Categorías
Hacking Networking Services - Software Web Applications

20 Servicios online interesantes para Red Teaming o Pentesting

Existen varios servicios online (gratuitos y de pago) que resultan muy útiles en las primeras etapas de un pentest o en una campaña de Red Team. En éste post simplemente voy a listar algunos de los que en mi opinión os pueden resultar más interesantes. Evidentemente hay muchos más, pero creo que pueden ser un buen punto de partida. Si conoces algún otro que merezca la pena mencionar, te invito a que lo comentes en ésta publicación.

1. Archive (WayBack Machine).

Este seguro que muchos lo conocéis. Se trata de un servicio que se encarga de generar “snapshots” de forma regular sobre multitud de sitios web disponibles en Internet. Viene bien para obtener una vista de un sitio web concreto en una fecha determinada. Por ejemplo, podéis buscar en la máquina del tiempo el dominio “facebook.com” y ver cómo era en el 2006. https://archive.org/

2. ProtonMail.

Se trata de uno de los servicios de correo electrónico privado más populares y conocidos en el mundo. Además, sus servidores se encuentran en Suiza, en donde no hay acuerdos sobre compartición de información entre países (lo que se conoce como países de 14, 9 o 5 ojos). De hecho, es un país considerado “friend of Internet freedom” en donde los ciudadanos cuentan con el derecho constitucional de libertad de expresión y las violaciones a la privacidad son castigadas. https://protonmail.com/

3. RiseUP.

Más que un “único” servicio, cuenta con varias herramientas que permiten la comunicación de forma libre y abierta, respetando la privacidad de los usuarios que las utilizan. Destacan sus servicios de email y VPN. https://riseup.net/

4. Disroot.

Se trata de una plataforma que ofrece múltiples servicios que como RiseUP, se enfocan en la privacidad de los usuarios. Cuenta con abundante documentación y guías para la configuración de cuentas de correo, almacenamiento distribuido en la nube, el establecimiento de redes sociales privadas, entre otras cosas. Se trata de un proyecto que como muchos otros con características similares, depende de donaciones por parte de la comunidad. https://disroot.org/

5. Getnada.

Este servicio te permite tener una cuenta de correo temporal, la cual se puede utilizar para no exponer una cuenta de correo electrónico habitual o de uso personal. Por ejemplo, puede ser muy útil para evitar la publicidad o spam de aquellos sitios en los que para obtener acceso a algún servicio o producto digital, es necesario introducir una cuenta de correo electrónico valido. https://getnada.com/

6. Guerrillamail

Muy similar al anterior, pero un poco más personalizable ya que permite poner nombre a la cuenta de correo y elegir entre una lista de servidores disponibles. http://guerrillamail.com/

7. The One Privacy Site.

No sois pocos los que os preguntáis “¿Qué VPN debo elegir?” o “¿De qué manera se gestionan mis datos en dichas soluciones?”. En este servicio existe una comparativa exhaustiva sobre cientos de servicios VPN disponibles en Internet, con una tabla muy completa sobre la jurisprudencia de dichos proveedores, si sus servidores se encuentran o no en aquellos países considerados de 14, 9 o 5 ojos, si admiten pago con bitcoins y otras cuestiones de carácter tecnológico. Antes de elegir un servicio de VPN por el que vas a pagar, echale un vistazo. Por cierto, también tiene una comparativa de servicios de correo electrónico igual de interesante. https://thatoneprivacysite.net/

8. 10minutemail

Como su nombre indica, cuando cargas la página automáticamente genera una cuenta de correo electrónico temporal, la cual se autodestruirá 10 minutos después, de hecho tienes un contador en el que te va indicado cuanto tiempo te queda. Muy útil si necesitas recibir un correo puntual sin exponer tu propia cuenta o incluso tu identidad. https://10minutemail.com/

9. Netlify Drop

Es un servicio muy conveniente a la hora de subir páginas web con sus correspondientes ficheros HTML, CSS y Javascript, obtener un enlace y distribuirlo a un tercero. Evidentemente de ésta forma no se hace necesario tener un servidor para “desplegar” una aplicación sencilla de forma puntual. Útil para lleva a cabo pruebas de Phishing rápidas, por ejemplo. https://app.netlify.com/drop

10. Freesmscode.

A veces es necesario tener un número de móvil para recibir notificaciones vía SMS. Algunos sistemas requieren esto para temas de autenticación, registro en sitios web o para otras cuestiones. Puedes utilizar alguno de los números disponibles en Freesmscode, los cuales en cuanto reciben un SMS enseñan en la web su correspondiente contenido. https://www.freesmscode.com

11. FreeDNS Hosting.

Servicio DNS gratuito y de pago, muy fácil de utilizar y permite el registro de dominios y subdominios, establecimiento de registros CNAME o redirecciones DNS entre otras cosas que pueden venir bien en una campaña de Red Team. http://freedns.afraid.org/

12. Freenom

Se trata de un servicio gratuito y de pago que permite gestionar todas las características de un dominio. Permite obtener un dominio y mantenerlo registrado durante 1 año sin coste alguno. www.freenom.com

13. Napalm FTP Indexer.

Servicio que permite buscar contenidos que se encuentran disponibles en servidores FTP públicos (o con autenticación anónima). https://www.searchftps.net/

14. DNSlytics.

En las primeras etapas de un pentest o de una campaña de Red Team hay que recolectar información utilizando típicamente técnicas OSINT, aunque en el caso de una campaña no solo hablamos de OSINT sino de “Intelligence Gathering” y aparecen términos como HUMINT, MASINT o SIGINT. No obstante no cabe duda que obtener información sobre el dominio del objetivo es de las primeras cosas que hay que hacer. DNSlytics recolecta información muy básica de forma rápida que puede ser útil para este objetivo. También merece la pena echarle un vistazo a su listado de DNS Blackhole: https://dnslytics.com/dns-blackhole-list

15. Serveo

Se trata de una buena alternativa si lo que se busca es exponer un servicio local hacia Internet. Se trata simplemente de un servicio SSH que permite la creación de túneles remotos (-R en el cliente de openssh. Si no sabes lo que es echale un vistazo a éste post.). Nuevamente, es un servicio que permite realizar una operación rápida y sencilla, sin necesidad de comprar inicialmente, un servidor VPS o dedicado. http://serveo.net/

17. ZoomEye

Si conocéis Shodan o Censis probablemente ya os imaginaréis de qué va ZoomEye. Se trata de un servicio público que permite recolectar información sobre direcciones IP, dominios o incluso dispositivos conectados en Internet. Es especialmente útil para dominios y servidores alojados en Asia. https://www.zoomeye.org/

18. OSINT Framework

Si habéis tenido que aplicar técnicas de recolección de información en fuentes abiertas muy probablemente conocéis OSINT Framework. Se trata de un recurso que contiene información muy bien organizada sobre los diferentes “items” que hacen parte de un proceso OSINT. Cada una de estas secciones cuenta con servicios online o herramientas para que sea mucho más fácil llevar a cabo el procedimiento. https://osintframework.com/

19. Fake.js.

Se trata de un proyecto que es capaz de generar una identidad falsa con datos aleatorios muy concretos, haciendo aún más creíble un pretexto en un «engagement» de ingeniería social. Aunque no es exactamente un servicio online, cuenta con una página de ejemplo sobre su uso que nos permite hacernos una idea de su potencia.

https://github.com/marak/faker.js https://cdn.rawgit.com/Marak/faker.js/master/examples/browser/index.html

20. DNS Leaks

Se trata de un servicio de TORGuard que realiza una serie de pruebas básicas para determinar si efectivamente hay un leak de información debido a peticiones DNS que se están llevando a cabo desde nuestro navegador web. Muy sencillo y útil para realizar este tipo de comprobaciones que suelen ser tan fundamentales. https://torguard.net/vpn-dns-leak-test.php

Esto es todo de momento! Tenéis algún otro servicio interesante que os apetezca compartir? Escribe un comentario y actualizo éste post 🙂

Un saludo y Happy Hack.

Adastra.

Categorías
Hacking

Eventos y actividades en las próximas semanas.

Es evidente que la crisis actual ha cambiado la forma en la que nos relacionamos y las actividades que desempeñamos habitualmente. Lejos de aburriros con opiniones personales sobre la pandemia actual y de aportar mi perspectiva de “cuñado”, que no nos engañemos, es la que tenemos todos sobre gestión de crisis globales de cualquier tipo, prefiero hacer algo productivo y sobre todo en cuestiones en las que sí tengo conocimientos teóricos y prácticos. Para lo otro ya sabéis, podéis leer ciertas cuentas de Twitter y encontrarnos por los grupos en Telegram :-). Mi principal interés con éste post y con mis actividades en general durante la actual situación que estamos viviendo es el de aportar algo de valor. Algo que pueda ser útil para los profesionales del sector (o para los que quieren serlo). Dicho esto, en las próximas semanas participaré en un par de eventos online y otras actividades que me gustaría compartir con todos vosotros en ésta entrada para que os animéis también a participar.

OWASP Latam at home.

El próximo 8 de mayo participaré en una charla online en el evento OWASP Latam at Home. Se trata de un evento coordinado por los lideres de todos los capítulos latinoamericanos en el que tengo el honor de compartir cartel con reconocidos profesionales de la comunidad OWASP en Latinoamérica y España. Mi charla será sobre el uso práctico de una herramienta a la que le tengo mucho cariño por las alegrías que me ha dado en las múltiples auditorías web que he tenido que realizar a lo largo de mi trayectoria profesional. Hablo desde luego de OWASP ZAP Proxy. Será una charla que ya he tenido el gusto de presentar en otros 3 eventos en España: Primero en la SecAdmin en Sevilla (2019) y luego en la HackR0n en Canarias y finalmente en la MorterueloCON en Cuenca. Como siempre, en estos eventos he recibido un trato estupendo y me he sentido en un ambiente francamente acogedor. Espero que para el año que viene o a finales de éste pueda volver a participar en eventos presenciales como los mencionados. Sobre éste evento podéis ver toda la información aquí: https://owasp.org/www-event-2020-latam-at-home/. Aún estáis a tiempo de registraros.

Charla de Red Team en HackMadrid%27

 

El próximo 13 de Mayo vuelvo a dar una nueva charla para la comunidad de HackMadrid%27. En ésta ocasión quiero hablar a los asistentes sobre campañas de Red Teaming y las diferencias que tienen con respecto a las auditorías de seguridad y pruebas de pentesting tradicionales. Como siempre hago en todas mis presentaciones, enseñaré muy pocas diapositivas para que los asistentes se sitúen en contexto y rápidamente pasaré a la parte práctica. Hablaré sobre algunas técnicas que suelen utilizarse en éste tipo de campañas y la importancia que tienen las primeras etapas relacionadas con el armamento (weaponization), anonimización de las conexiones y entrega (delivery) para posteriormente llegar a las etapas de post-explotación y command and control. Será una charla introductoria pero creo que muy ilustrativa y os gustará. También aprovecho para adelantaros que ésta charla será especialmente útil si os quedasteis con las ganas de realizar el curso Hacking ético en Securízame éste primer semestre del año que desafortunadamente se ha tenido que cancelar. Vais a poder apreciar cómo es la filosofía de las formaciones que realizo en Securízame y que están enfocadas a la certificación Red Team Certified Professional (RTCP). Podéis apuntaros aquí: https://www.meetup.com/es-ES/HackMadrid-27/events/270438608/

Curso de Docker en Udemy.

 

Hace unas semanas publique un mensaje en mi cuenta de Twitter en el que hablaba de un curso corto que he publicado en Udemy para introducirse en el mundo de Docker y DevOps. No se trata de un curso completo ni mucho menos como los que estoy acostumbrado a impartir, ya que tiene una duración de 4 horas pero he condensado todo lo que hay que saber para dominar esta tecnología y francamente me siento satisfecho con el resultado. Como muchos de los cursos en Udemy su precio es muy bajo, pero a diferencia de otros cursos que se encuentran disponibles en dicha plataforma, me he esforzado en que tenga la más alta calidad posible. El hecho de que algo sea barato no significa que tenga libertad o permiso para vender (perdonadme la expresión) “mierdas”. Muchos me habéis transmitido que en dicha plataforma las formaciones dejan mucho que desear sin embargo he hecho lo que ha estado en mi alcance para preparar algo cuya relación calidad/precio sean inmejorables, especialmente en estos tiempos tan inciertos para todos. Por otro lado he generado un cupón con descuento para que lo podáis adquirir por un precio aún más reducido, Si queréis echarle un vistazo y acceder al curso lo tenéis disponible en el siguiente enlace:

https://www.udemy.com/course/docker-y-devops-de-novato-a-experto/?couponCode=2E8C87F6366F749A35E3

Comentaros también que estoy preparando para un futuro próximo, una formación mucho más avanzada enfocada al Hardening y hacking sobre Docker, Docker Swarm y Kubernetes. Pero de ésto ya os hablaré en otra ocasión.

Máster online de Ciberseguridad en Nebulova.

 

Finalmente, el próximo 1 de Junio empiezo con el Master de Ciberseguridad en Nebulova: https://www.nebulova.es/master-ciberseguridad dicho máster es completamente online y tiene una duración de 300 horas. Se trata de una formación que se imparte “en vivo”, es decir, que no son vídeos grabados y podéis intervenir como si fuese una clase presencial. Las clases se graban y quedan disponibles en el campus virtual para que podáis repasarlas nuevamente las veces que queráis. En dicha formación enseñaré los conceptos más básicos de una auditoría de seguridad y pentesting pasando por cada una de sus etapas. Dado el número de horas, es una formación completa y enfocada a aquellas personas que desean adentrarse en el mundo de la ciberseguridad aplicada a la empresa. Os invito a que le echéis un vistazo al temario que como podréis comprobar es bastante completo. Si realmente estáis interesados, os recomiendo que utilicéis la referencia “DE2020” ya que con ella os harán un descuento de 400 euros sobre el importe total del master. En cualquier caso, podéis contactar con ellos o directamente conmigo si tenéis cualquier duda al respecto.

También tengo otras actividades formativas en la UCLM y UCAM en los masters de seguridad de dichas instituciones, sin embargo son actividades privadas y no vienen al caso ahora mismo. Esto es todo de momento! Espero que volvamos pronto a la normalidad y que podamos disfrutar nuevamente de eventos como estos en modalidad presencial y sin preocupaciones relacionadas con nuestra salud.

Un saludo y Happy Hack!
Adastra.

Categorías
Explotación de Software FileSystem Hacking Hacking Python Networking Services - Software

RedTeaming: Command and Control con Pupy Parte II

En la entrada anterior se ha hablado sobre el proceso de instalación de Pupy y la generación de payloads, los cuales evidentemente se tendrán que ejecutar en las máquinas comprometidas. A partir de éste punto es posible ejecutar operaciones de post-explotación utilizando el Command and Control de Pupy una vez se reciba la conexión por parte de la víctima.

Post-explotación en sistemas Linux con Pupy

Una vez se ejecuta el payload en una máquina comprometida basada en Linux, es posible ver la sesión generada en el C&C de Pupy y ver las opciones disponibles con el comando “help”.


Con “help” únicamente aparecerán los comandos básicos, pero si se utiliza la opción “help -M” se podrá ver un listado completo de todas las alternativas disponibles de cara a realizar procedimientos de post-explotación en profundidad.
Por otro lado, los comandos ejecutados desde la consola de Pupy afectan a todas las sesiones que se encuentren abiertas, es decir, que se ejecutarán sobre todos los zombies. Para cambiar este comportamiento y especificar que los comandos deben ejecutarse sobre un único zombie o un subconjunto de ellos es necesario utilizar el comando “sessions” con la opción “-i” en donde es posible especificar un listado de identificadores de sesiones separados por coma. Si se indica un único identificador los módulos/comandos se ejecutarán contra ese zombie. Si se especifica una lista de identificadores separados por comas los comandos se ejecutarán contra todos y cada uno de los zombies relacionados con dichos identificadores.
A partir de éste momento es posible comenzar con la ejecución de algunos de los módulos disponibles en Pupy. A continuación se listan unos cuantos.
• shell: Es un comando que funciona en todos los payloads independiente de si es Linux/Windows o Android. En ocasiones resulta conveniente tener una shell directa contra el sistema y ejecutar comandos de todo tipo. En éste caso es una shell interactiva, lo que significa que el canal de comunicación no se va a cortar en el caso de utilizar comandos como “sudo”, “passwd” o cualquier otro que requiera interacción.
• mount: Permite listar todas las particiones en el sistema comprometido y los dispositivos que se encuentran montados.
• migrate: Aquellos que habéis trabajado con Metasploit y Meterpreter seguramente ya sabréis de qué va éste comando. En el caso de Pupy, no solamente se encarga de migrar el payload a otro proceso más estable en el sistema sino que además permite crear un proceso nuevo en el caso de que haga falta. Todo esto sin escribir nada en disco para evitar la detección.

• privesc_checker: Un módulo interesante que en sistemas basados en Linux permite encontrar defectos de configuración que puedan conducir a elevación de privilegios. Utiliza una herramienta muy conocida en este tipo de procesos llamada “LinEnum”.

• persistence. En todos los payloads disponibles en Pupy se encuentra habilitada la persistencia por defecto. En el caso de Linux utiliza un fichero de configuración para “systemd” que se cargará justo cuando arranque el sistema, de tal forma que se garantizan los accesos futuros. Cuando se ejecuta el módulo sin ningún parámetro simplemente se encarga de habilitar o deshabilitar la persistencia en el sistema comprometido. Cuenta con más opciones de configuración para sistemas Windows que para Linux. En el caso de que el payload sea para Linux solamente se puede utilizar el argumento “-s” para indicar que el mecanismo de persistencia utilizado deberá ser una librería compartida en lugar de un fichero de configuración Systemd. Finalmente, la opción “–remove” permite eliminar cualquier fichero relacionado con el mecanismo de persistencia, realizando una limpieza básica en el sistema comprometido.

• duplicate: Simplemente duplica el payload actual y genera un nuevo proceso con él. Con la opción “-m” intentará impersonalizar el token de usuario actual. Aunque se puede utilizar en sistemas Linux ya que el comando no dará ningún error, en realidad solo tiene sentido (y efecto) en sistemas Windows. Una vez se ejecuta el módulo es normal obtener una nueva sesión.

• exploit_suggester: Se trata de un módulo que basándose en información básica del objetivo, intenta determinar cuáles son los exploits públicos que podrían funcionar a la hora de elevar privilegios.

• tcpdump: Este módulo representa un subconjunto de las funcionalidades disponibles en la herramienta tcpdump. Entre otras cosas, permite la captura pasiva de tráfico utilizando filtros BPF y guardar los resultados en un fichero PCAP.
• users: Permite obtener el listado de usuarios interactivos en el sistema.
• port_scan: Se trata de un escáner de puertos muy básico basado en TCP. Puede ser útil en el caso de que no sea posible subir/instalar nmap u otra utilidad más potente al sistema comprometido.

• search: Ideal para realizar búsquedas de forma recursiva sobre un directorio. Admite expresiones básicas para buscar ficheros/directorios que coincidan con la cadena especificada.
• download: Descarga uno o varios ficheros del sistema comprometido. También admite expresiones básicas, ficheros que se pueden incluir o excluir del proceso de descarga y también, realizar solamente el cálculo del tamaño de la descarga lo cual es muy útil para hacerse una idea de cuántos se descargaría en el caso de continuar.

• upload: Se trata de un módulo muy simple que se encarga de subir un fichero o directorio a una ruta concreta en la máquina comprometida.

Existen bastantes más módulos para sistemas Linux que merece la pena explotar. Como se ha mencionado antes, basta con ejecutar el comando “help -M” para ver los comandos y módulos disponibles. En el caso de Pupy enseña cada módulo en verde o gris lo que permite saber si dicho módulo se puede ejecutar sobre el sistema comprometido o no.
En el próximo post se hablará sobre el payload de Pupy para Windows y algunos módulos más que son específicos para estas plataformas.

Un saludo y Happy Hack
Adastra.