D3COD3R L4BS

D3COD3R L4BS

viernes, 19 de julio de 2013

Comandos básicos de Nmap


-Se que es algo muy básico, pero como prometi para los principiantes, lo posteo aquí:
Obtener información de un host remoto y detección del SO:
nmap -sS -P0 -sV -O [dirección]
Donde [dirección] es la IP del servidor/nodo o una subnet.

-sS =escaneo TCP SYN (o escaneo sigiloso)
-P0 =no se envían pings ICMP
-sV =detecta las versiones
-O =se intenta identificar el Sistema Operativo
Otras opciones:
-A =habilita OS fingerprinting y detección de versión
-v =usar dos veces -v para obtener mas detalles

Listar servidores con un puerto especifico abierto:



nmap -sT -p 80 -oG – 192.168.1.* | grep open

Cambiar el argumento -p por el numero del puerto.

Detectar IP’s activas en una red:



nmap -sP 192.168.0.*

Otra opción para subnets es:


nmap -sP 192.168.0.0/24

Hacer ping a un rango de IP’s:


nmap -sP 192.168.1.100-254

Nmap acepta una gran variedad de rangos, notación de direcciones, objetivos múltiples, etc.

Encontrar IP’s no usadas en una subne:



nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

Escanear en busca del virus Conficker:


nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

Reemplazar 192.168.0.1-254 con las IP’s que se quiere escanear.

Escanear red en busca de AP falsos:



nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

Funciona incluso en grandes redes.

Crear un señuelo durante el escaneo de puertos para evitar ser detectado:



sudo nmap -sS 192.168.0.10 -D 192.168.0.2

Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como nodo atacante (esta IP debe estar activa) así parecerá que el escaneo se ejecuta desde la IP192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha funcionado correctamente.

Listar los registros DNS inversos de una subred:


nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

Este comando hace un reverse DNS lookup en una subred, se crea una lista con las direcciones IP de los registros PTR en la subred indicada. Se puede insertar la subred en notación CDIR (ejemplo: /24 para la Clase C). Puedes agregar “-dns-servers x.x.x.x” después del parámetro “-sL” si quieres realizar el listado sobre un servidor DNS especifico.

Cuántos nodos con Linux y cuántos con Windows hay en una red:



sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os |

martes, 16 de julio de 2013

Saber la memoria RAM que usa un determinado usuario en Linux



Para encontrar la RAM (memoria física) utilizada por un usuario se debe encontrar el uso de RAM usando un grupo de comandos . Para ello procedemos en la  RAM a utilizar el comando llamado "smem"




Comandos utilizados para encontrar la utilización RAM de usuario son los siguientes(sigan los pasos):
1) pmap-Para asignar todas las RAM utilizadas por un proceso
2) pgrep-a grep / obtener todos los procesos de un usuario / Aplicación
3) grep-Para filtrar algunos datos
4) awk para filtrar alguna columna
Por ejemplo encontrar la memoria RAM utilizada por un usuario, utilizamos el siguiente comando
pmap `pgrep-u 1000` | grep Total | awk '{print $ 2}' | awk '{s + = $ 1} END {print s}'
Voy a explicar el comando
pgrep-u 1000 este comando es hacer que todo el proceso de identificación para el usuario cuyo UID es 1000
Ejemplo recorta la producción
pgrep-u 1000 1602 1621 1651
pmap `pgrep-u 1000 'mostrará todos los detalles de la memoria para la ejecución de procesos
Ejemplo recorta la producción
pmap `pgrep-u 1000` 1602: / usr / bin / gnome-keyring-daemon - daemonize - Iniciar Sesión 0000000000400000 840K rx - / usr / bin / gnome-keyring-daemon 00000000006d2000 36K ---- r / usr / bin/gnome-keyring-daemon00000000006db000 12K rw --- / usr / bin / gnome-keyring-daemon 00000000006de000 8K rw --- [anon]
pmap `pgrep-u` 1000 | Total grep grep palabra "total" de la salida pmap.
Ejemplo recorta la producción
pmap `pgrep-u 1000` | grep total | More Total 84872K Total 237228K totales 0K totales 25560K 26308K Total
pmap `pgrep-u 1000` | grep Total | awk '{print $ 2}' mostrará sólo uso total de memoria de cada proceso
pmap `pgrep-u 1000` | grep Total | awk '{print $ 2}' | awk '{s + = $ 1} END {print s}' Para añadir toda la RAM está representada por el símbolo del pmap ..
Ejemplo de salida
pmap `pgrep-u 1000` | grep Total | awk '{print $ 2}' | awk '{s + = $ 1} END {print s} 12954040
El valor anterior es en KB, lo que mi memoria RAM total utilizado por el usuario es 12.95GB. ¿Cuál es error error como mi RAM total es 3 GB.
# Libre total-m se utiliza sin compartir buffers Souvenirs en caché: 2982 2951 30 0 146 1834 - / + buffers / cache: 970 2011 Swap: 9535 0 9535
entonces, ¿dónde está este 12.95GB RAM vino?
Esto se debe a que gran parte de RAM compartida entre diferentes aplicaciones utilizando mismas bibliotecas que sobreestimar el RSS (tamaño del conjunto residente). Si tenemos que ver la utilización real de la RAM es decir, el tamaño del conjunto proporcional (PSS) hay una smem comando (Mostrar memoria) del kernel 2.6.27 para comprobar RAM real utilizado por el Usuario.
Como llegar smem?
En las máquinas basadas en Ubuntu:
# Apt-get install smem
En las máquinas basadas en Redhat:
# Yum install smem
cómo utilizar este comando
# Smem-u nombre de usuario
Ejemplo
smem-u surendra Usuario Cantidad de Intercambio USS PSS RSS surendra 60 0 703132 730122 1051560
Nota: Los valores están en KB
RAM Tan real utilizado por el usuario Surendra es 730 MB (valor PSS).
Incluso puede agregar USS, PSS, RSS que nos dará la memoria total utilizada por el usuario aquí su 12.95GB que obtenemos en nuestros comandos encadenados.

Esto es todo, espero que les sirva y tengan en cuenta lo mencionado en el 4 párrafo y los requisitos.

viernes, 12 de julio de 2013

Damn Vulnerable Web App

Información traducida de la página Oficial: http://www.dvwa.co.uk/



Damn Vulnerable Web App (DVWA) es una aplicación web PHP / MySQL que es condenadamente vulnerable. Sus principales objetivos son ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno legal, ayudar a los desarrolladores web a comprender mejor los procesos de seguridad de las aplicaciones web y los profesores / estudiantes de ayuda para enseñar / aprender seguridad de las aplicaciones web en un ambiente de la sala de clase .

Damn Vulnerable Web App es  vulnerable No subir a la carpeta HTML pública de su proveedor de alojamiento web o cualquier trabajo
servidor, ya que se cortó. Te recomiendo descargar e instalar XAMPP en una máquina local dentro de su LAN que se utiliza exclusivamente para la prueba.



No tomamos responsabilidad por la forma en la que cualquiera utiliza Damn Vulnerable Web App (DVWA). Hemos hecho los efectos de la aplicación clara y no debería ser utilizado maliciosamente. Hemos dado advertencias y han adoptado medidas para evitar que los usuarios instalen DVWA a vivir servidores web. Si el servidor web se compromete a través de una instalación de DVWA no es nuestra responsabilidad, es responsabilidad de la persona / s que ha subido y lo instaló.

Descarga:  http://sourceforge.net/projects/dvwa/?source=dlp

jueves, 11 de julio de 2013

XXS Cross Site - Xsser Tool


Cross Site "Scripter" (aka XSSer) es un marco automático para detectar, reportar y explotar las vulnerabilidades XSS en aplicaciones basadas en web. Contiene varias opciones para intentar evitar los filtros determinados y diversas técnicas especiales de inyección de código.



Instalación: XSSer se ejecuta en muchas plataformas. Requiere Python y las siguientes bibliotecas: - python-pycurl - Uniones Python para libcurl - python-BeautifulSoup - analizador tolerante a errores HTML para Python python-libxml2 - - Enlaces de Python para la biblioteca GNOME XML - python-GeoIP - Enlaces de Python para el GeoIP IP a país librería de resolución en sistemas basados ​​en Debian (por ejemplo: Ubuntu), ejecute: sudo apt-get install python-pycurl python-libxml2-python BeautifulSoup python-geoip

Uso: xsser [opciones] [-u |-I |-D ] [-G |-P |-C Solicitar] [(s)] [vectoriales (s)] [Bypasser (s)] [Técnica (s)] [última inyección (s)] Opciones:

Descarga: Descarga: http://sourceforge.net/projects/xsser/files/



martes, 9 de julio de 2013

LPS-Public - Distro Linux

En resumen: LPS-Public fue creado por la oficina tecnológica de las fuerzas aéreas del ejército de Estados Unidos para que lo utilicen sus miembros.
Básicamente ofrece Firefox (con Flash y Java preinstalados, entro otras cosas), una herramienta de cifrado propia, un lector PDF, un explorador de archivos, herramientas de acceso remoto y un cliente SSH. Otra ventaja es que ocupa poco espacio y puede usarse en CD o USB.

Web Application Security Test - C.A.T


CAT está diseñado para facilitar la aplicación manual web para pruebas de penetración más complejos y exigentes tareas de la aplicación de prueba. Se elimina algunos de los elementos más repetitivas del proceso de prueba, permitiendo que el tester para centrarse en aplicaciones individuales, lo que les permite llevar a cabo una prueba mucho más completa.

COMPONENTES CLAVE

CAT ofrece características que permiten una amplia variedad de métodos de prueba que llevará a cabo:

Repetidor Request - Se usa para repetir una única solicitud
Proxy - Classic apoderado Inline

Fuzzer - Permite lote de pruebas que se envía a un servidor de ataques de fuerza bruta fuzzing parámetro, navegación forzada, etc
Iniciar sesión - Ver una lista de peticiones a clase, etc repita búsqueda Permite una secuencia de solicitudes que se repiten y modificados.
Autenticación Checker - Dos sincronizado proxies que pueden ser utilizados para comprobar los controles de autenticación y autorización.
SSL Checker - Solicitar una página específica con diversos sistemas de cifrado SSL y versiones.
Bloc de notas - Un editor de texto / RTF que se puede utilizar como un bloc de notas para las conversiones etc
Web Browser - Un navegador web integrado con proxy pre-configurada sobre la base de motor de renderización del Explorador de Internet.
Addons - libre acceso API / SDK para extender CAT con funcionalidades adicionales.

Descarga directa: http://www.contextis.com/files/cat-mono-v1.tar.gz


lunes, 8 de julio de 2013

Módulo HTTP Anti Dos y Flood



Este módulo proporciona mejoras de reducción de superficie de ataque en contra de los ataques de inundación HTTP en el nivel de la aplicación web. Massive gatear / herramientas de análisis, herramientas de inundación HTTP pueden ser detectados y bloqueados por este módulo a través de htaccess, iptables o cortafuegos, etc (como mod_evasive)

Puede usar este módulo mediante la inclusión de "iosec.php" a cualquier archivo PHP que se quiere proteger.



Puedes probar módulo aquí: http://www.iosec.org/test.php (demo)

CAMBIOS v.1.8.2
- Iptables Auto Ban Bash script incluido
- Token Acceso por negación implícita
- Conexión Soporte Limit
- Apoyo a la lista blanca
- Soporte de proxy inverso
- Apoyo CAPTCHA

Características Generales:

Se trata de un proyecto único y es la primera aplicación de escritura de guardia inundaciones web del mundo.
A nivel de aplicación web (scripting) se puede,
- Bloque de proxies. (sólo a través de encabezado HTTP)
- Detectar las inundaciones direcciones IP.
- Reduzca la velocidad o restringir el acceso a herramientas automatizadas (inundación HTTP, herramientas de fuerza bruta, escáneres de vulnerabilidades, etc)
- Guardar su servidor y los recursos de infraestructura de back-end (base de datos, CPU, RAM, etc) bajo un ataque.
- Restringir el acceso de forma temporal o permanente de las direcciones IP que figuran en el archivo de "lista de ban".
- Notificar a ti mismo a través de alertas por email cuando comienzan los ataques.
- Negación implícita de ataques DoS / DDoS


Puedes ver el archivo de configuracion aqui: http://www.iosec.org/test.php
en los archivos vas a test.php

Descargar: http://sourceforge.net/projects/iosec/files/latest/download?source=dlp

domingo, 7 de julio de 2013

Linux Live USB Creator



Todos en determinado momento deseamos probar Linux, sin embargo pocos nos atrevemos a instalarlo, ya sea por sus particiones, por que creemos que no vale la pena, o realmente solo queremos probarlo, o mejor aun, queremos un sistema operativo portátil y fácil de usar, pues ya no existe pretexto para que pruebes Linux, en la mayoría de sus distribuciones, ya que Linux Live USB Creator, o popularmente LiLinos brinda la capacidad de crear Lives USB de muchas de las distribuciones de Linux, con hasta 4Gb de espacio para almacenar y sin instalar nada en tu disco duro, ni tener que cambiar la extensión de tu USB o Pendrive.



¿Que es la persistencia de un Live USB?

La persistencia de un Live USB es la capacidad de almacenamiento que tendrá el Sistema Operativo sobre el USB o el Pendrive, tengo que aclarar que LiLi permite como MÁXIMO 4Gb de resistencia
Muchos tenemos miedo a que nuestras particiones sean modificadas, o que nuestros archivos sean borrados al instalar algo pues yo te respondo que no pasara NADA, simplemente se le restara a su capacidad de almacenamiento el tamaño de la ISO y el espacio que hallas asignado a la resistencia, si llegaras a formatear el disco Duro el espacio regresará pero obviamente el Sistema Operativo desaparecera.

Sistemas Operativos compatibles con LiLi

Puedes ver una lista completa de SOs compatibles con el programa en la página oficial, debo decirte que son bastantes, y que estan incluidos los más relevantes en su totalidad.

Modo de Uso:

El programa esta dividido en 5 pasos:

Selección de unidad: Selección de donde será montada la distribución de Linux.
Elegir fuente: Decidir de donde se obtendrá el SO para instalar
Tamaño de persistencia: La capacidad de almacenamiento que daremos al SO (máximo 4Gb).
Opciones: Esta dividido en 3 opciones fundamentales. Descargada la ISO el proceso durara máximo 10 minutos, si pusiste la opción de descargar la ISO primero la descargara y luego instalara todo en el USB.

Como usar nuestro nuevo SO

Si en la instalación seleccionaste la opción Activar iniciar Linux Live en Windows, podrás entrar a la siguiente ruta:
 X:\VirtualBox\Virtualize_This_Key.exe
E iniciar el ejecutable, esto desplegara una ventana del programa llamado VirtualBox, con este programa podremos simular nuestro Live USB y listo a disfrutar.
Si no seleccionaste Activar iniciar Linux Live en Windows, o simplemente ese método no te funciono, lo que haremos será iniciar el BIOS de nuestra computadora, y seleccionar lanzar desde "El disco en que tengamos el SO" y listo, se desplegaran las opciones.
En caso de que el método anterior no despliegue las opciones, tendremos que llegar al menú de instalación y seleccionar la opción probar sin instalar.





sábado, 6 de julio de 2013

Joomba Finder + Source


La source:

#!/bin/bash
  #
  # ---------------------------------
  # Server joomla Finder 
  # Licence : Linux
  # ---------------------------------
  #
  # Title    : Server Joomla Finder
  # Code     : Bash
  # Author   : RedH4t.Viper
  # Email    : RedH4t.Viper@Gmail.com , RedH4t.Viper@yahoo.com
  # Released : 2013 04 June
  # Home     : IrIsT Security Center
  # Thanks   : IrIsT ,TBH ,kurdhackteam , 3xp1r3 , thecrowscrew
  #
  # Gr33tz   : Am!r | C0dex | B3HZ4D | TaK.FaNaR | 0x0ptim0us | Skote_Vahshat |
  # Gr33tz   : Net.W0lf | Dj.TiniVini| Mr.XHat | Black King | Devil |
  # Gr33tz   : E2MAEN | (^_^) | M4st3r4N0nY |Turk Sever | dr.koderz | V30sharp
  # Gr33tz   : ARTA | Mr.Zer0 | Sajjad13and11 | Silent | Smartprogrammer | 
  # Gr33tz   : x3o-1337 | rEd X | No PM | Gabby | Sukhoi Su-37 | IR Anonymous |
  # Gr33tz   : Megatron | Zer0 | sole sad | Medrik | F@rid | And All Of IrIsT Memebrz |
  #------------------------------------------------------------------------------------------#

  page=0
  how_many=1
  IP_SERVER=$1
  single_page=
  last_page_check=

  banner()
  {
  echo "     _                       _          __ _           _              "
  echo "    (_)                     | |        / _(_)         | |             "
  echo "     _  ___   ___  _ __ ___ | | __ _  | |_ _ _ __   __| | ___ _ __    "
  echo "    | |/ _ \ / _ \| '_ \ _ \| |/ _\ | |  _| | \_ \ / _\ |/ _ \  __|   "
  echo "    | | (_) | (_) | | | | | | | (_| | | | | | | | | (_| |  __/ |      "
  echo "    | |\___/ \___/|_| |_| |_|_|\__,_| |_| |_|_| |_|\__,_|\___|_|      "
  echo "   _/ |                                                               "
  echo "  |__/                                                                " 
  echo "                                                                      "
  }

  Usage()
  {
  echo ""
  echo "# ***************************************************************************​****​​*********************#"
  echo "# Usage      : Server Joomla Finder  <IP/Domain>                                                     *#"
  echo "# Help       : -h && --help : Show This Menu                                                         *#"
  echo "# RunScript  : Give Permision to script and run it !!                                                *#"
  echo "# ***************************************************************************​****​​*********************#"
  echo ""
  }

  Check_Arguments()
  {
  if [ -z "$IP_SERVER" ] || [ "$IP_SERVER" == "-h" ] || [ "$IP_SERVER" == "--help" ]; then
  Usage;
  exit
  fi
  }

  Searching_Jce()
  {
  rm -rf domains.txt
  rm -rf alldomain_bing.txt
  rm -rf IndexDomain.txt

    if [ `echo "$IP_SERVER" | egrep  "(([0-9]+\.){3}[0-9]+)|\[[a-f0-9:]+\]"`  ]; then
      IP="$IP_SERVER"
    else
      IP=`resolveip -s "$IP_SERVER"`
    if [ "$?" != 0 ]; then
    echo -e "[-] Error: cannot resolve $IP_SERVER to an IP "
    fi
      fi

  echo -e "\e[1;35m[*] Finded Joomla Web Sites Will be Save at finded.txt \e[0m"
  echo -e "\e[1;35m[*] Searching Joomla Web Sites on $IP Plz W8 \e[0m"


  touch  alldomain_bing.txt;

  while [ -z "$last_page_check" ] && [ -n "$how_many" ] && [ -z "$single_page" ]; do

  url="http://www.bing.com/search?q=ip%3a$IP+%27index.php?option=com_%27&qs=n&pq=ip%3a$IP+%27index.php?option=com_%27&sc=8-26&sp=-1&sk=&first=${page}1&FORM=PERE"


  wget -q -O domain_bing.php "$url"


  last_page_check=`egrep -o '<span class="sb_count" id="count">[0-9]+-([0-9]+) of (\1)' domain_bing.php`

  # if no results are found, how_many is empty and the loop will exit
  how_many=`egrep -o '<span class="sb_count" id="count">[^<]+' domain_bing.php | cut -d '>' -f 2|cut -d ' ' -f 1-3`

  #  check for a single page of results
  single_page=`egrep -o '<span class="sb_count" id="count">[0-9] results' domain_bing.php `


  cat domain_bing.php | egrep -o "<h3><a href=\"[^\"]+" domain_bing.php | cut -d '"' -f 2 >> alldomain_bing.txt
  rm -f domain_bing.php
  let page=$page+1
  done


  cat alldomain_bing.txt | awk '{gsub("http://","")}1' | awk '{gsub("https://","")}1' | sed '/www./s///g' | tr '[:upper:]' '[:lower:]' | sort | uniq >> domains.txt


    for domain in `cat domains.txt`
    do
      echo "$domain" | grep "com_" >> /dev/null;check=$?
        if [ $check -eq 0 ]
              then
            echo "$domain" >>IndexDomain.txt
        fi
      done

  cat IndexDomain.txt | cut -d '?' -f 1 | awk '{gsub("index.php","")}1' | sort | uniq >> finded.txt

  found_N=`wc -l finded.txt | sed 's/finded.txt//'`
  echo -e "\e[1;34m[+] Found $found_N :) \e[0m"


  for joom in `cat finded.txt`
  do
  echo -e "\e[1;32m[*] $joom \e[0m" 
  done

  rm -rf domains.txt
  rm -rf alldomain_bing.txt
  rm -rf IndexDomain.txt
  }

  main()
  {
  banner ;
  Check_Arguments;
  Searching_Jce;
  }

  main;