miércoles, 29 de marzo de 2017

! WAFPASS ! Saltarse la protección de un FIREWALL (P0C)




Hoy en día un gran número de propietarios de sitios web en todo el mundo utilizan "Firewall de aplicaciones web" para mejorar su seguridad. Sin embargo, estas aplicaciones de seguridad son mal configuradas y por ese motivo sufren de varios ataques con los cuales se puede saltar esa protección y tener bugs,  como:

  • Un rendimiento bajo.
  • Falta de actualizaciones
 ( en otras palabras te puedes pasar su filtrado y seguridad por el arco del triunfo)

Por lo tanto, su efectividad ante ataques cotidianos es muy bajo ya que los atacantes siempre buscan innovar en sus técnicas y consiguen vulnerar los WAF y causar varios problemas e incluso provocar fallos de seguridad.

 ! WAFPASS !

El objetivo final de WAFPASS es presentar una solución para promover sistemas de seguridad como WAF, además de proporcionar una visión general de las soluciones de seguridad, el cual admite conexiones HTTP, HTTPS, conexiones GET y POST y algo muy importante como lo es el uso de Cookies para acceder a páginas restringidas a usuarios autenticados. Además tiene una característica muy interesante que es la de poder configurar un proxy de interceptación.

Creo que como introducción de esta tool ya estuvo bueno ahora pongamosla en funcionamiento o  com dice mi abuelita ( a darle duro y tupido que es caldo de olla)  y probemos que tal es.


! REQUERIMIENTOS !
 
Como vemos esta integrado por 5 archivos de los cuales podemos darnos cuenta que esta programado en PYTHON  y si vemos la ayuda de esta tool nos dice claramente que debemos tener Python version 3.4.x para su funcionamiento.

 ! PLATAFORMAS SOPORTADAS !
Al analizarlo tiene una muy buena opción que puede ser ejecutado en:
  • Linux
  • Windows
  • Mac
Y esto es algo que nos demuestra de la flexibilidad de esta utilería, bueno continuemos con este mole de olla.

 ! INSTALACIÓN !

Simplemente lo que haremos primeramente es clonar  el repositorio o descargarlo como zip o rar descomprimirlo en un folder con la siguiente instrucción:

 Le das enter y debe de quedar tal y como se ve en la imagen siguiente ya un folder creado en nuestra sesión:


Una vez teniéndolo listo esto, pasamos a su ejecución y si todo sale bien y la virgen nos ayuda podremos ver que se ejecuta sin ningún problema, pero  nos damos cuenta que nos manda un error, 




Ufff..... no nos ayudo la virgen en esta ocasión, :(´´ pero vamos a resolver el problema.

1.- revisar si tenemos instalada la versión que necesita esta tool para poder ejecutarse que es Python version 3.4.x entonces revisamos y nos damos cuenta que tengo la versión:


Pues ni tarde ni presurosos vamos a actualizar nuestro Python, para eso usaremos las siguientes instrucciones:

Primeramente daremos:

$ sudo apt-get install build-essential checkinstall
 
 
$ sudo apt-get install libreadline-gplv2-dev libncursesw5-dev libssl-dev libsqlite3-dev 
tk-dev libgdbm-dev libc6-dev libbz2-dev


Con esto instalaremos los prerequisitos que necesitaremos para python, ahora descarguemos python usando los siguientes comandos:
cd /usr/src
wget https://www.python.org/ftp/python/3.4.5/Python-3.4.5.tgz 


 Ahora extraeremos los paquetes descargados:

sudo tar xzf Python-3.4.5.tgz

y lo siguiente será compilar las fuentes de python:

cd Python-3.4.5
$ sudo ./configure
$ sudo make altinstall
 
UNa vez hecho esto ya tendremos python instalado en nuestro sistema de Linux
, checamos con esta instrucción:

listo amigos ahora si a ejecutarlo y veremos si la virgen nos ayuda en esta segunda ocasión yyyyy......:

LISTO se ejecuta correctamente y ahora si a probarlo con algún tipo de ataque para ver que tal funciona y seleccionaremos un PAYLOAD de XSS y veamos que hace:


y al finalizar el escaneo nos da un reporte y dice que el firewall no esta  bien configurado:


 LISTO FUNCIONA CORRECTAMENTE... CABE SEÑALAR QUE EL SERVIDOR WEB ESCANEADO TIENE WAF ACTIVADO Y SE LO SALTO SIN NINGÚN PROBLEMA., FUNCIONA.


necesitas talleres de hacking EN TU UNIVERSIDAD?  LLAMANOS
 
sALUDOS

LI. Rodolfo H. Baz
www.x25.org.mx



 

viernes, 24 de marzo de 2017

PLOITKIT The Hacker's ToolBox para toda ocasión




 Buenos días VIETNAM.

Hoy veo en GitHUB  una utilería que puede ser de gran ayuda para todos los que nos dedicamos a la seguridad informática y que es la llamada:



 La cual fue creada por: 
La cual esta hecha en PYTHON y esta basada en una interfaz gráfica con la cual podrás tener en  tu LINUX un repositorio indexado de una gran cantidad de utilerias usadas para pentesting y así poderlas bajar en cuanto necesites hacerlo.

Con esta tool se revuelve el problema de que cada vez que necesitabas una tool de pentesting tenias que navegar por todo google y sitios de hacking para poder encontrarla y después descargarla, con esta utilería ya no, ya que con un solo click podrás seleccionarla y descargarla a tu sistema, fácil no?.

Otra buena característica que tiene es que esta planeado que contenga 900 tools y scripts al finalizar el proyecto, pero por el momento podemos contar con 400, pero en breve será actualizada.
CARACTERISTICAS PRICIPALES

1.- Se actualiza automáticamente con lo cual no necesitaras estar bajando cada rato las actualizaciones.
2.- Manejo de los errores mejorado, con esta se evitarán los errores comunes de los scripts descargados.

3.- Uso de interfaz gráfica para mayor facilidad de visualización y ejecución de la aplicación y todas sus características (click and Run) :p

4.- PROTECCION ANTIMALWARE :  Esta es una muy buena opción ya todos los scripts son bajados de su fuente original y con eso podemos estar en un 90% seguros que no contienen nada malo.

5.- MULTIPLATAFORMA: se han dado cuenta que muchas utilerías son diseñadas para MAC, WINDOWS y LINUX? bueno con esta solo seleccionas la plataforma y listo.


INSTALACIÓN

Bueno amigos después de mucho rollo pasemos a la explicación de como instalarlo, cabe señalar que yo usaré LINUX MINT exactamente:



OK ya entendido esto pasamos a descargar o clonar el sitio de donde se descargará esta aplicación que esta en:

DESCARGAR

https://github.com/rajeshmajumdar/PloitKit
CLONAR
git clone https://github.com/rajeshmajumdar/PloitKit.git

 Una vez hecho se crea un folder en nuestro sistema con el siguiente nombre:

Ahora si entramos al folder y podemos ver la estructura de la utilería y que consta de 4 folders y 4 archivos.

 Como podemos ver esta hecha en PYTHON (recuerden tener instalado el interprete para poderlo ejecutar  si no tienen python instalado usen esta instrucción:

 y ahora si como juanchas vamos a ejecutar 

ploitkit.py 

y ........ ufff nos manda un error:



 Como podemos ver nos manda este error por que dice que no tenemos el paquete:


 OK pues a instalarlo con esta simples instrucciones:


 Que en mi caso ya tengo instalado este y una vez hecho esto ahora si a ejecutarlo y........



 listos, aHORA SI A DISFRUTARLO.

Saludos

Li. Rodolfo H. Baz
www.x25.org.mx
www.rodolfohbaz.net






jueves, 16 de marzo de 2017

WORDPRESS: Plugins 0DAYZ 16-03-17





Buen día amigos.

Hoy como todos los días les dejamos aquí los nuevos 0dayz  de WORDPRESS  y que tienen que ver como siempre con PLUGINS.

Deberiamos de hacer un pequeño curos de HARDENING DE PLUGINS
 

Recordándoles que estos BUGS  están catalogados por el OWASP  entre los 10 bugs mas encontrados en las aplicaciones de INTERNET.

Usarlos con moderación.


Saludos

Li. Rodolfo H. Baz
www.x25.org.mx


martes, 14 de marzo de 2017

OFF TOPIC: MARIGUANOL calma tu dolor :P



BUENOS DÍAS VIETNAMMMMMMM 

Me llamó la atención esta noticia jajajajjaja que cosas se ven hoy en día y lo que me falta por ver. :p

MARIGUANOL, CALMA TU DOLOR 

cOSTO 11.49 Dolares


----> “Mariguanol, Mariguanol, Mariguanol”, grita uno de ellos por ahí, en la 9a. avenida y 18 calle.

Ese menjurje se ha hecho popular en los últimos años. Me quedo con la curiosidad de saber para qué sirve.

Otro día vi a dos jóvenes en una de las esquinas del Mercado Central. En una pequeña mesa de madera tenían una serie de pomadas, entre ellas el Mariguanol.

—¿Esto para qué sirve? —pregunté.

Para aliviar el reumatismo o la artritis, o para tratar dolores de tipo muscular
—responde uno de ellos, procurando ser convincente.

De inmediato, vuelve la mirada hacia su compañero, que tiene una sonrisa cómplice.

¿De verdad funciona?—

—¡A ley! —exclama.

Le compré uno, a Q10.

En la etiqueta dice que es un “bálsamo extrafuerte”, producido a base de extracto de marihuana, pino, eucalipto, mentol, alcanfor y salicilato.

Carece, además, de licencia sanitaria, la cual debe tener todo medicamento autorizado por el Ministerio de Salud Pública y Asistencia Social.

HE PREGUNTADO POR AHÍ  y mucha gente me ha dicho que si sirve, pero al no tener licencia sanitaria amigos mejor ni lo compren por que puede ser peligroso para la salud.         

AGUAS AMIGOS CON PRODUCTOS MILAGROSOS PUEDEN SER PELIGROSOS.



Li. Rodolfo H. Baz
www.x25.org.mx







miércoles, 8 de marzo de 2017

CIA sMART tV - Weeping Angel project -> haCKED BEWARE ;P





INTERESANTES ATAQUES A SMART TV por parte de la CIA y el MI5 revelados llamado: 

Weeping Angel

Este te permite:

  • Descubrir, borrar y descargar claves sensibles. 
  • Encontrar el archivo de configuración y la configuración que gestiona las actualizaciones automáticas. 
  • Suprime LED para mejorar la apariencia de modo de Fake. 
  • Comando de ejecución. 
  • Transferencia de archivos.
(Esta versión es conocida como pshell ya que es funcionalidad de shell es realmente un contenedor llamadas popen() para emular a shell como funcionalidad)
 
Probado en versiones de firmware 1111 y 1112 1116 y caracterizado diferentes calidades de grabación (wrt tamaño del archivo) y cancelación de ruido.

 COSAS POR HACER EN ESE PROYECTO
  • Dejar el WiFi activado en falso de modo 
  • Grabar audio en formato del archivo de audio guardado.
  • Streaming de audio y captura de Video / 
  • Instantáneas de Video Samsung.
  • Ofrece soporte remoto.


Puff amigos querían mas  estamos siendo vigilados ya a lo pelón, a cuidarnos amigos.




 Ahora imaginen los ataques a decodificadores de televisión, ya me dio melloooooooo .



saludos
Li. ROdolfo H. BAz
www.x25.org.mx
  •  

Wordpress Plugin mobile-friendly 0day Inc. Exploit 08-03-17


BuENOS DÍAS VIETNAMMMMMMMM

Otra vez por aquí dando un aviso de un nuevo plugin de WORDPRESS vulnerable a la técnica de ataque llamada: 


Remote File Upload

Los archivos subidos representan un riesgo significativo para las aplicaciones.

El primer paso en muchos ataques es obtener algún código para el sistema que se va a atacar, entonces el ataque sólo necesita encontrar una manera de obtener el código ejecutado. El uso de una carga de archivos ayuda al atacante a realizar el primer paso.Las consecuencias de tener esta vulnerabilidad son:

  • La adquisición completa del sistema.
  • La adquisición del sistema de archivos o una base de datos sobrecargada.
  • Reenvío de ataques a sistemas back-end.
  • Ataques del lado del cliente o una simple degradación. 

Depende de lo que haga la aplicación con el archivo subido y especialmente donde se almacena.Hay realmente dos clases de problemas aquí.  

El primero es con los metadatos del archivo, como la ruta y el nombre del archivo. Éstos son proporcionados generalmente por el transporte, tal como codificación multi-part de HTTP. Estos datos pueden engañar a la aplicación para sobrescribir un archivo crítico o almacenar el archivo en una ubicación incorrecta.  

Recuerda: Debes validar los metadatos con mucho cuidado antes de usarlos.La otra clase de problema es con el tamaño del archivo o el contenido.  

La gama de problemas aquí depende totalmente de lo que se utiliza el archivo. Vea los ejemplos a continuación para ver algunas ideas sobre cómo los archivos pueden ser mal utilizados. Para protegerse contra este tipo de ataque, debe analizar todo lo que su aplicación hace con los archivos y pensar cuidadosamente sobre lo que el procesamiento y los intérpretes están involucrados.

=========================
CVE-2017-1002000
Remote file upload vulnerability in Wordpress Plugin mobile-friendly-app-builder-by-easytouch v3.0
Example: http://example.com/wordpress/wp-content/plugins/mobile-friendly-app-builder-by-easytouch/server/images.php
http://www.vapidlabs.com/advisory.php?v=179

CVE-2017-1002001
Remote file upload vulnerability in Wordpress Plugin mobile-app-builder-by-appress v1.05
Example: http://example.com/wordpress/wp-content/plugins/mobile-app-builder-by-wappress/server/images.php
http://www.vapidlabs.com/advisory.php?v=180

CVE-2017-1002002
Remote file upload vulnerability in Wordpress Plugin webapp-builder v2.0
Example: http://example.com/wordpress/wp-content/plugins/webapp-builder/server/images.php
http://www.vapidlabs.com/advisory.php?v=181


CVE-2017-1002003
Remote file upload vulnerability in Wordpress Plugin wp2android-turn-wp-site-into-android-app v1.1.4
Example: http://example.com/wordpress/wp-content/plugins/wp2android-turn-wp-site-into-android-app/server/images.php
http://www.vapidlabs.com/advisory.php?v=182




EXPLOIT
 
https://github.com/alienwithin/Scripts-Sploits/blob/master/zen_app_mobile_wp_rfu.py




listo espero les guste.

Li. Rodolfo H. Baz
www.x25.org.mx

martes, 7 de marzo de 2017

WikiDEVI: La Base de datos Internacional Identificadora de Hardware





 Has querido alguna vez saber cuales son las características específicas de tu hardware?

Como:
  • Fecha de maquila?
  • País donde la hicieron?
  • Que tipo de conector USB tiene?
  • Que Chipset tiene?
  • Si existen drivers para windows y linux?
  • El tipo de conector de una antena?
  • Su OUI?
  • Su rango de macaddres?
Pues amigo, no te preocupes para eso se creo:   WIKIDEVI la enciclopedia en Internet que contiene todas estas características del hardware que existe, 


Esta consta en su base de datos con las características especificas de hardware de mas de 5000 mil productos tales como:


Donde resalta la gran popularidad de los adaptadores que tienen que ver con REDES INALÁMBRICAS de los cuales tiene 5404  adaptadores y sus especificaciones de HARDWARE y que en mi caso hice una búsqueda  de un adaptador inalámbrico que tengo y esto fue lo que encontré:


Y todavía va mas allá y es que no nada mas te dice cuestiones básicas de tu hardware, si no que también te dice que otro hardware es compatible en sus características como lo pueden ver en la siguiente imagen:


No deja de sorprenderme  ya que además te muestra datos mas específicos de tu hardware como lo es el rango de macaddress y el OUI:

 

Excelente base de datos de hardware amigos, visitenla y no se arrepentirán.


Saludos

Li. Rodolfo H. Baz.
www.x25.org.mx

lunes, 6 de marzo de 2017

Tutoriales de Ingeniería Reversa que hice en los años 90´s


Bueno amigos aquí les dejo el proyecto de tutoriales de Ingeniería Reversa que hice en los años 90´s para que tuvieramos en un solo lugar todos los tutoriales que iban saliendo.

Estos son los files de compilaciones de tutoriales de ingeniería reversa que hacia en aquellos años y los tenia almacenados en un sitio muy concurrido y contaba con una activa comunidad. 


Teníamos especial éxito las compilaciones de cursos y manuales, como los Tutoriales Crack que hacía. 

Se actualizaban regularmente y había diferentes versiones: la Tutoriales Crack 2000 v4.0, por ejemplo, pesaba 12.1 MB, algo ingente para la época y que da idea del número de manuales que contenía. 

También proyectos colectivos de traducción, como las Cracker Notes de Tornado en español, que lideró Txeli y otros y que en breve las subiré a su repositorio de GITHUb.



También pondré mi estudio que en los años 90´s hice sobre las WINAPIS de Windows :)), parece una locura verdad ??, pues no es tal la locura, esperenlo ;p.

! DISFRUTENLOS ! OLD SCHOOL  DESCARGAR


cada archivo trae su hash


Gracias a dios andaba yo trabajando con ASM - Hexadecimal - Binarios - Debuggers - rompiendo protecciones con grandes personajes como KARPOFF, SKUATER, TXELI, KUATO THOR, XASX.

! Todavía mas doy gracias que sigo aquí escribiendo tutoriales, dando cursos de certificación en Seguridad Informática y mas. !

Li. Rodolfo H. Baz
www.x25.org.mx

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...