Categorías
Hacking Hacking Python Web Applications

Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP

Se explican los mecanismos de autenticación «Basic» y «Digest», así como el uso de requests para utilizar ambos mecanismos desde clientes HTTP.

BasicAuth.py:  https://github.com/Adastra-thw/pyHacks/blob/master/BasicAuth.py

DigestAuth.py:   https://github.com/Adastra-thw/pyHacks/blob/master/DigestAuth.py

DigestAuthRequests.py:  https://github.com/Adastra-thw/pyHacks/blob/master/DigestAuthRequests.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

[wpvideo lkhJbJ3B]

Categorías
Hacking Hacking Python Networking Services - Software

Tortazo: Desarrollo de un framework de auditoría para la deep web de TOR.

Desde hace algunas semanas, he dedicado una parte de mi tiempo libre en el desarrollo Tortazo, que tal como he comentado en una entrada anterior, es una herramienta útil para  auditar repetidores de salida en la red de TOR. Sin embargo, no se ha limitado a recolectar información sobre repetidores de salida, desde la liberación de la primera versión he implementado algunas  características que van a permitir ejecutar pruebas de pentesting sobre sitios web en la deep web de TOR; algo que no siempre es fácil de hacer, ya que el formato de las direcciones ONION en la deep web de TOR solamente es resoluble estando «dentro» de la red y utilizando un cliente de TOR, algo para lo que herramientas como W3AF entre muchas otras, no están preparadas. Además, he creado una pequeña capa de persistencia que permite almacenar los resultados de los escaneos directamente en una base de datos SQLite, de esta  forma, los repetidores de salida encontrados por Tortazo quedarán almacenados para poder ejecutar pruebas de pentesting posteriormente.
Se trata de una herramienta escrita en Python y permite que algunas de las herramientas de pentesting comunes, tales como W3AF, Nessus, Nikto o Shodan puedan ejecutarse sin limitación alguna sobre sitios web en la deep web de TOR. Para  integrar estas herramientas; y cualquier otra herramienta, framework o rutina de código escrita por terceros, he implementado un sistema de plugins basado en IPython que permite cargar directamente un plugin (módulo python) en el interprete.
IPython cuenta con una API  muy interesante que permite integrar muchas características adicionales al interprete de Python convencional, como por ejemplo, la capacidad de ejecutar comandos del sistema y auto-completado de comandos con la tecla de tabulación, es una excelente forma de interactuar con objetos en Python y ver al vuelo su funcionamiento. Todos los plugins en Tortazo, son simplemente scripts escritos en Python que extienden de una clase base que se encarga de inyectar los repetidores de TOR encontrados en un escaneo activo o en la base de datos y de configurar los detalles de conexión para enrutar todas las peticiones por medio de TOR en el caso de que sea necesario.
Mi idea con todo esto, es la de crear un framework que permita ejecutar pruebas de pentesting contra repetidores y  cualquier hidden service en la red de TOR. Actualmente hay pocas herramientas con estas características, por este motivo intento desarrollarla de la mejor forma posible y aunque llevo poco tiempo de desarrollo, creo que he conseguido hacer bastantes progresos que seguramente resultarán interesantes a aquellas personas que deseen ejecutar auditorias contra servicios «ocultos» en la deep web de TOR. No obstante, es mucho lo que falta por desarrollar para convertir a Tortazo en  un framework robusto y potente enfocado a la deep web, así que nuevamente os invito a «clonar» el repositorio GIT de Tortazo para hacer pruebas y reportar cualquier tipo de fallo o mejora. Además, si estas interesado en colaborar con su desarrollo, no dudes en escribirme un mensaje 😉
Ya que todo es mejor verlo en funcionamiento, he publicado algunos vídeos para explicar cómo utilizar algunas de las opciones de Tortazo que he desarrollado hasta el momento y también, para explicar como se cargan y utilizan los plugins en Tortazo por medio de IPython.

Recolección de Información con Tortazo.

Modo «Botnet» de Tortazo.

Plugin para ejecutar auditorias con Nessus en Tortazo

Plugin para ejecutar auditorias con W3AF en Tortazo

Plugin de Shodan en Tortazo
Saludos y Happy Hack!

Categorías
Hacking Hacking Python Networking Services - Software

Tortazo: Utilizando el plugin de Shodan contra repetidores de TOR.

Las opciones para ejecutar consultas sobre Shodan desde Tortazo, son bastante limitadas, ya que consisten solamente en establecer una «Developer Key» de Shodan y ejecutar una consulta básica. Las características que se incluyen en Shodan; especialmente todo lo relacionado con el uso de los filtros, no se contempla en las opciones básicas de la herramienta y por este motivo se ha creado un plugin especifico para aprovechar las opciones disponibles en Shodan.

Ver en HD.  🙂

Saludos y Happy Hack!

[wpvideo XYSwLPUF]

Categorías
Hacking Hacking Python Networking Programacion Services - Software Web Applications

Tortazo: Utilizando el plugin de W3AF contra aplicaciones web en la Deep Web de TOR.

W3AF es un framework que permite ejecutar pruebas de auditoria contra aplicaciones web, ayuda en la detección de vulnerabilidades y su posterior explotación. No solamente permite encontrar vulnerabilidades, sino que también permite generar una consola; cuando las condiciones lo permiten, en el servidor web vulnerable. Sin embargo, W3AF no se encuentra preparado para ejecutar auditorias contra una aplicación web alojada en la deep web de TOR, por este motivo se ha desarrollado un plugin en Tortazo para extender las funcionalidades de W3AF a la hora de ejecutar pruebas de penetración contra aplicaciones en la deep web de TOR.
El siguiente vídeo enseña el uso básico de este plugin en Tortazo.

Ver en HD.  🙂

Saludos y Happy Hack!
[wpvideo piWQ0wnz]

Categorías
Hacking Hacking Python Networking Programacion Services - Software

Tortazo: Utilizando el plugin de Nessus contra repetidores de TOR.

El mecanismo de plugins de Tortazo permite integrar rutinas externas u otras herramientas de pentesting para ejecutarlas contra los repetidores de salida encontrados por Tortazo. El plugin de Nessus utiliza una librería que se ha creado con el fin de soportar todas las características de Nessus desde cualquier script en Python, dicha librería es pynessus-rest y se encuentra disponible aquí

El siguiente vídeo enseña el uso del plugin de Nessus desde Tortazo.

Ver en HD.  🙂

Saludos y Happy Hack!

[wpvideo VVYBralx]

Categorías
Hacking Hacking Python Networking Services - Software

Tortazo: Modo «Botnet» para ejecución paralela de comandos.

Cuando Tortazo se ejecuta en modo de ataque por diccionario con la opción «-b», se encarga de utilizar un diccionario proporcionado por el usuario o los ficheros existentes en el proyecto FuzzDB. Si el ataque tiene éxito y consigue averiguar una cuenta de usuario valida para un servicio SSH, la herramienta se encarga de actualizar el fichero «tortazo_botnet.bot» con los detalles del servidor comprometido. Aunque dicho fichero es generado y mantenido automáticamente por la herramienta, no hay ningún impedimento a la hora de editarlo manualmente, solamente es necesario seguir el formato especificado que es:

host:user:passwd:port:nickname

Posteriormente,  en el modo «botnet», Tortazo se encarga de leer el fichero «tortazo_botnet.bot» para realizar conexiones con los servidores registrados en dicho fichero y luego, permite la ejecución paralela de comandos sobre todas las máquinas o un subconjunto. Además, también permite la generación de una shell sobre una máquina especificada para ejecutar comandos de forma interactiva, como ocurre con cualquier cliente SSH. El siguiente vídeo detalla el uso del modo «botnet» en Tortazo.

Ver en HD.  🙂

Saludos y Happy Hack!

[wpvideo OnK0IxHy]

 

Categorías
Explotación de Software Hacking Programacion

Explotación de Software Parte 12 – Uso de System Calls en Linux

Ejemplos sobre el uso y monitorización de system calls en sistemas linux.

SimpleSysCalls.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/SimpleSysCalls.s
ComplexSysCalls.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/ComplexSysCalls.s

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo zXL5ISg9]

Categorías
Hacking Hacking Python Networking Services - Software

Tortazo: Recolección de Información sobre nodos de salida de TOR

Uso de Tortazo para recolectar información sobre repetidores de salida en la red de TOR.
Proyecto: https://github.com/Adastra-thw/Tortazo/

Ver en HD.  🙂

Saludos y Happy Hack!

[wpvideo tejAwBut]

Categorías
Hacking Hacking Python Programacion Web Applications

Hacking con Python Parte 12 – Usando urllib3 y Requests

Uso de las librerias urllib3 y requests para manipulación de peticiones y respuestas HTTP.

Repositorio GIT de la serie:
https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

[wpvideo E8vWCQLq]

Categorías
Explotación de Software Hacking Programacion

Explotación de Software Parte 11 – Funcionamiento del Kernel de Linux y System Calls

Explicación sobre los componentes principales del Kernel de Linux y el funcionamiento de las System Calls.

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo T71hALqQ]