Plugin do Mozilla para listar Buckets S3

S3BucketList é um plugin do Firefox que registra os Buckets S3 encontrados nas solicitações. Atualmente, é um trabalho em andamento e recursos adicionais serão adicionados no futuro.

Este plugin também será portado para outros navegadores no futuro. 


Instalação
Download Firefox Browser Add-ons.

Desenvolvimento
HTML - Markup Language
Javascript - Programming Language

Autor
Alec Blance

Dica – Desativar captive portal do Mozilla para usar o Burp/Owasp Zap

Tentando ressuscitar meu Blog!

Vim trazer uma dica básica, para meus colegas pentesters. Quando você está usando o BURP ou o Owasp Zap e ele fica aparecendo o captive portal do Mozilla atrapalhando seu teste, ficam fazendo essas chamadas:

Para resolver essa inconveniência basta entrar pelo Mozilla no endereço about:config e selecionar a seguinte flag:

network.captive-portal-service.enabled = en False

Abraços pessoal!

Diferença de teste Estático e Dinâmico

As duas metodologias abordam as aplicações de maneira muito diferente. Eles são mais eficazes em diferentes fases do ciclo de vida de desenvolvimento de software (SDLC) e encontram diferentes tipos de vulnerabilidades. Por exemplo, o SAST (Teste Estático) detecta vulnerabilidades críticas, como cross-site scripting (XSS), injeção de SQL e estouro de buffer anteriormente no ciclo de desenvolvimento. O DAST (teste dinâmico), por outro lado, usa uma abordagem de teste de penetração externa para identificar vulnerabilidades de segurança enquanto os aplicativos da Web estão em execução.

IG_SASTvsDAST_011918

As técnicas SAST e DAST se complementam. Ambos precisam ser realizados para testes abrangentes.

Para SAST eu estou mais acostumado com Sonarqube ou checkmarks, para DAST costumo usar muito o Burp, ferramenta bem conhecida pela galera de Teste de Invasão. Tem o Acunetix também que faz DAST e é bem conhecida. Totalmente free, para DAST eu gosto do Zap Proxy.

Dicas da SANS para Pentesters

SANS Poster: Building a Better Pen Tester

O Catálogo de Teste de Penetração da SANS chegou (em formato PDF)! Esta publicação do blog é para a versão PDF para download do novo cartaz “Blueprint: Building a Better Pen Tester”. A frente do cartaz está cheia de informações úteis diretamente dos cérebros dos Instrutores de Teste de Invasão da SANS. Estas são as dicas de teste de invasão que compartilhamos com os alunos do SANS SEC560: Teste de Penetração de Rede e Hacking Ético e nossos outros testes de invasão, hacking ético, desenvolvimento de vulnerabilidades e cursos de avaliação de vulnerabilidade. A parte de trás do cartaz tem uma lista de verificação para escopo e regras de engajamento, comandos de linha de comando para Metasploit, Scapy, Nmap e PowerShell, e informações sobre o Slingshot e o SANS Pen Test. Nossa esperança é que o conhecimento contido neste poster o ajude a se tornar um melhor pentester. E se você não é atualmente um pentester, a informação o ajudará a tornar-se um profissional de segurança de informações mais informado.

PENT-PSTR-SANS18-BP-V1-01

PENT-PSTR-SANS18-BP-V1-02

DOWNLOAD

FastTrack: Algumas funcionalidades

Hoje apresentamos algumas características do FastTrack. A riqueza que oferece Fast-Track é a versatilidade, simplicidade e automação que fornece ao usuário. O principal objetivo do Fast-Track é fazer com que qualquer ação, que pode ser realizada com a ferramenta, fica configurado em menos de três minutos, e expõe o seu slogan.

Autopwn Automation

Esta funcionalidade permite técnica autopwn rapidamente e facilmente, sem a necessidade de manipular o Metasploit. Além disso, esse recurso permite que você execute o “comando” Nmap, como se você estivesse nessa linha de comando.

 

Nmap Scripting Engine

Nmap oferece uma rica funcionalidade e flexibilidade fornece a ferramenta chamada Nmap Scripting Engine. Com esta funcionalidade, você pode criar seus scripts para ser executado pelo Nmap ou use as milhares de scripts de Nmap existentes que fornecem recursos novos e interessantes.

Fast-Track fornece três opções de menu principal, a possibilidade de utilizar os scripts relacionados com o protocolo SMB in. Alguns dos recursos extras que podem ser obtidos com a execução desses scripts, e que mesmo ferramenta Nmap própria incluiu em suas versões mais recentes são:

 

  • Descubrimiento de rede.
  • Detecção de serviços e versões melhorado.
  • Detecção e exploração de vulnerabilidades.
  • Averiguar e corroborar a existencia de malware.
Microsoft SQL Tools

Esta funcionalidade fornece várias ferramentas para realizar ações como injeções SQL, força de servidores de banco de dados brutos processos, e assim por diante. Esta é uma das peças que podem interessar alguns auditores, porque, embora seja bem conhecido, as vulnerabilidades SQL dominam as primeiras posições em vulnerabilidades globais.

MSSQL ferramenta Injector permite ao usuário realizar injeções usando métodos diferentes. Em geral, você deve especificar o parâmetro com a vulnerabilidade SQL. Você pode ver alguns métodos de como usar a palavra ‘INJECTHERE para especificar onde a ferramenta deve executar a injeção. Um exemplo seria o

http://sitioVulnerable.com/recurso.aspx?id=’INJECTHERE.

 

A ferramenta fornece uma Bruter MSSQL pedido de força bruta em um SQL Server. Também pode ser usado como uma ferramenta de verificação de impressão digital máquina remota em busca de pistas sobre as portas abertas para o banco de dados, a visibilidade com a máquina, e assim por diante.

A melhor ferramenta para injeções SQL SQLPwnage é fornecido com esta ferramenta você pode especificar um site e através de um processo de rastreamento você recebe um mapa com as variáveis ​​e as páginas do site. Desta forma, você pode fazer um ataque de injeção SQL através desta descoberta.

Mass Client-Side Attack

Esta característica dá ao usuário a capacidade de usar um servidor web para carregar vários exploits e que eles são liberados quando uma vítima em potencial para se conectar ao servidor web. Esta funcionalidade é equivalente ao navegador autopwn da técnica. Essa funcionalidade também permite ARP Spoofing atacar a vítima, se estivesse localizado no mesmo segmento de rede que o atacante. Esta acção destina-se a controlar a comunicação da vítima. A ARP spoofing é causado pelo uso de ferramenta Ettercap Fast-Track.

Kali Linux, Backtrack 6?!

Backtrack é um dos mais amplamente utilizados no campo da pentesting. A distribuição vem com uma série de ferramentas que usamos para fazer nosso teste de penetração.

Tem havido várias versões de retorno, o último é 5 R3. Mas não vao publicar um Backtrack 6, já decidiu mudar o nome e colocar outro sistema de distribuição como base. Se Backtrack R3 5 foi baseado no Ubuntu, Kali , o nome da nova versão é baseada em Debian .

Eu tenho instalado para testá-lo, a verdade é que a experiência até agora tem sido muito positivo.

barrilha

O sistema conta com diversas novas ferramentas.

Kali Linux é baseado em Debian Linux, em vez de novos repositórios do Ubuntu e simplificados sincronizar com os repositórios do Debian 4 vezes ao dia, sempre oferecendo aos usuários com as últimas atualizações de pacotes e correções de segurança disponíveis.

Outra grande característica introduzida é que, por causa do sistema Debian compatível, ele agora é capaz de Bootstrap uma Kali Instalação / ISO diretamente do Kali repositórios. Isso permite que qualquer usuário facilmente construir sua própria personalização de Kali, bem como executar instalações de rede da empresa a partir de um repositório local ou remoto.

kali2

A Kali   Linux trabalha com folga em ARM Samsung Chromebook, Pi Raspberry, U2 ODROID / X2 e SainSmart SS808.

Com mais de 300 ferramentas de testes de penetração, completamente livre, open source, suporte a dispositivos sem fio Vast, GPG assinado pacotes e acordos de recompra, multi-linguagem, Totalmente personalizável fazer essa distribuição uma das melhores obra-prima disponível de comunidade de hackers.

Mais uma vez, a senha de root padrão é “toor” mesmo, você pode fazer o download Kali Linux aqui.

 

Teste de penetração em Sistema Biométrico

Essa guia esta explicando a necessidade de incluir dispositivos biométricos, no âmbito de uma auditoria de rede e os procedimentos que poderiam ser usados para auditoria de segurança em tal sistema. O documento explica ambos os ataques locais e remotos e os procedimentos para realizar detecção de vulnerabilidades, exploração e elaboração de relatórios.

O sistema biométrico de impressões digitais está se desenvolvendo rapidamente e as de sistemas biométricos implantado está aumentando dia a dia, juntamente com a quantidade de informação vital é exploração. E isso traz a necessidade de incluir estes dispositivos para a lista de dispositivos submetido a um Teste de Invasão/Auditoria de segurança.

Sistemas de impressão digital biométrico têm várias vantagens sobre os métodos clássicos baseado em cartões de senha e ID. Estes sistemas são consideradas eficazes e rápidos. As vantagens deste sistema em relação aos sistemas tradicionais são muito elevados. Apesar dos muitos sistemas vantagens biométricos tem poucos pontos fracos, como uma impressão digital) O seu não é um exemplo segredo: qualquer um poderia ter uma cópia de sua impressão digital b) é uma senha única vez, uma vez roubados não pode ser redefinido para um novo valor . Além disso, os vetores de ataque diferente de um sistema biométrico são numerados e mencionada no diagrama.

Apresentado em Nullcon 2011: http://www.nullcon.net

Baixar: http://www.4shared.com/office/5-ot0oAD/Null_Hacking_Biometrics.html

Video:

Teste de Penetração

Fonte:Bhior