Hola..

Me paso para mostrarle el tutorial que he hecho para indetectables, de como se podría encontrar algún bug en algún servidor, y como explotarlo.


Herramientas/webs para utilizar.


Nmap:

[Enlace externo eliminado para invitados]

Exploit-db:

[Enlace externo eliminado para invitados]



¿Que es nmap?

Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.




¿Para que necesitaremos el nmap?


El nmap nos ayudará básicamente nos mostrará los puertos abiertos/cerrados de la web, junto con las versiones, con esto y con suerte, podremos sacar algun buffer overlow de algún servidor.



Empezamos:


La web de ejemplo del tutorial será indetectables, espero que no se cabree mi amigo DSR!/Shimpei jaja.
Empezamos a abrir el nmap, donde escanearemos los puertos, mirar la imagen y haceis lo mismo, pero en vez de
la web de indetectables, poneis otra y la escaneais, veremos los puertos abiertos.






Imagen







Como veis muestran los datos de los puertos abiertos, se puede de este método o desde la CMD, me gusta este más, por que sale "Graficamente" mejor explicado y mostrado, pero si alguien lo quiere hacer desde la CMD, sería poniendo nmap -T4 -A -v www.indetectables.net como aparece aquí.





Imagen







Bién, seguimos, le daremos a Ports/Host, y nos saldrá los protocolos, el puerto abierto (que es lo importante), y su versión, que es la que buscaremos en webs de exploits o algún dato por la red, de como explotarlo, bueno seguidamente, nos vamos a [Enlace externo eliminado para invitados], que es la página de exploits, shellcodes, exploits de webs, más actualizada, junto con [Enlace externo eliminado para invitados], nos vamos a buscar y completamos los datos.





Imagen






Vamos buscando las versiones hasta encontrar algún exploit, donde se pueda explotar alguna versión, mostrada, si tiene los puertos abiertos, suelen haber muchos servidores vulnerables a este tipo de cosas, vuestro mejor amigo es el nmap, una herramienta grandiosa, no solo para la webs, si no para metasploit y el escaneo de redes, espero que os haya gustado y cualquier cosa avisen.



Saludos.
Gracias SkillmaX...Buen tutorial.

Saludos...
Blog técnico dedicado a la seguridad informática y al estudio de nuevas vulnerabilidades.
Blog: http://www.seginformatica.net
Twitter: https://twitter.com/#!/p0is0nseginf
No está mal, pero no siempre lo que marca un puerto de serie quiere decir que sea el programa a la escucha de este, para algo está el fingerpriting a las versiones mediante las típicas conexiones con clientes putty o telnet.

Ese comando de nmap solo hace un scaner del 0-1000, recordemos que tenemos desde el 0 al 65535 puertos posibles sobre TCP y que si yo no quiero que sepáis que tengo detrás, modificaré versiones para que aparezca otro software y no el real, cambiaré los puertos serie y dependiendo de mi nivel de paranoia y aseguro que es alta, retocaré hasta el TTL de respuesta para confundir en tu scaneo el sistema operativo.

Saludos 4n4les.
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
Esto ya lo sabia pero lo que te he dicho alguna vez es el hecho de entender dichos exploits. Esten escritos en el lenguaje que sea supongo que tendrán una estructura determinada. Tanto entender lo que hace el exploit como su implmentación en la vulnerabilidad encontrada. Supongo que serán muy distintos unos de otros pero poder llevarlo a lo genérico en todo lo posible.
Muchas gracias Skillmax
Muy buen Tuto Deverias tambien de poner la pagina de [Enlace externo eliminado para invitados] es Tambien de las mejores para encontrar exploits ;D
Imagen
Skillmax escribió:llevas razón pero la mayoría de servidores son vulnerables entre 0-1000 como muestra el nmap, gracias.
y si el servidor tiene una version vieja de base de datos(?)

nmap tiene predeterminado 0 a 1000 por automatizacion

saludos

pd:
b4nz0k escribió:Muy buen Tuto Deverias tambien de poner la pagina de [Enlace externo eliminado para invitados] es Tambien de las mejores para encontrar exploits ;D
es el mismo inject0r
Imagen
en el msn ♣Conejo escribió:[26/03/11 10:39:13] Su firma contiene 281 caracteres. El máximo número de caracteres permitidos es 200.
menos mal que soy admin
Jeje que ciego estoy!!!!! no habia visto el de injector xD
pero tmbien esta [Enlace externo eliminado para invitados] espero y no este tan ciego para no ver esta pagina xD
Imagen
Responder

Volver a “Auditoria Web”