Uma coleção de recursos e ferramentas para pentest

Este projeto é suportado pelo Netsparker Web Application Security Scanner

LINK: GITHUB

Online Resources

Penetration Testing Resources

  • Metasploit Unleashed – Free Offensive Security Metasploit course
  • PTES – Penetration Testing Execution Standard
  • OWASP – Open Web Application Security Project
  • PENTEST-WIKI – A free online security knowledge library for pentesters / researchers.
  • Vulnerability Assessment Framework – Penetration Testing Framework.
  • The Pentesters Framework – PTF attempts to install all of your penetration testing tools (latest and greatest), compile them, build them, and make it so that you can install/update your distribution on any machine. Everything is organized in a fashion that is cohesive to the Penetration Testing Execution Standard (PTES) and eliminates a lot of things that are hardly used.
  • XSS-Payloads – Ultimate resource for all things cross-site including payloads, tools, games and documentation.

Exploit development

Social Engineering Resources

Lock Picking Resources

Operating Systems

Tools

Penetration Testing Distributions

  • Kali – A Linux distribution designed for digital forensics and penetration testing
  • ArchStrike – An Arch Linux repository for security professionals and enthusiasts
  • BlackArch – Arch Linux-based distribution for penetration testers and security researchers
  • NST – Network Security Toolkit distribution
  • Pentoo – Security-focused livecd based on Gentoo
  • BackBox – Ubuntu-based distribution for penetration tests and security assessments
  • Parrot – A distribution similar to Kali, with multiple architecture
  • Fedora Security Lab – Provides a safe test environment to work on security auditing, forensics, system rescue and teaching security testing methodologies.

Basic Penetration Testing Tools

  • Metasploit Framework – World’s most used penetration testing software
  • Burp Suite – An integrated platform for performing security testing of web applications
  • ExploitPack – Graphical tool for penetration testing with a bunch of exploits
  • BeeF – The Browser Exploitation Framework Project
  • faraday – Collaborative Penetration Test and Vulnerability Management Platform
  • evilgrade – The update explotation framework
  • commix – Automated All-in-One OS Command Injection and Exploitation Tool
  • routersploit – Automated penetration testing software for router
  • redsnarf – Post-exploitation tool for grabbing credentials
  • Bella – Bella is a pure Python post-exploitation data mining & remote administration tool for Mac OS.

Docker for Penetration Testing

Vulnerability Scanners

  • Nexpose – Vulnerability Management & Risk Management Software
  • Nessus – Vulnerability, configuration, and compliance assessment
  • Nikto – Web application vulnerability scanner
  • OpenVAS – Open Source vulnerability scanner and manager
  • OWASP Zed Attack Proxy – Penetration testing tool for web applications
  • Secapps – Integrated web application security testing environment
  • w3af – Web application attack and audit framework
  • Wapiti – Web application vulnerability scanner
  • WebReaver – Web application vulnerability scanner for Mac OS X
  • DVCS Ripper – Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR
  • arachni – Web Application Security Scanner Framework
  • Vuls – Vulnerability scanner for Linux/FreeBSD, agentless, written in Go

Network Tools

  • nmap – Free Security Scanner For Network Exploration & Security Audits
  • pig – A Linux packet crafting tool
  • tcpdump/libpcap – A common packet analyzer that runs under the command line
  • Wireshark – A network protocol analyzer for Unix and Windows
  • Network Tools – Different network tools: ping, lookup, whois, etc
  • netsniff-ng – A Swiss army knife for for network sniffing
  • Intercepter-NG – a multifunctional network toolkit
  • SPARTA – Network Infrastructure Penetration Testing Tool
  • dnschef – A highly configurable DNS proxy for pentesters
  • DNSDumpster – Online DNS recon and search service
  • dnsenum – Perl script that enumerates DNS information from a domain, attempts zone transfers, performs a brute force dictionary style attack, and then performs reverse look-ups on the results
  • dnsmap – Passive DNS network mapper
  • dnsrecon – DNS Enumeration Script
  • dnstracer – Determines where a given DNS server gets its information from, and follows the chain of DNS servers
  • passivedns-client – Provides a library and a query tool for querying several passive DNS providers
  • passivedns – A network sniffer that logs all DNS server replies for use in a passive DNS setup
  • Mass Scan – TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes.
  • Zarp – Zarp is a network attack tool centered around the exploitation of local networks
  • mitmproxy – An interactive SSL-capable intercepting HTTP proxy for penetration testers and software developers
  • mallory – HTTP/HTTPS proxy over SSH
  • Netzob – Reverse engineering, traffic generation and fuzzing of communication protocols
  • DET – DET is a proof of concept to perform Data Exfiltration using either single or multiple channel(s) at the same time
  • pwnat – punches holes in firewalls and NATs
  • dsniff – a collection of tools for network auditing and pentesting
  • tgcd – a simple Unix network utility to extend the accessibility of TCP/IP based network services beyond firewalls
  • smbmap – a handy SMB enumeration tool
  • scapy – a python-based interactive packet manipulation program & library
  • Dshell – Network forensic analysis framework
  • Debookee (MAC OS X) – Intercept traffic from any device on your network
  • Dripcap – Caffeinated packet analyzer
  • PRET – Printer Exploitation Toolkit offers commands useful for printer attacks and fuzzing

Wireless Network Tools

  • Aircrack-ng – a set of tools for auditing wireless network
  • Kismet – Wireless network detector, sniffer, and IDS
  • Reaver – Brute force attack against Wifi Protected Setup
  • Wifite – Automated wireless attack tool
  • wifiphisher – Automated phishing attacks against Wi-Fi networks

SSL Analysis Tools

  • SSLyze – SSL configuration scanner
  • sslstrip – a demonstration of the HTTPS stripping attacks
  • sslstrip2 – SSLStrip version to defeat HSTS
  • tls_prober – fingerprint a server’s SSL/TLS implementation

Web exploitation

  • WPScan – Black box WordPress vulnerability scanner
  • SQLmap – Automatic SQL injection and database takeover tool
  • tplmap – Automatic server-side template injection and Web server takeover tool
  • weevely3 – Weaponized web shell
  • Wappalyzer – Wappalyzer uncovers the technologies used on websites
  • cms-explorer – CMS Explorer is designed to reveal the the specific modules, plugins, components and themes that various CMS driven web sites are running.
  • joomscan – Joomla CMS scanner
  • WhatWeb – Website Fingerprinter
  • BlindElephant – Web Application Fingerprinter
  • fimap – Find, prepare, audit, exploit and even google automatically for LFI/RFI bugs
  • Kadabra – Automatic LFI exploiter and scanner
  • Kadimus – LFI scan and exploit tool
  • liffy – LFI exploitation tool
  • GitTools – Automatically find and download Web-accessible .git repositories
  • Commix – Automated All-in-One OS command injection and exploitation tool

Hex Editors

  • HexEdit.js – Browser-based hex editing
  • Hexinator (commercial) – World’s finest Hex Editor

File Format Analysis Tools

  • Kaitai Struct – File formats and network protocols dissection language and web IDE, generating parsers in C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby
  • Veles – Binary data visualization and analysis tool
  • Hachoir – Python library to view and edit a binary stream as tree of fields and tools for metadata extraction

Crackers

Windows Utils

  • Sysinternals Suite – The Sysinternals Troubleshooting Utilities
  • Windows Credentials Editor – security tool to list logon sessions and add, change, list and delete associated credentials
  • mimikatz – Credentials extraction tool for Windows OS
  • PowerSploit – A PowerShell Post-Exploitation Framework
  • Windows Exploit Suggester – Detects potential missing patches on the target
  • Responder – A LLMNR, NBT-NS and MDNS poisoner
  • Bloodhound – A graphical Active Directory trust relationship explorer
  • Empire – Empire is a pure PowerShell post-exploitation agent
  • Fibratus – Tool for exploration and tracing of the Windows kernel

Linux Utils

DDoS Tools

  • LOIC – An open source network stress tool for Windows
  • JS LOIC – JavaScript in-browser version of LOIC
  • T50 – The more fast network stress tool

Social Engineering Tools

  • SET – The Social-Engineer Toolkit from TrustedSec

OSInt Tools

  • Maltego – Proprietary software for open source intelligence and forensics, from Paterva.
  • theHarvester – E-mail, subdomain and people names harvester
  • creepy – A geolocation OSINT tool
  • metagoofil – Metadata harvester
  • Google Hacking Database – a database of Google dorks; can be used for recon
  • Censys – Collects data on hosts and websites through daily ZMap and ZGrab scans
  • Shodan – Shodan is the world’s first search engine for Internet-connected devices
  • recon-ng – A full-featured Web Reconnaissance framework written in Python
  • github-dorks – CLI tool to scan github repos/organizations for potential sensitive information leak
  • vcsmap – A plugin-based tool to scan public version control systems for sensitive information
  • Spiderfoot – multi-source OSINT automation tool with a Web UI and report visualizations
  • BinGoo – A Linux bash based Bing and Google Dorking Tool
  • dork-cli – Command-line Google dork tool.
  • fast-recon – Does some google dorks against a domain
  • Google-dorks – Common google dorks and others you prolly don’t know
  • snitch – information gathering via dorks
  • GooDork – Command line go0gle dorking tool
  • OSINT Framework – Collection of various OSInt tools broken out by category.
  • Intel Techniques – A collection of OSINT tools. Menu on the left can be used to navigate through the categories.
  • DataSploit – OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.

Anonymity Tools

  • Tor – The free software for enabling onion routing online anonymity
  • I2P – The Invisible Internet Project
  • Nipe – Script to redirect all traffic from the machine to the Tor network.

Reverse Engineering Tools

  • IDA Pro – A Windows, Linux or Mac OS X hosted multi-processor disassembler and debugger
  • IDA Free – The freeware version of IDA v5.0
  • WDK/WinDbg – Windows Driver Kit and WinDbg
  • OllyDbg – An x86 debugger that emphasizes binary code analysis
  • Radare2 – Opensource, crossplatform reverse engineering framework
  • x64_dbg – An open-source x64/x32 debugger for windows
  • Immunity Debugger – A powerful new way to write exploits and analyze malware
  • Evan’s Debugger – OllyDbg-like debugger for Linux
  • Medusa disassembler – An open source interactive disassembler
  • plasma – Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code
  • peda – Python Exploit Development Assistance for GDB
  • dnSpy – dnSpy is a tool to reverse engineer .NET assemblies

CTF Tools

  • Pwntools – CTF framework for use in CTFs

Books

Penetration Testing Books

Hackers Handbook Series

Defensive Development

Network Analysis Books

Reverse Engineering Books

Malware Analysis Books

Windows Books

Social Engineering Books

Lock Picking Books

Defcon Suggested Reading

Vulnerability Databases

Security Courses

Information Security Conferences

  • DEF CON – An annual hacker convention in Las Vegas
  • Black Hat – An annual security conference in Las Vegas
  • BSides – A framework for organising and holding security conferences
  • CCC – An annual meeting of the international hacker scene in Germany
  • DerbyCon – An annual hacker conference based in Louisville
  • PhreakNIC – A technology conference held annually in middle Tennessee
  • ShmooCon – An annual US east coast hacker convention
  • CarolinaCon – An infosec conference, held annually in North Carolina
  • CHCon – Christchurch Hacker Con, Only South Island of New Zealand hacker con
  • SummerCon – One of the oldest hacker conventions, held during Summer
  • Hack.lu – An annual conference held in Luxembourg
  • HITB – Deep-knowledge security conference held in Malaysia and The Netherlands
  • Troopers – Annual international IT Security event with workshops held in Heidelberg, Germany
  • Hack3rCon – An annual US hacker conference
  • ThotCon – An annual US hacker conference held in Chicago
  • LayerOne – An annual US security conference held every spring in Los Angeles
  • DeepSec – Security Conference in Vienna, Austria
  • SkyDogCon – A technology conference in Nashville
  • SECUINSIDE – Security Conference in Seoul
  • DefCamp – Largest Security Conference in Eastern Europe, held anually in Bucharest, Romania
  • AppSecUSA – An annual conference organised by OWASP
  • BruCON – An annual security conference in Belgium
  • Infosecurity Europe – Europe’s number one information security event, held in London, UK
  • Nullcon – An annual conference in Delhi and Goa, India
  • RSA Conference USA – An annual security conference in San Francisco, California, USA
  • Swiss Cyber Storm – An annual security conference in Lucerne, Switzerland
  • Virus Bulletin Conference – An annual conference going to be held in Denver, USA for 2016
  • Ekoparty – Largest Security Conference in Latin America, held annually in Buenos Aires, Argentina
  • 44Con – Annual Security Conference held in London
  • BalCCon – Balkan Computer Congress, annualy held in Novi Sad, Serbia
  • FSec – FSec – Croatian Information Security Gathering in Varaždin, Croatia

Information Security Magazines

Awesome Lists

Usando Soap para testar os webservices do SharePoint

O SoapUI é uma ótima ferramenta de código aberto que permite que você execute seu próprio SOAP XML em um serviço da web e veja os resultados voltar da interface SoapUI. Eu uso o SoapUI em alguns projetos que envolveram sistemas de SharePoint para emitir dados a uma lista do sharepoint. Eu não sou um especialista em Soap, mas pensei em compartilhar minhas poucas aprendizagens.

Primeiro, faça o download SoapUI .

1)Vá ate a opção SOAP

sopa01

 

2)Adicione o Local do WSDL. Você pode acessar um serviço da Web do SharePoint através de: <site> / _ vti_bin / <web service>. No meu exemplo, estaremos usando o lists.asmx: <site> / _ vti_bin / lists.asmx. Para acessar o WSDL, basta adicionar “? Wsdl” ao final. Como resultado seu local WSDL deve ser <site> / _ vti_bin / lists.asmx? Wsdl

 

Vamos supor que seu site sharepoint se chame https://meusharepoint.com

Então você deverá colocar https://meusharepoint.com/_ vti_bin / lists.asmx? Wsdl

sopa02

3)SoapUI fornece um modelo para o POST, mas você precisará adicionar mais informações. Você pode obter um exemplo e uma explicação adicional de cada tag do site MSDN.

4)Após fazer o passo 2 corretamente, você deverá ver no menu do lado esquerdo várias funções.

Eu por exemplo , se quisesse pegar as informações dos usuários, usaria a função GetUserInfo:

POST /_vti_bin/UserGroup.asmx HTTP/1.1 Host: https://meusharepoint.com Content-Type: text/xml; charset=utf-8 Content-Length: length SOAPAction: “http://schemas.microsoft.com/sharepoint/soap/directory/GetUserInfo&#8221; <?xml version=”1.0″ encoding=”utf-8″?> <soap:Envelope xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance&#8221; xmlns:xsd=”http://www.w3.org/2001/XMLSchema&#8221; xmlns:soap=”http://schemas.xmlsoap.org/soap/envelope/”&gt; <soap:Body> <GetUserInfo xmlns=”http://schemas.microsoft.com/sharepoint/soap/directory/”&gt; <userLoginName>string</userLoginName> </GetUserInfo> </soap:Body> </soap:Envelope>

Onde no lugar de string eu informaria o login name. E no HOST, é o endereõ do seu seu Sharepoint.

Ao brincar com as diversas funções que ali existem talvez seja possível obter dados valiosos em um teste.

 

Pentest em Sharepoint – Listas de URLs interessantes

Algumas vezes você quer pular diretamente para uma lista de sistema específica, página ou ir para o modo de edição em um site do SharePoint 🙂 . Vou deixar uma lista de URLs que é obrigatória para quem avalia as implantações do Microsoft SharePoint, permitindo identificar rapidamente buracos nas permissões de acesso de usuários que permitem que usuários não autenticados acessem as páginas administrativas do SharePoint.

OBS: para o SharePoint 2013, 2016 você tem que adicionar “15”, “16”, respectivamente, após “/ _layouts /”. Alguns destes estão desligados No Office 365 (SharePoint on-line).

DICA: Configurar as URLs abaixo no Intruder do BURP e fazer um bruteforce para ver quais funcionam! (não vou entrar aqui no detalhe de como se configura!)

Recycle bin:

/_layouts/15/AdminRecycleBin.aspx

Recycle bin:

/_layouts/RecycleBin.aspx

Recriar o default site sp groups:

_layouts/15/permsetup.aspx

Carregar documentos da tab inicial

?InitialTabId=Ribbon.Document

Apagar um usuário do Site collection (on-premises):

/_layouts/15/people.aspx?MembershipGroupId=0

Mostrar a lista como grid view. ‘True’ em case sensitive:

?ShowInGrid=True

Configurações rápidas da página :

/_layouts/quiklnch.aspx

Configurações de navegação :

/_layouts/15/AreaNavigationSettings.aspx

Sandboxed Solution Gallery:

/_catalogs/solutions/Forms/AllItems.aspx

Histórico de Workflow:

/lists/Workflow History

Filtrar por listas :

?Filter=1

Dados de uso do site :

/_layouts/usage.aspx

Conteúdo e estrutura do site:

/_layouts/sitemanager.aspx

Configurações do site:

/_layouts/settings.aspx

Ver todo o conteúdo do site(Site content):

/_layouts/viewlsts.aspx

Gerenciar as features do site – CASE SENSITIVE:

/_layouts/ManageFeatures.aspx?Scope=Site

Gerenciar as features do site 2

/_layouts/ManageFeatures.aspx

Pegar a versão do SharePoint server (Patch level):

/_vti_pvt/Service.cnf

Web Part Página de manutenção :

?Contents=1

Mostrar a página no modo Dialog View:

?isdlg=1

Registrar apps no SharePoint:

/_layouts/15/appregnew.aspx

Salvar o site como template:

/_layouts/savetmpl.aspx

Se loggar com usuário diferente:

/_layouts/closeConnection.aspx?loginasanotheruser=true

Habilitar o modo designer no SharePoint:

/_layouts/SharePointDesignerSettings.aspx

Página de Boas Vindas (Default page settings):

/_layouts/AreaWelcomePage.aspx

Mudar a página Master:

/_layouts/ChangeSiteMasterPage.aspx

Layouts e Templates:

/_Layouts/AreaTemplateSettings.aspx

Biblioteca da página Master:

/_catalogs/masterpage/Forms/AllItems.aspx

Quick Deploy:

Quick%20Deploy%20Items/AllItems.aspx
Abrir a página no modo editável:

?ToolPaneView=2

Página de Taxonomia (MMS):

Lists/TaxonomyHiddenList/AllItems.aspx

Lista de informações dos usuários:

_catalogs/users

_catalogs/users/simple.aspx

Forçar a mostrar o user profile no site:

/_layouts/userdisp.aspx?id={UserID}&Force=True

Hierarquia do site (lists of sub sites):

/_layouts/vsubwebs.aspx

/_layouts/1033/vsubwebs.aspx

Ajuda:

/_layouts/help.aspx

Mobile:

/_layouts/mobile/mbllists.aspx

Documentos compartilhados:

/shared documents/forms/allitems.aspx

Estrutura do site e logs:

/_Layouts/SiteManager.aspx?lro=all

Usuarios e Grupos:

/_layouts/people.aspx
/_layouts/people.aspx?MembershipGroupId=0
/_layouts/groups.aspx
/_layouts/user.aspx
/_layouts/role.aspx

Adicionar usuário:

/_layouts/aclinv.aspx

Procurar no AD:

/_layouts/picker.aspx

Novo Grupo:

o /_layouts/newgrp.aspx

Create (General):

/_layouts/create.aspx

Create New SharePoint SubSite:

/_layouts/newsbweb.aspx

New basic page

/_layouts/bpcf.aspx

Site Directory Settings:

/_layouts/SiteDirectorySettings.aspx

Site Collection Policies

/_layouts/Policylist.aspx

 

Add/Remove Site Collection Administrators:

/_layouts/mngsiteadmin.aspx

Storage Space Allocation Management

/_layouts/storman.aspx

Web Services:

/_vti_bin/Admin.asmx
/_vti_bin/alerts.asmx
/_vti_bin/people.asmx
/_vti_bin/Permissions.asmx
/_vti_bin/Lists.asmx
/_vti_bin/dspsts.asmx
/_vti_bin/UserGroup.asmx
/_vti_bin/webpartpages.asmx
/_vti_bin/search.asmx
/_vti_bin/forms.asmx
/_vti_bin/versions.asmx
/_vti_bin/webs.asmx
/_vti_bin/Views.asmx

/_vti_bin/AreaService.asmx
/_vti_bin/BusinessDataCatalog.asmx
/_vti_bin/ExcelService.asmx
/_vti_bin/SharepointEmailWS.asmx
/_vti_bin/spscrawl.asmx
/_vti_bin/spsearch.asmx
/_vti_bin/UserProfileService.asmx
/_vti_bin/WebPartPages.asmx

SharePoint DISCO Web Services List

/_vti_bin/spsdisco.aspx

 

Se precisarem, criei um TXT com as URLS acima e uma lista com muitas outras URLs (mais de 100)

Sharepoint_URLS.txt

 

 

 

Morpheus – Automated Ettercap TCP/IP Hijacking Tool

Morpheus.png

O framework Morpheus automatiza as tarefas de manipulação de pacotes tcp / udp usando filtros do ettercap para manipular as solicitações / respostas de destino sob ataques MitM substituindo o conteúdo do pacote tcp / udp pelo nosso conteúdo antes de encaminhar o pacote para o host de destino …

workflow:
1º – attacker -> arp poison local lan (mitm)
2º – target   -> requests webpage from network (wan)
3º – attacker -> modifies webpage response (contents)
4º – attacker -> modified packet its forward back to target host
Morpheus vem com alguns filtros pré-configurados, mas permitirá aos usuários melhorá-los quando começar o ataque (morpheus scripting console). No final do ataque morpheus irá reverter o filtro de volta ao estágio padrão, isso permitirá aos usuários melhorar os filtros em tempo de execução sem o medo de mexer com a sintaxe do comando filtro e estragar o filtro.

“Perfeito para fãs de scripting testar com segurança novos conceitos” …

Morpheus vem com uma coleção de filtros para realizar várias tarefas: substituindo imagens em páginas da Web, substituir texto em páginas da web, injete cargas usando html <form> tag, ataques de negação de serviço, Ataques de downgrade https / ssh, redirecionar o tráfego do navegador de destino para outro domínio e lhe dá a capacidade de compilar seu filtro a partir do zero com o framework morpheus (opção W).

“Os filtros podem ser estendidos usando as línguas do navegador como: javascript, css, flash, etc” …

Download: https://github.com/r00t-3xp10it/morpheus
Fonte: Kitploit

Kautilya: Transformando seu Teensy (HID) em um hacking toolkit

Kautilya é um hacking toolkit para dispositivo de interface humano  que fornece várias cargas úteis para HIDs que podem ajudar durante os testes de penetração.

kautilya-human-interface-device-hacking-toolkit-640x436

As cargas e módulos do Windows são escritos principalmente em powershell (em combinação com comandos nativos) e foram testados no Windows 7 e Windows 8. Em principal, o Kautilya deve trabalhar com qualquer HID capaz de atuar como um teclado. Kautilya foi testado em Teensy ++ 2.0 e Teensy 3.0 de pjrc.com.

Payloads Available

Windows

  • Gather
    • Gather Information
    • Hashdump and Exfiltrate
    • Keylog and Exfiltrate
    • Sniffer
    • WLAN keys dump
    • Get Target Credentials
    • Dump LSA Secrets
    • Dump passwords in plain
    • Copy SAM
    • Dump Process Memory
    • Dump Windows Vault Credentials
  • Execute
    • Download and Execute
    • Connect to Hotspot and Execute code
    • Code Execution using Powershell
    • Code Execution using DNS TXT queries
    • Download and Execute PowerShell Script
    • Execute ShellCode
    • Reverse TCP Shell
  • Backdoor
    • Sethc and Utilman backdoor
    • Time based payload execution
    • HTTP backdoor
    • DNS TXT Backdoor
    • Wireless Rogue AP
    • Tracking Target Connectivity
    • Gupt Backdoor
  • Escalate
    • Remove Update
    • Forceful Browsing
  • Manage
    • Add an admin user
    • Change the default DNS server
    • Edit the hosts file
    • Add a user and Enable RDP
    • Add a user and Enable Telnet
    • Add a user and Enable Powershell Remoting
  • Drop Files
    • Drop a MS Word File
    • Drop a MS Excel File
    • Drop a CHM (Compiled HTML Help) file
    • Drop a Shortcut (.LNK) file
    • Drop a JAR file

Misc

  • Browse and Accept Java Signed Applet
  • Speak on Target

Linux

  • Download and Execute
  • Reverse Shells using built in tools
  • Code Execution
  • DNS TXT Code Execution
  • Perl reverse shell (MSF)

OSX

  • Download and Execute
  • DNS TXT Code Execution
  • Perl Reverse Shell (MSF)
  • Ruby Reverse Shell (MSF)

Usage

Execute kautilya.rb e siga os menus.

Kautilya pede suas entradas para várias opções. A carga gerada é copiada para o diretório de saída do Kautilya.

Você pode fazer o download do Kautilya aqui:

Kautilya-v0.5.5.zip

Or read more here.

Brincando com compartilhamentos – Parte 01

Aqui alguns comandos básicos mas que ajudam muito, e como eu ando com a memória ruim, roubei essa dica já meio pronta de outro blog, achei legal, e to compartilhando!

Testar compartilhamentos abertos/445

Liste os compartilhamentos com smbclient -L 1.2.3.4

root@localhost:~# smbclient -L 1.2.3.4
Enter root’s password:
Anonymous login successful
Domain=[MSHOME] OS=[VxWorks] Server=[NQ 4.32]
        Sharename       Type      Comment
        ———       —-      ——-
        IPC$            IPC
        MEMORY_CARD     Disk      FLASH MEMORY PHOTO
Anonymous login successful
Domain=[MSHOME] OS=[VxWorks] Server=[NQ 4.32]
        Server               Comment
        ———            ——-
        Workgroup            Master

 

        ———            ——-
Tente se conectar ao compartilhamento
root@localhost:~# smbclient \\\\1.2.3.4\\MEMORY_CARD
Enter root’s password:
Anonymous login successful
Domain=[MSHOME] OS=[VxWorks] Server=[NQ 4.32]
tree connect failed: NT_STATUS_ACCESS_DENIED
Boo
Quando funciona:
root@localhost:~# smbclient \\\\2.3.4.5\\MDMLOAD
Enter root’s password:
Anonymous login successful
Domain=[DEMO] OS=[Unix] Server=[Samba 3.6.23-20.el6]
smb: \> l
  .                                   D        0  Wed Nov  4 02:42:15 2015
  ..                                  D        0  Mon Oct 12 20:38:40 2015
  input.csv                           A     2024  Mon Nov  2 22:13:18 2015
59400 blocks of size 2097152. 19612 blocks available

enum4linuxajuda quando você tem uma quantidade boa de compartilhamentosou se você quiser fazer algo mais especifico e rápido. -S para verificar compartilhamentos, ou -a para varrer tudo.

root@localhost:~/enum4linux-0.8.9# perl enum4linux.pl -S 3.4.5.6
Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Tue Dec 15 22:34:52 2015
 ==========================
|    Target Information    |
 ==========================
Target ……….. 3.4.5.6
RID Range …….. 500-550,1000-1050
Username ……… ”
Password ……… ”
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none
 ==========================================
|    Share Enumeration on 3.4.5.6    |
 ==========================================
Domain=[MYGROUP] OS=[Unix] Server=[Samba 4.1.12]
Domain=[MYGROUP] OS=[Unix] Server=[Samba 4.1.12]
        Sharename       Type      Comment
        ———       —-      ——-
        www             Disk      Public Stuff
        IPC$            IPC       IPC Service (Samba Server Version 4.1.12)
        Server               Comment
        ———            ——-
        Workgroup            Master
        ———            ——-
[+] Attempting to map shares on 3.4.5.6
//3.4.5.6/www     Mapping: OK, Listing: OK
//3.4.5.6/IPC$    Mapping: OK     Listing: DENIED
enum4linux complete on Tue Dec 15 22:35:09 2015
root@localhost:~# smbclient \\\\3.4.5.6\\www
Enter root’s password:
Anonymous login successful
Domain=[MYGROUP] OS=[Unix] Server=[Samba 4.1.12]
smb: \> ls
  .                            DR        0  Sat Dec 12 14:23:20 2015
  ..                            D        0  Thu Oct  8 11:53:20 2015

 oops                           D        0  Fri Nov 27 17:38:04 2015
—SNIP—

Quer fazer o download de uma pasta?

root@localhost:~# smbget -R smb://3.4.5.6/www/oops
Username for www at 3.4.5.6 [guest]
Password for www at 3.4.5.6:
Using workgroup WORKGROUP, guest user
smb://3.4.5.6/www/oops/images/defaultpic.gif  smb://3.4.5.6/www/oops/images/ad2.jpg
—SNIP—

enum4liux ajuda muito no teste interno, ele tenta enumerar os domain SID, se obtiver sucesso ele faz um brute force do SID para enumerar todos os SIDs/user accounts do dominio.

Abra paginas no computador de outra pessoa com extensão do Chrome

Shove é uma extensão do Google Chrome que permite abrir à força as abas do navegador no computador do seu amigo. Esta extensão certamente visa tornar a internet um mais horripilante, lugar ainda mais louco.

Mas, você não precisa se assustar, pois isso é uma coisa estritamente normal. Isto significa que você e seu amigo – ambos têm de concordar em instalar a extensão Chrome para lançar a fúria em computadores uns dos outros. Mas, instalá-lo no PC do seu amigo em seu / sua ausência é sempre uma opção  😉

Uma vez que os usuários concordam em usar a extensão Shove, eles podem abrir links em cada um dos outros navegadores Google Chrome qualquer hora e bombardear uns aos outros com videos bizarros do Youtube, ou até mesmo páginas falsas.

Na verdade, esta extensão do navegador é feito para compartilhar links rapidamente e iniciar uma conversa na forma de vídeos, músicas e GIFs em vez de chats.

Download aqui

Lista com ferramentas de segurança e pentest

No post de hoje, queria compartilhar com vocês uma versão da lista de ferramentas de segurança.

Footprinting y Fingerprinting: busca por informação

1. Anubis (Web oficial: http://flu-project.blogspot.com.es/p/herramientas-de-flu-project.html)
2. Maltego (Web oficial: http://www.paterva.com/web5/)
3. Nslookup (Información: http://es.wikipedia.org/wiki/Nslookup)
4. Dig (Información: http://en.wikipedia.org/wiki/Dig_%28Command%29)
5. Visualroute (Programa: http://visualroute.visualware.com/)
6. Whois (Programa: http://www.whois.net/)
7. Nsauditor (Web oficial: http://www.nsauditor.com/)
8. Foca (Programa: http://elevenpaths.com/lab_foca.html)
9. Httprint (Web oficial: http://www.net-square.com/httprint/)
10. Ldap Browser (Programa: http://www.ldapbrowser.com/)
11. Archieve.org (Web oficial: www.archieve.org)
12. Yougetsignal (Web oficial: www.yougetsignal.com)
13. Netcraft.com (Web oficial: www.netcraft.com)
14. Dnsstuff (Web oficial: www.dnsstuff.com)
15. Wfuzz (Información y programa: http://www.edge-security.com/wfuzz.php)
16. Nmap (Programa: http://nmap.org/download.html)
17. Zenmap (Interfaz gráfica de Nmap http://nmap.org/zenmap/)
18. Shodan (Información y servicio: http://www.shodanhq.com/)
19. Unicorn Scan (Información y programa: http://www.unicornscan.org/)
20. Satori

Aplicacões para clone de página web
1. HTTrack (http://www.httrack.com/)
2. FileStream Web Boomerang (http://www.filestream.com/webboomerang/)
3. Website Ripper Copier (http://www.tensons.com/products/websiterippercopier/)

Escáners de vulnerabilidades
1. GFI (Web oficial: http://www.gfi.com/languard/)
2. MBSA (Web oficial: http://technet.microsoft.com/es-es/security/cc184924.aspx)
3. SSS (Programa: http://www.safety-lab.com/en/products/securityscanner.htm)
4. WIKTO (Programa: http://www.baxware.com/wikto.htm)
5. ACUNETIX (Web oficial: http://www.acunetix.com/)
6. NESSUS (Web oficial: http://www.nessus.org/nessus/)
7. OpenVAS (Escaner de vulnerabilidades libre derivado de Nessus: http://www.openvas.org/)
8. RETINA (Información y programa: http://www.global-tools.com/retina.htm)
9. WEBCRUISER (Información y programa: http://sec4app.com) (Windows)
10. NIKTO (Información y programa: http://cirt.net/nikto2)
11. FLUNYMOUS (Escáner de vulnerabilidades para WordPress y Moodle: http://www.flu-project.com/downloadflu/flunym0us)
12. WP-SCAN (Información y programa: http://code.google.com/p/wpscan/)
13. PSI Secunia (http://secunia.com/products/consumer/psi/sys_req/)

Exploits 
1. Metasploit (Web oficial:http://www.metasploit.com/)
2. WinAUTOPWN (Programa: http://24.138.163.182/quaker/v2/w/winAUTOPWN_2.5.RAR)
3. Exploit-DB [Base de datos de exploits] (http://www.exploit-db.com/)

Malware 
1. FLU – (Troyano Open Source): (http://www.flu-project.com)
2. Hacker defender (Tutorial (rootkit): http://foro.elhacker.net/hacking_avanzado…html)
3. Netcat (Tutorial: http://foro.elhacker.net/tutoriales…html)
4. Crypcat (Programa: http://sourceforge.net/projects/cryptcat/)
5. Rootkit Revealer (Programa: http://sysinternals-rootkitrevealer.softonic.com/)
6. AVG AntiRootkit 1.0.0.13 (Programa: http://www.grisoft.cz/79461)
7. Ice Sword (Programa: http://icesword.softonic.com/)
8. Fu.exe (Rootkit: http://www.wisedatasecurity.com/herramientas/FU_Rootkit.zip)
9. Ikklogger 0.1 (Keylogger http://foro.elhacker.net/….html)
10. File Mon (Programa: http://technet.microsoft.com/es-es/sysinternals/bb896642.aspx)
11. Kgb Spy (Programa beta (troyano): http://kgb-spy-keylogger.softonic.com/)
12. Subseven (Troyano: http://www.vsantivirus.com/sub722.htm)

Distribuições de Linux orientadas a auditoría 
1. Wifislax (Página oficial: www.wifislax.com)
2. Wifiway (Página oficial: www.wifiway.org)
3. Backtrack (Página oficial: www.backtrack-linux.org)
4. Samurai (Página oficial: http://sourceforge.net/projects/samurai/)
5. Helix (Página oficial: http://www.e-fense.com/h3-enterprise.php)
6. Caine (Página oficial: http://www.caine-live.net/)
7. Bugtraq (Página oficial: http://www.bugtraq-team.com)
8. Kali Linux (Página oficial: http://www.kali.org)

Sniffers
1. Cain (Página oficial: http://www.oxid.it)
2. Wireshark (Página oficial: http://www.wireshark.org)
3. Ettercap (Sustituto de Cain para Linux: http://ettercap.sourceforge.net)
4. Tshark (Sniffer en modo consola del proyecto Wireshark: http://www.wireshark.org/docs/man-pages/tshark.html)
5. Evil Foca http://elevenpaths.com/lab_evil_foca.html
6. NetworkMiner http://www.netresec.com/?page=NetworkMiner

Engenharia Social
1. SET (http://www.social-engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_%28SET%29)

Ofuscadores de código
1. Eazfuscator
2. Salamander .Net Protector
3. Dotfuscator Community Edition
4. Smartassembly
5. Reactor de .NET

Analizadores de vulnerabilidades en código fonte 
1. FindBugs
2. Lapse
3. PMD

IT Security Related 
1. Open Source Vulnerability Database Search
2. US Homeland Security Threat
3. Best Security Tips

Monitoração/correlacionador de eventos 
1. Nagios
2. Zabbix

Dashboards 
1. Babel

WiFi

1. Liberar a Wifi (Descifrador de claves WiFi para Android)
2. Acrylic_WiFi
3. JavaCalcularWlan

Firewalls 
1. FluBlocker (WAF para IIS7 o superior)

Sistemas de Cibervigilancia
1. Maltego
2. ZINK-IT (http://www.zinksecurity.com/zinkit.php)

Integridade de arquivos 
1. OSIRIS
2. Pwdump7 (http://www.tarasco.org/security/pwdump_7/)
3. Samdump
4. l0phtcrack (http://www.l0phtcrack.com/)
5. Findmyhash (https://code.google.com/p/findmyhash/downloads/list)
6. WCE-Windows Credentials Editor (http://www.ampliasecurity.com/research/wcefaq.html)
7. Mimikatz (http://blog.gentilkiwi.com/mimikatz)
8. OphtCrack
9. Integrigy (http://www.integrigy.com/security-resources/downloads/lsnrcheck-tool)
10. Minasi (http://www.minasi.com/apps/)
11. Setdllcharacteristics (http://blog.didierstevens.com/2010/10/17/setdllcharacteristics/)

Engenharia Reversa
1. Olly Dbg (Programa: http://www.ollydbg.de/download.htm)
2. Radare (Programa: http://radare.org/y/)

Detectores de Man in the Middle

1. Marmita
2. XARP (Web: http://www.chrismc.de/development/xarp/)

Metadatos
1. Exiftool

Criptografía
1. TrueCrypt
2. Bitlocker
3. File Checksum Integrity Verifier-FCIV (http://www.microsoft.com/en-us/download/details.aspx?id=11533)
4. Sophos (http://www.sophos.com/es-es/products/free-tools.aspx)

Malware do Boleto

Texto do Anchises!

O portal Linha Defensiva e o Fabio Assolini, da Kaspersky, já abordaram esse tipo de golpe desde o ano passado (incluindo através de uma extensão maliciosa do Chrome ou sites que prometem gerar uma segunda via de boletos vencidos).

O jornalista Brian Krebs, em seu blog, cita o caso de uma central de controle de boleto descoberta por uma fonte dele que, indica que foram realizadas 383 transações com boletos fraudulentos entre Fevereiro e Junho deste ano, totalizando cerca de 250 mil dólares de fraude nesse período (veja abaixo o sceenshot da central de controle do malware de boleto, com a lista de transações realizadas pelo malware).

A fraude de boleto é um crime típico do cenário brasileiro, que não existe em nenhum lugar do mundo. Isso porque os boletos de pagamento são algo específicos do nosso sistema financeiro. em poucas palavras, na fraude de boleto o ciber criminoso paga boletos “seus” (em sua posse) utilizando as contas correntes de suas vítimas.

O ciber criminoso mantém uma base de boletos a serem pagos de forma fraudulenta, que podem ser boletos criados a partir de contas correntes de laranjas, ou podem ser boletos válidos (boletos enviados para consumidores finais que, na impossibilidade de pagar o total da conta, ele/ela recorre a criminosos que cobram apenas uma porcentagem do valor do boleto, e em troca o fraudador paga o valor total utilizando a conta corrente de uma vítima). A fraude com boleto válido faz com que o ciber criminoso receba o dinheiro de forma rápida e fácil, além de dificultar o rastreio da fraude: o banco consegue identificar o dono do boleto pago fraudulentamente, mas não consegue identificar o ciber criminoso.

Os ciber criminosos tem várias formas específicas para forçar o usuário final a pagar um boleto fraudulento:

  • Sites falsos de reemissão de boletos: são sites criados por ciber criminosos que prometem a revalidação de um boleto vencido. Ao fornecer os dados de seu boleto, a vítima recebe um novo código de boleto, mas que na verdade direciona o pagamento utilizando o código do boleto do fraudador;
  • Envio de boletos falsos por correio: Os criminosos podem interceptar a correspondência da vítima e substituir o boleto. Assim, a vítima recebe sua conta impressa em sua casa, mas na verdade esta conta já está com os dados de pagamento adulterados;
  • Malware de Boleto: Ele infecta o computador da vítima pode alterar os dados do boleto de três formas:
    • No pagamento de um boleto no Internet Banking: o trojan troca as informações do boleto (a linha digitável) no momento em que a vítima digita os dados no formulário de pagamento. O Browser do usuário já envia para o banco os dados do boleto fraudulento;
    • Na emissão online de boletos (ao pedir uma segunda via ou escolher fazer um pagamento com boleto): o trojan identifica uma página com dados de boleto e troca as informações pelos dados do boleto fraudulento. Eles alteram o valor da linha digitável e inserem espaços no código de barras para inutilizá-lo (assim a vítima é obrigada a digitar os dados do boleto, que já estão trocados);
    • Infectando as empresas que emitem boletos: ao infectar o compitador de uma empresa, o trojan pode fazer com que ela gere, erroneamente, boletos com os dados de pagamento já redirecionados para a conta do fraudador. O cliente já recebe em sua casa o boleto adulterado 😦

O Malware de Boleto comunica-se com o servidor central do ciber criminoso para buscar as informações do boleto que o fraudador quer pagar. Normalmente o malware mantém o valor original da conta, para que a vítima não perceba que pagou um boleto fraudulento e troca apenas o trecho da linha digitável que identifica o cedente, isto é, o destino do pagamento (afinal das contas, quem tem paciência para ficar conferindo a linha digitável dos boletos?). Mas, mesmo que a vítima quisesse comparar a linha digitável, o Malware altera a página de resposta do Internet Banking para que o usuário não perceba a alteração dos dados de pagamento.

O infográfico abaixo, criado pelo pessoal da Folha, mostra como acontece a fraude:

A fraude de boletos representa um dos métodos de roubo de fundos mais populares entre os ciber criminosos brasileiros atualmente, apesar da Febraban informar que os boletos representaram apenas 4,5% do volume de pagamentos e 3% do total de fraudes, em 2013.

Os ciber criminosos adotam mecanismos de fraude populares em um determinado país ou região em que atuam, de acordo com as características dos sistemas de meios de pagamento locais. Há vários métodos para transferir dinheiro a partir da conta corrente de uma vítima, além de uma simples transferência bancária (que pode ser facilmente rastreada). Em alguns países, é comum utilizar compra e venda de ações para transferir os fundos. Aqui no Brasil, os ciber criminosos se especializaram em explorar pagamentos de contas e de impostos, através dos boletos bancários, além de realizar compras online (em lojas de e-commerce) ou compra de créditos pré-pagos para celulares.

O que fazer para evitar a fraude de boleto? É muito difícil, mas em alguns casos não é impossível… as dicas abaixo podem ajudar um pouco:

  • Antes de mais nada, evite ser infectado por malwares!
  • E sempre utilize um computador confiável para acessar o Internet Banking;
  • Uma opção aparentemente segura é utilizar o seu smartphone para pagar boletos, uma vez que o malware só afeta PCs. Para isto, pode-se usar os aplicativos de mobile banking dos bancos;
  • Como a fraude envolve a troca dos dados do boleto, sempre verifique se você está pagando o boleto correto. Não tenha preguiça e compare o código apresentado;
  • Para saber se o seu computador está infectado pelo malware de boleto, um teste simples é digitar a linha de um boleto na tela de busca do Google; algumas versões do malware, que atuam no browser, já trocam a linha mesmo nesta tela, e aí você verá que o autocompletar vai mostrar um valor diferente do que você digitou!
  • Como os criminosos alteram os dados do boleto para enganar a vítima, para conferir um boleto que você recebeu via correio ou que gerou online, a melhor forma é conferir o código inicial do boleto que está sendo pago:
    • os 4 primeiros dígitos identificam o banco; fique de olho se corresponde ao banco que normalmente emite aquela conta que você está acostumado a pagar;
    • a primeira metade do código do boleto identifica o banco e o cedente, ou seja, é um código que identifica a empresa que emitiu aquela conta (que é um cliente daquele banco). Normalmente essa parte do código tem que ser idêntica as contas semelhantes que você pagou no passado. Confira isso ! (ex: se você paga seu aluguel via boleto, o código inicial identifica o banco e sua imobiliária, que todo mês é o mesmo).