- ComanfesUsuario adelantado Nivel 4Premio por estar tantos años con nosotrosPremia la antiguedad en el foro
- Como nos has conocido? : Google buscador
Mensajes : 207
Fecha de inscripción : 23/09/2018
Localización : Granada
Base de datos de exploit
Sáb 22 Dic 2018, 11:20
Hola a todos, este post es más bien para los que tienen sitios webs y sé que aquí hay más de un@, así que ese es el motivo por el que creo que esta información puede ser de gran interes.
Se trata de las dos bases de datos más importantes y con actualizaciones diarias de los exploits que van saliendo (vulnerabilidades web en este caso) y que a todos los que administren un sitio web, como es el caso del jefe de este foro don [Tienes que estar registrado y conectado para ver este vínculo] , por lo tanto voy a colgaros aquí los enlaces, la idea de esto es que de vez en cuando echemos un vistazo a estas dos plataformas para comprobar si ha salido algún exploit que pueda explotar una vulnerabilidad de nuestra web y así corregirlo antes de que nos puedan hackear la web, sin más que sé que soy muy pesado os dejo los dos enlaces:
[Tienes que estar registrado y conectado para ver este vínculo]
Y con esta última entrada hasta despues de navidad os entrego mis mejores deseos para esta fiesta tan entrañable y a los que esteis de servicio en ese día tan especial os deseo lo mejor ya que gracias a vosotros hay mucha gente que podrá tener una celebración de fiestas mucho mejor y más tranquila.
FELÍZ NAVIDAD FAMILIA.
Se trata de las dos bases de datos más importantes y con actualizaciones diarias de los exploits que van saliendo (vulnerabilidades web en este caso) y que a todos los que administren un sitio web, como es el caso del jefe de este foro don [Tienes que estar registrado y conectado para ver este vínculo] , por lo tanto voy a colgaros aquí los enlaces, la idea de esto es que de vez en cuando echemos un vistazo a estas dos plataformas para comprobar si ha salido algún exploit que pueda explotar una vulnerabilidad de nuestra web y así corregirlo antes de que nos puedan hackear la web, sin más que sé que soy muy pesado os dejo los dos enlaces:
[Tienes que estar registrado y conectado para ver este vínculo]
Y con esta última entrada hasta despues de navidad os entrego mis mejores deseos para esta fiesta tan entrañable y a los que esteis de servicio en ese día tan especial os deseo lo mejor ya que gracias a vosotros hay mucha gente que podrá tener una celebración de fiestas mucho mejor y más tranquila.
FELÍZ NAVIDAD FAMILIA.
- josepmartiAdministradorPremio por estar tantos años con nosotrosPremia la antiguedad en el foro
- Mensajes : 22693
Fecha de inscripción : 08/01/2014
Localización : Tarragona
Re: Base de datos de exploit
Sáb 22 Dic 2018, 13:00
Muchas gracias [Tienes que estar registrado y conectado para ver este vínculo] por tus aportaciones , son de gran interes, y si , efectivamente un servidor se come la noce de navidad y del dia 25 tambien pero libro el 31 algo es algo, gracias Igualmente Felices fiestas compañero.
- NINOROTAPrincipiante Nivel 2Premio por estar tantos años con nosotrosPremia la antiguedad en el foro
- Como nos has conocido? : WEBEANDO
Mensajes : 20
Fecha de inscripción : 03/11/2018
Localización : MADRID
Re: Base de datos de exploit
Jue 27 Dic 2018, 00:50
Muy interesantes esas bases de datos...Aunque me gustaria saber como probarlas. ¿Qué tal si nos das unas indicaciones básicas?.
La cuestión es que me entretengo haciendo una web en asp y me gustaria saber cuanto de vulnerable es.
Gracias por el aporte.
La cuestión es que me entretengo haciendo una web en asp y me gustaria saber cuanto de vulnerable es.
Gracias por el aporte.
- ComanfesUsuario adelantado Nivel 4Premio por estar tantos años con nosotrosPremia la antiguedad en el foro
- Como nos has conocido? : Google buscador
Mensajes : 207
Fecha de inscripción : 23/09/2018
Localización : Granada
Re: Base de datos de exploit
Jue 27 Dic 2018, 09:45
Hola, pues mira, esa base de datos lo que contiene son exploit para explotar las vulnerabilidades que van saliendo, para ejecutar dichos exploits hay que ver el lenguaje en el que están construidos, ejemplo, python, php, perl etc...
También en esas bases de datos reflejan vulnerabilidades tipo sqli o cross site scripting entre otras muchos otros tipos.
Dependiendo la idea que se tenga e intuyendo que a veces es poca, lo ideal es pasar a nuestra web un escaner de vulnerabilidades, está [Tienes que estar registrado y conectado para ver este vínculo] es basante bueno y además nos da una información bastante clara de los problemas que tiene una web así como la solución a dichos problemas, si andas algo más avanzado en esto de la ciberseguridad puedes utilizar escaneres tipo [Tienes que estar registrado y conectado para ver este vínculo] "este es mi preferido" y así comenzar a detectar las vulnerabilidades de tu web site si es que las hay.
No obstante para este tipo de trabajos lo ideal es trabajar con linux ya que tiene sistemas orientados al pentesting y windows o mac son sistemas operativos más enfocados a otro tipo de cosas, OJO, que también se puede hacer con esos sistemas operativos, solo que no estan orientados a esa labor, en definitiva, el objetivo de dar a conocer esas bases de datos es ver si dichas vulnerabilidades afectan a nuestras plataformas, ya sean webs o a nuestros sitemas y equipos.
En cuanto a como explotar alguna de las vulnerabilidades anteriores, pues por desgracia es muy fácil, a continuación os voy a mostrar lo sencillo que es que un malo se cuele en el servidor de una universidad si esta es vulnerable y como los malos buscan estos servidores.
Yo para buscar estos servidores me voy a valer del buscador [Tienes que estar registrado y conectado para ver este vínculo] este es un buscador orientado a la busqueda de este tipo de contenido y es utilizado por los "hackers".
Como en este caso lo que vamos a ver es como localizar cierto servidor vulnerable voy a aplicar en la caja de busqueda de shodan el siguiente parametro:
jboss port:"80" country:"VE" product:"Apache Tomcat/Coyote JSP engine"
Lo que le estoy pidiendo a shodan es que me arroje los resultados que tenga indexado sobre plataformas o servidores que corran sobre el puerto 80 y que este servicio este montado en un servidor jboss sobre un servidor apache Tomcat/coyote, al mismo tiempo estoy centrando mi busqueda en venezuela a través del parametro "country". y como podemos observar shodan nos da los primeros resultados:
[Tienes que estar registrado y conectado para ver esa imagen]
a continuación vamos a buscar un exploit para los servidores jboss, bastaría con poner en google exploit jboss" y escogeriamos el que nos pareciese oportuno, en mi caso me he decantado por este [Tienes que estar registrado y conectado para ver este vínculo]
una vez localizado nos dirigimos a nuetro terminal linux y clonamos "descargamos" nuestro exploit a nuestro equipo, yo voy a utilizar un equipo linux con el sistema operativo [Tienes que estar registrado y conectado para ver este vínculo]
Una vez abierta nuestra terminal pasamos al clonado del exploit anterior:
[Tienes que estar registrado y conectado para ver esa imagen]
Como vemos en la imagen anterior, hemos clonado nuestro exploit y ya lo tenemos en nuestro equipo con el comando "git clone" seguido de la url a clonar "descargar".
Bien, ahora vamos a comprobar si el servidor es vulnerable, para ello lo vamos a ejecutar, lo 1º será situarnos en la ruta de nuestro exploit mediante el comando CD y despues procederemos a ejecutarlo con python ya que es el lenguaje sobre el que está desarrollado, seleccionaremos el target "objetivo" de nuestra lista y empezaremos con el escaneo, para ello basta con poner la siguiente línea de comando:
python jexboss.py -u TARGET
lo que estamos haciendo con la línea anterior es decir que queremos ejecutar el script mediante python seguido del nombre del script que hemos clonado y con el parametro -u marcarle el objetivo.
ANTES DE CONTINUAR QUIERO DEJAR CLARO QUE YO ESTA PRUEBA PARA ESTE PEQUEÑO TUTORIAL LA HE REALIZADO EN UN ENTORNO CONTROLADO EN LOCALHOST, POR LO QUE EN NINGÚN MOMENTO SE HA COMETIDO NINGUNA ILEGALIDAD NI SE HA VULNERADO A NADIE NI NINGÚN SISTEMA, ESTE POST SOLO ES A MODO INFORMATIVO PARA QUE VEAMOS LO QUE PUEDE OCURRIR " DE HECHO OCURRE" SI NUESTROS SERVIDORES O WEBS NO ESTAN DEBIDAMENTE AUDITADAS Y ACTUALIZADOS, LA IDEA DE ESTE POST ES QUE SEPAMOS COMO AUDITAR NUESTRAS PROPIAS WEBS O SERVIDORES ETC...
Bien, una vez lanzado nuestro exploit podemos comprobar que "nuestro servidor" es vulnerable como podemos ver en la siguiente imagen:
[Tienes que estar registrado y conectado para ver esa imagen]
Como vemos en las imagenes anteriores "nuestro" servidor es vulnerable y al correr por el puerto 80 sabemos que corre un servicio web en el, ahora para explotarlo con nuestro script bastaría con decirle "yes" y esperamos a a ver si nos abre una shell en el servidor:
[Tienes que estar registrado y conectado para ver esa imagen]
Y efectivamente vemos que nos ha abierto una shell "conexión ssh con nuestro servidor" ahora ponemos por ejemplo uname -a y vemos la versión del kernel del servidor y algo de información sobre el:
[Tienes que estar registrado y conectado para ver esa imagen]
Y con esto hemos visto lo fácil que sería para los malos colarse en un servidor, aunque esto ha sido una prueba controlada y evidentemente he tachado mi IP de las imagenes por mi seguridad, la idea es que nos conciencemos y a su vez aprendamos a auditar nuestros servidores, he querido aprovechar la sugerencia de [Tienes que estar registrado y conectado para ver este vínculo] en esta entrada para mostraros esta pequeña introducción sobre servidores web y uno de sus posibles problemas.
CONCLUSIÓN:
Un saludo
También en esas bases de datos reflejan vulnerabilidades tipo sqli o cross site scripting entre otras muchos otros tipos.
Dependiendo la idea que se tenga e intuyendo que a veces es poca, lo ideal es pasar a nuestra web un escaner de vulnerabilidades, está [Tienes que estar registrado y conectado para ver este vínculo] es basante bueno y además nos da una información bastante clara de los problemas que tiene una web así como la solución a dichos problemas, si andas algo más avanzado en esto de la ciberseguridad puedes utilizar escaneres tipo [Tienes que estar registrado y conectado para ver este vínculo] "este es mi preferido" y así comenzar a detectar las vulnerabilidades de tu web site si es que las hay.
No obstante para este tipo de trabajos lo ideal es trabajar con linux ya que tiene sistemas orientados al pentesting y windows o mac son sistemas operativos más enfocados a otro tipo de cosas, OJO, que también se puede hacer con esos sistemas operativos, solo que no estan orientados a esa labor, en definitiva, el objetivo de dar a conocer esas bases de datos es ver si dichas vulnerabilidades afectan a nuestras plataformas, ya sean webs o a nuestros sitemas y equipos.
En cuanto a como explotar alguna de las vulnerabilidades anteriores, pues por desgracia es muy fácil, a continuación os voy a mostrar lo sencillo que es que un malo se cuele en el servidor de una universidad si esta es vulnerable y como los malos buscan estos servidores.
Yo para buscar estos servidores me voy a valer del buscador [Tienes que estar registrado y conectado para ver este vínculo] este es un buscador orientado a la busqueda de este tipo de contenido y es utilizado por los "hackers".
Como en este caso lo que vamos a ver es como localizar cierto servidor vulnerable voy a aplicar en la caja de busqueda de shodan el siguiente parametro:
jboss port:"80" country:"VE" product:"Apache Tomcat/Coyote JSP engine"
Lo que le estoy pidiendo a shodan es que me arroje los resultados que tenga indexado sobre plataformas o servidores que corran sobre el puerto 80 y que este servicio este montado en un servidor jboss sobre un servidor apache Tomcat/coyote, al mismo tiempo estoy centrando mi busqueda en venezuela a través del parametro "country". y como podemos observar shodan nos da los primeros resultados:
[Tienes que estar registrado y conectado para ver esa imagen]
a continuación vamos a buscar un exploit para los servidores jboss, bastaría con poner en google exploit jboss" y escogeriamos el que nos pareciese oportuno, en mi caso me he decantado por este [Tienes que estar registrado y conectado para ver este vínculo]
una vez localizado nos dirigimos a nuetro terminal linux y clonamos "descargamos" nuestro exploit a nuestro equipo, yo voy a utilizar un equipo linux con el sistema operativo [Tienes que estar registrado y conectado para ver este vínculo]
Una vez abierta nuestra terminal pasamos al clonado del exploit anterior:
[Tienes que estar registrado y conectado para ver esa imagen]
Como vemos en la imagen anterior, hemos clonado nuestro exploit y ya lo tenemos en nuestro equipo con el comando "git clone" seguido de la url a clonar "descargar".
Bien, ahora vamos a comprobar si el servidor es vulnerable, para ello lo vamos a ejecutar, lo 1º será situarnos en la ruta de nuestro exploit mediante el comando CD y despues procederemos a ejecutarlo con python ya que es el lenguaje sobre el que está desarrollado, seleccionaremos el target "objetivo" de nuestra lista y empezaremos con el escaneo, para ello basta con poner la siguiente línea de comando:
python jexboss.py -u TARGET
lo que estamos haciendo con la línea anterior es decir que queremos ejecutar el script mediante python seguido del nombre del script que hemos clonado y con el parametro -u marcarle el objetivo.
ANTES DE CONTINUAR QUIERO DEJAR CLARO QUE YO ESTA PRUEBA PARA ESTE PEQUEÑO TUTORIAL LA HE REALIZADO EN UN ENTORNO CONTROLADO EN LOCALHOST, POR LO QUE EN NINGÚN MOMENTO SE HA COMETIDO NINGUNA ILEGALIDAD NI SE HA VULNERADO A NADIE NI NINGÚN SISTEMA, ESTE POST SOLO ES A MODO INFORMATIVO PARA QUE VEAMOS LO QUE PUEDE OCURRIR " DE HECHO OCURRE" SI NUESTROS SERVIDORES O WEBS NO ESTAN DEBIDAMENTE AUDITADAS Y ACTUALIZADOS, LA IDEA DE ESTE POST ES QUE SEPAMOS COMO AUDITAR NUESTRAS PROPIAS WEBS O SERVIDORES ETC...
Bien, una vez lanzado nuestro exploit podemos comprobar que "nuestro servidor" es vulnerable como podemos ver en la siguiente imagen:
[Tienes que estar registrado y conectado para ver esa imagen]
Como vemos en las imagenes anteriores "nuestro" servidor es vulnerable y al correr por el puerto 80 sabemos que corre un servicio web en el, ahora para explotarlo con nuestro script bastaría con decirle "yes" y esperamos a a ver si nos abre una shell en el servidor:
[Tienes que estar registrado y conectado para ver esa imagen]
Y efectivamente vemos que nos ha abierto una shell "conexión ssh con nuestro servidor" ahora ponemos por ejemplo uname -a y vemos la versión del kernel del servidor y algo de información sobre el:
[Tienes que estar registrado y conectado para ver esa imagen]
Y con esto hemos visto lo fácil que sería para los malos colarse en un servidor, aunque esto ha sido una prueba controlada y evidentemente he tachado mi IP de las imagenes por mi seguridad, la idea es que nos conciencemos y a su vez aprendamos a auditar nuestros servidores, he querido aprovechar la sugerencia de [Tienes que estar registrado y conectado para ver este vínculo] en esta entrada para mostraros esta pequeña introducción sobre servidores web y uno de sus posibles problemas.
CONCLUSIÓN:
- estar al tanto de las actualizaciones de nuestros equipos y si somos administradores de servidores o sitios webs, estar pendientes de los posibles problemas de seguridad que puedan salir.
Un saludo
- NINOROTAPrincipiante Nivel 2Premio por estar tantos años con nosotrosPremia la antiguedad en el foro
- Como nos has conocido? : WEBEANDO
Mensajes : 20
Fecha de inscripción : 03/11/2018
Localización : MADRID
Re: Base de datos de exploit
Jue 27 Dic 2018, 15:01
Pues que decirte. Me ha parecido estupenda tu explicación. Ya veo que te has creado una maquina virtual para hacer pruebas y utilizas parrot. Yo con linux no me manejo pero ... oye creo que voy a tener que aprender esto.
Ahora mi pregunta:
Si me creo una maquina virtual con parrot y configuro todo para acceso a internet... tu crees que podré alcanzar el localhost de la maquina anfitriona que es donde visual studio ejecuta mi aplicacion asp net mvc ?.....
Seria muy interesante para mi ver si las medidas de seguridad que he ido implementando como los atributos ValidateInput(true) evitan los ataques Cross Site Scripting (CSS) y [ValidateAntiForgeryToken] crea un token asociado a cada solicitud de las vistas funcionan y hacen su trabajo, asi como explorar otras vulnerabilidades que ni conozco.
Lo de la inyeccion de código sql tambien lo tengo controlado....
Gracias otra vez por el aporte. Saludos.
Ahora mi pregunta:
Si me creo una maquina virtual con parrot y configuro todo para acceso a internet... tu crees que podré alcanzar el localhost de la maquina anfitriona que es donde visual studio ejecuta mi aplicacion asp net mvc ?.....
Seria muy interesante para mi ver si las medidas de seguridad que he ido implementando como los atributos ValidateInput(true) evitan los ataques Cross Site Scripting (CSS) y [ValidateAntiForgeryToken] crea un token asociado a cada solicitud de las vistas funcionan y hacen su trabajo, asi como explorar otras vulnerabilidades que ni conozco.
Lo de la inyeccion de código sql tambien lo tengo controlado....
Gracias otra vez por el aporte. Saludos.
- ComanfesUsuario adelantado Nivel 4Premio por estar tantos años con nosotrosPremia la antiguedad en el foro
- Como nos has conocido? : Google buscador
Mensajes : 207
Fecha de inscripción : 23/09/2018
Localización : Granada
Re: Base de datos de exploit
Jue 27 Dic 2018, 15:05
Sin duda tendrías alcance sobre el localhost, simplemente ejecuta las pruebas sobre la ip local del localhost, si en windows abres cmd y haces un ipconfig veras la ip local y sobre esa es la que tienes que hacer de target si te surgen dudas ya sabes toy por aquí, con respecto a lo de linux, precisamente he dejado esto aquí hoy [Tienes que estar registrado y conectado para ver este vínculo] un saludo máquina.
Permisos de este foro:
No puedes responder a temas en este foro.
|
|