59
Dev-Pentest 1 Dev-Pentest Ignacio Brihuega / Álvaro Macías

Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 1

Dev-PentestIgnacio Brihuega Aacutelvaro Maciacuteas

Dev-Pentest 2

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 3

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 4

Whoami Nacho Brihuega

bull Coordinador teacutecnico de hacking en ElevanPaths

Cybersecurity Profesional Service en Telefoacutenica

bull Graduado en Ingenieriacutea en Tecnologiacuteas de la

Telecomunicacioacuten especialidad en ingenieriacutea

telemaacutetica (UAH)

bull Maacutester en Seguridad Informaacutetica (UNIR)

bull Coautor en blog ldquoFollow the White Rabbitrdquo

bull n4xh4ck5 naxhack5

Dev-Pentest 5

Whoami Aacutelvaro Maciacuteas

bull Teacutecnico superior en administracioacuten de sistemas en red

bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom

bull Offensive Security Certified Professional (OSCP)

bull Reverse engineer en mi tiempo libre

Dev-Pentest 6

DISCLAMER

bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico

bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la

informacioacuten

bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos

responsables de su uso para otros fines

bull HackampLearnampShare

Dev-Pentest 7

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 8

MOTIVACIOacuteN

El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten

de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando

herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las

ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no

depender exclusivamente de desarrollos de terceros

En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software

vulnerable en busca de alguacuten bug y su posterior explotacioacuten

Dev-Pentest 9

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 2: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 2

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 3

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 4

Whoami Nacho Brihuega

bull Coordinador teacutecnico de hacking en ElevanPaths

Cybersecurity Profesional Service en Telefoacutenica

bull Graduado en Ingenieriacutea en Tecnologiacuteas de la

Telecomunicacioacuten especialidad en ingenieriacutea

telemaacutetica (UAH)

bull Maacutester en Seguridad Informaacutetica (UNIR)

bull Coautor en blog ldquoFollow the White Rabbitrdquo

bull n4xh4ck5 naxhack5

Dev-Pentest 5

Whoami Aacutelvaro Maciacuteas

bull Teacutecnico superior en administracioacuten de sistemas en red

bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom

bull Offensive Security Certified Professional (OSCP)

bull Reverse engineer en mi tiempo libre

Dev-Pentest 6

DISCLAMER

bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico

bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la

informacioacuten

bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos

responsables de su uso para otros fines

bull HackampLearnampShare

Dev-Pentest 7

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 8

MOTIVACIOacuteN

El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten

de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando

herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las

ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no

depender exclusivamente de desarrollos de terceros

En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software

vulnerable en busca de alguacuten bug y su posterior explotacioacuten

Dev-Pentest 9

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 3: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 3

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 4

Whoami Nacho Brihuega

bull Coordinador teacutecnico de hacking en ElevanPaths

Cybersecurity Profesional Service en Telefoacutenica

bull Graduado en Ingenieriacutea en Tecnologiacuteas de la

Telecomunicacioacuten especialidad en ingenieriacutea

telemaacutetica (UAH)

bull Maacutester en Seguridad Informaacutetica (UNIR)

bull Coautor en blog ldquoFollow the White Rabbitrdquo

bull n4xh4ck5 naxhack5

Dev-Pentest 5

Whoami Aacutelvaro Maciacuteas

bull Teacutecnico superior en administracioacuten de sistemas en red

bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom

bull Offensive Security Certified Professional (OSCP)

bull Reverse engineer en mi tiempo libre

Dev-Pentest 6

DISCLAMER

bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico

bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la

informacioacuten

bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos

responsables de su uso para otros fines

bull HackampLearnampShare

Dev-Pentest 7

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 8

MOTIVACIOacuteN

El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten

de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando

herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las

ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no

depender exclusivamente de desarrollos de terceros

En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software

vulnerable en busca de alguacuten bug y su posterior explotacioacuten

Dev-Pentest 9

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 4: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 4

Whoami Nacho Brihuega

bull Coordinador teacutecnico de hacking en ElevanPaths

Cybersecurity Profesional Service en Telefoacutenica

bull Graduado en Ingenieriacutea en Tecnologiacuteas de la

Telecomunicacioacuten especialidad en ingenieriacutea

telemaacutetica (UAH)

bull Maacutester en Seguridad Informaacutetica (UNIR)

bull Coautor en blog ldquoFollow the White Rabbitrdquo

bull n4xh4ck5 naxhack5

Dev-Pentest 5

Whoami Aacutelvaro Maciacuteas

bull Teacutecnico superior en administracioacuten de sistemas en red

bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom

bull Offensive Security Certified Professional (OSCP)

bull Reverse engineer en mi tiempo libre

Dev-Pentest 6

DISCLAMER

bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico

bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la

informacioacuten

bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos

responsables de su uso para otros fines

bull HackampLearnampShare

Dev-Pentest 7

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 8

MOTIVACIOacuteN

El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten

de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando

herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las

ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no

depender exclusivamente de desarrollos de terceros

En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software

vulnerable en busca de alguacuten bug y su posterior explotacioacuten

Dev-Pentest 9

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 5: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 5

Whoami Aacutelvaro Maciacuteas

bull Teacutecnico superior en administracioacuten de sistemas en red

bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom

bull Offensive Security Certified Professional (OSCP)

bull Reverse engineer en mi tiempo libre

Dev-Pentest 6

DISCLAMER

bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico

bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la

informacioacuten

bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos

responsables de su uso para otros fines

bull HackampLearnampShare

Dev-Pentest 7

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 8

MOTIVACIOacuteN

El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten

de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando

herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las

ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no

depender exclusivamente de desarrollos de terceros

En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software

vulnerable en busca de alguacuten bug y su posterior explotacioacuten

Dev-Pentest 9

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 6: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 6

DISCLAMER

bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico

bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la

informacioacuten

bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos

responsables de su uso para otros fines

bull HackampLearnampShare

Dev-Pentest 7

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 8

MOTIVACIOacuteN

El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten

de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando

herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las

ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no

depender exclusivamente de desarrollos de terceros

En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software

vulnerable en busca de alguacuten bug y su posterior explotacioacuten

Dev-Pentest 9

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 7: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 7

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 8

MOTIVACIOacuteN

El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten

de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando

herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las

ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no

depender exclusivamente de desarrollos de terceros

En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software

vulnerable en busca de alguacuten bug y su posterior explotacioacuten

Dev-Pentest 9

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 8: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 8

MOTIVACIOacuteN

El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten

de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando

herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las

ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no

depender exclusivamente de desarrollos de terceros

En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software

vulnerable en busca de alguacuten bug y su posterior explotacioacuten

Dev-Pentest 9

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 9: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 9

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 10: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 10

PASANDO AL ATAQUE

bull Escenario Realizar un Pentesting dentro de un servicio de Red Team

bull Seleccionar target

bull Fases

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten

bull Postexplotacioacuten

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 11: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 11

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 12: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 12

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Se divide en dos fases

bull Reconocimiento pasivo Footprinting Obtencioacuten

de informacioacuten de forma pasiva

bull Reconocimiento activo Fingerprinting Escaneo

o enumeracioacuten de forma activa es decir existe

interaccioacuten directa con el target

bull Objetivo Obtener un mapa de red y visibilidad para

perfilar la superficie de ataque

Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 13: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 13

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN

bull Identificar IPrsquos

bull Identificar dominios para esas IPrsquos

bull Identificar subdominios

bull Descubrimiento de puertos y servicios

bull Anaacutelisis e identificacioacuten de tecnologiacutea

bull Buacutesqueda de resultados indexadoshellip

bull Descubrimiento de contenidos rutas por defecto usuarios formularios de

login

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 14: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 14

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Buacutesqueda del target en motores de

buacutesqueda

httpsinteltechniquescommenuhtml

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 15: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 15

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Buacutesqueda de dominios IPrsquos nombre

de la compantildeiacuteahellipen los principales

servicios online

bull Robtex - httpswwwrobtexcom

bull Reverse Report -

httpsreversereport

bull Ipv4info - httpipv4infocom

bull Crowd -

httpswwwthreatcrowdorg

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 16: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 16

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Servicios online de geolocalizacioacuten o histoacuterico

bull Domain Tools - httpdomaintoolscom - captcha

bull MX Toolbox httpmxtoolboxcom

bull Ultra tools - httpswwwultratoolscom

bull GeoIP - httpfreegeoipnet

bull DB-IP - httpsdb-ipcom

bull Archive - httpsarchiveorg

bull ViewDNS - httpviewdnsinfo

bull Virustotal ndash IP wwwvirustotalcomenip-address

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 17: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 17

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

bull Boletiacuten oficial del Estado (BOE) httpswwwboees

bull Boletiacuten Oficial de Registro Mercantil (BORME)

httpslibrebormenet

bull Redes profesionales Linkedin ndash Listado de empleados clientes

cuentas de correo hellip

bull Redes sociales Facebook Twitter Instagramhellip

bull Foros de desarrolladores Stackoverflow canales telegram hellip

bull Foros privados Pastebin Reddit Forocoches hellip

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 18: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 18

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT

Tools especiacuteficadas para

- InSpy

- Linkedin2username

- ScapedIn

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 19: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 19

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Hacking con buscadores Deja que Google y cia hagan el trabajo sucio

bull Google Conocidos Google Dorks

bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo

bull Baidu wwwbaiducom

bull Yandex wwwyandexcom

bull Yaci httpsyacinet

bull Startpage wwwstartpagecom

bull DuckDuckGo httpsduckduckgocom

bull Exalead httpswwwexaleadcomsearch

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 20: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 20

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database

- site web especiacutefica

- inurl Aparece en la url ndash exclusivo de Google

- intitle tiacutetulo

- intext Aparezca en el texto

- filetypeext extensioacuten

- info informacioacuten

- cache info cacheada en Google

- ip (bing) Listar dominios de una IP

- link enlaces contenido sitio web

- Domain (Bing) listar subdominios

Operadores loacutegicos

- OR |

- AND +

- Comillas dobles ldquordquo- Buscar frase exacta

- Cualquier cosa

- ldquo-rdquo Descarta de la buacutesqueda

- ldquordquo Puede estar o no

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 21: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 21

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Metalocalizacioacuten de archivos

- ext pdf intitle c users

- extpdf intitle ldquoc documents and settingsrdquo

- extpdf ldquofile homerdquo

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 22: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 22

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquo tu contrasentildea inicialrdquo

- ldquoyour initial passwordrdquo

- ldquousername consists of therdquo password

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 23: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 23

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Poliacutetica de contrasentildeas Usuarios y contrasentildeas

por defecto

- ldquoyour pasword in the samerdquo

- ldquoyout password is the samerdquo siteedu

- ldquotu contrasentildea es la mismardquo

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 24: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 24

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos

sitertvees sitertve (extpdf OR extdoc OR

extdocx OR extxls OR extppt)

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 25: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 25

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

Indexacioacuten de ficheros ofimaacuteticos fuera del

target

intextrtve intitlertve ndashsitertvees ndash

sitewwwrtvees (extpdf OR extdoc OR extdocx

OR extxls OR extppt)

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 26: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 26

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores

- Puertos de administracioacuten

ldquoallinurlcom8080rdquo

- Encontrar info de usuarios en errores

intextAccess denied for user intextusing password intexton lineldquo

- Buacutesqueda de subdominios

- sitedominiocom ndashsitewwwdominiocom

- (bing) domaindominiocom

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 27: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 27

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y

puertos de manera anoacutenima

bull Shodan wwwshodanio

bull Censys censysio (API ya es de pago)

bull Zoomeye - wwwzoomeyeorg

bull Fofa - fofaso

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 28: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 28

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan wwwshodanio

bull Propios filtros (requiere autenticacioacuten)

bull City

bull Country

bull Geo

bull Port

bull Funcionalidad ldquoExplorerdquo enfocado a

dispositivos IoT gasolineras SCADA barcos

caacutemaras IPhellip

bull API free y premium

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 29: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 29

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Screenshot Shodan imagesshodanio

bull Muchos Leak RDP (3389) -

httpsimagesshodanioquery=por

t3389

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 30: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 30

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Shodan presenta ldquoHUNDIR LA FLOTArdquo

bull httpsshiptrackershodanio

Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 31: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 31

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios

bull Esto estaacute muy bien pero hacerlo a manohellip Las

APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS

bull Uso de scripts que interactuacuteen con las API para

obtener los servicios puertos abiertos y banner

bull Herramientas propias

bull Wh01p -

httpsgithubcomn4xh4ck5wh01p

bull Sh4d0m

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 32: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 32

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para

automatizar

- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk

- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0

- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m

- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd

- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 33: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 33

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para

automatizar

- Aquatone ndash httpsgithubcommichenriksenaquatone

- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr

- Sublist3r - httpsgithubcomaboul3laSublist3r

- SubBrute - httpsgithubcomTheRooksubbrute

- DNSRecon - httpsgithubcomdarkoperatordnsrecon

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 34: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 34

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura

bull Identificar Rango de IPrsquos

bull Servicio online httpsbgphenet

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 35: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 35

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Datos que describen otros datos

bull Ficheros ofimaacuteticos imaacutegeneshellip

bull Indexacioacuten resultados buscadores

bull Repositorios abiertos Drive Mega Dropboxhellip

bull Propias webrsquos de la empresa

bull iquestQueacute info se obtiene

bull Usuarios (Nombre apellidos sintaxis usuario el DA)

bull Cuentas de correo

bull Carpetas compartidas

bull Impresoras

bull Versiones de software y SSOO

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 36: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 36

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos

bull Herramientas para automatizar el proceso

bull Buacutesqueda y extraccioacuten

bull FOCA - httpsgithubcomElevenPathsFOCA

bull Metagoofil -

httpsgithubcomlaramiesmetagoofil

bull RastLeak - httpsgithubcomn4xh4ck5RastLeak

bull PoweMeta -

httpsgithubcomdafthackPowerMeta

bull Extracioacuten

bull Exiftool -

httpswwwsnophyqueensuca~philexiftool

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 37: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 37

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios

bull Buacutesqueda de proyectos con info sensible

bull Credenciales y APIrsquos hardcodeadas

bull Comentarios con info

bull Coacutedigo fuente de aplicaciones web

bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda

por keywords nombre empresa aplicacioacuten web fabricante

nickname Ej API_key secret_key token private password aws

login hashes

bull Tool para automatizar GitMiner -

httpsgithubcomUnkL4bGitMiner

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 38: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 38

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

bull Buacutesqueda de correos indexados en buscadores Infoga-

httpsgithubcomm4ll0kInfoga

bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash

haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 39: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 39

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Buacutesqueda de emails del target en bases de

datos de compromiso

bull httpshacked-emailscom

bull httpshaveibeenpwnedcom

bull httpsisleakedcom

bull httpsbreachalarmcom

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 40: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 40

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado

Y de nuevo APIrsquo =gt tool check_hacked

- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed

- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 41: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 41

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red

iexclLarga vida a nmap

- Por defecto en Kali Linux

- Multitud de scripts especialmente de reconocimiento y enumeracioacuten

- Verificacioacuten vulnerabilidades (netapi o eternalblue)

- Obtener puertos abiertos y servicios

- Complementar resultados encontrados pasivamente en Shodan Censyshellip

nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 42: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 42

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt

bull Consultar el fichero robotstxt

bull Informacioacuten de directorios

bull Identificar directorios que revelan un CMS wp-admin

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 43: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 43

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea

bull Identificar tecnologiacutea (PHP JSP ASPhellip)

servidor web o CMS empleado

bull Cabeceras respuesta ldquoserverrdquo ldquoX-

Powered-byrdquo

bull Nombre de la propia cookie

PHPSessionID

bull Forzando un error

bull Analizar coacutedigo fuente

bull Conexioacuten viacutea telnet puede revelear

banner

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 44: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 44

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing

bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada

(aspphpjspaspxtxthtmldoactionhellip)

bull Uso de diccionarios preestablecidos

bull SecLists httpsgithubcomdanielmiesslerSecLists

bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb

bull Propios de BurpPro

bull Herramientas especiacuteficas Dirbdirbuster

bull Dirsearch httpsgithubcommaurosoriadirsearch

bull Cansina httpsgithubcomdeibitcansina

bull photon httpsgithubcoms0md3vPhoton

bull Dirhunt httpsgithubcomNekmodirhunt

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 45: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 45

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS

bull Notable nuacutemero de CMS

empleados en aplicaciones web

bull Enumeracioacuten e identificacioacuten =gt

CMSsc4n -

httpsgithubcomn4xh4ck5CMSs

c4ngit

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 46: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 46

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto

bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto

bull Seguridad en cabeceras de respuesta

bull Listado de directorios y rutas por defecto

bull Identificacioacuten del fichero robotstxt

bull Identificacioacuten de versioacuten

bull Identificacioacuten de paneles de login

bull Contra Es muy ruidoso

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 47: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 47

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten

bull Identificacioacuten panel de administrador wp-loginphp administratorhellip

bull httpsgithubcompwnwikiwebappdefaultsdb

bull httpsgithubcomdanielmiesslerSecLists

bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta

bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro

con las capturas de pantalla sin ofuscar

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 48: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 48

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso

bull Inyeccioacuten de coacutedigo SQLi o JavaScript

bull Formularios de registro login buacutesquedahellip Sqlmap

bull XSS almacenados para robo de cookies o tokens -

httpsgithubcoms0md3vStriker

bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)

bull Incorrectos controles de autorizacioacuten

bull Identificacioacuten subida ficheros

bull Webconfig en asp

bull Uso de php3 php5 pHPhellip

bull Fuxploider - httpsgithubcomalmandinfuxploider

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 49: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 49

RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n

bull Automatizar el proceso de visibilidad de un target

bull Descubrimiento dominios y subdominios

bull Identificacioacuten direccionamiento IP

bull Identificacioacuten rangos de IP

bull Descubrimiento de activos no indexados

bull Identificacioacuten tecnologiacutea

bull Descubrimiento puertos abiertos

bull Identificacioacuten CMSrsquos

bull Screenshot de resultados

bull Exportacioacuten resultados en formato excel

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 50: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 50

IacuteNDICE

bull Whoami

bull Motivacioacuten

bull Pasando al ataque

bull Reconocimiento y recoleccioacuten de informacioacuten

bull Explotacioacuten y postexplotacioacuten

bull Referencias

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 51: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 51

EXPLOTACIOacuteN ndash Enumeracioacuten red interna

bull Sniffer de red Identificar segmentos de red de servidores token

traacutefico no cifradohellip

bull Escaneo y enumeracioacuten de red

bull Identificacioacuten base de datos mssql Oracle mysqlhellip

bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin

struts hellip

bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005

bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP

(3389)hellip

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 52: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 52

EXPLOTACIOacuteN ndash Enumeracioacuten de red interna

bull Sniffer de passwords token usuarioshellip

bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin

sasahellip)

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 53: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 53

EXPLOTACIOacuteN

bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue

bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten

usuario administrador iquestNo admin -gt Escalada de privilegios

bull Casos de uso

bull Apache Tomcat

bull Netapi

bull EternalBlue

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 54: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 54

POSTEXPLOTACIOacuteN EN WINDOWS

bull Obtencioacuten hashes Windows hashdump cachedump

bull Escalada de privilegios mediante vuln Windows-Suggester-exploit

bull Cracking de hashes John hashcathellip

bull Pass the hash

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red keepasshellip

bull Buscar las maacutequinas DC

bull Objetivo capturar hash cacheado de DC =gt Ser domain admin

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 55: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 55

POSTEXPLOTACIOacuteN EN Linux

bull Identificacioacuten software vulnerable Versioacuten kernelhellip

bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron

LinEnum linux-suggester-exploithellip

bull Buacutesqueda de info sensible ficheros de config passwords en txt

backup bases de datos interfaces de red tareas programadas

unidades de red hellip

bull Objetivo Ser root

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 56: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 56

Dudas

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 57: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 57

REFERENCIAS

httpsgithubcomn4xh4ck5

httpsgithubcomnaivenom

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 58: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 58

REFERENCIAS

Blogs o repositorios de referencia_

- httpswwwfwhibbites

- httpswwwhackplayerscom

- httpswwwkitploitcom

- httpsciberpatrullacomlinks

- httpwwwelladodelmalcom

- httpsblogelevenpathscom

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit

Page 59: Dev-Pentest - GINSEG...Dev-Pentest 6 DISCLAMER • La información que se va a mostrar es de carácter público. • Se ofuscará la mayor parte de las ocasiones para no mostrar el

Dev-Pentest 59

REVERSE ENGINEERING amp PWN

bull Requisitos

(2) VM Ubuntu 1604 LTS de 32 y 64 bit

Framework radare2 y r2pipe httpsgithubcomradareradare2

Pwntools lib para el exploit