Para evitar entrar en contacto entre nuestra IP y la dirección destino con una conexión directa, y con el objetivo de que no podamos ser bloqueados o detectados al hacer un escaneo de puertos, en este caso vamos a usar TOR y proxychains.
Para instalarlos en fedora es rapido, ya que ocupan muy poco:
$ sudo yum install tor proxychains
Para quien no lo sepa, Tor (The Onion Router) según su página oficial "TOR es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporada. TOR proporciona la base para una amplia gama de aplicaciones que permiten a las organizaciones y las personas compartir información sobre redes públicas sin comprometer su privacidad."
una vez instalados vamos a configurar proxychains para que use tor.
$ nano /etc/proxychains.conf
y añadimos al final
socks5 127.0.0.1 9050
Ahora activamos tor.
$ sudo service tor start
(comprobamos que tenemos el servicio corriendo con netstat -lnt)
Ahora podemos comprobar que esta funcionando correctamente.
Nuestra ip: $ wget -q -O - checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'
Nuestra ip usando proxychains:
$ proxychains wget -q -O - checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'
Ahora para escanear usando proxychains, como veis es bastante sencillo, bastaria con hacer:
$ proxychains nmap -sT -PN -sV -n -p139 192.168.1.12
(Es importante -PN (no ping), ya que este enviaría un paquete ICMP a la máquina destino sin pasar por el proxy)
Y así con cualquier herramienta que haga uso de TCP...
Si quereis cambiar el servidor DNS al que hará la petición para resolver un nombre de dominio mientras usais proxychains debeis modificar el archivo /usr/bin/proxyresolv y modificar la variable DNS_SERVER
^_^
martes, 13 de marzo de 2012
viernes, 2 de marzo de 2012
Identificando vulnerabilidades en el CMS joomla
Debido a que estos gestores de contenido son aplicaciones modulares constan de numerosos plugins desarrollados por terceros, no pertenecientes al grupo de desarrollo del núcleo del gestor de contenidos. Esta modularidad hace que pueda haber una gran cantidad de vulnerabilidades que puedan comprometer nuestro sitio web. Por eso siempre debemos estar actualizados, y no solo actualizar el gestor, sino también los plugins que este contiene.
En este ejemplo vamos a usar joomscan, que lo podemos descargar de http://sourceforge.net/projects/joomscan/
Una vez descargado, descomprimimos el zip
$ unzip joomscan-latest.zip
$ cd joomscan-latest
$ chmod +x joomscan.pl
$ ./joomscan.pl update
Si nos da un error al ejecutarlo, debemos instalar perl-Time-Piece y perl-WWW-Mechanize
$ yum install perl-Time-Piece perl-WWW-Mechanize
Ahora ya si podemos ejecutarlo, lo primero que haremos será actualizarlo.
$ ./joomscan.pl update
Y ahora ya podemos escanear nuestro sitio web:
$ ./joomscan.pl -u www.site.com
Y si queremos también podremos usar un proxy para detectar las vulnerabilidades en nuestro sitio web.
$ ./joomscan.pl -u www.site.com -x localhost:8080 -ot salida-scanner.txt
En salida.txt tendremos todo el escaner de vulnerabilidades al que hemos sometido con joomscan a nuestra sitio web. El cual es bastante detallado, inlcuyendo el exploit necesario para explotar estas vulnerabilidades.
En este ejemplo vamos a usar joomscan, que lo podemos descargar de http://sourceforge.net/projects/joomscan/
Una vez descargado, descomprimimos el zip
$ unzip joomscan-latest.zip
$ cd joomscan-latest
$ chmod +x joomscan.pl
$ ./joomscan.pl update
Si nos da un error al ejecutarlo, debemos instalar perl-Time-Piece y perl-WWW-Mechanize
$ yum install perl-Time-Piece perl-WWW-Mechanize
Ahora ya si podemos ejecutarlo, lo primero que haremos será actualizarlo.
$ ./joomscan.pl update
Y ahora ya podemos escanear nuestro sitio web:
$ ./joomscan.pl -u www.site.com
Y si queremos también podremos usar un proxy para detectar las vulnerabilidades en nuestro sitio web.
$ ./joomscan.pl -u www.site.com -x localhost:8080 -ot salida-scanner.txt
En salida.txt tendremos todo el escaner de vulnerabilidades al que hemos sometido con joomscan a nuestra sitio web. El cual es bastante detallado, inlcuyendo el exploit necesario para explotar estas vulnerabilidades.
Suscribirse a:
Entradas (Atom)