martes, 16 de junio de 2020

Final Recon, para recolección de la web


Buenas a tod@s:

Esta semana os traigo una herramienta en python, para la recolección de una web. Siempre que muestro estas herramientas, vosotros debeis probarlas y ver si realmente son útiles para vuestros objetivos. muchas veces, lo que yo hago, es ver alguna parte buena y tratar de modificar el código, para lo que yo realmente quiero. Esto me viene bien para practicar mi pobre programación y sobre too , para buscarle utilidad a las herramientas para mi trabajo.

Os recomiendo que siempre investigueis los códigos de estas herramientas.

Bueno, vamos a empezar. Hoy lo instalaré con docker. Si no teneis instalado docker en vuestro Kali, podeis seguir este tutorial "https://medium.com/@airman604/installing-docker-in-kali-linux-2017-1-fbaa4d1447fe".

Bien, una vez instalado, vamos a proceder a arrancar nuestro servicio y llamar al programa.


Una vez tenemos todo instalado, procedemos a correrlo.


Tendremos una shell con el nombre del programa. una vez en esa shell, procedemos a lanzar la ayuda, para ver qué podemos hacer.


Podemos hacer pruebas individuales o hacer un escaneo completo con la opcion --full. Vamos a probar esta...


Nos da información sobre el whois, cabeceras, cifrados, dns, subdominios, hace un traceroute, nos hace un crawling y muchas cosas más...Os dejo unas capturas de pantalla de lo recogido. Por último, comentaros, que nos guarda los resultados en un txt, donde podremos posteriormente tirar de esa información para usarla en nuestra auditoría.

Esta herramienta, que es bastante ráppida además, la he usado en alguna ocasión y me ha sido bastante útil.







Saludos y a jugar un poco...

@fsanz_moya

lunes, 8 de junio de 2020

Sniper, escáner de vulnerabilidades


Hola a tod@s:

Hoy vamos a ver la parte gratuita de un software muy interesante, que puede ser una herramienta adicional a nuestra auditoría de hacking ético.
Es una herramienta que la podemos usar contra cualquier objetivo, sea una web o una ip en una red interna.
Como es lógico, tiene su version PRO de pago, que cuesta alrededor de unos 500€ al año.
Nosotros vamos a ver la parte free.
Primero lo descargamos. Yo uso git clone para ello.


Vamos ahora a instalarlo.



Una vez instalado, nos saldrá algo así:


Vamos ahora a ver la ayuda, para poder examinar las opciones.


Vamos a lanzar un escaneo sobre una ip interna. Y vamos a lanzar un escaneo simple.


Empezará con algo así...


Como veis, busca informacion de DNS, Subdominios, se ve que usa nmap...esto es porque podemos usar como objetivo un dominio, bien por su ip o bien por su hostname.

Si avanzamos, vemos que sigue con escaneos UDP, escaneos más intrusivos...


También nos carga modulos de metaploit y realiza pruebas de auxiliares para conseguir mas información.

Y además sigue sacando información y realizando alguna comprobación por si es vulnerable a algun exploit.

Por último, nos guarda la información en una carpeta que nos indica al final del escaneo (después de finalizar, nos redirige a la pagina web de la empresa, donde vende la versión PRO)


Si nos dirigimos a la carpeta creada, podremos ver la información recolectada por carpetas. Es muy útil  para recolectar información y entiendo que no es muy útil en el tema de vulnerabilidades a no ser que tengamos la versión PRO.

Aun así, una herramienta creada en BASH para analizar.

Saludos y buena semana!!!

@fsanz_moya

miércoles, 27 de mayo de 2020

Recolectando información de twitter con Twint


Hola a tod@s:

Hoy vamos a ver una herramienta muy útil en la recolección de información de redes sociales, en este caso, en twitter.
La herramienta no es nueva...es TWINT y la podeis descargar desde aquí.

Yo la clonaré directamente. Debeis usar python3 para su correcto uso.


Posteriormente entramos en el directorio que se ha creado y vemos que hay dentro.

  

 Vamos a por los requerimientos...


Una vez instalados, vamos a jugar un poco con la herramienta.
Vamos para empezar a sacar información de un usuario. Para ello, lanzamos...


Perfecto...vamos a continuar con este usuario...vamos a ver que seguidores tiene.






Vale..ahora podemos sacar mas información de los tweets que el usuario ha escrito...



Podemos ver tweets lanzados en un periodo determinado. En este caso desde el 24 de diciembre de 2018 a las 23 horas, 59 minutos y 0 segundos. Va desde al más nuevo hasta el más antiguo.


También podemos ver tweets que contengan algo especificamente. En este caso, pongo el nombre de nuestra emrpesa. Hay que usar el comando -s.


Podemos sacar información de correos electronicos y teléfonos que se hayan podido incluir en algunos tweets. En este caso  lo probamos con un conocido usuario.

  

Esta herramienta es muy útil a la hora de investigar a un usuario, sus tweets, seguidores, favoritos, etc. Se puede acotar posbles delitos, amenazas etc. Recomeindo que jugueis con ella y veais su potencial.

Un slaudo.

@fsanz_moya



jueves, 14 de mayo de 2020

Vamos a capturar imagenes desde tu camara


Muy buenas a tod@s:

Otra semana más!!!! y seguimos en fase 0. En fin..yo ya veo la luz....
Bueno...vamos a por el post de esta semana. Hoy vamos a usar un poco la ingenieria social y una aplicación muy sencillita realizada en Bash. Su nombre es Saycheese. La podeis descargar desde aquí.

Bien, nosotros vamos a usar git clone para su instalación.


Despues entramos en el directorio y lanzamos la herramienta..muy fácil todo!!



Bueno..pues ahora tenemos la opción de seleccionar una web para colnarla o bien usar alguna creada por nosotros o bien sacada de algún sitio...
Yo voy a usar una web cualquiera.




Pues nos la clona y nos lanza el servidor php y ngrok, que ya hemos usado en otras ocasiones.
Y nos da una dirección falsa. Se la enviamos a alguien y si clica y tiene una camara en el dispositivo, bien sea móvil o un portatil, nos irá capturando las imagenes.



 Cuando abrimos la web, nos aparece la pagina clonada y nos pide permiso para usar la camara. En este caso, la web no da para ello, pero y si enviamos un enlace diciendo que es un video juego? Nos dice si queremos activar la camara y seguramenet le diremos que sí.
Pues fijaros en la imagen anterior, que ha ido capturando imagenes ademas de indicarnos la ip de la persona que se conecta. Posteriormente podemos ver las imagenes que se han sacado. Las guarda autmáticamente en la carpeta images, dentro de la carpeta de la aplicación.


Y podemos ver las imagenes..en este caso han salido de un móvil, donde no se puede observar nada sospechoso y desde un portatil, donde se le enciende la luz de la webcam.



Bueno!!! otra tool muy sencillita para aquellos que estais empezando!!!!

Buen fin de semana!!!

@fsanz_moya

viernes, 8 de mayo de 2020

Mi hackrfone, un satelite y yo.


Buenos días de viernes:

Ya queda poco (al menos eso creo) para volver a la normalidad...o no...
Hoy os traigo un post técnico, mostrando lo que podemos hacer con nuestro Hackrf One (https://www.amazon.es/Great-Scott-Gadgets-HackRF-One/dp/B01COVX464) y una antena. Esto lo he probado con la antena que viene por defecto con Hackrf y no conseguí imagenes y pensé, por qué no utilizar una antena que tengo de una empresa que me da internet via satelite? Bien, pues lo primero que hice fue apuntar mi antena a casi 90º hacia arriba (esta apuntaba a un satélite específico, creo que a Hispasat).


Posteriormente, conecté la antena con mi Hackrf. En la caja me venía con varios acopladores de distintas entradas de antena y una de ellas, coincidía perfectamente.








Bueno, una vez acoplado mi hackrf, pasamos a la configuración de la POC. 
Lo primero es descargarnos dos software. El primero, como no, SDRsharp. Lo podeis descargar desde aqui.
Posteriormente, descargaremos otro software, el más importante, llamado  WXtoImg (quizás os lo bloquee vuestro antivirus. Deshabilitarlo por un tiempo)
Podemos introudcir unas claves para obtener la version profeisional.



Nosotros usaremos la version gratis primero y la version de pago despúes. El uso es el mismo, pero debería cambiar la resolución de las imagenes según he leido en algún libro de radiofrecuencia.
Vamos a empezar con los software.

Primero, comentaros que la poc la hago sobre Windows.
Lo primero, es irme a WXtoimg. Allí, voy a introducir mi situación en el mapa, para ver qué satelites y qué frecuenca debo usar para capturar imagenes.



Aquí introduzco el nombre de la ciudad, en este caso Cadalso de los Vidrios (pueblo que debeis conocer. Si os animais a venir, os invito a la primera ronda de cañas...cuando esto acabe...)
 Introduzco las coordenadas exactas de donde estoy. Lo podemos conseguir con google maps.


 Posteriormente debemos ir a File y debemos confirmar los datos con Update Keplers.







Después nos iremos a la siguiente opción. Satellite Pass List.

Y nos dará información, en base a nuestra localización, de los satelites que orbitan bajo (son los destinados a realizar fotografias para ver el tiempo atmosférico) y que podemos encontrar en nuestro "ancho de banda".





Aquí nos da la fecha, el nombre del satelite, la hora local, por la que se acercará a nuestra posición (no es que pase por encima nuestro, pero podemos capturarlo por la frequencia que nos indica).
A la vez abro la visulaización de por dónde está pasando el satelite, viendo su nombre y usando una herramienta gratis en Internet. 
¡¡¡¡¡¡¡¡Y aquí el concurso!!!!!!!!!!
Decidme de dónde podemos sacar la herramienta. Aquí ganará no el primero, sino el que me digá la herramienta y me dé información sobre ella. La información más clara, concreta y concisa, ganará el curso de Hacking con Python. Siempre por Twitter y por DM. Si no cumplís esto, no entrareis en el concurso.





Bueno...seguimos. Por esta herramienta, podemos ver en directo, el desplazamiento del satélite en tiempo real.

Ahora vamos a configurar la recepción del audio de nuestro ordenador, porque será la parte más importante, a la hora de comunicar WXtoimg con SDRsharp.
Para ello, debemos poner nuetsro equipo en recepcion de sonido en stereo mix (mezcla estéreo).






Una vez lo tengamos, nos vamos a confirmar que nuestras opciones de grabacion de WXtoimg son óptimas.




Ahora nos vamos a SDRsharp. Ya tenemos conectado nuestro hackrf y ahora, vamos a configurar la frecuencia y la banda.




La frecuencia que vamos a usar, nos la marcó WXtoimg en la imagen numero 9 de este post. Usaremos WFM y una banda de 34.320. Comprobemos que el equipo hackrf está seleccionado en Source, arriba a la izquierda y comenzamos a escuchar.

Nos volvemos a nuestro WXtoimg y nos vamos a opciones de grabación. Yo dejé grabando unas horas y en algunas frecuencias me encontraba un poco "alejado", pero capturó imagenes. La calidad de las imagenes no es muy buena, pero la finalidad es conseguir el objetivo: imagen de satelite con hackrf.




Dentro de Record, nos vamos a  configurarlo de tal forma, que cuando sea la hora exacta, empiece a grabar. Lógicamente, debe haber ruido..sino dificil lo tenemos.


Aquí le decimos que se quede en espera y grabe en los tiempos en que en teoría debe pasar "cerca" el satelite.
Una vez llegada la hora, el software automáticamente empieza a capturar y es aquí donde nuestro sdrsharp, debe "escuchar" algo o solo nos saldrá un mapa dibujado. Pero no una imagen, aunque sea de mala calidad. Si no hay ruido, nos aparecería algo así.


Muy bonito, pero no es lo que buscamos.
Cuando empieza el autograbado en su hora, nos aparecerá algo así.



Vemos que está trabajando en ese momento. Y debemos ver en nuestro SDRsharp algo parecido a esto.




Es decir,, que estemos captando en esa frecuencia alguna señal. Si no es así, no conseguiremos nada. Debemos entonces ver si el problema es que está en la frecuencia exacta, si nuestra antena no consigue la recepción de la señal, si las conexiones son correctas (entre ordenador, hackrf, antena, satélite...).
Mi primer problema fue la primera antena, que usé una que viene con hackrf por defecto.




Asi es que aproveché la que tenía en casa y en desuso. La probé con la inclinación que tenía y tampoco me funcionó. La puse a 86º porque no me dejó a 90 y empezó a capturar. Ya sabeis...prueba-error que tanto conocemos....

Para finalizar, con la versión free, conseguí estas imágenes.



Con la versión profesional hice lo mismo y capturé la siguiente...vosotros quizás tengais mejor ojo...pero yo no veo diferencias....




Buen fin de semana a tod@S!!!!

@fsanz_moya