Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 05/03/16 in all areas

  1. Tin de la inceput sa mentionez ca tutorialul este pentru aplicatii web. De-a lungul timpului am vazut numeroase persoane care, desi aveau cunostinte despre anumite vulnerabilitati web(de ce apar, cum se exploateaza, etc.), nu reuseau sa gaseasca mai nimic in aplicatii web reale. Acest lucru se datoreaza faptului ca au sarit peste o etapa esentiala a unui audit de securitate si anume, Information Gathering. Neavand o metodologie clara si un plan de atac bine stabilit, acestia nu erau in masura sa obtina date suficiente despre aplicatiile pe care le analizau iar ca urmare a acestui lucru nu reuseau sa identifice vulnerabilitatile. In acest tutorial vom discuta despre care sunt informatiile de care avem nevoie despre tinta si cum le putem afla astfel incat sa ne maximizam rezultatele. Asa cum spuneam la inceputul acestui tutorial, Information Gathering este etapa initiala a oricarui audit de securitate IT care poate face diferenta dintre succes si esec. Prin aceastea, pentesterul incearca sa obtina toate informatiile posibile despre tinta folosindu-se de diferite servicii (motoare de cautare, diferite utilitare, etc.). Intrucat nu exista un model standard, fiecare pentester este liber sa isi construiasca propria metodologie astfel incat rezultatele sa fie cat mai bune. In cele ce urmeaza voi prezenta modul in care obisnuiesc eu sa abordez o tinta atunci cand realizez un audit de securitate. 1.Motoarele de cautare Primul lucru pe care trebuie sa il faci este sa cauti informatii prin intermediul motoarelor de cautare folosindu-te de diferiti operatori de cautare. Astfel poti obtine subdomeniile, diferite fisiere, tehnologiile folosite de aplicatia web si chiar unele vulnerabilitati. Exemplu: diferite subdomenii ale yahoo.com Cei mai folositori operatori ai motorului de cautare Google sunt: site: - acest operator permite afisarea rezultatelor doar de pe un anumit domeniu si este extrem de folositor pentru descoperirea subdomeniilor. Exemplu: site:*.yahoo.com filetype: sau ext: limiteaza rezultatele afisand doar paginile care au o anumita extensie si pot fi folosite pentru a descoperi tehnologiile folosite in dezvoltarea aplicatiei web. Exemplu: site:*.yahoo.com ext:php – am limitat rezultatele cautarii la subdomeniile yahoo.com care au fisiere .php intext:<termen> limiteaza rezultatele afisand doar paginile in care se regaseste termenul specificat si poate fi folosit pentru a descoperi diferite vulnerabilitati. Exemplu: site:targetwebsite.com intext:”You have an error in your SQL syntax” site:targetwebsite.com intext:”Microsoft OLE DB Provider for SQL Server” site:targetwebsite.com intext:”Microsoft JET Database Engine” site:targetwebsite.com intext:”Type mismatch” site:targetwebsite.com intext:”Invalid SQL statement or JDBC” site:targetwebsite.com intext:”mysql_fetch_array()” site:targetwebsite.com intext:”mysql_” operatori logici: Google accepta anumiti operatori logici care de cele mai multe ori sunt foarte folositori. De exemplu, putem exclude din rezultate anumite subdomenii folosind operatorul - . Astfel, site:.yahoo.com -site:games.yahoo.com va returna subdomeniile yahoo.com, mai putin rezultatele care au legatura cu games.yahoo.com. Mai multe informatii despre operatorii de cautare pentru Google gasesti aici si aici. Pe langa motoarele de cautare obsnuite ca Google, Bing, Yahoo etc., foloseste si: Censys - Foarte folositor in descoperirea subdomeniilor Exemplu: https://www.censys.io/certificates?q=parsed.subject.organization%3A%22Yahoo%22 Shodan 2. Determinarea tehnologiilor folosite La acest pas va trebuie sa verifici daca: aplicatia web este protejata de vreun Web Application Firewall (WAF) Cel mai simplu mod prin care poti face acest lucru este folosind wafw00f: $ python watw00f2.py http://www.targetwebsite.com aplicatia web foloseste un Content Management System (CMS) open-source (Wordpress, Joomla, Drupal, etc.) Poti verifica acest lucru folosind whatweb, cms-explorer, CMSmap. $ whatweb -a 3 http://targetwebsite.com $ cms-explorer.pl -url http://targetwebsite.com/ -type wordpress Urmatorul pas consta in identificarea sistemului de operare, al tipului de WebServer (Apache, IIS) folosit de tinta si versiunea acestora. Daca versiunile celor doua sunt outdated, cel mai probabil exista cateva vulnerabilitati cunoscute (CVE) in acele produse. Poti descoperi acest lucru cu o simpla cautare pe http://cvedetails.com . Exemplu: Vulnerabilitatile cunoscute pentru Apache 2.3.1 Determinarea sistemului de operare se poate realiza foarte simplu folosind nmap. $ nmap -sV -O www.targetwebsite.com Metodele prin care poti identifica versiunea Webserver-ului sunt: Analizand output-ul cererilor HTTP care folosesc metoda HEAD, OPTIONS sau TRACE Raspunsul HTTP al unei cereri care foloseste una din metodele de mai sus va contine, de cele mai multe ori, si headerul Server. Analizand pagina de eroare 404 Folosind httprecon / httprint . Un alt aspect important il constituie tehnologia server-side folosita de tinta. Cel mai simplu mod in care aceasta poate fi descoperita este urmarind extensiile fisierelor. De exemplu, daca URL-ul tintei este http://targetwebsite.com/index.php , este clar ca aplicatia web a fost scrisa in limbajul PHP. Alte extensii specifice tehnologiilor server-side sunt: .py – Python .rb – Ruby .pl – Perl .php / .php3 / .php4 / .php5 / .phtml / .phps – PHP .asp – Active Server Pages (Microsoft IIS) .aspx – ASP+ (Microsoft .NET) .asmx – ASP.NET WebServer .cfm – ColdFusion .cfml – Cold Fusion Markup Language .do – Java Struts .action – Java Struts .jnpl – Java WebStart File .jsp – Java Server Page .nsf – Lotus Domino server In cazul in care extensiile nu sunt vizibile in URL, poti identifica tehnologia server-side folosita analizand cookie-ul pe care aplicatia web il seteaza. Exemplu: PHPSESSID=12355566788kk666l544 – PHP De asemenea, iti poti da seama daca o aplicatie web este scrisa in PHP si prin intermediul unui Easter Egg. Daca adaugi codul ?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 la finalul unui URL iar in pagina apare o imagine amuzanta inseamna ca aplicatia respectiva a fost dezvoltata folosind PHP. Bineinteles, acest Easter Egg poate fi dezactivat din php.ini. Mai multe informatii gasesti aici. 3. Identificarea fisierelor aplicatiei web La acest pas nu trebuie decat sa accesezi cat mai multe pagini alte aplicatiei web, fara a face nimic altceva. Viziteaza fiecare pagina insa nu uita sa conectezi browserul la Burp Suite pentru a se crea site-map-ul aplicatiei web. Astfel vei avea o evidenta mult mai clara asupra fisierelor pe care urmeaza sa le testezi. Foloseste Burp Spider pe langa navigarea manuala pentru a descoperi cat mai multe fisiere. PS: verifica daca exista fisierul robots.txt Dupa ce consideri ca ai navigat suficient printre fisierele aplicatiei web, trebuie sa descoperi fisierele ascunse. Exista numeroase aplicatii care te pot ajuta: Dirbuster Functia Discover Content a aplicatiei BurpSuite Wfuzz Patator Burp Intruder Liste de cuvinte pentru scripturile de mai sus: fuzzdb gitDigger svnDigger SecLists Urmatorul pas este sa iei la rand fiecare fisier gasit si sa incerci sa intelegi cum functioneaza aplicatia web respectiva. Pentru a-ti fi mai usor sa iti dai seama unde ar putea exista o vulnerabilitate, pune-ti urmatoarele intrebari: 1. In fisierul pe care il testezi, continutul se modifica in mod dinamic in functie de anumite criterii (valoarea unui parametru din URL, cookie, user agent etc.) ? Mai exact, este posibil ca in acel fisier aplicatia web sa foloseasca informatii dintr-o baza de date? Daca da, testeaza in primul rand pentru vulnerabilitatile de tip injection (SQL, XPATH, LDAP, etc.) insa nu neglija celelalte tipuri de vulnerabilitati. S-ar putea sa ai surprize. 2. Poti controla in vreun fel continutul paginii? Ceilalti utilizatori pot vedea datele pe care le introduci tu? Daca da, testeaza in special pentru vulnerabilitati de tip Cross Site Scripting si Content Spoofing. 3. Aplicatia web poate interactiona cu alte fisiere? Daca da, testeaza in special pentru Local File Inclusion. 4. In fisierul respectiv exista functii care necesita nivel sporit de securitate (cum ar fi formular de schimbare al emailului/parolei etc.)? Daca da, testeaza in special pentru Cross Site Request Forgery. Nu uita sa testezi fiecare parametru al fiecarui fisier pe care l-ai descoperit.
    7 points
  2. Google ---> PDF . https://www.exploit-db.com/papers/ https://torrentz.eu/e90e81823b05850859879c163082d34ccd479389
    2 points
  3. Multithreading Log Writer Public Class mtLogWriter Implements IDisposable Private LogWriters As Dictionary(Of Integer, IO.StreamWriter) Public WritersCount As Integer = 0 Public Sub New() LogWriters = New Dictionary(Of Integer, IO.StreamWriter) WritersCount = 0 End Sub Public Function Add(ByVal path As String, ByVal append As Boolean) As Boolean Try LogWriters.Add(WritersCount, New IO.StreamWriter(path, append)) WritersCount += 1 Return True Catch ex As Exception Return False End Try End Function Public Sub Remove(ByVal intLogWriter As Integer) If LogWriters.ContainsKey(intLogWriter) Then SyncLock LogWriters.Item(intLogWriter) LogWriters.Item(intLogWriter).Close() LogWriters.Item(intLogWriter).Dispose() LogWriters.Remove(intLogWriter) End SyncLock End If End Sub Public Sub WriteLine(ByVal intLogWriter As Integer, ByVal contents As String, Optional ByVal flush As Boolean = False) SyncLock LogWriters.Item(intLogWriter) LogWriters.Item(intLogWriter).WriteLine(contents) If flush = True Then LogWriters.Item(intLogWriter).Flush() End SyncLock End Sub Public Sub Write(ByVal intLogWriter As Integer, ByVal contents As String, Optional ByVal flush As Boolean = False) SyncLock LogWriters.Item(intLogWriter) LogWriters.Item(intLogWriter).Write(contents) If flush = True Then LogWriters.Item(intLogWriter).Flush() End SyncLock End Sub Public Sub Flush() For int As Integer = 0 To LogWriters.Count - 1 SyncLock LogWriters.Item(int) LogWriters.Item(int).Flush() End SyncLock Next End Sub Public Sub Flush(ByVal intLogWriter As Integer) SyncLock LogWriters.Item(intLogWriter) LogWriters.Item(intLogWriter).Flush() End SyncLock End Sub Public Sub Close() For int As Integer = 0 To LogWriters.Count - 1 SyncLock LogWriters.Item(int) LogWriters.Item(int).Close() LogWriters.Item(int).Dispose() LogWriters.Remove(int) End SyncLock Next End Sub Public Sub Close(ByVal intLogWriter As Integer) SyncLock LogWriters.Item(intLogWriter) LogWriters.Item(intLogWriter).Close() LogWriters.Item(intLogWriter).Dispose() LogWriters.Remove(intLogWriter) End SyncLock End Sub #Region "IDisposable Support" Private disposedValue As Boolean Protected Overridable Sub Dispose(disposing As Boolean) If Not disposedValue Then If disposing Then For int As Integer = 0 To LogWriters.Count - 1 If LogWriters.Item(int) IsNot Nothing Then LogWriters.Item(int).Close() LogWriters.Item(int).Dispose() End If Next LogWriters.Clear() LogWriters = Nothing End If End If disposedValue = True End Sub Public Sub Dispose() Implements IDisposable.Dispose Dispose(True) End Sub #End Region End Class Test : Module Module1 Private logw As LogWriter.mtLogWriter Private WaitMe As Boolean = True Sub Main() logw = New LogWriter.mtLogWriter For i As Integer = 0 To 20 logw.Add("test/" & i & ".txt", False) logw.WriteLine(i, "First line") Dim th As New System.Threading.Thread(AddressOf WriteTest) ' Test th.IsBackground = True th.Start(i) Next 'Generate error If logw.Add("test/2.txt", True) = False Then Console.WriteLine("Could not open writer") End If 'End WaitMe = False Console.ReadLine() logw.Dispose() Console.ReadLine() End Sub Public Sub WriteTest(ByVal int As Object) While WaitMe = True System.Threading.Thread.Sleep(100) End While Dim Log_int As Integer = CInt(int) For i As Integer = 0 To 2000 logw.WriteLine(Log_int, "MT line : " & i.ToString) Next logw.Flush(Log_int) Console.WriteLine("Thread " & Log_int & " finish !") End Sub End Module //Update
    2 points
  4. Ceva bun, al 2-lea cel mai votat de aici, de iepuroi: Crack WEP, WPA, WPA2, WPS, EAP/Radius based wireless networks Creating a practice lab for wireless penetrating testing purposes Sniff out and analyze wireless packets from the air Penetrate wireless networks based on the enterprise versions of WPA and WPA2 Attack the WLAN infrastructure itself using DoS attacks, Fake APs, and other techniques Download (valabil 7 zile): aHR0cDovL3guY28vNmxnRG8= Pasteti fericiti!
    1 point
  5. Sunt nou in acest domeniu...am "intrat" doar pe cateva site-uri cu ajutorul Havij-ului.As vrea sa invat mai mult despre vulnerabilitati,cum le pot gasi si cum le pot "folosii" . Inclusiv DDos sau chestii de genul. Multumesc anticipat!
    1 point
  6. Telefonul tau este de fapt un ONN v8 rebranduit. Are procesor Mediatek (MT6572W) deci cauta pe google root MTK phones.
    1 point
  7. poate nu toti avem cartele sau abonamente dar ma rog.
    1 point
  8. https://wiki.skullsecurity.org/Passwords
    1 point
  9. Pe - inveti fix ce ai nevoie. E easy si iti intra repede in cap.
    1 point
  10. Salut, Uite unul combinat de mine pe baza unor nume romanesti, din mai multe surse http://www.filedropper.com/dictionar , e primul pe care l-am facut si nu ma prea pricep Mai gasesti la un search pe google, dar multe contin cuvinte din alte limbi si nu sunt prea bune pentru RO.
    1 point
  11. Pai de unde stii ca am schimbat platforma daca "ne-ai gasit sa spun asa"???
    1 point
  12. Da, cer iertare ca nu am pus ceva advanced pentru Reckon cel expert in pentesting. Mii de scuze!
    1 point
  13. Nu, nu poti sa pui de la alt model. Modelul asta nu se vinde in romania. Uite aici softurile originale pt tel tau. Si aici Custom ROM.
    1 point
  14. Du-l la cineva care se pricepe, mai bine. De mentionat: de obicei pierzi garantia in momentul in care faci modificari la soft (inclusiv root)... let that sink in.
    1 point
  15. Personal mi se pare foarte interesant, deci luați fiecare ce vreți din linkul/codul următor. v86 emulates an x86-compatible CPU and hardware in browser. http://copy.sh/v86/ Code: https://github.com/copy/v86
    1 point
  16. Sandu69 acum o sa il testez ms orcum <3
    0 points
  17. https://www.oneclickroot.com/root/utok-500d-utok-500d-sw-v03-10-10-2014-4-4-2 netestat doar google-uit. Nu mai face double post, citeste regulament , ia-ti alt telefon.
    0 points
  18. Serus. De unde pot face rost de .." o lista cu mai multe parole de incercare pentru un bruteforce " .(gen dictionar ) ?
    0 points
  19. Salut! Are cineva cartile "Sarut-o!" si "Stai drept!" de Alex David de la echipa fiibarbat.ro? Mul?umesc mult.
    -1 points
  20. mi-se pare o pierdere de timp toti avem cate o cartele cu credit sau abonament nu zic despre cine a postat spun doar de cei ce ofera astfel de porcarii
    -3 points
×
×
  • Create New...