Android 4.3…Un ATAQUE CONSUMADO!!!

Hola a todos

En este post extemporaneo voy a mostrar lo que el aburrimiento y un poco de curiosidad pueden armar…me explico estaba cacharreando con la ultima distribución de android-x86.org, la versión 4.3 y me decidí a instalarla…

droi

Puse a punto mi viejo portátil que tanta vidilla me esta dando últimamente, y arranque vmplayer tras configurarlo de esta guisa…

pla

Parece ser que ya se tiene Internet en la instalación de android sin tener que editar el archivo.vmx y  editar la linea ethernet0.virtualDev = “vlance” de todas formas aquí os dejo el tip por si acaso…

Una vez configurada la maquina virtual procedí a su arranque e instalación, una vez inicia la VM vemos un menú de un intenso azul donde seleccionaremos la instalación del S.O. y acto seguido una vez inicie iremos a la herramienta de particionado de disco…

a2

Como veis he seleccionado todo el espacio libre para la partición que es de tipo primaria y la he hecho de arranque, una vez realizado salimos de la herramienta y volvemos al instalador…

Sigue leyendo

Configuración de un Servidor RADIUS en Windows Server 2012 Parte 3

Hola a todos!

Perdonad por la tardanza! Vamos a continuar con la serie instalar un servidor RADIUS en Windows server 2012, recordemos que hemos configurado el directorio activo, los servicios de certificados de directorio activo, con el rol de autoridad de certificado, hemos configurado todo (si te has perdido algo, te recomiendo que leas, los dos post anteriores 1 y 2) y vamos a continuar donde lo dejamos, instalaremos las políticas de red y servicios de acceso (NPS) y configuraremos el router ZYXEL P660 HW-D1…

Bien para ello nos dirigiremos al manager del servidor para agregar roles en el servidor y seleccionaremos la opción las políticas de red y servicios de acceso, tal y como se ve en la captura…

32

Continuamos el proceso de instalación….

33

Se nos indica como se observa en la captura que podremos desplegar NPS como Remote Authentication Dial-in Service (RADIUS) server y como proxy así como NAP protección de acceso de red, explicándonos que consiste en que nos aseguramos utilizando NAP en que los equipos que conectemos a la red así como los clientes cumplen las políticas de la empresa…continuamos sin más…

Sigue leyendo

Visitando a Joomla y dejando un regalo!!! parte 1

Hola a todos!

Una vez hemos terminado nuestra serie de Metasploitable, me pregunte cual seria un tema que pudiera llamar la atención, que tuviera impacto inmediato, que causara alarma… y que pudiera sufrirlo un usuario medio, pues un ataque a un CMS, hoy en día que todo el mundo (poco mas o menos) sentimos la necesidad de comunicarnos, ya sea para mostrar nuestras fotos del verano o para promocionar nuestro pequeño comercio, muchísima gente utiliza un CMS como punto de partida lo cual es fantástico, pero a la vez peligroso…

Antes de continuar vamos a ver como define la wikipedia a un CMS:

‘Un sistema de gestión de contenidos (o CMS, del ingles Content Management System) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en paginas web, por parte de los administradores, editores, participantes y demás roles.

Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio web sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior (moderador o administrador) que permite que estos contenidos sean visibles a todo el público (los aprueba).’

Bien, el concepto es claro habría que añadir que estos cms se encuentran sobre:

Un sistema de infraestructura de Internet que usa las siguientes herramientas:

  • Windows o Linux como S.O.;
  • Apache como servidor web;
  • MySQL como gestor de base de datos;
  • PHP, Perl o Python como lenguaje de programación .

El uso de un WAMP  o LAMP permite servir páginas html a Internet, además de poder gestionar datos en ellas, al mismo tiempo un WAMP o LAMP, proporciona lenguajes de programación para desarrollar aplicaciones web, por lo tanto:

  • LAMP es el sistema análogo que corre bajo ambiente Linux
  • WAMP es el sistema análogo que corre bajo ambiente Windows
  • MAMP es el sistema análogo que corre bajo ambiente Macintosh

Tengamos en cuenta también que su implementacion es sumamente sencilla precisamente para facilitar su rápido e indoloro despliegue, si deseáis conocer como se realiza detalladamente en este link tenéis un manual de como realizarlo.

Bien volvamos al tema que nos ocupa que me estoy diluyendo… no voy a entrar muy de lleno en la instalación de wamp ya que tenéis un manual…(el link anterior) solo una par de pantallazos en primer lugar la vista de los ejecutables de joomla-2.5.14 y xampp…

1

y el contenido de la carpeta htdoc de joomla una vez instalado en xamp (tenéis un manual en este link)… Sigue leyendo

Atacando e improvisando con Metasploitable Parte 3º (Fin)

Hola a todos

Este es el articulo final de la serie atacando e improvisando con metasploitable, y en el vamos a tratar los dos últimos los flecos que nos quedaban, uno el ataque al servicio samba mediante metasploit cuyo realización ha quedado completamente clara en este post de mi hermano digital @btshell1 Gracias!! y el ataque a la base de datos postgres algo que no habíamos realizado anteriormente…

Una vez aquí, comenzaríamos con la metodología del Hacking ético, en este caso nos saltaríamos la fase de footprinting y pasive information gatering, ya que la maquina se encuentra ubicada en nuestro laboratorio virtual y realizaríamos la fase de active information gatering, pasando directamente a la búsqueda de hosts activos, puertos abiertos y los servicios que corren en dichos puertos en los citados hosts, para posteriormente comenzar con un escaneo de vulnerabilidades para encontrar las vulnerabilidades en los hosts y en sus servicios bien de manera manual o de manera automática que nos permitan pasar a la siguiente fase la explotación, en esta ocasión vamos a utilizar otra herramienta gráfica de nuestro arsenal Zenmap la interfaz gráfica de nmap como se observa a continuación…

2

Sigue leyendo

Atacando e Improvisando con Metasploitable parte 2º

Hola a todos

Continuamos donde dejamos nuestro ejercicio con metasploitable, recordemos habiamos logrado acceso a la maquina comprometiendo la base de datos MySQL aprovechando un bug en la aplicación web Tikiwiki, y posteriormente volvimos a comprometer la base de datos rompiendo la contraseña por fuerza bruta con x hydra y ampliamos nuestro acceso comprometiendo el servicio FTP con x hydra , ahora vamos a introducirnos mas profundamente en la maquina metasploitable, consiguiendo información que nos puede resultar de lo mas útil, en principio mediante FTP…, después realizaremos la intrusión con metasploit…al lío…

Nos conectamos por FTP a nuestra maquina (ahora podemos empezar a sentir que es nuestra ) con nuestras credenciales en este caso user-user, y realizaremos un ls –lat para que nos muestre un listado de los archivos ocultos que se encuentran en el directorio por la opción –a un resumen completo con permisos ,tamaño y usuario por la opción –l, y por ultimo la fecha de modificación por la opción –t dando como resultado el siguiente…

1

Sigue leyendo

Atacando e improvisando con Metasploitable parte 1

Hola de nuevo

Hoy íbamos a realizar un pequeño ejercicio de pentesting  en el laboratorio de pentest que habíamos  configurado anteriormente, en esta ocasión con la máquina virtual  Metasploitable al cual mostramos la instalación en este artículo, pero la cosa se torció por un problema con metasploit que en un principio no era capaz de ejecutar mysql_login ni ftp_login…no pensé en un primer momento en hydra,  por lo tanto se me ocurrió probar suerte y  atacar la/s aplicaciones web que me encontrara…y en la primera parte del post os muestro el resultado obtenido, luego  os muestro la primera opción el ataque con metasploit ( que será en el siguiente post junto con el ataque a SSH), y a continuación  el ataque con hydra…espero que os resulte interesante e instructivo.

Para comenzar comprobamos que metasploitable se encuentre en el mismo segmento de red que nuestra distribución la cual en esta ocasión será Bugtraq II tal y como se observa en la captura.

1

Sigue leyendo