Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Mostrando las entradas con la etiqueta sqli. Mostrar todas las entradas
Mostrando las entradas con la etiqueta sqli. Mostrar todas las entradas

viernes, 29 de septiembre de 2017

WebHackSHL 2.0 con soporte para Server Side Template Injection.


WebHackSHL, nuestra herramienta de hacking web, la cual está diseñada para ser rápida, eficiente, de fácil uso y estar actualizada, ahora tiene soporte para realizar auditorías de seguridad, búsqueda de fallos y explotación de la vulnerabilidad Server Side Template Injection, la cual explicamos en un post anterior; además de eso también fueron modificadas y optimizadas varias líneas de código, corregidos varios fallos y actualizada a su versión 2.0-Estable. Si deseas conocer más acerca de esta herramienta desarrollada por Security Hack Labs puedes leer aquí. La herramienta es de código abierto y pueden descargarla desde https://github.com/sechacklabs/webhackshl, esta herramienta trabaja en sistemas basados en Debian cómo Kali Linux y tambien basados en ArchLinux cómo BlackArch.

Imágenes de la herramienta.




Si tienen peticiones y sugerencias para añadir nuevas funciones a la herramienta, pueden hacernosla saber mediante Github o bien en nuestra sala de Riot https://riot.im/app/#/room/#sechacklabs:matrix.org.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot (Para charlar con nosotros online).


viernes, 25 de agosto de 2017

Defacement, las habilidades de un hacker


Según wikipedia: 'Defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este'. 

Un método común de para un defacement, es hacer uso de la Inyección SQL a sitios con dicha vulnerabilidad, que permite a los adversarios obtener acceso administrativo o manipular de otra forma las bases de datos inseguras del sitio web. Otro método de defacement es a través de FTP una vez que se obtiene el nombre de usuario y la contraseña.

Un defacement usualmente consta de la modificación de la index principal de una página. Esta página generalmente incluye el seudónimo del  'Hacking Codename.  A veces, quien lo hace se burla del administrador del sistema por no mantener la seguridad del servidor. La mayoría de las veces, el defacements es inofensiva y sólo se hace para mostrar las habilidades de un hacker del sistema o para el hacktivismo; Sin embargo, a veces se puede utilizar como una distracción para cubrir acciones más siniestras, como la carga de malware o la eliminación de archivos esenciales del servidor. Podemos ver en esta pagina espejo los diferente defacements. https://zone-h.org/archive/special=1

Una vez aprendido algo de la teoría le enseñare a realizar uno con éxito. la cual comenzare a nuestra index es importante tener conocimiento en html, usare este código que es unos de los mas básico.

1er parte armando el código HTML para index:

<head>
<title>Hacked</title>
<meta charset="utf-8">
<link href='https://fonts.googleapis.com/css?family=Poiret+One' rel='stylesheet' type='text/css'>
<style type="text/css">
body {
background-color: black;
}
h1 {
font-family: "Poiret One";
color: red;
font-size: 36pt;
text-shadow: red 0 0 5px;
}
p {
font-family: "Poiret One";
color: white;
font-size: 16pt;
text-shadow: white 0 0 5px;
}
</style>
</head>
<body>
<center>
<h1>Hacked by Security Hack Labs</h1>
<IMG SRC="https://i.imgur.com/7chFILu.png" WIDTH=600 HEIGHT=400 ALT="Arepa pa todo el mundo">
<p>
<MARQUEE WIDTH=50% HEIGHT=60>Esta es una prueba de un defaced con fines educativo, ustedes con su imaginación pueden mejorar esta index</MARQUEE>
</p>
<iframe id="ytplayer" type="text/html" width="0" height="0" src="https://www.youtube.com/embed/0a-dLVgfpEs?autoplay=1" frameborder="0"/>
</center>
</html>
 


2da parte búsqueda de vulnerabilidad de la pagina web 

Comenzare hablando sobre algunas herramientas como "Vega".  Vega es un escáner gratuito y de código abierto y una plataforma de pruebas para probar la seguridad de las aplicaciones web. Vega puede ayudarle a encontrar y validar SQL Injection, Cross-Site Scripting (XSS), divulgó inadvertidamente información confidencial y otras vulnerabilidades. Está escrito en Java, basado en GUI, y se ejecuta en Linux, OS X y Windows.

Vega incluye un escáner automatizado para pruebas rápidas y un proxy de interceptación para la inspección táctica. El escáner de Vega encuentra XSS (cross-site scripting), inyección de SQL y otras vulnerabilidades. Vega se puede ampliar usando una poderosa API en el lenguaje de la web: Javascript. para mayor información como instalar y configurar Vega https://subgraph.com/vega/

Para vulnerabilidades SQL: Sqlmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y aprovechamiento de fallas de inyección de SQL y toma de servidores de bases de datos. Viene con un motor de detección potente, muchas características de nicho para el probador de penetración final y una amplia gama de interruptores que van desde la huella dactilar de base de datos, la recolección de datos de la base de datos, el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo. para mayor información como instalar y configurar Sqlmap. http://sqlmap.org/ adicionalmente puedes descargar nuestra herramienta webhackshl y automatizar la inyección: https://github.com/sechacklabs/webhackshl 

Tamper Scripts: Los firewalls de aplicaciones web se han convertido en la nueva solución de seguridad para varias empresas. Muchas compañías a menudo ignoran las vulnerabilidades reales y simplemente confían en el firewall para su protección. Lamentablemente, la mayoría, si no todos los firewalls pueden ser anulados. "Como datos curioso leer todo lo relacionado a los Tamper Scripts". https://forum.bugcrowd.com/t/sqlmap-tamper-scripts-sql-injection-and-waf-bypass/423

Otra herramienta para buscar vulnerabilidades es  WebHackSHL aquí encontraras mayor información.

3ra parte. Dumpe la base de datos: 

En el siguiente vídeo veremos que es una base de datos.


4ta parte. Descifrar los hashes:

Usaremos nuestra herramienta WebHackSHL la opción f


La opción a identifica el hashes

5ta parte subir la shell:

Que es una shell? Una shell es un interpete de ordenes y comandos. Es una interfaz para comunicar el usuario con el sistema operativo. En esta pagina podemos encontrar varias shell http://www.r57.gen.tr/ 

6ta parte subir nuestra index:  

Una vez que ya hemos subido la shell y descifrado el hashes, entramos al  panel de administración según la escala de privilegios que hemos obtenido tenemos el control total de la pagina.  
También podemos usar WebHackSHL para buscar el panel de administrador
Así quedaría una pagina haciendo un "defacement".

También les dejo el vídeo promocional de nuestra herramienta WebHackSHL.


Dejen sus recomendaciones en los comentarios. Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

martes, 13 de junio de 2017

¿Cómo podemos bloquear ataques web común y proteger nuestro sitio web?



R: Inyección SQL

-> Tipos
Formulario de acceso Anulación
de inyección SQL UNION

B: Cross Site Scripting

-> Cross Site Request Falsificación

C: File Inclusion

Tipos-> Inclusión de archivos remotos y ejecución remota de código

En este post les digo unos cinco tipos de ataques web comunes, que se utilizan en la mayoría de tipos de desfiguraciones o vertederos de bases de datos.

Los cinco vulnerabilidades mencionadas anteriormente son la inyección de SQL, XSS, RCE, RFI y LFI. La mayoría de las veces, nos perdimos algunas etiquetas de código de página web ..

coz de este obtenemos ataques de sitios web y permite al hacker para el ataque en el sitio web vulnerables.

R: Inyección SQL

-> INICIO DE FORMA ANULACIÓN

Este es un ejemplo del código vulnerable que podemos pasar por alto fácilmente:

archivo index.html:
<form action = método de”login.php” =”POST” />
<p> Contraseña: <input type = nombre de “pase””texto” = /> <br />
<input type =”submit ”value =” Autenticar”/> </ p>
</ form>

login.php archivo:
<? php
// EJEMPLO DE CÓDIGO
$ ejecutar = “SELECT * desde la base de datos donde password = '{$ _POST [' pass'])”;
$ resultado = mysql_query ($ ejecutar);
?>

Simplemente podemos evitar esto mediante el uso 'o '1 = 1', que ejecutará ‘password =’ o' 1 = 1” ;”.

Alternativamente, el usuario también puede eliminar la base de datos ejecutando “' gota base de datos de la tabla; - “.

PREVENCIÓN:

Utilizar mysql_real_escape_string en el código php.

Ejemplo:

<? php
$ badword = “ 'OR 1'”;
$ badword = mysql_real_escape_string ($ badword);
$ mensaje = “SELECT * desde la base de datos donde password =‘ '$ badword'’;
echo “bloqueados”. $ mensaje. “;
?>

-> UNION SQL Injection

inyección SQL UNION es cuando el usuario utiliza el comando UNION. Los controles de usuario para la vulnerabilidad mediante la adición de una garrapata al final de un “= .php? Id” archivo. Si se vuelve con un error de MySQL, el sitio más probable es vulnerable a la inyección SQL UNION. Se procede a utilizar ORDER BY para encontrar las columnas, y al final, utilizan la UNION ALL comando SELECT. Un ejemplo se muestra a continuación.

http://www.site.com/website.php?id=1 '

Usted tiene un error en su sintaxis SQL cerca”en la línea 1 SELECT SUM (cantidad)
como el tipo de las órdenes de donde (estado = 'completado' O estado = 'confirmados' O estado = 'pendiente') Y user_id = 1 '

Sin error-> http://www.site.com/website.php?id=1 ORDER BY 1-

Dos columnas, y se vuelve con un error! Esto significa que hay una columna.
http://www.site.com/website.php?id=1 ORDER BY 2-

Selecciona las todas las columnas y ejecuta el comando version () en la única columna.
http://www.site.com/website.php?id=-1 versión UNION SELECT ALL () -

SOLUCIÓN:

Añadir algo parecido a continuación para evitar la inyección SQL UNION.

$ = malo “(eliminar) | (actualización) | (unión) | (inserto) | (gota) | (http) | (-) | (/ *) | (seleccionar)”;
$ parche = eregi_replace ($ mal “”, $ parche);

B: Cross Site Scripting

Cross site scripting es un tipo de vulnerabilidad utilizada por los hackers para inyectar código en páginas web vulnerables.

Si un sitio es vulnerable a este tipo de ataque, más probables los usuarios tratan de inyectar el sitio con javascript malicioso o tratan de usuarios de estafa mediante la creación de un formulario donde los usuarios tienen que escribir su información en.

Dos tipos de XSS (cross site scripting) son XSS persistente y no persistente XSS.

Ejemplo:
http://www.site.com/search.php?q=”>

SOLUCIÓN

(JavaScript) (Gracias, Microsoft!):

function RemoveBad(strTemp) {
strTemp = strTemp.replace(/\<|\>|\”|\’|\%|\;|\(|\)|\&|\+|\-/g,””);
return strTemp;
}

C: File Inclusion

Tipos: de inclusión remota de archivos / Inclusión de archivos locales, y la ejecución remota de código

La inclusión de archivos remoto permite a un hacker para incluir un archivo remoto a través de un script (por lo general de PHP). Este código está parcheado sobre todo en los sitios web, pero algunos sitios web siguen siendo vulnerables a la vulnerabilidad. RFI generalmente conduce a la ejecución remota de código Javascript o ejecución.

Ejemplo del código vulnerable:

<? php
include ($ _ [ 'page'] GET);
?>

Explotando sería algo como esto:
http://www.site.com/page.php?page=../../../../../etc/passwd o
http://www.site .com / page.php page = http: //www.site.com/xyz.txt?

SOLUCIÓN:

Validar la entrada.
$ page = $ _GET [ 'página'];
$ permitido = array ( 'index.php', 'games.php' 'ip.php');
$ iplogger = ( 'ip.php');
si (in_array página $, $ páginas)) {
incluir la página $ {
demás
{
incluir $ iplogger
die ( “IP registrada.”);
}

Para la ejecución remota de código, el sitio tendría que tener un php ejecutar comandos. Se podría arreglar esto de hacer la misma cosa.

Si les gustó siguenos en Facebook, Twitter y unete a nuestra charla en Riot.