jueves, 19 de diciembre de 2019

Instalar metasploit en windows 10.


Buenas tardes  a tod@s:

Hoy os traigo un post muy sencillo pero que muchos alumnos, en los ultimos meses, me han preguntado y comentado, que han tenido problemas para ejecutar metasploit en consola, en Windows 10, una vez instalado.

Instalar Metasploit en Windows es muy útil, sobre todo a la hora de auditar a traves de vpn's a algun cliente y que además, en kali virtualizada (sobre todo en las ultimas versiones) da a veces muchos quebraderos de cabeza (muchas veces, por cómo te da la información el cliente...).

Bueno..teniendo metasploit puedes realizar una gran parte de una auditoría interna, si tu cliente está fuera de la zona donde estamos y necesitamos conectarnos por VPN.

Empecemos...como siempre por pasos:

Primero, descargamos metasploit desde aqui.

La instalación es sencilla...todo siguiente hasta el final.




Segundo, una vez instalado metasploit en windows (aquí no da problemas), haremos lo siguiente. Nos iremos a la carpeta de metasploit y buscaremos el archivo dev_msfconsole.bat.


Tercero, crearemos un acceso directo de ese archivo en el escritorio o en la carpeta que elijais.
En ese Acceso directo, nos iremos a propiedades y clicaremos sobre cambiar icono y elegiremos el que queramos. Si aparece una ventana donde dice que el archivo no tiene icono, no os preocupeis. Darle a aceptar.


Una vez cambiado el icono, podeis ejecutarlo. Os aparece una pantalla en negro durante unos segundos y después, tendreis vuestro metasploit dispuesto a ayudaros en todo!!!




Sencillo verdad??? pues cuando me fallan las vpn's a clientes desde linux, uso nmap, Burpsuite y metasploit desde windows...y perfecto!!!

Pasar buenas navidades a todos y si no os escribo, feliz año nuevo!!!

@fsanz_moya

lunes, 9 de diciembre de 2019

Busquemos dispositivos móviles con ingenieria social y algo mas...


Muy buenas a tod@s de nuevo:

Hacía tiempo que no escribía en el blog, debido al trabajo más que nada.

Hoy os traigo una herramienta, que aunque no es muy nueva, tampoco es muy usada y tiene un potencial interesante, a la hora de descubrir ubicaciones de dispositivos móviles (realmente un móvil no tiene vida propia..con lo que entendemos todos que la localizacion es para una persona. No lo useis con vuestras parejas!!)

Lo primero, nos vamos a descargar la herramienta. Lo podemos hacer desde aquí.

Bien..esta herramienta, con la ayuda de ngrok (que nos permite lanzar nuestro servidor local a internet), vamos a crear un enlace, para enviar a esa persona, de la forma que queramos (mail, whatsapp, instagram, telegram.....) y una vez que clique, le llevará a una web interesante donde tendrá que acpetar lo que le pone (algo que lo hacemos siempre a la hora de instalar una aplicación, sin mirar nada..)
Una vez acepte la victima, sabremos donde esta en ese momento. Bueno...vamos a jugar!!!

Por pasos, como siempre:

Primero:
Descargamos seeker y ngrok. En seeker, simplemente, le damos permisos a install.sh y lo ejecutamos.
Posteriormente, lo lanzamremos de la siguiente forma.

  

Una vez lanzado, nos aparecerá algo así. Elegiremos la opción 1:
 
 
Ya lo tenemos listo para interactuar. Bien..ahora lanzaremos ngrok al puerto 8080:


Como vemos, nos arroja una direccion. Esta es la direccion a enviar  a nuestras victimas (nada de parejas!! hacerme caso!).
Una vez que la victima clique, nos aparecerá la información:

Abajo en subrayado, vemos una direccion de maps y el archivo kml (para google earth) que habiamos creado en el comando completo, cuando ejecutamos la herramienta (imagen 1).
 Nos vamos a maps primero:


Nos da ubicacion e imagen.

Importamos el archivo kml en un proyecto de google earth y ...


Ahi tenemos una imagen mas actualizada del objetivo. En este caso, soy yo!

Espero os haya gustado!!! a empezar bien la semana!!!

@fsanz_moya






domingo, 22 de septiembre de 2019

De electrónica a robótica.


Hola de nuevo a tod@s:

Vamos a comernzar nuevas entradas por partes, donde vamos a realizar un pequeño curso práctico de electrónica, para posteriormente terminar en practicas dee robótica y laboratorios para hacer trabajos con hacking hardware.

Para empezar con electrónica, no haremos tutoriales teóricos desde cero, sino que vamos a dar por hecho, que sabeis lo que es la electricidad, circuito electrico y temas muy básicos, pasando directamente hoy a enumerar lo que necesitamos para tener nuestro laboratorio.

1- Protoboard.

2- Resistencias de distinto tipo de valores.

3- Leds.

4- Interruptores.

5- Transistores npn.

6- Cables.

7- Multimetro.

8- Buzzer.

9- Condensadores de distintas medidas.

10- Soldador y desoldador, más estaño.

11- Lupa con soporte de circuitos.


12- Software desarrollo de circuitos.

Usaremos varios, pero podemos empezar con uno bastante completo como  EasyEDA.


El total del laboratorio bien comprado puede ser de cerca de 100 €. Todo está en Amazon.

No olvideis nunca, el tener un espacio amplio, con una mesa amplia, para poder desarrollar todos los talleres.



 Bien!!!! por ahora, esto es para empezar..pero después, necesitaremos mucho mas..pero para los primeros talleres, con esto sobrará.

 Hasta la proxima!!!

 @fsnaz_moya









miércoles, 4 de septiembre de 2019

Vaya con los router de fibra...



Buenas a tod@s:

Esta semana nos hemos mudado a otras oficinas más nuevas (gracias a Dios) y nos ha venido un famoso proveedor para tener fibra. No está mal..buen precio , simetrico de 600-600 (eso dicen...), muy buena atención comercial y unos técnicos muy rápidos y muy majos!!!

Ahora bien...me sigo encontrando con esto...

Primero:



Ole!!! a lo mejor puedo conseguir el user y el pass!!! que no!!! que es imposible!!! vale!


Oopppsss...pues me ha salido...y la contraseña tambien...podria salir un hash, pero en este caso ha salido el password enterito...

No contento con esto, sigo a la gresca!!!!



Vale...vamos a intentar ver si la contraseña la puedo ver modificando con el depurador el tipo, de password a text. Me saldra???


Localizo con el editor el tipo (type).


Lo modifico... a text y....


Me sale perfectamente. menos mal que no tiene el famoso autocompletar ni te deja la sesion abierta que sino...era para ponerte a llorar. Una vez avisado al comercial, me dice "hombre....quien va a hacer eso...".

En fin..esta semana iba a postear otra cosa, pero viendo esto y aunque todo el mundo lo conocemos, en los grandes proveedores de telecomunicaciones, siguen sorprendiendome...

Saludos y feliz semana!!!

viernes, 23 de agosto de 2019

Creando mi propio Passive Recon


Hola a tod@s:

Después de unas vacaciones, hoy os traigo una actualización de una herramienta que ya os mostré para realizar Pentesting automatizados. Podeis recordar la entrada aquí.

Hoy vamos a ampliar un poquito el script creado en bash, metiendo algo de recoleccion de informacion, como cuando usabamos el complemento de Firefox, PassiveRecon (ya desactualizado).

Pues bien..lo que he hecho, ha sido introducir en el script,peticiones para la recoleccion, asi como la instalacion del complemento de google dorks para firefox ,  Google Dork Builder.

Lo que he introducido es lo siguiente:




A la hora de lanzar el script, nos pide el objetivo...



Después, seleccionamos la opcion 1, el analisis completo y comineza el analisis, con la parte de recoleccion que hemos introducido.


Comienza abriendo Firefox con la primer instruccion, para ver si encontramos subdominnios y paginas interesantes...





Una vez cerramos esta pagina, nos salta a la siguiente instruccion y vuelve a abrirnos Firefox.






Continua ahora con whois (en este caso hemos cambiado a Dondominio, puesto que domaintools, tiene limitadas las peticiones)


La siguiente peticion nos lleva al compleento Google dork Builder. Debemos instalarlo en nuestro navegador.



Cuando lo instalemos y cerremos la pestaña, nos aparecera en pantalla, una serie de instrucciones para meter en el complemento que acabamos de instalar.




Bien..pues abrimos el navegador y nos vamos al complemento...



Una vez que clquemos, podremos meter las instruciiones de la pantalla.





Copiamos y pegamos las instrucciones que nos sale en nuestro script (he cogido la segunda, pero lo bueno es ir de una en una). Despues clicamos sobre la pestaña de SEARCH.






Ahi tenemos un pdf, donde podemos sacar metadatos. Lo mismo, con todas las instrucciones restanetes...copiar y pegar en el complemento instalado.

De esta forma, hemos ampliado nuestra aplicacion, para sacar más informacion en el primer paso de un pentest.

Saludos y hasta la proxima publicacion!!!

@fsanz_moya

jueves, 11 de abril de 2019

Auditando SCADA-SCI


Buenos días a tod@s:

Hoy os traigo una herramienta muy interesante, similar a nuestro querido Metasploit, pero muy enfocada a realizar pruebas sobre SCI-SCADA.

Es un pequeño framework, que nos permite además poder introducir módulos creados por nosotros si así lo quisieramos, y que cuenta con varios escáneres, varios creds, para realizar pruebas de ataque por diccionario y exploits para auditar sistemas de control industrial.

La herramienta se llama ICSSPLOIT y la podeis descargar desde aqui.

Para realizar la instalacion en nuestro Kali, lo haremos de la siguiente manera:

1- Descarga y posterior instalacion de requerimientos.



2- Posteriormente, procedemos a iniciar el framework.


3- Usamos el comando help, para que nos ayude, aunque es un poco limitada la informacion. Mostramos todo el contenido con show all. Vemos los escáneres, creds y exploits.


4- Seleccionamos un escaner, acorde a lo que hayamos sacado en nuestro escaneo anterior con nmap, por ejemplo. si vemos que es una maquina Siemens, utilizaremos este escaner, por ejemplo. Rellenamos los datos de la misma forma que en Metasploit. En mi caso, selcciono el segundo escaner de Siemens.



5- Vemos que el puerto está abierto y vivo.




6- En mi escaneo con nmap, pude observar que tenia también el puerto 22 abierto. Intentaré un ataque de diccionario.



7- Lo que vemos en este ataque,es una vulnerabilidad evidente...me permite ataques indefinidos. Hay que reportar dicha vulnerabilidad.

8- Ahora intentaremos usar un exploit para ver si podemos parar y arrancar el PLC.


9 - Vemos que también podemos pararlo, con lo que sacamos otra vulnerabilidad.



Lo interesante de la herramienta, es ver las posibilidades que tiene con los SCI-SCADA predefinidos. Sin duda, debemos hacer seguimiento a este proyecto, porque sería muy interesante que se fuera alimentando.

Un saludo y nos vemos en la siguiente POC.

@fsanz_moya