Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Mostrando las entradas con la etiqueta Webhackshl. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Webhackshl. Mostrar todas las entradas

viernes, 29 de septiembre de 2017

WebHackSHL 2.0 con soporte para Server Side Template Injection.


WebHackSHL, nuestra herramienta de hacking web, la cual está diseñada para ser rápida, eficiente, de fácil uso y estar actualizada, ahora tiene soporte para realizar auditorías de seguridad, búsqueda de fallos y explotación de la vulnerabilidad Server Side Template Injection, la cual explicamos en un post anterior; además de eso también fueron modificadas y optimizadas varias líneas de código, corregidos varios fallos y actualizada a su versión 2.0-Estable. Si deseas conocer más acerca de esta herramienta desarrollada por Security Hack Labs puedes leer aquí. La herramienta es de código abierto y pueden descargarla desde https://github.com/sechacklabs/webhackshl, esta herramienta trabaja en sistemas basados en Debian cómo Kali Linux y tambien basados en ArchLinux cómo BlackArch.

Imágenes de la herramienta.




Si tienen peticiones y sugerencias para añadir nuevas funciones a la herramienta, pueden hacernosla saber mediante Github o bien en nuestra sala de Riot https://riot.im/app/#/room/#sechacklabs:matrix.org.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot (Para charlar con nosotros online).


miércoles, 12 de julio de 2017

Tutorial de WPScan con nuestra herramienta WebHackSHL. "Parte I"


Este tutorial en la categoría de WordPress hacking muestra cómo escanear sitios web y blogs de WordPress para posibles vulnerabilidades y enumerar los usuarios de WordPress. Enumeración de usuario es el primer paso en el ataque de fuerza bruta con el fin de tener acceso a una cuenta de WordPress y se utiliza para recuperar una lista de nombres de cuenta. También le mostrará cómo ocultar los nombres de usuario de WPScan para que pueda evitar la enumeración de usuario y fácil intentos de fuerza bruta. Concluiremos este tutorial con una demostración de cómo bruta contraseñas de raíz utilizando la fuerza WPScan en Kali Linux o ArchLinux. WPScan es un cuadro negro WordPress escáner de vulnerabilidades y una herramienta indispensable para cualquier desarrollador web de WordPress para escanear en busca de vulnerabilidades y resolver problemas antes de que sean explotados por los hackers. Junto con Nikto, una gran herramienta de evaluación de servidor web, esta herramienta debe ser parte de cualquier prueba de penetración dirigidas a un sitio web de WordPress o blog.

Comenzaremos el test con nuestra herramienta WebHackSHL

$ cd WebHackSHL

$ sudo python2 webhackshl.py


Le damos y para que activen el servicio tor.



En este menú seleccionamos la letra "d".

Aquí seleccionamos la opción que mas le guste entre la "e" o "f".
Nos pide guardar la información de test para posterior revisión.
Desea Guardar el logs de la informacion? y/n : Introduce tu Respuesta y/n :

 En esta parte colocaremos el host a realizar el test.
 Introduce el host al que deseas hacerle el scan:
Nos piden actualizar la base de dato de WPScan y comenzara el test y nos dará los datos vulnerables de nuestro WordPress.
Hasta aquí la primera parte de este post para los siguiente tutorial les enseñare a saber cuales son los datos vulnerables y como explotarlos.

domingo, 30 de abril de 2017

Nuestra herramienta de hacking Web, ahora con soporte para distribuciones ArchLinux.


WebHack SHL es un conjunto de herramientas desarrollado por Security Hack Labs, para realizar auditorías de seguridad web desde básicas hasta avanzadas, diseñado para sistemas Debian o basados en el,  así como para sistemas ArchLinux y basados  en él. En este post anterior puedes obtener una explicación detallada de su funcionamiento, click aquí.

Instalar WebHackSHL en ArchLinux. 


Abran la Terminal:

Instalar git "si no lo tienes instalado":

~$ sudo pacman -S git


Abrimos la carpeta WebHackSHL:

~$  ls

~$ cd WebHackSHL

~$ python2 webhackshl.py


La herramienta nos actualiza y instalas las dependencias que no tenemos instaladas.


WebHackSHL verifica que el servicio tor esté activado y nos da el menu de opciones: 


#Soporte y contacto.

Sala Riot: https://riot.im/app/#/room/#securityhacklabs:matrix.org
Facebook: https://fb.me/sechacklabs
Twitter: https://twitter.com/Sechacklabs

sábado, 25 de febrero de 2017

Como convertir ArchLinux en una distribución de Pentesting.


 
Anteriormente explicamos paso a paso como instalar la tan reconocida y respetada distribución ArchLinux, como siempre he dicho, lo bueno de GNU/Linux es que tu eres quien moldea tu propia distribución a tu gusto, GNU/Linux no te impone nada. Ahora es momento de dar un paso adelante y convertir nuestra
distribución ArchLinux en una distribucion que puede ser usada para Pentesting, Hacking, Programación y demás utilidades de esa índole.


El primer paso para la conversión es añadir los repositorios necesarios para tener disponibles los paquetes de las herramientas que querramos usar. Existe una distribución llamada BlackArch la cual nos da la posibilidad de poder instalar paquetes para Pentesnting y demás usando pacman, sin necesidad de tener que compilar una por una las herramientas. BlackArch es una distribución basada en ArchLinux y especializada para el pentesting, puede ser instalada desde una USB o usada en modo "live", personalmente no me gustan las distribuciones "based-in" o "basadas en" ya que siempre he pensado que es mejor instalar la distribución original y moldearla tu mismo a tu gusto. Si quieres ahorrarte toda la tediosa instalación de ArchLinux puro y los pasos siguientes, puedes optar por instalar directamente BlackArch, descargando su imagen ISO desde su pagina oficial. Nosotros usaremos sus repositorios, configurando nuestro sistema para tener los mismos paquetes pero en ArchLinux puro; Existen dos maneras de hacerlo:

1) Manualmente. "Fiarse de las GUIs para construir y configurar tu sistema operativo termina dañando a los usuarios finales. Intentar ocultar la complejidad del sistema, termina complicando al sistema. Las capas de abstracción que sirven para ocultar el funcionamiento interno nunca son una cosa buena. En cambio, los componentes internos deberían de ser diseñados de forma que no necesiten ser ocultados. —Aaron Griffin."

Ejecutaremos los siguientes comandos:

1) curl -s -O 'https://www.blackarch.org/keyring/blackarch-keyring.pkg.tar.xz{,.sig}' - Descargamos los paquetes blackarch-keyring.pkg.tar.xz y su firma blackarch-keyring.pkg.tar.xz.sig

2) gpg --keyserver http://pgp.mit.edu --recv-keys 4345771566D76038C7FEB43863EC0ADBEA87E4E3 - Descargamos la clave gpg de ArchLinux.


3) gpg --keyserver-options no-auto-key-retrieve --with-fingerprint blackarch-keyring.pkg.tar.xz.sig - Comprobamos la clave del paquete blackarch-keyring.pkg.tar.xz. Debe salir una línea que dice, gpg: Firma correcta de "Evan Teitelman <teitelmanevan@gmail.com>" [desconocido]


4) pacman --config /dev/null --noconfirm -U blackarch-keyring.pkg.tar.xz - Instalamos el paquete.

5) Aquí debes copiar y pegar las siguientes 5 líneas a la vez en una terminal como root y luego dar enter. En este paso estamos añadiendo el repositorio a /etc/pacman.conf para dejarlo configurado permanentemente.

cat >> "/etc/pacman.conf" << EOF
[blackarch]
SigLevel = Never
Server = https://www.mirrorservice.org/sites/blackarch.org/blackarch/\$repo/os/\$arch
EOF

 
6) pacman -Syy - Actualizamos las bases de datos de los paquetes disponibles.
7) pacman -Su - Realizamos una actualización general del sistema, de esta manera nos aseguramos que todo está listo para realizar la instalación de cualquier paquete y sus dependencias.

Con estos pasos realizados ya tenemos listo nuestro sistema ArchLinux para instalar paquetes de Hacking como sqlmap, zaproxy, burpsuite, etc.

2) Automaticamente usando un script.

Descargamos https://github.com/SecHackLabs/blackarch/archive/master.zip, extraemos el paquete, damos permisos de ejecución a "strap.sh" y lo ejecutamos como root, eso es todo. 


Instalando aplicaciones imprescindibles.

Ya con las bases de datos de paquetes y nuesto sistema actualizados, es momento de instalar aquellas aplicaciones que son necesarias si deseamos realizar pruebas y auditorías de seguridad, las dividiré en secciones.
 

1) Defensivas/Privacidad:
 

 tor - El servicio The Onion Router, no te olvides de habilitarle inicio automatico luego de instalarlo, systemctl enable tor.
tor-browser-en - El navegador TOR.
tor-autocircuit - Te da la opción de controlar la creación de circuitos TOR así como información acerca de ellos.
mat - Metadata Anonymization ToolKit, borrar y extraer metadatos que pueden revelar mucho sobre ti. Admite imagenes, pdfs y una gran variedad de archivos.
nipe - Hace que TOR sea tu gateway por defecto.
suricata - Un IDS (Sistema de Deteccion de Intrusos) de nueva generación.
gpg - GNU Privacy Guard, utilidad para encriptar y desencriptar mensajes y archivos.
veracrypt - Utilidad para el encriptado de discos y unidades extraibles, está basado en TrueCrypt.
chkrootkit - un escaner de rootkits para tu PC.

lynis - Una herramienta para realizar auditorías a tu sistema.
keepassx - Utilidad para guardar tus correos y claves encriptados y de manera segura.

Comando para instalación:

pacman -S tor tor-browser-en tor-autocircuit mat nipe suricata pgp veracrypt chkrootkit lynis keepassx


Más herramientas.




2) Wireless Pentesting / Ataque a redes WiFi.

aircrack-ng - La conocida herramienta capaz de crackear claves WiFi de protocolos WPA/PSK y WEP.
zizzania - Herramienta de crackeo wifi que usa la desautenticación como metodo.
wi-feye - Un framework para realizar auditorias de seguridad a redes wifi, está escrito en python.
wepbuster - Script que automatiza aircrack-ng.
jcrack - Una herramienta que crea diccionarios para crackear contraseñas por defecto en gateways.

Comando de instalación:

pacman -S aircrack-ng zizzania wi-feye wepbuster jcrack

Más herramientas.


3) Reconocimiento / Busqueda de información.

recon-ng - Un completo framework de reconocimiento y extracción de informacion en aplicaciones web.
dnsenum - dnswalk - dnstracer - dnsrecon - Herramientas para averiguar la cantidad de DNS y subredes de un servidor principal.
shard - Una herramienta para obetener contraseñas compartidas.
whatweb - Reconocimiento de plataforma, sistema y tipo de CMS.
onioff - Inspector de links .onion.
nmap - Escaner de puertos, reconocimiento de sistemas operativos, vulnerabilidades, servicios y demás.
maltego - Un avanzado framework para recolección de información pública acerca de servidores, empleados, emails, etc.
smtp-user-enum - Busqueda de vulnerabilidades en el procoloco SMTP de Solaris como default users y contraseñas.
enum4linux - Herramienta para obtener información de sistemas Windows y Samba.

Comando de instalación:

pacman -S recon-ng dnsenum dnswalk dnstracer dnsrecon shard whatweb onioff nmap maltego smtp-user-enum enum4linux

Más herramientas. 




 4) Herramientas de Sniffing / Interceptación de paquetes.

bettercap - Herramienta completa y poderosa para ataques como MITM.
ettercap - Un interceptor, sniffer y logger de redes.
wireshark - Un avanzado sniffer de paquetes con decenas de utilidades y filtros para aumentar la eficiencia.
sslsnif - Herramienta para realizar ataques MITM en entornos que usan SSL.
netsniff-ng - Un examinador de paquetes para Linux de alto rendimiento.
dsniff - Una colección de herramientas para auditorias y pruebas de penetración.

Comando de instalación:

pacman -S bettercap ettercap wireshark-gtk sslsnif netsniff-ng dsniff

Más herramientas.





5) Ingenieria inversa / Hackeo de Software.

radare2 - Herramienta de codigo abierto para descompilar, debuggear, analizar y manipular archivos binarios.
android-apktool - Herramienta para manipulación de archivos APK.
jad - Descompilador de Java.
javasnoop - Herramienta para interceptar metodos, debuggear, analizar, alterar datos y hackear aplicaciones Java corriendo en tu computador.
flasm - Desensamblador de archivos SWF.
python-capstone - Un poderoso framework desensamblador multi-arquitectura , multi-plataforma.

Comando de instalación:


pacman -S radare2 android-apktool jad javasnoop flasm python-capstone

Más herramientas.



6) Herramientas forenses.
casefile - es el hermano menor de Maltego. Se dirige a un mercado único de análisis “Offline” o Fuera de Línea, cuyas fuentes primarias de información no son obtenidas desde el lado de la inteligencia de fuentes abiertas o consultas programáticamente. Útil para personas como investigadores y analistas quienes están trabajando “en el terreno”, obteniendo inteligencia desde otras personas en el equipo y construyendo un mapa de información para su investigación.
autopsy - es tal vez la mejor herramienta libre que existe para el análisis de evidencia digital. Su interfaz gráfica es un browser que basado en las herramientas en línea de comandos del Sleuth Kit, permite un análisis de diversos tipos de evidencia mediante una captura de una imagen de disco.
dff - Un framework forense con multiples opciones, así como opción de manejo tanto por terminal y grafica.
ddrescue - Herramienta de recuperación de datos de GNU.
dumpzilla - Herramienta forense para analisis del navegador Mozilla.
magicrescue -  Encuentra y recupera archivos eliminados y bloques defectuosos en un disco. 
iphoneanalyzer - Herramienta para analísis forenses en dispositivos iOS.
recoverjpeg - Recupera jpg y jpegs de dispositivos dañados.
safecopy  - Herramienta de recuperación de información de dispositivos dañados o con fallos.

Comando de instalación:
pacman -S casefile autopsy dff ddrescue dumpzilla magicrescue iphoneanalyzer naft peepdf recoverjpeg safecopy




7) Hacking Web.
burpsuite - Burp Suite es una plataforma integrada escrita en Java para la realización de las pruebas de seguridad de aplicaciones web. Sus diversas herramientas funcionan perfectamente juntos para apoyar el proceso de prueba, a partir de la cartografía y el análisis iniciales de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de vulnerabilidades de seguridad.
vega - Escaner de vulnerabilidades web como SQLi, XSS, etc.
zaproxy - Framework de auditoría que ademas proxyfica el tráfico para brindar seguridad.
whatweb - Herramienta por linea de comandos para el reconocimiento del objetivo.
sqlmap - La mejor herramienta para la exploitación de SQL Injection.
wpscan - Escaner de vulnerabilidades especialmente para WordPress.
joomlavs - Escaner de vulnerabilidades especialmente para Joomla.
webhackshl - Herramienta creada por Security Hack Labs que brinda un simple pero eficiente entorno de trabajo con funciones y programas extras. Instalación.
cloudget - Script en python para evadir cloudflare.
paros - Suite para auditorías y pruebas de penetración a diferentes plataformas web.

Comando de instalación. 

pacman -S burpsuite vega zaproxy whatweb sqlmap wpscan joomlavs cloudget paros

Con esto finalizamos este post y agradecemos a todas las personas que nos han apoyado desde el comienzo y a todas las que se han ido uniendo en el transcurso del camino, poco a poco vamos creciendo y seguiremos brindando lo mejor de nuestro conocimiento a las personas, por que enseñando es la unica manera de lograr un verdadero cambio. Si les gustó siguenos en Facebook y Twitter.

domingo, 6 de noviembre de 2016

¿Quieres estar al tanto de las Actualizaciones de nuestra Herramienta?


¿Quieres estar al tanto de las Actualizaciones de nuestra Herramienta?

Extencion de Github para Firefox
 Si quieres estar al tanto, y saber de todas las actualizaciones de nuestra herramienta WebHackSHL en unos sencillos pasos pues ¡Quédate y Sigue leyendo el post!.

 Como ya muchos saben SecHackLabs esta trabajando apegado al pensamiento OpenSourcer con licencias GPLv3, es por eso que nuestras herramientas están en en Github.

 Ahora vengo a traerles una pequeña extencion para mantenerlos informados sobre todo lo que pase en la cuenta SecHackLabs de Github, empecemos.

 Lo primero que haremos sera descargarnos una extencion para firefox AQUI. Que no es oficialmente de Github pero también es OpenSourcer. su repo aquí Github-Notifier

 Al instalar la extencion en firefox la vamos a dar click, lo que nos abrirá la web te Github donde nos pedirá nuestra cuenta... ¿Que no tienes cuenta en Github? -Bueno a Crearla, los espero toma 5 min y Seguimos.



Nos logeamos en nuestra cuenta y nos saldrá automáticamente la configuración de nuestras notificaciones.

Le daremos a "your notification settings" Y activaremos lo siguiente.

Hasta ahora esta casi listo. ¿Que faltaria? -claro claro Obviamente Seguir Nuestra cuenta, Pues fácil nos vamos aquí SecHackLabs-Github le das al botón de Luego a WebHackSHL Y al Botón arriba a la Derecha que dice Watching.


 Y estamos listos para ver cualquier novedad de WebHackSHL en nuestro navegador.

Tambien se pueden pasar por nuestro chat en XMPP
Y Nuestro Chat en IRC Donde contamos con Bot que también les proveen buena información sobre nosotros. 

¿Fácil no?. Espero sus follow y Miradas en nuestros Repos. 
___________________________________________________________________
Les saluda Jeff. (PentSec) Developer.