2017/02/27

SuperTool en nuestro repositorio de GitHub

Por Juan Antonio Calles el 2017/02/27 con 1 comentario
Buenas a todos, en el post de hoy queríamos anunciaros una nueva subida a nuestro repositorio de GitHub. En este caso se trata de un nuevo script en bash que ha sido compartido con la comunidad por nuestro amigo Daniel Maldonado, que le conoceréis entre otros de sus trabajos, por Cacería de Spammers o su libro "Máxima seguridad en Wordpress" de la Ed. 0xWord.

El script permite generar un repositorio de hack tools en vuestro Linux de forma sencilla, descargando una serie de herramientas hacking:
  1. Arachni/arachni
  2. scrapy/dirbot
  3. fwaeytens/dnsenum
  4. golismero/golismero
  5. NikolaiT/GoogleScraper
  6. rapid7/metasploit-framework
  7. sullo/nikto
  8. rfunix/Pompem
  9. smicallef/spiderfoot
  10. sqlmapproject/sqlmap
  11. vanhauser-thc/thc-hydra
  12. andresriancho/w3af
  13. anestisb/WeBaCoo
  14. urbanadventurer/WhatWeb
  15. wpscanteam/wpscan
  16. epsylon/xsser
El listado de herramientas es fácilmente editable, por si queréis contribuir en el trabajo de Daniel y añadir nuevas hacktools.

Podréis descargar el script desde el siguiente enlace:


Saludos!
Leer más
    email this       edit

2017/02/22

RootedCON 2017: Rooted Lab - Metasploit para Pentesters

Por el 2017/02/22 con 0 comentarios

Por V año tengo la oportunidad de estar en los Lab de Rooted CON. La temática de mi lab es la de Metasploit, cuyo Lab tiene como nombre Metasploit para Pentesters. Aprovecha y disfruta de un día de pentesting. Para mi es un hito estar por quinta vez en los Lab de RootedCON. Un taller que ha ido evolucionando y actualizándose año tras año. ¡No defraudaremos!

El Lab tendrá lugar el 28 de Febrero y tendrá una duración de 8 horas (aparte de la comida y los descansos). La sala de formación se encuentra en el hotel Eurostars i-Hotel en la Ciudad de la Imagen (Madrid - España). El objetivo de este RootedLab es, orientado a la práctica del hacking, adentrarse en el mundo de Metasploit, el framework de explotación más utilizado en el mundo del pentesting. En el training se irá de menos a más hasta lograr sacar un gran rendimiento con técnicas más avanzadas que aportarán en tu pentest. Disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea. Conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con ruby.

Durante el RootedLab, los asistentes tendrán la oportunidad de trabajar con pruebas de concepto, con ejercicios prácticos y entornos reales de pentesting con la herramienta Metasploit. El alumno recorrerá diferentes ambientes con diferentes tipos de di cultad. Comenzará con una visión básica hasta completer acciones más avanzadas con el framework.

Además, otros compañeros darán sus Labs esos días, échales un ojo en el sitio web de Rooted CON.

NOTA: Además, los asistentes tendrán sorpresas referentes a hackersClub.

Os esperamos! MAS INFO
Leer más
    email this       edit

2017/02/20

Nuevo repositorio de Flu Project en Github: Security bash scripts

Por Juan Antonio Calles el 2017/02/20 con 0 comentarios
Buenos días a todos! En el post de hoy queríamos compartir con vosotros un nuevo repositorio que hemos alojado en nuestra cuenta de Github, llamado "Security bash scripts". Tal y como os imaginaréis por su nombre, el objetivo es ir alojando en este lugar scripts de bash que puedan ser de utilidad en nuestro día a día como pentesters, administradores de TI, forenses, arquitectos de redes, etc. etc.



El repositorio lo encontraréis en el siguiente enlace:



Para comenzar os he dejado un script muy simple al que he llamado "ipLogParser.sh", que me fue muy útil el año pasado para identificar en una carpeta con 10GB de logs, un ataque web producido contra una IP concreta:


El uso es tan simple, como escribir en una shell el siguiente comando, indicando la ruta donde se encuentran los logs, y la dirección IP a buscar:

$ ./ipLogParser.sh <path> <ip>

El script es muy mejorable, no tiene control de errores, ni acepta varias IPs en la búsqueda. Por lo que si alguien lo mejora para algún proyecto personal y quiere compartirlo con la comunidad Flu, estaremos encantados de colgarlo.

Saludos!
Leer más
    email this       edit

2017/02/15

Nueva edición de Hack&Beers en Madrid. Vol 8

Por Juan Antonio Calles el 2017/02/15 con 0 comentarios
Buenas a todos, el próximo viernes 24 de febrero a las 16:30 tendrá lugar un nuevo Hack&Beers Madrid, en la que será ya su 8ª edición.


Cómo en anteriores ocasiones, se celebrará en el bar +K Copas, sito en Calle de las Infantas, nº 13.

En esta jornada tendrán lugar las siguientes charlas:
  • Lórien Doménech (@loriendr): "Forense rico vs Forense pobre".
  • Nacho Brihuega (@nachoo_91): "RastLeak: Leak information as a Service".
  • Charla elegida del Rincón de la propuesta. ¿Has desarrollado, creado o investigado sobre cualquier ámbito del hacking? ¿Te apetece compartirlo? ¡No lo dudes! Anímate y envíanos tu propuesta para poder conocerla y aprender pasando un buen rato entre amig@s.

Tenéis toda la información y el acceso al registro en el siguiente enlace:


Saludos!
Leer más
    email this       edit

2017/02/13

Ya tienes disponible Flu desde nuestra cuenta de GitHub

Por Juan Antonio Calles el 2017/02/13 con 0 comentarios
Buenas a todos, desde hace 5 años, cuando finalizamos la evolución del caballo de troya Flu, sois muchos los que nos habéis contactado consultando dudas y pidiendo acceso a las últimas versiones estables del código para utilizarlo en formaciones, proyectos final de carrera y de máster.



Si echamos un vistazo a Google Scholar, podemos ver hasta publicaciones académicas que han derivado del proyecto que dio nombre a esta comunidad, como estas de "Brezo, F., de la Puerta, J. G., Ugarte-Pedrero, X., Santos, I., Bringas, P. G., & Barroso, D", lo cual, nos llena de orgullo y satisfacción... como diría Pablo :)


No queríamos que el proyecto cayese en el olvido, y dado que sois tantos los que os habéis interesado por dar continuidad a este trabajo, hemos decidido subirlo a nuestra nueva cuenta de GitHub para que podáis dar continuidad al código y seguir su evolución adaptando este caballo de troya educativo a los nuevos tiempos:




Por nuestra parte, estaremos encantados de compartir con toda la comunidad vuestras evoluciones.

Saludos!
Leer más

    email this       edit

2017/02/10

Iniciación a los ejercicios de Red Team con Eduardo Arriols

Por el 2017/02/10 con 0 comentarios
El próximo Viernes 17 de Febrero de 2017 se celebrará un curso de 4 horas dónde Eduardo Arriols hablará y ejemplificará sobre la iniciación a los ejercicios de Red Team. ¿Quieres saber qué es esto? La formación de 4 horas tendrá un horario de 16.30 a 20.30 a través del sistema Online Webex. Aprovecha esta oportunidad de estar con Eduardo Arriols y pregúntale todo lo que quieras sobre el apasionante mundo del Red Team. El coste de la formación es de 50 € para los que se inscriban antes del miércoles 15 de Febrero. Después del 15 de Febrero la formación costará 55€

Si estás interesado y quieres obtener más información ponte en contacto con info@hackersclubacademy.com. A continuación, detallamos lo que Eduardo quiere tratar. 

Introducción

Se mostrara en qué consisten los ejercicios, cuáles son sus principales objetivos, diferencias del ejercicio con la auditoria y el test de intrusión, los diferentes tipos de equipos que interactúan en los ejercicios, cual es la duración estimada, requisitos previos, etcétera.

Además de mostraran detalles importantes sobre la organización del ejercicio lo cual incluye las fases y metodologías a seguir, variaciones según los ámbitos permitidos en el ejercicio, documentación necesaria, correcta organización y gestión del equipo Red Team, etcétera. 

Definición y planificación del ejercicio 

Se mostrara cómo se realiza la investigación previa sobre la organización, la cual permite planificar de forma correcta el ejercicio de intrusión. Esto implica realizar la identificación de los activos críticos de la organización, llevar a cabo el despliegue de plataformas de anonimización o la creación de software no detectable por antivirus y otros sistemas de seguridad.

Análisis inicial e identificación del vector de acceso

Se mostraran los principales vectores de ataque que pueden ser utilizados para materializar una intrusión en la organización objetivo, incluyendo ataques sobre el ámbito digital, físico y mediante el uso de ingeniería social de manera combinada, lo cual permite simular ataques de intrusión realistas.

Intrusión, persistencia y acceso a activos críticos 

Se mostraran los principales vectores de ataque que permiten materializar una intrusión en la organización través haber obtenido acceso a la red interna. Esto implica además el despliegue de persistencia en sistemas internos que con el objetivo de mantener el acceso a sistemas internos de la compañía y la búsqueda, identificación y acceso a los activos críticos identificados durante la definición del ejercicio.

Ejemplos reales

Se mostraran ejemplos de intrusión (reales) diferentes por el vector de ataque utilizado para tomar control de los principales activos de cada organización. Los ejemplos incluirán intrusiones realizadas sobre entidades bancarias e industriales entre otras. Esto permitirá a los asistentes comprender de forma práctica la aplicación de los conocimientos expuestos anteriormente.

¡Os esperamos!
Leer más
    email this       edit

2017/02/06

Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 12

Por Juan Antonio Calles el 2017/02/06 con 0 comentarios
Buenas a todos, la cadena "Construyendo nuestro propio escáner de dispositivos conectados a Internet" va llegando a su fin. Son pocas ya las entradas que nos quedan por dedicar a nuestro escáner, pero en la de hoy os daremos muchos interesantes cambios que podréis integrar en vuestro motor de análisis IPv4.

Al liberar el código, la comunidad hacker ha comenzado a colaborar y algunos amigos como jccamel nos han enviado sus códigos y mejoras. Hoy queríamos compartir con vosotros una nueva versión del escáner, corrigiendo algunos bugs detectados y realizando varias afinaciones para agilizar su funcionamiento y obtener más resultados. Así mismo, en esta versión hemos optado por MongoDB cómo lugar de almacenamiento, en lugar de MySQL, para que probéis una segunda alternativa (nosotros continuaremos el desarrollo solamente con MongoDB a partir de ahora).

El código completo de la última versión de FluScan lo tenéis disponible en el siguiente link:


Tras configurar y lanzar FluScan veréis algo como lo siguiente:



Cómo base de datos de almacenamiento, nosotros nos hemos decantado por un MongoDB instalado en AWS a través de MLab, siguiendo la recomendación de Camelo (gracias!). Tenéis más información en: https://mlab.com/home

¡Probadlo! Y como siempre, si se os ocurren mejoras, estaremos encantados de compartirlas con la comunidad.

Nos vemos en el próximo post.

Saludos!
Leer más
    email this       edit

2017/02/04

Promociona tu blog: "GreenGrowth"

Por el 2017/02/04 con 0 comentarios
Hoy seguimos con la sección "Promociona tu blog". En el día de hoy hablaremos del blog de GreenGrowth

En el blog de GreenGrowth publicamos entradas semanalmente referentes al hacking y a todo lo relacionado con servidores, en los cuales intentamos ser muy explicativos y detallados para que así los usuarios que nos leen tengan un panorama más claro de lo que están aprendiendo.

Nada nos complace más que ayudar a los que inician en este tan apasionante mundo de la ciberseguridad, es por eso que en GreenGrowth escuchamos a nuestros lectores vía correo electrónico con sus peticiones de las herramientas o técnicas que les gustaría aprender, y dentro de la medida los estaremos publicando. Así que no esperes más ven y conócenos…

Leer más
    email this       edit