Nessus


Bueno comenzaremos definiendo que es Nessus: Nessus es un programa que escanea vulnerabilidades de diversos Sistemas Operativos (Windows - Linux - Mac - Solaris, etc...), ademas de encontrar errores de configuraciones y vulnerabilidades, ya sean por falta de actualización del S.O, puertos que pueden llevar a sesiones meterpreter, procesos Web o fallos en softwares instalados (Apache, Mysql, etc)

Ya saliendo un poco de lo teorico, vamos a lo practico, Nessus podemos encontrarlo tanto para Windows como Linux, yo en mi caso lo mostrare en Backtrack 5 vamos a encontar una vulnerabilidad por medio de una ip o tambien se puede hacer mediante una web obteniendo la ip mediante ping.


Como instalar Nessus


La descarga tanto como para Linux, Windows, Mac y otros en el siguiente Link: http://www.tenable.com/products/nessus/n...-agreement , damos en Agree y escogimos la descarga, en mi caso: Linux debian 32bit.

Vamos al backtrack y pones los siguientes codigos como se muestra en la imagen



Creamos nuestro login y password.




Luego de eso viene el paso de registrarse: http://www.tenable.com/products/nessus/n...ation-code - le damos en la opcion de usar nessus en su hogar. Al lado derecho pondremos nuestros datos y iremos a nuestro correo en el cual obtendremos el codigo para activar nuestro producto.




Ya con el codigo en nuestro poder nuevamente iremos a la consola y pondremos lo siguiente: /opt/nessus/bin/nessus-fetch --register (poner el codigo de activacion)





Luego para iniciar Nessus pondremos esto en consola: /etc/init.d/nessusd start, Luego de esto vamos a nuestro Navegador pondremos esta direccion : https://localhost:8834 y tendremos nuestro Nessus listo para realizar nuestras pruebas.









Ya en esta web nos vamos a logear con el usuario que creamos anteriormente, una vez dentro podremos crear un scan a alguna ip que sea nuestro objetivo a escanear, para no dejar todo inconcluso les dare un ejemplo de scaneo y como buscar la vulnerabilidad y explotarla.
Para crear un nuevo Analisis, vamos a la pestaña Scan y New Scan:




Pasados algunos minutos obtendremos los resultados y el Scan estara terminado por completo, asi como en la siguiente imagen:



Como se ve tenemos Vulnerabilidades ordenadas de acuerdo a su prioridad desde Criticas, Altas, Medias, Bajas etc. En nuestro ejemplo tomaremos las mas criticas
Daremos con la siguiente:
Apache 2.2 <2.2.13 apr_palloc abril de desbordamiento del montón.






La información nos dice que no cuenta con exploits disponibles, pero no solo podemo quedarnos con esto, entonces nos asistiremos de nuestro amigo GOOGLE y buscaremos la informacion empezando por ingresar el CPE: cpe :/ A: apache: http_server.

Y listo en primer lugar obtendremos la siguiente Web: http://www.security-database.com/cpe.php...er:1.3.41, la cual nos indica al final que si existe un Exploit disponible llamado Apache Range header DoS (Apache Killer):
$ msfconsole
msf > use auxiliary/dos/http/apache_range_dos
msf auxiliary(apache_range_dos) > set RHOST [TARGET IP]
msf auxiliary(apache_range_dos) > run

Eso ya es una vulnerabilidad encontrada, el denominado Apache Killer, y con la ayuda de nuestro amigo METASPLOIT.




Bueno entonces comenzaremos a buscar, empezaremos por el CVE-2012-1823, buscando un poco nos encontramos con la siguiente web: http://systemadmin.es/2012/05/bug-de-php-cve-2012-1823, la cual nos indica un bug php la cual nos permite ver los codigos de fuente de archivos comprometedores ya sea wp-config en Wordpress, config.php, conexion.php etc. Para poder testear la vulnerabilidad si es que la encontramos en algun testeo de seguridad y claro nos da Nessus como resulta que la web si cuenta con la vulne, la pondriamos asi:




Sitioweb.com/wp-config.php?-s (el cual nos mostraria el codigo de fuente, dejando a nuestros ojos toda la configuracion, user y password mysql, user y pass del panel de administracion y otras cosas interesantes, sin mas que decir, usen esta herramienta para su beneficio.

Aprende a usar Backtrack (Español)







1. Módulo 1: Conceptos básicos sobre BackTrack


1,1 para encontrar el camino alrededor de BackTrack
1,2 BackTrack Servicios
1.2.1 DHCP
1.2.2 Asignación de IP estática
1.2.3 SSHD
1.2.4 Apache
1.2.5 FTP
1.2.6 TFTPD
1.2.7 VNC Server
1.2.8 Recursos adicionales
1.3 El entorno Bash
1.3.1 Sencillo Scripting Bash
1.3.2 Ejemplo de ejercicio
1.3.3 Ejemplo de Solución
1.3.4 Recursos adicionales
1,4 Netcat el Todopoderoso
1.4.1 Conexión a un puerto TCP / UDP con Netcat
1.4.2 escuchando en un puerto TCP / UDP con Netcat
1.4.3 Transferencia de archivos con Netcat
1.4.4 Administración remota con Netcat
1.5 Uso de Wireshark
1.5.1 El mirar a escondidas en un Sniffer
1.5.2 Captura de pantalla y filtros
1.5.3 A raíz de flujos TCP
1.5.4 Recursos adicionales

2. Módulo 2: Recopilación de información


2.1 Recopilación de información
2.1.1 Google Hacking
2,2. Recursos Web Miscellaneous
2.2.1 Otros Motores de Búsqueda
2.2.2 Netcraft
2.2.3 Whois


3. Módulo 3: Reunión Abierta de Servicios de Información

3.1 Reconocimiento de DNS
3.1.1 Interacción con un servidor DNS
3.1.2 Automatización de búsquedas
3.1.3 búsqueda directa de fuerza bruta
3.1.4 Búsqueda Inversa Fuerza Bruta
3.1.5 Transferencias de zona DNS
3.2 Reconocimiento SNMP
3.2.1 Enumerar usuarios de Windows
3.2.2 Enumerar Servicios Running
3.2.3 Enumerar los puertos abiertos del TCP
3.2.4 Enumerar Software Instalado
3.3 Reconocimiento SMTP
3.4 Microsoft NetBIOS Recopilación de información
3.4.1 sesiones nulas
3.4.2 Escaneo para el servicio NetBIOS
3.4.3 Enumerar Nombre de usuario / Contraseña Políticas
3,5 Maltego
3.5.1 Infraestructura de red
3.5.2 Infraestructura Social


4. Módulo 4: Port Scanning

4.1 Conceptos básicos de escaneo de puerto TCP
4.2 Conceptos básicos de escaneo UDP Port
4.3 Dificultades de escaneo de puertos
4.4.1 Red
4.4.2 OS Fingerprinting
4.4.3 Banner Grabbing Enumeración / Servicio
4.4.4 Nmap Scripting Engine
4,5 PBNJ
4,6 Unicornscan


5. Módulo 5: ARP Spoofing

5.1 La teoría detrás de ARP Spoofing
5,2 Doing It the Hard Way
5.2.1 Víctimas de paquetes
5.2.2 Puerta de enlace de paquetes
5,3 Ettercap
5.3.1 DNS Spoofing
5.3.2 Jugar con el tráfico
5.3.3 SSL Hombre en el Medio

6. Módulo 6: Buffer Overflow Explotación

6,1 buscando insectos
6,2 Fuzzing
6.3 La explotación de Windows Buffer
6.3.1 Replicar el Crash
6.3.2 Control de EIP
6.3.3 Localización de espacio para su Shellcode
6.3.4 Redireccionando el Flujo de Ejecución
6.3.5 Búsqueda de una dirección de retorno
6.3.6 Creación Shellcode Basic
6.3.7 Obtención de la Shell
6.4 La explotación de desbordamientos de búfer Linux
6.4.1 Actividades de ajuste Up
6.4.2 Control de EIP
6.4.3 Aterrizaje del Shell
6.4.4 Evitar ASLR
7. Módulo 7: Trabajo con Exploits
7.1 Buscando un Exploit en BackTrack
7,2 Buscas Exploits en la Web

8. Módulo 8: Transferencia de archivos

8.1 El shell no interactivo
8.2 Carga de archivos
8.2.1 Uso de TFTP
8.2.2 Utilización de FTP
8.2.3 Transferencias Inline


9. Módulo 9: Aprovechar los marcos

9,1 Metasploit
9.1.2 Metasploit 3 Command Line Interface (msfcli)
9.2 Carga de Interés
9.2.1 Capacidad de carga Meterpreter
9.2.3 Las cargas útiles binarias
9.2.4 Características adicionales Marco v3.x

10. Módulo 10: Client Side Attacks

10.1 Implicaciones de red
10,3 MS07-017: De PoC a Shell
10,4 MS06-001: Un ejemplo de MSF
10,5 Client Side Explota en Acción


11. Módulo 11: Port

11.1 Redirección de puerto
11.2 Encapsulación SSL: Stunnel
11,3 HTTP CONNECT túnel
11,4 ProxyTunnel
11,5 túnel SSH
11.6 ¿Qué pasa con la inspección de contenido?


12. Módulo 12: Ataques Contraseña

12,1 ataques de contraseña en línea
12,2 Hydra
12.2.1 FTP Brute Force
12.2.2 POP3 Brute
12.2.3 fuerza bruta SNMP
12.2.4 Microsoft VPN Bruto
12.2.5 Hydra GTK
12,3 contraseña perfiles
12.3.1 CeWL
12,4 Ataques contraseña fuera de línea
12.4.1 SAM de Windows
12.4.2 Ventanas Hash Dumping: pwdump y fgdump
12.4.3 John the Ripper
12.4.4 Tablas Rainbow
12.4.5 "Windows hace qué????"
12,5 Ataques acceso físico
12.5.1. Restablecimiento de Microsoft Windows
12.5.2 Restablecer una contraseña en un controlador de dominio
12.5.3 Restauración de Sistemas Linux
12.5.4 Restablecimiento de un Cisco

13. Módulo 13: Web ataque de aplicación

13,1 Cross Site Scripting
13.1.2 Recopilación de información
13.1.3 redirección de navegador y de inyección de iframe
13.1.4 Sesiones Robo de cookies y Abuso de
13.2 de archivos locales y remotos
13,3 SQL Injection en
13.3.1 omisión de la autenticación
13.3.2 Enumerar la Base de Datos
13.3.3 Código de Ejecución
13.4 Inyección SQL en ASP / MSSQL
13.4.1 La identificación de vulnerabilidades de inyección SQL
13.4.2 Nombres de tabla Enumerar
13.4.3 Enumerar los tipos de columna
13.4.4 Jugar con la Base de Datos
13.4.5 Microsoft SQL Procedimientos almacenados
13.4.6 Código de Ejecución
13,5 Proxies Web
14. Módulo 14: Caballos de Troya
14,1Caballos de Troya 14,1 binarias
14,2 Open Source Caballos de Troya
14,3 World Domination Caballos de Troya


15. Módulo 15: Windows

15,1 Alternate Data Streams NTFS
15,2 Backdoors Registro


16. Módulo 16: Los rootkits

16,1 Aphex Rootkit
16,2 Hxdef Rootkit


17. Módulo 17: Retos Finales


DESCARGAR:

Bugtraq Distro Linux





bugtraq, esta diseñada para realizar pentesting y analisis con muchas aplicaciones incluidas en su ultima version

Dichas aplicaciones están clasificadas en:


- Malware
- Penetration
- Shield
- Web audit
- Brute force attack
- Comunication
- Forensics Analitycs
- Sniffers
- Virtualizations
- Anonymity and Tracking
- Bugtraq Tools
- Mapping
- Vulnerability detection









Descargar :


http://bugtraq-team.com/

Fiddler Capturador de Tráfico


¿Que es Fiddler?


Fiddler es un proxy web depuración que registra todo el HTTP (S) el tráfico entre su equipo e Internet. El violinista le permite inspeccionar el tráfico, establecer puntos de interrupción, y "violín" con los datos entrantes o salientes. El violinista incluye un potente basada en eventos del subsistema de secuencias de comandos, y se puede ampliar utilizando cualquier lenguaje. NET.

Fiddler es gratuito y se puede depurar el tráfico desde prácticamente cualquier aplicación que soporte un servidor proxy, incluyendo Internet Explorer, Google Chrome, Safari de Apple,
Mozilla Firefox, Opera, y miles más. También puede depurar el tráfico de populares dispositivos como Windows Phone, iPod / iPad, y otros.
Para depurar aplicaciones que se han escrito en Java,. NET, o el uso de WinHTTP.
(lo Probe en mi servidor VPS y funciona al 100 necesita .Net Framework V4)





Descargar:


http://fiddler2.com/get-fiddler



Explotando Windows 8 desde Metasploit

Segun Wikipedia: Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado.

REQUERIMIENTOS:

- Backtrack 5 R1 - R2 o R3 (Atacante)
- Metasploit Framework (Atacante)
- Windows 8 (Victima)
- Google Chorme, Firefox o IE (Victima)


PROCEDIMIENTO DEL ATAQUE:
Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:


Despues de ejecutar los comandos mencionados, MSF generara una url que sera enviada a la victima con Windows 8, esta contendra un archivo (.exe) que se autoejecutara al momento de abrirlo en cualquier navegador web, ya sea en Internet Explorer 10 (version que integra Windows 8 ) Google Chorme, Opera o Firefox.

aqui un ejemplo de la session meterpreter que se crea al momento de ejecutar la URL generada por Metasploit:


Esto quiere decir que hemos VULNERADO el Windows 8 con una simple URL, seguidamente ejecutaremos los comandos correspondientes para obtener la informacion del sistema.



Las pruebas fueron realizadas en el Sistema Operativo Windows 8 con el Firewall, Windows Defender, Actualizaciones Automaticas, Internet Explorer 10 (modo seguro) respectivamente ACTIVADO.

Si desean realizar sus propias Pruebas de Seguridad, pueden descargar el Windows 8 e instalarlo en una Maquina Virtual, recomendable usar el VMWARE.

Zarp Network Attack Framework


Zarp es una herramienta escrita en python de ataque a redes en entornos locales. Posee varias herramientas
como sniffers los cuales permiten analizar automáticamente los nombres de usuario y contraseñas de diversos protocolos,
así como ver el tráfico HTTP y más.

entre sus funciones estan:

- Poisoners - Parameter
- Services
- Sessions
- Scanners
- DoS Attacks
- Sniffers








Descargar:


https://github.com/hatRiot/zarp

Matriux




Matriux es una distribución de seguridad que consiste en un poderoso conjunto, de herramientas libres y de código abierto, entre lo que podemos hacer con Matriux esta la administración de sistemas y redes, investigaciones forenses, pruebas de seguridad, análisis de seguridad, y mucho más.

Linux Matriux. Es una distribución basada en Debian de seguridad diseñado para pruebas de penetración y las investigaciones forenses. Aunque está diseñado principalmente para aficionados y profesionales de seguridad, también puede ser utilizado por cualquier usuario Linux como un sistema de escritorio para la computación del día a día. Además de software estándar de Debian, Matriux también viene con una interfaz optimizada de escritorio GNOME, más de 300 herramientas de código abierto para las pruebas de penetración, y un kernel de Linux hecha a la medida.
Esta distro puede ser grabada en un Live (CD/DVD) o en USB


Categorías :

Cita:Reconnaissance
Scanning
Gain Acces (Herramientas de Ataque)
Framework
Radio
Digital-Forensics
Debugger
Tracer
Misc (Variado)

Autenticación:


Cita:Usuario: root
Usuario: matriux
Usuario: tiger
Contraseña: toor









Cita:Descargar Web Oficial : http://www.matriux.com


Curso Hacker Testing Training





Infinite Skills – Learning Whitehat Hacking and Penetration Testing | 1.35 GB (Esta en ingles)

Género: e-Learning:

En este Ethical Hacking - Hackear Whitehat y Penetración curso de formación de pruebas, experto Ric Messier cubre los elementos esenciales que necesita saber para endurecer y proteger el hardware y el software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo usted puede prevenir los ataques.

Descripción del producto
Número de Videos: 103 Lecciones - 10,5 Duración Horas
Nivel de Usuario: Principiantes
Funciona en: Windows 8, Windows 7, Vista, XP, Mac OS X



Características del producto

- Aprender piratería whitehat y pruebas de penetración de un entrenador profesional de su propio escritorio.
- Apto para principiantes y usuarios avanzados. ideal para los usuarios que aprenden más rápido cuando se muestra.
- Método de entrenamiento visual, ofreciendo a los usuarios aumentar la retención y el aprendizaje acelerado.
- Rompe incluso las aplicaciones más complejas en pasos simples.
Algunos de los temas que se tratan en este curso son:
- La investigación y la recuperación de información de fondo
- Fundamentos de Redes
- Una mirada más profunda en TCP / IP y los paquetes
- Comprender la criptografía
- Redes de exploración
- Las pruebas de penetración
- El uso de Metasploit
- Malware y los virus
- Los ataques DoS y DDoS
- La piratería de aplicaciones Web
- Asegurar redes inalámbricas


Descargar vìa Torrent
password:excel