Mostrando entradas con la etiqueta web. Mostrar todas las entradas
Mostrando entradas con la etiqueta web. Mostrar todas las entradas

viernes, 22 de febrero de 2013

[WPSdb] Base de datos de pines WPS


WPSdb es un sitio que recauda información interesante sobre pines de WPS (Wifi Protected Setup) de redes WIFI, creando una base de datos accesible para cualquier usuario. Puedes realizar busquedas según la dirección MAC, agregar más pines, etc. Actualmente hay mas de 500 pines disponibles en la base de datos y todos de acceso libre.

Screenshots:

Enlace al sitio:
WPSdb

Más informacion sobre WPS:

+Info

lunes, 28 de noviembre de 2011

[Phishing] Social Engineering Ninja v0.4

Social Engineering Ninja es una popular herramienta escrita en PHP la cual contiene poderosas herramientas para ataques de ingeniería social, su punto fuerte es el área del phishing ya que contiene varias copias falsas de sitios web famosos para capturar contraseñas y puede ejucatar exploits en navegadores actualizados. Actualmente su ulima versión es esta, la 0.4.


Entre la lista de paginas web falsas que contiene se encuentran:
- Amazon.com
- Twitter.com
- Facebook.com
- Gmail.com
- Paypal.com
- Yahoo.com
- Digg.com y otras muchas más...

Como metodos encontramos dos tecnicas bastante utilizadas como tabnapping y un XSS stealing que podemos usar para infectar algun dominio o aprovechar algun XSS de forma masiva en alguna red social o pagina web famosa..

En el menu del programa podemos ver herramientas de phishing, un mailer, herramienta para tabnabbing, exploits, un packer, un uploader, un xss stealer y otra herramienta para capturar IPs.

- Instalación:
La instalación resulta bastante sencilla:
- Copiamos la carpeta descomprimida al servidor.
- Cambiamos el archivo de configuración por los datos de nuestra base de datos y servidor
. El archivo se encuentra en /config/config.php.
- Ingresamos desde el navegador en la web en la carpeta /install/ y seguimos los pasos hasta completar la instalación.

- Protección:
Para evitar estas técnicas de phishing es conveniente mirar la direccion de la pagina web en la que estamos antes de dar nuestros datos...
Seninja-fake-addr.png
Seninja-good-addr.png
O bien comprobando el certificado de seguridad de la pagina web:
Seninja-checkcert.png 

- Capturas de pantalla:  





















- Descarga:
Social Engineering Ninja v0.4

viernes, 11 de noviembre de 2011

Identificar vulnerabilidades en Joomla y Wordpress

Los mayores problemas de seguridad de los gestores de contenido más populares como Wordpress o Joomla, suelen venir por la instalación de plugins que no están lo suficientemente revisados y auditados.  Analizar uno de estos CMS es sinónimo de conocer que plugins tiene e identificar las vulnerabilidades que les afecta.



Con ese propósito estan: Plecost para Wordpress y JoomlaScan para Joomla.

Plecost, está desarrollada en python la última versión es la 0.2.2-9 y está integrada en distribuciones como Backtrack 5.

Joomlascan, está desarrollado en perl la última versión es la 1.3. Este script también permite auto actualizarse, identifica plugins y reporta vulnerabilidades potenciales, tanto del core del CMS, como de plugins instalados.


jueves, 3 de noviembre de 2011

[XSS] hispavista.com y otros

Aquí os dejo unas cuantas vulnerabilidades XSS (Cross site scripting) en las webs pertenecientes a hispavista.com, como son:




hispavista.com
neopolis.com (Red Social)
labolsa.com
galeon.hispavista.com

La vulnerabilidad se encuentra en los buscadores de esas paginas, al introducir una cadena simple como "><script>alert(/XSS/)</script> nos podemos dar cuenta del fallo.

Aqui los links donde podeis observar el fallo al introducir esa cadena en los buscadores de esas paginas:

Hispavista.com
Galeon
Labolsa.com
Neopolis.com


domingo, 30 de octubre de 2011

FOCA 3.0 listo para descargar

FOCA es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso. Aqui os dejo la presentación del programa en la DEFCON 18 muy completa:


Descarga: 

FOCA 3.0

domingo, 16 de octubre de 2011

[Programacion] Overbypass.pl herramienta para comprobar uploaders

Aqui os dejo una herramienta en perl muy útil que nos permite auditar y comprobar uploaders para ver si son vulnerables y que tipo de archivos se pueden subir.

Codigo (PERL):
Untitled

Según la opción que se elija se mandará una petición HTTP de tipo POST con el contenido de una shell usando un tipo de bypass. A parte de las técnicas para evitar los filtros que puedes seleccionar, la shell siempre se manda con el  Content-Type emulando a una imagen, así como al inicio de la shell lleva la cabecera de los archivos con extensión .gif.

jueves, 13 de octubre de 2011

Hackarmoury: pack de herramientas de seguridad

HackArmoury es un repositorio de aplicaciones y utilidades de seguridad que como peculiaridad y característica más importante es su facilidad de acceso.
 

Para facilitar en estas tareas, HackArmoury permite descargar el las utilidades mediante Samba, TFTP, FTP, RSync, SVN, y HTTP y HTTPS, tanto IPv4 como IPv6.
 
La lista de aplicaciones no es muy amplia, pero poco a poco imaginamos y esperamos que vaya creciendo.



Esta web me ha recordado otra realmente práctica y no excesivamente conocida; el live de sysinternals, a la que se puede acceder mediante SMB (\\live.sysinternals.com) y también dispone de un listado de directorio con todas las utilidades: http://live.sysinternals.com/


Y para finalizar, recordaros que Nirsoft tiene una herramienta llamada "NirLauncher" que facilita la descarga y actualización de sus propias aplicaciones, así como las de Sysinternals, joeware y piriform.

 
Fuente: securitybydefault.com

martes, 8 de marzo de 2011

[PHP/ASM] Pack de Web Shells



Aquí os dejo un pack con varias web shells en php y asm.
Algunas bastantes conocidas como la c99 y la r57.
Espero que os sea útil.


PHP WEBSHELLS:

- c99 shell
- r57 Shell
- c100 Shell
- Sniper-Sa Shell
- Egy-Spider Shell
- Locus Shell
- FX29 Shell
- Uploader
- PHPjackal1.3
- Mail List Maker
- Cgi-Telnet
- php backdoor
- Safe Mode Breaker
- ALL.PhP

ASM WEBSHELLS:

- ASPYDrvsInfo
- Elmaliseker
- zehir ASP shell
- zehir4 ASP shell
- RHTOOLS 1.5 BETA
- CMD Excuter
- RemExp -
- Server Variables
- ALL.AsP

Links:


Password: IHLittleUbis

Fuente : portalhacker

viernes, 4 de marzo de 2011

Ataque DDoS a WordPress


WordPress ha sufrido el mayor ataque DDoS de su historia en la madrugada de hoy.

Este problema ha generando una serie de problemas en millones de sitios que utilizan este servicio de blogs (como por ejemplo este portal).

El ataque comenzó de madrugada cuando sus servidores fueron víctimas de un ataque cuyo tamaño se calcula en múltiples gigabits por segundo y decenas de millones de paquetes por segundo.

El ataque fue de tal envergadura que terminó por afectar los tres centros de datos que la compañía posee (ubicados en Chicago, San Antonio y Dallas).

Según el fundador de WordPress, Matt Mullenweg, la masividad del ataque podría tener algún tipo de trasfondo político.

Desde WordPress aseguran que se están tomando todas las medidas que permitan mitigar el ataque (el que con el pasar de las horas se ha ido reduciendo), no descartan que vuelva a activarse en las próximas horas.

Si eres uno de los que se han visto afectados puedes chequear el estado actual de los servicios de WordPress desde este sitio.

Fuente: http://techcrunch.com/2011/03/03/wordpress-com-suffers-major-ddos-attack/