Forodevigilantes.com
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA

Unirse al foro, es rápido y fácil

Forodevigilantes.com
REGISTRATE Y CONECTATE AL FORO Y PODRAS VER Y DESCARGAR MUCHOS CONTENIDOS QUE EN EL SE ENCUENTRAN Y QUE AHORA NO PUEDES VER.



SIN REGISTRARTE NO PUEDES VER LOS MENSAJES. REGISTRARTE NO TE LLEVARA NI UN MINUTO.

TAMBIEN PODRAS DESCARGAR.
DOCUMENTOS PARA VIGILANTES, LIBROS GRATIS Y OTROS . INSPECCIONA EL FORO Y BUSCA LAS DESCARGAS.

NO TE LO PIENSES Y PASA A FORMAR PARTE DEL MEJOR FORO Y COMUNIDAD DE COMPAÑEROS DE SEGURIDAD PRIVADA EN ESPAÑA
Forodevigilantes.com
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
sitio web seguro

NAVEGA CON TOTAL SEGURIDAD, ESTE FORO ES SEGURO.



CURSO DE FORMACION PARA EL PROFESORADO DE SEGURIDAD PRIVADA

MANUAL CURSO DE FORMACION DEL PROFESORADO DE SEGURIDAD PRIVADA
«Curso de Formador de Formadores de Seguridad Privada». Este programa ha sido meticulosamente diseñado para preparar a profesionales de la seguridad privada para asumir el papel fundamental de formadores, dotándolos de las habilidades, conocimientos y confianza necesarios para liderar y guiar eficazmente a futuros profesionales en este dinámico campo.
Últimos temas
Buscar
Resultados por:
Búsqueda avanzada

Ir abajo
Comanfes
Comanfes
Usuario adelantado Nivel 4
Usuario adelantado Nivel 4
Premio por estar tantos años con nosotros
Premia la antiguedad en el foro
Como nos has conocido? : Google buscador
Masculino Mensajes : 207
Fecha de inscripción : 23/09/2018
Localización : Granada

Base de datos de  exploit Empty Base de datos de exploit

Sáb 22 Dic 2018, 11:20
Hola a todos, este post es más bien para los que tienen sitios webs y sé que aquí hay más de un@, así que ese es el motivo por el que creo que esta información puede ser de gran interes.

Se trata de las dos bases de datos más importantes y con actualizaciones diarias de los exploits que van saliendo (vulnerabilidades web en este caso) y que a todos los que administren un sitio web, como es el caso del jefe de este foro don [Tienes que estar registrado y conectado para ver este vínculo] , por lo tanto voy a colgaros aquí los enlaces, la idea de esto es que de vez en cuando echemos un vistazo a estas dos plataformas para comprobar si ha salido algún exploit que pueda explotar una vulnerabilidad de nuestra web y así corregirlo antes de que nos puedan hackear la web, sin más que sé que soy muy pesado os dejo los dos enlaces:

[Tienes que estar registrado y conectado para ver este vínculo]

Y con esta última entrada hasta despues de navidad os entrego mis mejores deseos para esta fiesta tan entrañable y a los que esteis de servicio en ese día tan especial os deseo lo mejor ya que gracias a vosotros hay mucha gente que podrá tener una celebración de fiestas mucho mejor y más tranquila.

FELÍZ NAVIDAD FAMILIA.
josepmarti
josepmarti
Administrador
Administrador
Premio por estar tantos años con nosotros
Premia la antiguedad en el foro
Masculino Mensajes : 22693
Fecha de inscripción : 08/01/2014
Localización : Tarragona

Base de datos de  exploit Empty Re: Base de datos de exploit

Sáb 22 Dic 2018, 13:00
Muchas gracias [Tienes que estar registrado y conectado para ver este vínculo] por tus aportaciones , son de gran interes, y si , efectivamente un servidor se come la noce de navidad y del dia 25 tambien pero libro el 31 algo es algo, gracias Igualmente Felices fiestas compañero.
NINOROTA
NINOROTA
Principiante Nivel 2
Principiante Nivel 2
Premio por estar tantos años con nosotros
Premia la antiguedad en el foro
Como nos has conocido? : WEBEANDO
Masculino Mensajes : 20
Fecha de inscripción : 03/11/2018
Localización : MADRID

Base de datos de  exploit Empty Re: Base de datos de exploit

Jue 27 Dic 2018, 00:50
Muy interesantes esas bases de datos...Aunque me gustaria saber como probarlas. ¿Qué tal si nos das unas indicaciones básicas?.
La cuestión es que me entretengo haciendo una web en asp y me gustaria saber cuanto de vulnerable es.

Gracias por el aporte.
Comanfes
Comanfes
Usuario adelantado Nivel 4
Usuario adelantado Nivel 4
Premio por estar tantos años con nosotros
Premia la antiguedad en el foro
Como nos has conocido? : Google buscador
Masculino Mensajes : 207
Fecha de inscripción : 23/09/2018
Localización : Granada

Base de datos de  exploit Empty Re: Base de datos de exploit

Jue 27 Dic 2018, 09:45
Hola, pues mira, esa base de datos lo que contiene son exploit para explotar las vulnerabilidades que van saliendo, para ejecutar dichos exploits hay que ver el lenguaje en el que están construidos, ejemplo, python, php, perl etc...

También en esas bases de datos reflejan vulnerabilidades tipo sqli o cross site scripting entre otras muchos otros tipos.


Dependiendo la idea que se tenga e intuyendo que a veces es poca, lo ideal es pasar a nuestra web un escaner de vulnerabilidades, está [Tienes que estar registrado y conectado para ver este vínculo] es basante bueno y además nos da una información bastante clara de los problemas que tiene una web así como la solución a dichos problemas, si andas algo más avanzado en esto de la ciberseguridad puedes utilizar escaneres tipo [Tienes que estar registrado y conectado para ver este vínculo] "este es mi preferido" y así comenzar a detectar las vulnerabilidades de tu web site si es que las hay.

No obstante para este tipo de trabajos lo ideal es trabajar con linux ya que tiene sistemas orientados al pentesting y windows o mac son sistemas operativos más enfocados a otro tipo de cosas, OJO, que también se puede hacer con esos sistemas operativos, solo que no estan orientados a esa labor, en definitiva, el objetivo de dar a conocer esas bases de datos es ver si dichas vulnerabilidades afectan a nuestras plataformas, ya sean webs o a nuestros sitemas y equipos.

En cuanto a como explotar alguna de las vulnerabilidades anteriores, pues por desgracia es muy fácil, a continuación os voy a mostrar lo sencillo que es que un malo se cuele en el servidor de una universidad si esta es vulnerable y como los malos buscan estos servidores.

Yo para buscar estos servidores me voy a valer del buscador [Tienes que estar registrado y conectado para ver este vínculo] este es un buscador orientado a la busqueda de este tipo de contenido y es utilizado por los "hackers".

Como en este caso lo que vamos a ver es como localizar cierto servidor vulnerable voy a aplicar en la caja de busqueda de shodan el siguiente parametro:

jboss port:"80" country:"VE" product:"Apache Tomcat/Coyote JSP engine"

Lo que le estoy pidiendo a shodan es que me arroje los resultados que tenga indexado sobre plataformas o servidores que corran sobre el puerto 80 y que este servicio este montado en un servidor jboss sobre un servidor apache Tomcat/coyote, al mismo tiempo estoy centrando mi busqueda en venezuela a través del parametro "country". y como podemos observar shodan nos da los primeros resultados:

[Tienes que estar registrado y conectado para ver esa imagen]

a continuación vamos a buscar un exploit para los servidores jboss, bastaría con poner en google exploit jboss" y escogeriamos el que nos pareciese oportuno, en mi caso me he decantado por este [Tienes que estar registrado y conectado para ver este vínculo]

una vez localizado nos dirigimos a nuetro terminal linux y  clonamos "descargamos" nuestro exploit a nuestro equipo, yo voy a utilizar un equipo linux con el sistema operativo [Tienes que estar registrado y conectado para ver este vínculo]

Una vez abierta nuestra terminal pasamos al clonado del exploit anterior:
[Tienes que estar registrado y conectado para ver esa imagen]

Como vemos en la imagen anterior, hemos clonado nuestro exploit y ya lo tenemos en nuestro equipo con el comando "git clone" seguido de la url a clonar "descargar".

Bien, ahora vamos a comprobar si el servidor es vulnerable, para ello lo vamos a ejecutar, lo 1º será situarnos en la ruta de nuestro exploit mediante el comando CD y despues procederemos a ejecutarlo con python ya que es el lenguaje sobre el que está desarrollado, seleccionaremos el target "objetivo" de nuestra lista y empezaremos con el escaneo, para ello basta con poner la siguiente línea de comando:

python jexboss.py -u TARGET
lo que estamos haciendo con la línea anterior es decir que queremos ejecutar el script mediante python seguido del nombre del script que hemos clonado y con el parametro -u marcarle el objetivo.

ANTES DE CONTINUAR QUIERO DEJAR CLARO QUE YO ESTA PRUEBA PARA ESTE PEQUEÑO TUTORIAL LA HE REALIZADO EN UN ENTORNO CONTROLADO EN LOCALHOST, POR LO QUE EN NINGÚN MOMENTO SE HA COMETIDO NINGUNA ILEGALIDAD NI SE HA VULNERADO A NADIE NI NINGÚN SISTEMA, ESTE POST SOLO ES A MODO INFORMATIVO PARA QUE VEAMOS LO QUE PUEDE OCURRIR " DE HECHO OCURRE" SI NUESTROS SERVIDORES O WEBS NO ESTAN DEBIDAMENTE AUDITADAS Y ACTUALIZADOS, LA IDEA DE ESTE POST ES QUE SEPAMOS COMO AUDITAR NUESTRAS PROPIAS WEBS O SERVIDORES ETC...

Bien, una vez lanzado nuestro exploit podemos comprobar que "nuestro servidor" es vulnerable como podemos ver en la siguiente imagen:

[Tienes que estar registrado y conectado para ver esa imagen]

Como vemos en las imagenes anteriores "nuestro" servidor es vulnerable y al correr por el puerto 80 sabemos que corre un servicio web en el, ahora para explotarlo con nuestro script bastaría con decirle "yes" y esperamos a a ver si nos abre una shell en el servidor:

[Tienes que estar registrado y conectado para ver esa imagen]

Y efectivamente vemos que nos ha abierto una shell "conexión ssh con nuestro servidor" ahora ponemos por ejemplo uname -a y vemos la versión del kernel del servidor y algo de información sobre el:

[Tienes que estar registrado y conectado para ver esa imagen]

Y con esto hemos visto lo fácil que sería para los malos colarse en un servidor, aunque esto ha sido una prueba controlada y evidentemente he tachado mi IP de las imagenes por mi seguridad, la idea es que nos conciencemos y a su vez aprendamos a auditar  nuestros servidores, he querido aprovechar la sugerencia de [Tienes que estar registrado y conectado para ver este vínculo] en esta entrada para mostraros esta pequeña introducción sobre servidores web y uno de sus posibles problemas.

CONCLUSIÓN:

  • estar al tanto de las actualizaciones de nuestros equipos y si somos administradores de servidores o sitios webs, estar pendientes de los posibles problemas de seguridad que puedan salir.


Un saludo
NINOROTA
NINOROTA
Principiante Nivel 2
Principiante Nivel 2
Premio por estar tantos años con nosotros
Premia la antiguedad en el foro
Como nos has conocido? : WEBEANDO
Masculino Mensajes : 20
Fecha de inscripción : 03/11/2018
Localización : MADRID

Base de datos de  exploit Empty Re: Base de datos de exploit

Jue 27 Dic 2018, 15:01
Pues que decirte. Me ha parecido estupenda tu explicación. Ya veo que te has creado una maquina virtual para hacer pruebas y utilizas parrot. Yo con linux no me manejo pero ... oye creo que voy a tener que aprender esto.

Ahora mi pregunta:
Si me creo una maquina virtual con parrot y configuro todo para acceso a internet... tu crees que podré alcanzar el localhost de la maquina anfitriona que es donde visual studio ejecuta mi aplicacion asp net mvc ?.....

Seria muy interesante para mi ver si las medidas de seguridad que he ido implementando como los atributos ValidateInput(true) evitan los ataques Cross Site Scripting (CSS) y [ValidateAntiForgeryToken] crea un token asociado a cada solicitud de las vistas funcionan y hacen su trabajo, asi como explorar otras vulnerabilidades que ni conozco.

Lo de la inyeccion de código sql tambien lo tengo controlado....

Gracias otra vez por el aporte. Saludos.

Comanfes
Comanfes
Usuario adelantado Nivel 4
Usuario adelantado Nivel 4
Premio por estar tantos años con nosotros
Premia la antiguedad en el foro
Como nos has conocido? : Google buscador
Masculino Mensajes : 207
Fecha de inscripción : 23/09/2018
Localización : Granada

Base de datos de  exploit Empty Re: Base de datos de exploit

Jue 27 Dic 2018, 15:05
Sin duda tendrías alcance sobre el localhost, simplemente ejecuta las pruebas sobre la ip local del localhost, si en windows abres cmd y haces un ipconfig veras la ip local y sobre esa es la que tienes que hacer de target Smile si te surgen dudas ya sabes Wink toy por aquí, con respecto a lo de linux, precisamente he dejado esto aquí hoy [Tienes que estar registrado y conectado para ver este vínculo] un saludo máquina.
Contenido patrocinado

Base de datos de  exploit Empty Re: Base de datos de exploit

Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.