Categorías
Hacking Services - Software Web Applications

10 Herramientas esenciales para pentesting web – Parte 1 de 2

Demostración en vídeo de éste post.

En el mundo del pentesting web y hacking web nos encontramos con cientos de herramientas, algunas de ellas repletas de funcionalidades interesantes y otras más orientadas a un tipo de ataque o técnica concreta. En éste post mencionaré 5 herramientas que suelo usar cuando un cliente me pide hacer una auditoría web y en el siguiente 5 más. Es posible que ya las conozcas, o no, en todo caso son las siguientes:

Zed Attack Proxy (ZAP)

De esta herramienta ya he hablado en varios varios artículos y de hecho, he publicado algunos cursos orientados a su uso. Es uno de los proyectos insignia de la comunidad OWASP y cuenta con muchas funcionalidades y detalles que le convierten en una herramienta completa y flexible. Puede que al principio te parezca un poco complicada debido precisamente a la cantidad de opciones que incorpora, pero una vez te acostumbras se convierte en una pieza clave en tu «arsenal».

Sitio web: https://www.zaproxy.org/

Burp Proxy

Del mismo modo que ZAP, Burp es otra herramienta esencial en cualquier pentest web. Si bien desde el punto de vista funcional es muy parecida a ZAP, la cantidad de extensiones disponibles en su marketplace es una de sus características más llamativas. Es cierto que las extensiones más potentes y que se utilizan para pentesting web profesional sólo están disponibles con la versión de Burp Professional, pero en mi opinión, si te dedicas de manera regular a este tipo de actividades, merece mucho la pena contar con una licencia profesional para sacarle el máximo provecho a la herramienta.

Sitio web: https://portswigger.net/burp

Postman

Contar con un cliente HTTP potente es tan importante como las herramientas de pentesting descritas anteriormente y en este sentido, Postman es una de mis favoritas. En sus primeras versiones se instalaba como una extensión del navegador web, pero desde hace unos años se encuentra disponible como una aplicación «stand-alone» que puedes ejecutar en sistemas Linux, Windows y Mac. Desde una interfaz gráfica, permite crear colecciones de peticiones HTTP, establecer opciones globales para todas las peticiones, importar y exportar las colecciones, la integración con servidores proxy HTTP/S y SOCKS, definir scripts sencillos para automatizar tareas, entre muchas otras rutinas interesantes. En mi opinión, esta herramienta es especialmente útil a la hora de probar APIs Rest, las cuales en ocasiones cuentan como parámetros y cabeceras HTTP que tienen siempre los mismos valores (como por ejemplo tokens de autenticación).

Sitio web: https://www.postman.com/downloads/

SQLMap

Aunque en los últimos años la aparición de las vulnerabilidades de SQL Injection es menos frecuente, no deja de ser una de las pruebas que se deben realizar en una auditoría web. En este sentido, SQLMap es posiblemente la mejor herramienta para la detección y explotación automatizada de este tipo de defectos. No obstante, es una herramienta que puede generar mucho ruido si no «afinas» su ejecución. El peligro que tienen las herramientas automáticas como ésta, es que si no tienes cuidado puedes corromper los datos o la estructura de una aplicación web defectuosa, especialmente si las páginas que auditas contienen formularios que realizan operaciones de inserción, manipulación o borrado de datos. Si conoces bien la herramienta y la ejecutas con precaución, limitando el número de pruebas, puede ser una herramienta muy útil que te permitirá ahorrar tiempo.

Sitio web: https://sqlmap.org/

tls_prober y testssl

Ambas son herramientas sencillas y permiten realizan comprobaciones sobre un servidor web que soporta HTTPS. Concretamente, verifican versiones de los algoritmos de cifrado soportados en el servidor, fallos criptográficos, detectan la implementación de SSL/TLS utilizada y analizan el comportamiento del servidor mediante el envío de múltiples pruebas que luego se comparan con una base de datos de firmas conocidas, de esta forma es posible detectar si existe alguna vulnerabilidad en el servidor relacionada con la implementación SSL/TLS utilizada.

Sitio web tls_prober: https://github.com/WestpointLtd/tls_prober

Sitio web testssl: https://github.com/drwetter/testssl.sh

Este listado comprende algunas de las herramientas más comunes en el mundo del pentesting web, no obstante en el siguiente post te enseñaré cinco más que a lo mejor, no conoces y decides probar por tu cuenta.

Deja un comentario si quieres incluir alguna otra herramienta que no se encuentra en esta lista y que en tu opinión, es esencial para hacer pentesting web forma más efectiva.

Un saludo y Happy Hack!
Adastra.

Categorías
Hacking

Novedades en The Hacker Way

Si estás en nuestra lista de correos, la semana pasada has podido ver que por motivo del Black Friday, ofrecemos un 20% de descuento en todos los cursos disponibles en The Hacker Way usando el cupón BF2022. Este descuento puede ser un buen incentivo para que adquieras alguna de las formaciones que están disponibles, sin embargo con este post, quiero contarte más novedades que verás en las próximas semanas/meses que a lo mejor, te pueden resultar interesantes.

Descuento extra de un 10% para alumnos

Si ya has adquirido alguno de los cursos online, tienes derecho a un 10% de descuento en tu siguiente compra. Es un descuento como muestra de agradecimiento por tu confianza y además, es acumulable con el descuento del 20% del Black Friday, es decir, que si ya has adquirido alguna otra formación anteriormente, podrás obtener un descuento del 30%. Lo único que debes hacer es contactar con nosotros por email ( info@thehackerway.com) y te indicaremos cómo aprovechar el descuento.

Cambios en la página web

Vamos a hacer algunas mejoras con respecto al diseño, usabilidad y rendimiento de la página web de The Hacker Way, para ello en las próximas semanas contaremos con la ayuda del gran equipo de Reanimando Webs. Si tienes un sistema basado en Joomla, WordPress o algún CMS similar y quieres que esté a punto en términos de rendimiento y seguridad, deberías contactar con ellas. Transmiten honestidad y se preocupan por cada detalle importante de tu proyecto, se nota la experiencia y que saben tienen profundos conocimientos en este tipo de tecnologías. Habíamos tardado en contactar con ellas para la plataforma de The Hacker Way, pero más vale tarde que nunca 🙂

Merchandizing gratuito para alumnos

Si te soy sincero, no tengo ni idea de diseño. Ni de combinar colores. Ni de imágenes, posiciones, tamaños, etc. Y mucho menos sobre cómo usar Canva, Photoshop, etc. Lo mio, como te podrás imaginar, es todo lo que gira en torno a la ciberseguridad. Por ese motivo una de las personas con las que colaboro está trabajando en diseños chulos para tazas, camisetas, pegatinas y otras cosas más que serán gratuitas para los alumnos que habéis confiado en nosotros adquiriendo alguna de las formaciones disponibles. Así que si has comprado algún curso en The Hacker Way, deberías estar atento a tu bandeja de entrada entre enero y marzo del 2023.

Nuevos cursos en el horizonte

Ahora mismo, todas las formaciones que están publicadas las he preparado yo mismo, preocupándome por cada detalle técnico y asegurándome de que el contenido sea de lo mejor que te puedas encontrar online, que precisamente para eso has pagado, si quieres un curso barato y malo tienes cientos de alternativas. No obstante, hay muchos profesionales que conozco que son excelentes y además, son capaces de transmitir conocimiento de una forma fácil de digerir. Estoy en contacto con algunas de estas personas y para el año 2023 habrán nuevos cursos orientados a la ciberseguridad y el DevSecOps. Por ejemplo, tendremos un curso de Kubernetes aplicado al DevSecOps, bastionado en sistemas, OSINT, DevSecOps en CI/CD, entre muchas otras cosas. Ya os iré avisando por este mismo medio sobre estas novedades, así que estad atentos.

Segunda edición del libro «25 técnicas aplicadas a campañas de Red Team y Hacking»

Cuando escribo un post en éste blog, grabo un vídeo en el canal de YouTube o comparto conocimiento de alguna otra manera, no recibo ningún tipo de compensación económica, más bien todo lo contrario, porque mantener éste sitio tiene un coste y eso sin contar con la cantidad de horas que he invertido escribiendo. Lo lógico sería preguntarse «¿entonces por qué lo haces?» y la respuesta es simple:
Por un lado, porque aquí mantengo un registro de las cosas que investigo/aprendo y por otro, porque desde muy pequeño he asimilado ciertos valores que me impulsan a seguir el camino más noble y justo posible. Esto es más fácil decirlo que hacerlo, he tomado decisiones muy equivocadas en mi vida como cualquier otra persona, pero realmente creo que dedicar mi tiempo en compartir conocimiento con otros y devolver un poco de todo lo que he recibido de ésta comunidad global que llamamos «Internet», encaja perfectamente con los valores y filosofía de vida que sigo a rajatabla.
No obstante, viendo cómo viven otras personas, especialmente los más pequeños, creo que con escribir en un blog no es suficiente. Por ese motivo, hace ya casi dos años he publicado éste libro en Amazon y como muchos sabéis, mi única intención con este proyecto es ayudar en lo posible a personas que realmente lo necesitan, por ese motivo el dinero recaudado se dona directamente a Unicef.
Bien, pues ya estoy empezando a trabajar en la siguiente edición, actualizando todo su contenido, mejorando las imágenes para la versión impresa, cambiando algunos enlaces que ahora mismo ya están rotos y añadiendo material nuevo. La nueva edición verá la luz a comienzos del 2023 y como siempre, os avisaré por medio de este blog 🙂

Por mi parte poco más que contar de momento. Seguimos avanzando!

Un saludo y Happy Hack!
Adastra.

Categorías
devsecops Hacking Networking

Despliega tu entorno para pentesting con Docker y KrakenRDI

Demostración en vídeo de éste post

Hace algún tiempo he empezado el proyecto de KrakenRDI en los pocos ratos que he tenido libres y aunque algunos de vosotros ya lo conocéis y me habéis aportado algunas ideas sobre cómo mejorarlo (muchas gracias a todos), es la primera vez que escribo sobre esto en el blog y ya era hora, creo). Docker es una plataforma estupenda a la hora de crear pequeñas «cajas» conocidas como contenedores, los cuales incluyen todo lo necesario para ejecutar diferentes tipos de aplicaciones. Es flexible, rápido y liviano, a diferencia de las máquinas virtuales tradicionales que se caracterizan por ser pesadas y obligarte a gestionar un sistema operativo independiente del anfitrión. Aunque en mi opinión Docker aún es bastante mejorable, especialmente a la hora de crear imágenes,  es más que suficiente para crear un entorno de pentesting completo, al mejor estilo de distribuciones como Kali o Parrot, pero sin necesidad de sacrificar 50GB de disco duro o más y sin tener que pegarse con los problemas tan habituales en ese tipo de sistemas. Este es precisamente el objetivo de KrakenRDI: permitirte crear una imagen Docker con las herramientas de pentesting que tu quieras usar, seleccionas las que necesitas en un momento, creas la imagen Docker y luego el contenedor. Este modelo tiene varias ventajas en mi opinión:

  1. No va a consumir tanta memoria ni espacio en disco como una VM. Una imagen con todo un «arsenal» de herramientas puede pesar entre 6 y 10 GB como mucho.
  2. Los contenedores que creas partiendo de la imagen los puedes destruir y volver a crear cuando quieras. Si algo no te funciona o la has liado haciendo cambios en ficheros de configuración o instalando programas, no pasa nada: Tiras el contenedor y levantas uno nuevo.
  3. Vas a tener las últimas versiones de las herramientas que hayas seleccionado y además, la probabilidad de incompatibilidades en librerías serán menores ya que solamente se instala lo estrictamente necesario.
  4. Puedes montar el entorno donde quieras, solo hace falta tener Docker instalado.
  5. Puedes crear las imágenes a tu gusto, ya sea partiendo de un fichero Dockerfile o descargando una de las que ya están disponibles en Docker Hub
  6. KrakenRDI soporta cerca de 50 herramientas y utilidades, aunque poco a poco se irán introduciendo más. Me faltan manos 😉
  7. Si echas en falta alguna herramienta que usas habitualmente, puedes abrir el Dockerfile correspondiente e incluirla, construir nuevamente la imagen y con esto ya podrías crear un contenedor con esa utilidad instalada.

Crear una imagen con KrakenRDI

Es posible clonar el repositorio de GitHub y luego construir una imagen con el comando «docker build», lo único que hay que tener en cuenta es que existen varios ficheros Dockerfile ubicados en <KRAKENRDI-HOME>/core/docker. Como podrás ver en los nombres de cada uno de estos ficheros, representan alguna de las etapas de una auditoría de pentesting o una campaña de RedTeam, solamente el fichero Dockerfile-base es el que soporta todas las herramientas disponibles en el proyecto. Esto quiere decir que puedes instalar solo las herramientas que necesitas para la etapa de reconocimiento (Dockerfile-recon), explotación (Dockerfile-exploitation), elevación de privilegios (Dockerfile-escalation), etc.
Por ejemplo, para construir una imagen con las herramientas de anonimato (Dockerfile-anon) se ejecutaría el comando:

docker build -t adastraa/krakenrdi:anon -f Dockerfile-anon .

Si quieres las herramientas para la etapa de reconocimiento, usarías Dockerfile-recon con el comando: docker build -t adastraa/krakenrdi:common -f Dockerfile-common .

Y así para todas las etapas de una auditoría. Para saber exactamente que herramientas se incluyen en cada fichero Dockerfile puedes leer la documentación aquí

Como he mencionado antes, también existe la posibilidad de seleccionar manualmente las herramientas y crear una imagen personalizada. El resultado final será un contenedor con únicamente las herramientas que deseas y para ello hay que usar el fichero Dockerfile-base e indicar durante la construcción de la imagen qué herramientas se deben incluir. Por ejemplo:

docker build -f Dockerfile-base -t adastraa/krakenrdi:base –build-arg RECON_NMAP=True –build-arg RECON_SPIDERFOOT=True –build-arg WEAPON_DEMIGUISE=True .

El comando anterior creará una imagen llamada «adastraa/krakenrdi:base» y todos los contenedores creados a partir de ella tendrán instaladas las herramientas Nmap, Demiguise y Spiderfoot. Como puedes ver, para indicar qué herramienta habilitar en la imagen es necesario utilizar la opción «–build-arg» y además, el nombre de la herramienta. Para ver los nombres soportados en KrakenRDI puedes ver la documentación en GitHub aquí.

Ahora bien, si no quieres construir las imágenes manualmente, puedes descargar las que he subido a DockerHub, aunque dichas imágenes habilitan todas las herramientas disponibles en cada uno de los ficheros Dockerfile-* y pesan bastante más, no obstante es una buena alternativa si quieres probar el proyecto rápidamente.

Crear y utilizar un contenedor con la imagen de KrakenRDI

Una vez que creas la imagen, es el momento de levantar un contenedor partiendo de ella. Como ocurre con cualquier contenedor en Docker, si quieres preservar la información que en él se va a almacenar, lo mejor es montar volúmenes y guardar en ellos lo que quieres conservar una vez se destruya el contenedor. En todo caso, la creación de un contenedor con una imagen de KrakenRDI no tiene ningún misterio, basta con ejecutar un comando como «docker run» e indicar las opciones que se quiera junto con el nombre de la imagen. Por ejemplo, la siguiente captura de pantalla enseña cómo se ha creado un contenedor partiendo de la imagen «adastraa/krakenrdi:anon».

Como puedes ver, es posible acceder al contenedor con una shell en bash y ejecutar cualquier tipo de comando, con la ventaja evidente de que ya viene todo montado en dicho contenedor gracias a la imagen seleccionada.

Espero que este proyecto te sea de utilidad y si quieres aportar los PRs siempre son bienvenidos o simplemente prueba el entorno y reporta fallos, eso también ayuda.
En otros artículos describiré con mayor detalle cómo crear imágenes personalizadas, las herramientas disponibles y la API Rest disponible en el proyecto.

Un saludo y Happy Hack!
Adastra.

Categorías
Hacking

Securízame ofrece un 25% de descuento en todos sus cursos online por BlackFriday

Siendo ya conocidos por sus más de 10 años ofreciendo calidad formativa especializada en ciberseguridad, y consolidados como una de las empresas españolas más reconocidas a nivel nacional e internacional en este sector, Securízame se une a los descuentos de Black Friday 2022 con su clásico descuento del 25% sobre los precios habituales para toda su formación online y online++.
Cuentan con una amplia variedad de cursos, que imparten tanto de forma presencial como online, o incluso de forma privada para empresas. Estas formaciones cubren las necesidades fundamentales en diversas áreas de la seguridad informática, como hacking ético para los equipos de seguridad ofensiva, o análisis forense y respuesta ante incidentes (DFIR), así como Hardening de Sistemas Operativos o AWS para los de seguridad defensiva, además de varios cursos de Python orientados a ciberseguridad.

A finales de 2020, añadieron la modalidad de cursos Online++, que ha tenido gran aceptación por parte del alumnado, ya que se trata de formación mucho más personalizada y con material actualizado, y que además incluye sesiones de tutoría y ejercicios prácticos con el profesorado. Todo se realiza de manera 100% online, sin necesidad de salir de casa, y pueden hacerse desde cualquier parte del mundo, en las fechas y horarios que mejor se adapten al alumno.

Y todos estos cursos, que de normal ya poseen un increíble balance entre calidad y precio ¡En Black Friday tienen un 25% de descuento extra!

Al momento de comprar el acceso a cualquiera de los cursos online desde la página de Securízame aparecerá el precio normal del curso. Una vez se lleve a cabo el registro en el mismo, se aplicará automáticamente el 25% de descuento en el precio, por lo que lo unico que hay que hacer al momento del registro, es especificar en el campo de comentarios, para cuándo se quiere iniciar el curso, ya que puede comprarse ahora e iniciar el año que viene, por ejemplo.
De esta forma, Securízame preparará el material para la fecha que el alumno lo haya indicado. Esto permite que se puedan comprar los cursos ahora para aprovechar el descuento especial, aunque se quiera comenzar el curso más adelante, pudiendo elegir las fechas, ritmo y orden de los mismos, para planificar que no interfiera con el resto de actividades del estudiante.

De igual forma, Securízame ofrece cursos privados y formación a medida para empresas y organizaciones que buscan formar a toda su plantilla en un área específica, ya sea en formato online, online en directo, o bien, de manera presencial.
En este Black Friday también tienen un precio especial para cursos privados, y lo único que hay que hacer es solicitar una cotización directamente con ellos.

Además de esta gran oferta formativa en ciberseguridad, Securízame también brinda atención especializada a empresas y particulares con diversos servicios, como Reborn (una eficiente solución de copias de seguridad a prueba de ransomware, que cada día contratan más empresas para estar preparados ante un incidente), desarrollo de herramientas e implantación de soluciones de seguridad a medida, consultoría y asesoría de
seguridad, peritaje informático forense y respuesta ante incidentes de
ciberseguridad. ¡Cada servicio se adapta a las necesidades y presupuesto de cada
empresa, brindando una atención especializada y personalizada!


Estos descuentos especiales sólo serán válidos a partir del Viernes 25 de noviembre de 2022 a las 00:00, hasta el Lunes 28 de noviembre de 2022 a las 23:59 en horario peninsular de España, desde el inicio de Black Friday 2022 hasta el final del Cyber Monday 2022.


Para completar el fin de semana de ofertas de Black Friday, Securízame ha decidido regalar el acceso a su curso online++ más reciente: “Hardening Avanzado en
Infraestructuras Windows a un agraciado entre todos aquellos que participen en la dinámica que han preparado por Twitter, además de que al comprar cualquiera de sus cursos, se obtiene una participación extra. Se podrá tener más información sobre cómo ganar este obsequio en el blog de su página web y en sus redes sociales.
Para más información u orientación sobre los cursos y servicios de Securízame, se puede contactar con la empresa a través del formulario de su página web o bien en el mail contacto@securizame.com, donde estarán encantados de orientar a aquellos que no saben qué tipo de formación es la que mejor se adapta a sus necesidades y/o conocimientos.
Esta es la mejor oportunidad para continuar la formación en ciberseguridad de cualquier profesional que lleve tiempo o este empezando en esta área, con cursos online y online++ de excelente calidad, profesores de gran experiencia y a un precio irrepetible. Cuando se trata de ciberseguridad, Securízame es una apuesta segura


¡Aprovechad!

Categorías
Hacking

Cómo crear una reverse shell y evadir el Microsoft Defender de Windows 10 y 11

Demostración en vídeo de este post:

En el post anterior he mencionado algunas alternativas que pueden ser útiles a la hora de cifrar conexiones reversas entre un atacante y víctima, en esta ocasión, mencionaré tres alternativas adicionales.

Cifrado con Cryptcat

Es una herramienta de la que ya se ha hablado en este post en dos ocasiones: aquí y aquí. Por lo tanto no me extenderé demasiado, solamente mencionar que funciona tanto para sistemas Windows y Linux, cifra el tráfico usando Twofish y permite el establecimiento de una clave simétrica compartida.

Payloads de Metasploit Framework

En el mundo de Metasploit Framework existen algunos payloads que soportan el cifrado extremo a extremo y concretamente, los que permiten utilizar HTTPS por medio de la API WinHTTP son especialmente interesantes ya que permiten aplicar técnicas de “Certificate Pinning” de tal manera que el handler de Metasploit Framework solamente aceptará conexiones dependiendo del hash del certificado TLS/SSL establecido.
Para hacer esto se puede generar un certificado PEM utilizando OpenSSL como se ha visto en el post anterior, pero existe otra opción que es igualmente interesante y consiste en utilizar el módulo “impersonate_ssl” disponible en Metasploit Framework.

Utilizar dicho módulo es muy sencillo ya que el único argumento que recibe es “RHOSTS” en donde se indica el dominio del que se extraerá su certificado y posteriormente se utilizará para generar uno nuevo autofirmado. Este módulo simplemente obtiene la información básica del certificado legitimo del sitio indicado y la utiliza para generar un fichero en formato PEM o DER.

El siguiente paso consiste en utilizar un payload de WinHTTP, por ejemplo windows/x64/meterpreter/reverse_winhttps. Simplemente, hay que tener en cuenta que se debe indicar el certificado autofirmado generado previamente y que es obligatorio verificar la conexión SSL con el stager.

Finalmente, basta con iniciar el handler de Metasploit para recibir la conexión, aunque se debe indicar el mismo payload y las opciones correctas, tal como se puede apreciar en vídeo de YouTube que acompaña éste post.

Usar HoaxShell para Windows

HoaxShell es un proyecto interesante que ha sido creado recientemente. Permite crear conexiones reversas por medio de powershell, lo que le hace especialmente interesante en entornos Windows. Cuenta con algunas pocas opciones, pero destacan aquellas que permiten establecer una conexión cifrada entre la víctima y el atacante, ya sea utilizando un certificado auto-firmado o uno confiable.

Cuando se ejecuta la herramienta, automáticamente genera el comando que se debe ejecutar en al máquina objetivo y levanta el puerto 8080 (HTTP) o 443 (HTTPS) para recibir conexiones.

Una vez se ejecuta el payload en la máquina víctima, se recibirá una shell con Powershell y como se ha mencionado antes, si se cifra el tráfico por medio de TLS con una clave y un certificado PEM, los paquetes de datos transmitidos entre víctima y atacante estarán cifrados, dificultando de esta manera la detección de la shell.

Otra característica interesante de esta shell es que el Windows Defender de Windows 10 y 11, en la fecha en la que se redacta este post, no detecta la ejecución del payload como una amenaza y el AMSI no realiza ningún tipo de bloqueo, permitiendo su ejecución. Aunque como siempre ocurre con este tipo de utilidades, es simplemente cuestión de tiempo para que empiece a ser detectado.

Si conoces alguna otra alternativa que quieras compartir, te invito a dejar un comentario en este post.

Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Hacking Python Networking Programacion Services - Software

Cómo crear una reverse shell cifrada

Demostración en vídeo del post:

Las reverse shell representan uno de los payloads más comunes, se trata de un tipo de rutina que le permite a un atacante recibir una conexión desde el sistema comprometido y sobre ésta, ejecutar instrucciones en dicha máquina. Existen decenas de alternativas a la hora de crear este tipo de payloads, desde la posibilidad de utilizar un programa tan conocido como «netcat» hasta la creación de rutinas en un lenguaje de programación como Python.

No obstante, una de las cosas que en ocasiones olvidamos es que estas conexiones suelen ser planas y fáciles de detectar por cualquier IDS. Por este motivo es una buena idea conocer alternativas que permitan cifrar la conexión que se establece en una bind o reverse shell.

¿Cuál es el problema?

Para ver claramente lo que pasa cuando se establece una conexión reversa con netcat u otra utilidad, se puede iniciar un sniffer y capturar el tráfico. Si la herramienta o rutina utilizada no implementa algún mecanismo de cifrado, se podrán ver en los paquetes de datos los comandos enviados por el atacante y las respuestas devueltas por la víctima.

Esto por supuesto que no es bueno, pero tiene fácil solución si cuando creas tu shell con Python u otro lenguaje, utilizas alguna librería o protocolo de cifrado.

Cifrar la conexión con OpenSSL

La primera opción que se nos puede ocurrir es utilizar OpenSSL, ya que además de generar claves y certificados, también permite el establecimiento de conexiones mediante SSL/TLS.

Lo primero que se debe hacer es crear la clave privada y luego el certificado con el que se establecerá la conexión

openssl req -newkey rsa:2048 -nodes -keyout atacante.key -x509 -days 1000 -subj ‘/CN=thehackerway.com/O=The HackerWay’ -out atacante.crt

Se puede generar un PEM partiendo de la clave privada y certificado generado previamente, para ello basta con copiar los contenidos del fichero «atacante.key» y «atacante.crt» en un nuevo fichero llamado «atacante.pem».

Ahora es posible levantar el componente servidor en la máquina del atacante y finalmente, establecer la conexión desde la máquina víctima.

Socat con OpenSSL

Partiendo del fichero PEM generado anteriormente, otra alternativa que puede ser interesante consiste en utilizar Socat. El procedimiento también es muy sencillo, aunque en la máquina comprometida tiene que estar instalada dicha herramienta y este requisito no siembre se cumple. En todo caso, es otra opción que merece la pena conocer y tener en cuenta.

Cifrar la conexión con Ncat

Ncat ha sido desarrollada con la idea de evolucionar Netcat y soportar protocolos como TCP y UDP sobre IPv4/IPv6. Partiendo de esta idea, es tan potente como Socat y permite establecer todo tipo de conexiones siguiendo el modelo cliente-servidor. Una de alternativas de uso de Ncat consiste en el cifrado de la conexión, sin embargo, tal y como ocurre con Socat, la herramienta debe estar instalada tanto en el cliente como en el servidor.

He explicado algunas alternativas, aunque lo cierto es que hay muchas más que sirven para lo mismo. En el siguiente post mencionaré algunas dos más, incluyendo un proyecto que ha sido publicado recientemente y que tiene buena pinta 🙂

Un saludo y Happy Hack!
Adastra.