HOLODONTA: AUTOINSTALADOR DE PYTHON Y COMPLEMENTOS
Holodonta busca ser un script de instalación de python 2.7 y 3 con sus respectivos complementos para el desarrollo de aplicaciones de machine learning y desarrollo de videojuegos mediante la librería Pygame.
Este artículo es una guía tutorial sobre la descarga y utilización desde github del programa Basic arsenal tool 1.0, orgullosamente hecho para este blog su servidor. Busca ser un batch script de instalación de programas básicos de pentesting, pero más allá de eso, los programas básicos que contienen un IDE, es decir, una interfaz gráfica con la cual el usuario puede facilitar su utilización.
Instalación
Primero, descargalo de github gratis haciendo click aquí:ENLACE
No requiere de instalación, ya que es un bash script. Aún así requiere permisos de ejecución, los cuales se dan de la siguiente manera:
Abres una consola dentro de la carpeta seleccionada y pones en ella:
chmod +x arsenal.sh
Ahora, lo ejecutas con el comando:
./arsenal.sh
Y allí encontrarás un menú muy intuitivo. feliz instalación.
Este post tal vez sea uno de lo de mas cuidado que he escrito hasta el momento, pero no por eso voy a dejar de escribirlo. En esta ocasión voy a mostrar un script, una herramienta muy útil que lo que hace es automatizar todo el proceso de análisis de penetración en un computador utilizando las herramientas open source presentes en Kali linux. El script fue realizado por yuki chan, todos los créditos de creación para él. Sin mas empecemos como un pequeño faq sobre lo que hace el programa para luego seguir con las instrucciones de instalación y uso.
ATENCIÓN: Al ver este tutorial, te atienes a que no vas a hacer nada ilegal con la información aquí proporcionada, porque entonces te caería el FBI y tu anus sería del tamaño de balon de basket, así que tu no quieres infringir la ley y vas a hacer tus prácticas en tu propio laboratorio, así como se realiza en este blog.
Un pentesting sobre un sitio web abarca mucho, demasiado para tratarlo en un solo post. Digamos que lo que hace el programa es realizar una automatización de los siguientes programas de auditoría web, logrando que el pentest se realice con tan solo introducir una url, así de simple.
Whois domain analyzer
Nslookup
Nmap
TheHarvester
Metagoofil
DNSRecon
Sublist3r
Wafw00f
WAFNinja
XSS Scanner
WhatWeb
Spaghetti
WPscan
WPscanner
WPSeku
Droopescan (CMS Vulnerability Scanner Wordpress, Joomla, Silverstripe, Drupal, And Moodle)
SSLScan
SSLyze
A2SV
Dirsearch
A continuación pondré el tutorial completo.
INSTALACIÓN
Requerimientos
La instalación del programa debe realizarse en sistemas linux, esta diseñado para ello. También hay una serie de preinstalaciones y permisos que dar antes de poder utilizar el programa. Vamos a empezar con la descarga desde github del script en el siguiente enlace: ENLACE.
Para linux Ubuntu kali parrot introducir en una terminal con root en ese orden, uno por uno:
Con esto, completaremos los requerimientos necesarios para la instalación. Ahora, vamos al archivo descargado, lo abrimos, descomprimimos el zip, abrimos la carpeta descomprimida o tipeas en la terminal:
cd Yuki-Chan-The-Auto-Pentest
Luego, desde esa carpeta damos los permisos necesarios de ejecución
Luego de esto y desde la carpeta, instalamos los requerimientos tipeando en la terminal:
pip install -r requirements.txt
Luego, instalamos el modulo de perl tipeando en la terminal:
./install-perl-module.sh
y finalmente ejecutamos el programa tipeando en la terminal
./yuki.sh
Allí, ya deberíamos poder usar el programa.
USO
Muy simple, al ejecutarlo, el programa nos pedirá una url. El se encargará de realizar el resto automáticamente, porque de eso se trata. Sin mas, dejo un video donde se muestra el alcance del programa con la web nambla(punto)org la cual es una pagina de hombres buscando sexo con niños y eso es repugnante.
Hackea en Internet como en la serie de TV Mr Robot
¿Así que quieres ser un hacker como Elliot y entrar al mundo del hacking al estilo que lo hace la ya mítica serie mr robot? Pues llegaste al post adecuado. Aqui no solamente aprenderás como se utiliza el script realizado por Manisso y puesto en github Fsociety, el cual es un automatizador de tareas de pentesting y hacking, al mas puro estilo de la serie de hacking, Mr robot, sino que te dejo el link de descarga para que tu mismo lo pruebes y dejes tus comentarios frente a su utilización.
Instalación
Tan simple como descargarlo desde github en este enlace: ENLACE
Luego, lo descomprimes y dentro de la carpeta descomprimida abres una terminal. en ella pones:
chmod +x install.sh
para dar permisos de instalación al programa. Luego, lo instalamos:
./install.sh
Esperamos y luego, solo queda ejecutarlo con la opción desde consola
fsociety
Descripción:
El programa cuenta con programas automatizados para realizar todos los pasos necesarios en un ataque de caja blanca o en la realización de pentesting en webs. Las siguientes son las secciones que puedes ver en el programa:
- Recolección de información - Ataques de passwords - Testeo de redes wireless - Herramientas de explotación - Sniffing y spoofing - Hackeo de webs - Hackeo de webs privadas - Herramientas de post-explotación y persistencia
A continuación te dejo un video con la descripción completa de como se ve el programa ya una vez ejecutado en consola en linux. Recuerda que este post esta dedicado al script de Manisso Fsociety y por lo tanto es un hilo de discusión sobre él. Siéntete libre de hacer comentarios y sugerencias mas abajo.
Testeado en: Kali Linux, Parrot OS, Windows 10 Requerimientos: Json
Este post pretende ser una guía mas para aquellas personas a las cual se les hace necesario encontrar geo-espacialmente la ubicación de una IP en Internet de manera rápida y sencilla. Para ello, recurriremos al software libre y al arsenal que nos ofrece github gratuitamente utilizando una herramienta denominada IP locator script.
Este script escrito en perl facilita el reconocimiento de objetivos y la geolocalización de los mismos, a través de la localización de la información sobre la IP imputada. cabe aclarar que se pueden localizar tanto ips publicas como privadas, pero se ha de tener en cuenta que el tema de trazabilidad en una IP publica va dependiendo de dos cosas:
1) La IP publica te arroja la localización del proveedor de servicios de Internet, no de la persona en sí.
2) Hay una exactitud de + o - 10 kms de rango donde puede encontrarse el objetivo, dependiendo de la IP y el prestador de servicios de Internet.
3) Con IP's dinámicas, el tiempo es el factor mas importante.
Abrimos una consola en la carpeta descomprimida resultante después de descargar el programa y tipeamos:
perl iplocator.pl xxx.xxx.xxx.xxx
Donde reemplazaremos las equis con la IP que queremos geolocalizar.
No es mucho mas. la información que nos arroja es:
- Nombre de la organización
- ISP
- País, Ciudad, región
- latitud y longitud
- Zona horaria
- Código del país
- Estado de la IP (conectado o offline).
Si el programa te arroja el problema "Can't locate JSON.pm in @INC (you may need to install the JSON module) (@INC contains: .. " lo que debes hacer desde consola es poner la siguiente orden antes de ejecutarlo (solo se hace la primera vez):
sudo cpan JSON
o si eres root:
cpan JSON
Este no es el único script en github que se puede encontrar para lograr esta tarea, pero este post se considera una entrada dedicada al geo-posicionamiento y a localizar ips a través de Internet, asi que cualquier pregunta no olvides ponerla en los comentarios para que pueda darsele respuesta. Mientras tanto, sigue explorando el blog y suscríbete a nuestro newsfeed.
En esta ocasión y debido a que fue solicitado a través de un comentario en el canal oficial de YouTube de Freakbizarro, donde se pidió un script que, siendo software libre, instalara todas las herramientas necesarias para realizar técnicas de pentesting. Es por eso que he traído Scythian, entre muchos otros que ofrece nuestra plataforma querida y recién adquirida por Microsoft, Github.
El objetivo de este script es crear un ambiente para la auditoria de seguridad y de vulnerabilidades, así como el pentesting en el subsistema linux de windows 10 (Ubuntu). Por defecto, el script trae las siguientes opciones:
1) Instalar dependencias: Instala todas las dependencias necesarias para la instalación de los programas de pentesting.
2) instalar las herramientas SVN: Instala todas las herramientas de bases de datos necesarias para la ejecución de los programas de pentesting.
3) Instalar software de código estático: Instala software de manejo y explotación de código.
4) Instalar herramientas de backdoor: Instalar las herramientas de explotación.
5) Instalar o actualizar la lista de los repositorios de exploits. Quizá Es una de las características mas sobresalientes del programa, ya que te actualiza la lista de repositorios de exploits automáticamente.
6) Instalar o actualizar repositorios de diccionarios: Importante para los ataques de diccionario, el programa automáticamente te los instala y|o actualiza.
7) Instalar|Actualizar todos los paquetes de vulnerabilidades.
8) instalar Todo automáticamente.
9) instalar Nessus: herramienta de pentesting muy util para dispositivos periféricos y hardware.
0) Salir del programa
Instalación:
Primero que nada, descargarlo de Github. Puedes descargarlo gratuitamente de github haciendo click aquí: ENLACE.
Luego, descomprimelo, abre una terminal desde la carpeta descomprimida y teclea
chmod +x install.sh
Esto dará permisos de ejecución al programa. Luego, lo instalamos con
./install.sh
Con lo cual se ejecutará el programa. Luego, no queda mas que ejecutar cualquiera de las opciones anteriormente mencionadas. Y básicamente eso es todo. Si tienes preguntas o comentarios no no olvides ponerlos abajo para poder responderlos. Recuerda que este ´post se considera el hilo oficial de Schythian Script, así que cualquier duda relacionada al programa será resuelta aquí.
La herramienta presentada a continuación es bastante útil para detectar el phishing y otros tipos de ataques a la identidad de los usuarios debido a su capacidad para identificar que mail se encuentran online y por lo tanto, existen y cuales no.
Knockmail es un script escrito en python 2.7 que, tras ser instalado, introduciendo un correo o una lista de correos, confirma si los mismos se encuentran online y en funcionamiento. Sin mas preámbulos, pasemos al uso:
Primero, vamos al siguiente enlace para descargarlo: ENLACE . Para que funcione, obviamente, debemos tener instalado python en nuestro equipo.
Tras descargarlo de github gratuitamente (ya que es open source), procederemos a la instalación. Abriremos una terminal nueva en la carpeta descargada y teclearemos en ella:
pip install -r requirements.txt
Con lo cual se instalarán los requerimientos del programa. Luego, le daremos permisos de ejecución al script con la siguiente linea:
chmod +x knock.py
Finalmente, ejecutaremos el script con
./knock.py
Esto nos abrirá una consola con opciones, entre las cuales encontramos:
1) Usar una lista de mails
2) Usar un mail concreto para su búsqueda
Si usas el primero, deberás imputar la ruta del archivo de texto que contiene las listas de correo que vas a utilizar. Con la segunda opción, imputarás un solo correo y se buscará automáticamente. Todo el proceso está especificado en el video que se muestra a continuación:
Ejemplo de uso de Onioff con la direccion .onion de facebook
En esta ocasión vengo a traerles un script complementario que les hará la vida mucho mas fácil a la hora de explorar la deep web y la hidden web a través de TOR browser. Esta pequeña herramienta se llama Onioff y sirve para saber si una url de tor se encuentra activa en este momento, es decir, si se encuentra online y se puede visitar, todo en tiempo real.
Este tutorial se hace con propósitos de aprendizaje y como una segunda parte del tutorial anteriormente realizado sobre Torbot, herramienta que sirve de crawler para urls de tor, extrayendo urls relacionadas a una que nosotros imputemos. Ahora, con Onioff, podremos saber si la url es visitable o no, comprobando sus metadatos y si esta activa en tiempo real.
Puedes descargar Onioff directamente desde Github desde el siguiente enlace: ENLACE
Para ello, lógicamente debes tener instalado TOR, tener inernet y tener instalado en tu maquina el lenguaje de programación del script, que en este caso es python. Luego de ello, solo queda instalarlo ejecutando en una terminal abierta en la carpeta descomprimida:
pip install requirements.txt
y después ejecutar el programa desde terminal con el siguiente comando:
python onioff.py
Para mas, sígueme en twitter: Freakbizarro