Vistas de página en total

viernes, 30 de noviembre de 2012

INSTALACION DE WEBMIN PARA GESTION DE PROXY EN CENTOS (SQUID)

Lo primero que debemos hacer es crear un archivo que se encargara de administrar los repositorios, este fichero lo crearemos en la siguiente ruta:







ya, teniendo la ruta y el archivo creado en ella, procedemos a darle los repositorios.
teniendo la información dentro del archivo, guardamos los cambios y cerramos.
ahora procederemos a darle la clave GPG (Gnu Privacy Guard - de esta manera es que se cifran los mensajes usando pares de claves simétricas ).
teniendo esto escrito en el terminal, solo queda dar ENTER.
después de dar ENTER , procedemos a instalar el paquete, y lo haremos de la siguiente manera:
aquí damos ENTER y así comenzara la descarga.
cuando el paquete termina de descargarse, vamos a nuestro navegador y en la barra de direcciones pondremos http://direccionIP:10000 ó http://localhost:10000.
ya en el navegador vemos el espacio para loguearnos.
para loguearnos lo que debemos hacer es poner como usuario (username) root, y en contraseña (password) pondremos la contraseña de root con la que nos rooteamos en centos.

asi como lo muestra la sigueinte imagen.
solo queda dar click en login para acceder a la interfaz de administracion y gestion.
como vemos, el lenguaje por defecto de WEBMIN es el ingles, en mi caso deseo cambiarlo a ESPAÑOL, y esto lo haré de la siguiente manera.

en la pestaña que dice WEBMIN, la seleccione dándole un click, luego daremos click en la opción webmin configuration, después seleccionamos la opción languages.
ya en este punto lo que haremos será seleccionar el idioma que deseamos.
damos click en change language y listo.........!!!! A USAR WEBMIN!!!!






















miércoles, 21 de noviembre de 2012

VULNERABILIDAD FTP EN METASPLOITABLE EXPLOTADA CON NESSUS - BACKTRACK

primero veremos la IP de la victima, luego le haremos un PING para comprobar la conectividad.









acto seguido entraremos NESSUS y nos dispondremos a realizar el escaneo del HOST VICTIMA.
en la pestaña SCAN daremos click, luego nos aparecerán otras opciones entre las cuales esta ADD, es ahí  donde daremos click y agregaremos el HOST VICTIMA.
en la parte de NAME, pondremos un nombre con el que identifiquemos fácilmente el HOST VICTIMA, en mi caso el nombre que le di, fue METASPLOITABLE, en TYPE selecciones RUN NOW para que realice el escaneo en el momento en que lo lance y en POLICY seleccione INTERNAL NETWORK.
en la parte de SCAN TARGETS, colocaremos la IP de la victima, y luego daremos click en LAUNCH SCAN.
aquí vemos que el HOST VICTIMA ya esta en la lista de escaneos, si deseamos ver el progreso del escaneo, solo debemos seleccionar la fila donde se encuentra el escaneo que queremos ver y  luego le damos click en BROWSE
vemos el avance del escaneo que realiza NESSUS, vemos que las vulnerabilidades las clasifica por colores, en los que el purpura es el mas critico y el verde el menos critico, el verde es casi como una advertencia.
si damos doble click en la vulnerabilidad nos aparecerá en la parte derecha la información sobre la vulnerabilidad.
cuando volvemos a ver como va el escaneo, vemos que esta completo, entonces podremos hacer una búsqueda completa en cada una de las vulnerabilidades arrojadas por NESSUS.
y aquí, es donde encontramos la vulnerabilidad que queríamos explotar, en la parte derecha aparece:

- el puerto
- servicio
- parte de la información sobre el exploit que debemos usar

entonces, procedemos a abrir METASPLOIT.
después de haber ejecutado METASPLOIT, cargaremos NESSUS dentro de METASPLOIT, para dicho propósito  lo que haremos será lo siguiente
como podemos observar ya tenemos NESSUS cargado dentro de METASPLOIT , ahora, en este punto lo que haremos será, buscar un exploit que nos sirva para atacar este servicio.
vemos un exploit, que tal vez sea de gran utilidad para tal fin, lo que haremos ahora será ejecutarlo, despues de haberlo configurado, para que cumpla el propósito.
vemos las opciones del exploit y encontramos que necesita que se le configure la opción de RHOST (host remoto - METASPLOITABLE), después de haber configurado esta opción, podemos correr el exploit. 
en esta parte, solo queda dar enter y lanzar el exploit a la victima.
vemos que ya envió el exploit, que lo hará será crear una puerta trasera (BACKDOOR) en el METAPLOITABLE, y nos devolverá información vital, esta información nos dice que inicio unas sesión en la victima, y que tenemos una shell para digitar los comandos que deseemos.
para comprobar que estamos dentro del sistema, digitaremos el comando uname -a, luego digitaremos el comando whoami, y por ultimo digitaremos el comando pwd para saber en que parte del sistema estamos, el ultimo comando que digitaremos será ls para listar el contenido.
































































martes, 20 de noviembre de 2012

NESSUS + METASPLOIT BACKTRACK 5R3

Primero que todo, debemos descargar el paquete de instalación de NESSUS, esto lo podemos hacer desde la URL http://www.tnable.com/downloads/, descargamos el paquete que sea adecuado para la arquitectura de nuestro sistema operativo.

en mi caso, yo lo descargue en el escritorio.























le damos permisos de ejecución, podemos hacerlo de la siguiente manera:

#chmod a+x (nombre del archivo).


luego lo ejecutaremos, y la ejecución la haremos con la siguiente linea de comandos:


#dpkg -i (nombre del archivo).


después de que los paquetes de encuentren instalados, digitaremos la siguiente linea de comandos:


#/opt/nessus/sbin/nessus-adduser, esto lo haremos para agregar el usuario que se encargara de la administración de NESSUS, este usuario será el administrador, nos pedirá nombre de usuario y contraseña, en mi caso, mi usuario es nessus, se le puede dar el usuario que queramos y obviamente la contraseña es personal.


después de hacer esto, nos aparecerá algo así.

como necesitamos registrar el producto, digitaremos la siguiente linea de comandos:

#/opt/nessus/bin/nessus-fetch -- register XXXX-XXXX-XXXX-XXXX

es de gran importancia poner doble guion (--) antes de register, ya que si no lo hacemos, no registra el producto y por ende no actualizara los plugins de NESSUS.

para obtener el código de registro, debemos ir a http://www.tenable.com/register/, ahí seleccionaremos la opción de HOME FEED. (casita de la derecha)

damos click en select, nos aparecerá el acuerdo de licencia que debemos aceptar.
después de aceptar, nos aparecerá el formulario que llenaremos con los datos que nos piden.
cuando el formulario este debidamente diligenciado, nos enviaran automáticamente el código de registro a la dirección de correo que dimos en el formulario.
cuando ya tengamos el código de registro, lo digitaremos de la siguiente manera:
damos enter y nos aparecerá algo así.

nos dice que esperemos mientras actualiza los plugins de NESSUS.

cuando halla terminado de actualizar los paquetes, entonces, iniciaremos NESSUS
ahora iniciaremos nuestro navegador y en la barra de direcciones pondremos https://localhost:8834, cuando hallamos digitado esto en el navegador, nos aparecerá algo así.
como podemos ver, el navegador desconfía de esta conexión gracias a que no tiene un SSL valido, esto no es problema, solo iremos a la parte donde dice "I Understand the Risk" (entiendo los riesgos), damos click ahí y nos aparecerá esto.
aquí, daremos click en el botón donde dice "Add Exception" (agregar excepción), después de dar click en el botón, veremos algo así.
daremos click en el botón que dice "confirm security exception" (confirmar excepción de seguridad), después de dar click en el, nos aparecerá que el navegador esta cargando la aplicación.

es común que si lo ejecutamos desde el navegador mozilla de backtrack, no nos cargue nada.

en la parte inferior derecha del navegador nos aparece un boton que dice "options", vamos a dar click ahi, esto nos desplegara una lista de opciones, cuando veamos las opciones daremos click en la opcion que dice "allow all this page", ya seleccionada esta opcion, el navegador aceptara y ejecuatara todo el contenido.
ahora veremos la interfaz de NESSUS, completamente cargada.
ya estando en este punto podremos loguearnos, ingresando nombre de usuario y contraseña.
damos click en login, y paso seguido nos aparecerá un subcuadro, en el que nos dice que NESSUS esta subscrito en la versión HOME FEED, entonces ahí, daremos click en el botón de OK que esta ubicado en la parte inferior derecha.
después de haber dado click en OK, nos aparecerá lo siguiente.
ya estamos dentro de NESSUS,  solo queda iniciar el escaneo!!!!!!!







































































lunes, 19 de noviembre de 2012

EXPLOTANDO SAMBA (SMB) EN METASPOLITABLE

lo primero que debemos saber es la IP de la victima, en este caso la victima será METASPLOITABLE.

aquí podemos ver la dirección IP de METASPLOITABLE, después de tener esta información  procederemos a correr el NMAP desde BACK TRACK 5 R3, es este caso.

el NMAP lo haremos de la siguiente manera, es solo una de tantas.

#nmap -sS 192.168.1.4 (IP victima).

lo corremos y esperamos a que nos de la información de la victima. Despues de haber ejecutado NMAP, la información que nos mostrara será la siguiente.
lo que nos muestra el NMAP son, los puertos que tiene abiertos y expuestos el METASPLOITABLE y los servicios que se ejecutan en cada uno de ellos, lastimosamente el puerto en el que corre el SAMBA no aparece en la lista, pero sabemos que los puertos que usa el SAMBA para operar son los puertos 137, 138, 139 y 445.

Después de saber esto corremos el  METASPLOIT FRAMEWORK en una terminal nueva o en la misma, no tendrán problema.

para ejecutar METASPLOIT, lo que debemos hacer es ejecutar el comando #msfconsole.
podemos observar que METASPLOIT ya esta listo para usarse, en este punto comenzamos a ingresar los comandos necesarios pata cargar el exploit y así atacar la victima (METASPLOITABLE).
vemos que ya se cargo el exploit y se envio a la victima, nos muestra que hay una sesion abierta.
para verificar que efectivamente estamos dentro del host remoto, digitamos el comando uname -a, posteriormente digitamos whoami, este ultimo nos permitira ver que si estemos como root o cualquier otro usuario del sistema.
ahora digitaremos el comando pwd, para saber exactamente nuestra ubicación.
podemos ver que estamos en la raíz
despues de ver que estamos como root, podemos hacer lo que se nos venga en gana dentro de la victima. en este caso y, despues de listar los directorios y archivos de la victima, entraremos a su directorio FTP y crearemos una carpeta y listaremos sus usuarios.
si nosotros ingresamos al FTP del METASPLOITABLE desde el navegador de otra maquina, veremos que no hay directorios en el mismo

entraremos a la carpeta que contiene los directorios del FTP y crearemos un directorio o carpeta.
cree la carpeta dentro_de_tu_sistema, ahora, nuevamente ingresaremos al FTP o simplemente lo actualizamos con F5, y podemos que la carpeta esta creada.
ahora listaremos los usuarios del sistema.