremos monitorizar.

El resultado final es la ejecución de un programa desde cualquier parte del sistema operativo detectando cuando se ejecuta un binario concreto sin sobrecarga para el equipo y comprobar si el binariose ejecuta de forma legítima.

Los siguentes pasos son bastante sencillos utilizando los siguientes códigos escritos en Python que nos brinda el equipo de Santiago Hernández para la implementación del servicio y del agente:

Al final tenemos una forma de comprobar el estado de diferentes estructuras del sistema operativo antes de la ejecución de un binario. En nuestro caso comprobamos si existen ramas peligrosas en el registro de Windows.

OSINT para principiantes

Podemos definir OSINT como el conocimiento y explotación de fuentes de acceso público para generar inteligencia. En este proceso, claramente no definido y que depende del tipo de investigación o de los objetivos que persigamos, nos va a permitir obtener una serie de datos que nos ayudarán a tomar una decisión. Cuando tomamos decisiones importantes necesitamos basarnos en datos lo más fiables posibles y ahí es donde entra en juego OSINT. OSINT nos va a permitir obtener estos datos para luego tomar la decisión más adecuada.

Dentro de lo que sería el proceso general OSINT distinguiremos las siguientes fases:

  • Fase de requerimientos, identificación de objetivos que perseguimos, información que deseamos obtener y cuánto tiempo vamos a necesitar para obtenerla.
  • Identificación de las fuentes relevantes que vamos a utilizar para obtener la información.
  • Adquirimos la información; este proceso se intenta siempre de automatizar en su mayor parte aunque no se descartan acciones de manera manual.
  • Procesado de la información, para darle algún tipo de formato que sea fácilmente interpretable.
  • Análisis, con lo que se genera la inteligencia.

Para el proceso de OSINT podemos utilizar diferentes tipos de fuentes:

  • Por un lado estarían los motores de búsqueda, tanto de motores de búsqueda tradicionales Google, Bing, etc, como motores de búsqueda alternativos como metabuscadores o buscadores específicos. La Deep Web, también entraría parte de ese conjunto de búsqueda.
  • Por otra parte una gran fuente de información serían las redes sociales. Cuál es identidad digital de las personas, cuál es su presencia en Internet, tanto en redes sociales generalistas como Twitter, Facebook, LinkedIn, etc … como en otro grupo de redes sociales más reducidas, con un alcance geográfico más reducido o dirigidas hacia un cierto sector.
  • Los datos susceptibles y de gran interés para el proceso de OSINT son por ejemplo datos de carácter personal, nombre de la persona, edad, lugar de residencia, lugar de trabajo, etc … información más concreta o más precisa como el entorno de ese usuario, cuál es su segunda residencia o dónde va a cenar los viernes … y a nivel corporativo, información sobre la empresa, datos generales sobre el negocio, productos, documentos o I+D que esté realizando, etc.
  • Dependiendo de los objetivos y requerimientos iniciales y de la información que deseemos conseguir utilizaremos un tipo de herramienta u otro, ya que cada una de ellas está destinada a la obtención de diferente tipo de información.

Aquí os dejo una herramienta muy interesante para los que os apetezca iniciaros en el mundo de OSINT:

http://osintframework.com/

© 2024 itlab solhost

Tema por Anders NorenArriba ↑