sábado, 15 de abril de 2023

Network Services

 Task 1  Get Connected




 Task 2 Understanding SMB



 Task 3  Enumerating SMB

En esta tarea vamos a poner en practicar una nueva herramienta llamada enum4linux que nos servirá para realizar enumerar recursos compartidos SMB


La sintaxis de Enum4Linux es agradable y simple: "enum4linux [opciones] ip"

            FUNCIÓN DE ETIQUETA

-U obtener lista de usuarios
-M obtener lista de máquinas
-N obtener volcado de lista de nombres (diferente de -U y -M)
-S obtener lista compartida
-P obtener información de política de contraseñas
-G obtener lista de miembros y grupos

-a todo lo anterior (enumeración básica completa)


Responda las siguientes preguntas

Genial ahora vamos a ir paso a paso para completar las preguntas

Lo primero que debemos hacer es enumerar los puertos abiertos y verificar los puertos que pertenecen al protocolo SMB

para correr mi escaneo voy a utilizar nmap -sV -vv [ip maquina virtual]



Como podemos ver en la siguiente imagen solo vemos  tres puertos abiertos, siendo el 139 y 445  utilizado por SMB


Con esta información respondeos las siguientes preguntas


Bien, ahora descubriremos el grupo, el nombre del host, la versión del sistema y un recursos compartido que se llama profiles.

Para este paso no vamos a utilizar nmap sino que lo vamos hacer con la herramienta unum4linux utilizando el siguiente comando enum4linux - A [ip]


Luego vamos a encontrar el nombre de grupo, la version de sistema, el nombre del host y una carpeta compartida llamada profiles








Con los datos que encontramos podremos responder las siguientes preguntas.




 Task 4 
Exploiting SMB

Bien pasemos a la explotacion del protocolo SMB, la sintaxis para acceder a sus recursos compartido es: smbclient //ip/nombre_recurso_compartido

Seguido de las etiquetas:

-U [nombre] : para especificar el usuario

-p [puerto]: para especificar el puerto

Responda las siguientes preguntas

Ahora respondamos las siguientes preguntas.

para ingresar a un recurso compartido utilizando el protocolo smb se realiza de la siguiente manera 

smbclient //ip/carpeta_compartida -U usuario -p procolo_amb


Ahora probemos con el usuario Anonymous ingresar al recurso compartido profiles que encontramos en el escaneo anterior, no tiene contraseña.





Bien, ahora debemos investigar un poco, tenemos que saber a quién le puede pertenecer esta carpeta de perfil. Para hacer esto vamos a usar el comando more, 

si escribimos help nos mostrara los comandos disponibles. 



así que si navegemos, vamos a encontrar un fichero txt que nos puede dar la pista.



utilizamos el comando more "Working From Home Information.txt" para encontrar a nuestro usuario





Bien, ahora debemos saber que ssh es un protocolo de conexión remota mediante una shell o consola, si miramosen el directorio podremos ver que aparece este fichero. Lo que no da la pista que este usuarios utiliza ssh para conectarse desde su casa.







Bien, ahora nos habla de un archivo id_rsa que es la clave privada, la misma permanecerea en la maquina local. id_rsa.pub es la clave publica, la que se tienen que copiar en el servidor remoto al que se quiere acceder.

En español id_rsa.pub es donde se encuentra almacenada la cadena de caracteres de la clave publica del usuario que se va a conectar por SSH, el usuario utiliza la clave privada que al momento de iniciar sesión y colocar la contraseña se desbloquea.

En el servidor de Tryhackme se encuentra dentro del directorio .ssH y la cual vamos a copiar en nuestro directorio de la máquina de ataque nuestra de Tryhackme


vamos a utilizar el comando mget para copiar estos archivos, ponemos yes... para que se descarguen. 


luego en otra terminal vamos a tener los dos archivos que decarmos, los cuales tenemos que agregarle permisos con chmod, el valor será 600

Esto es necesario para poder visualizar el arhivo id_rsa.pub para obtener el usuario de John



Bien luego de saber esto, vamos a otra terminal y vamos a copiar estas carpetas en el directorio .ssh
Lo que estamos haciendo aca, es copiar la clave publica del usuario en nuestra ruta y poder hacer ssh.

Ahora ingresamos a la carpeta .ssh/ y ejecutamos el comando ssh para acceder remotamente. ssh cactus@10.10.151.0


Como verán podremos ingresar sin poner la contraseña debido que ya tenemos la clave publica en nuestro directorio .ssh/


Dentro ya podemos listar las carpetas y ver con el comando cat el contenido de smb.txt 





sábado, 8 de abril de 2023

Fundamentos del análisis de phishing - PARTE 1



1. Email Headers

 Lo primero a analizar son los encabezados del correo electrónico.

En outlook debemos ir a archivo, propiedades


Copiamos el encabezado y lo pegamos en el notepad o su herramienta  preferida de texto para analizarlo.


Lo primero a realizar es ver la dirección del remitente para corroborar la dirección del campo Reply-to en español = Responder a:

Vea la siguiente Imagen.


El remitente es newsletters@ant.anki-tech.com, pero si un destinatario responde al correo electrónico, la respuesta irá a reply@ant.anki-tech.com, que es la respuesta a, y NO a newsletters@ant.anki-tech.com.

Ahora bien procedemos a analizar los siguientes campos importantes para seguir analizando el correo.

Authentication-Results


Podremos saber cuál es el dominio desde el que se envió el correo electrónico, en este caso el dominio es neosecure.com

Reply-to
En caso de responder verificar a que dominio nos estamos dirigiendo.

Responder a es lo mismo que Return-Path, tener en cuenta eso :)

Algo que también podemos buscar es la línea Received cual nos dirá de que ip proviene el mensaje y el cual nosotros podremos analizar en la siguiente página http://www.arin.net/ para tener más información del remitente, por ejemplo.





2. Email Body

Dependiendo del cliente de correo electrónico, cuando se adjunta un archivo podremos encontrar los siguientes parámetros 

  • Content-Type es application/pdf.
  • Content-Disposition especifica que es un archivo adjunto.
  • Content-Transfer-Encoding nos dice que está codificado en base64.
Con los datos codificados en base64, puede decodificarlos y guardarlos en su máquina.
Advertencia: Cuando interactúe con archivos adjuntos, proceda con precaución y asegúrese de no hacer doble clic en el archivo adjunto de un correo electrónico por accidente.


3. Defanging



El termino Defanging es castellano es quitarle los colmillos a la serpiente para que sea meanos dañina.

Es importante en el paso 3 hacer Defanging de los hipervínculos y las direcciones IP que encontramos en el codigo del mail.

Por ejemplo, en la siguiente imagen la línea subject se ve bastante rara, ¿no?



A priori si estamos analizando el código del mail y vemos esto, es muy probable que estemos antes un correo malicioso o suplantación de identidad. 

si queremos ir más allá podemos cocinar o defagnar ese subject raro para ver su verdadero nombre.

Lo que debemos hacer es ingresar a la siguiente web CyberChef y ver verdaderamente que oculpta ese subject.

Seleccionamos Base64 y en el cuadro de INPUT pegamos nuestra cadena Subject




Podremos ver el código desencriptado.



Practiquemos otro caso, Al investigar el código nos topamos con la siguiente URL que tiene un hipervínculo la cual es bastante sospechosa, y es muy peligrosa porque cualquiera puede hacer click cabe mencionar que si encontramos estas interpretaciones es muy probable que estemos ante un mail malicioso y este falso url nos direcciones a lugar donde no queremos estar.


También podemos copiar esta línea sin las comillas y procesarlas en Cyber Chef(Es aqui donde viene el termino Defagning)


Es este caso tuve que agregar Defang URL para que me muestre el verdadero hipervinculo.



















Como Instalar Kali Linux 2023.1 en VirtualBox [Windows 10]


Bien, en el día de hoy vamos a instalar Kali linux!

Lo mejor es optar instalar kali desde la página oficial https://www.kali.org/get-kali/

La opción que vamos a utilizar es para Virtual Machine



Yo voy a optar por descargar la forma normal para VMWARE, tembien puede utilizar Virtual BOX




Luego de tener nuestro zip descargado, vamos a importarla desde VMWARE.

En nuestro Vmware vamos a File/ Open..



Luego de importar el archivo vamos a editar el procesador.



Solo editamos el número de procesadores de 4 a 2 núcleos. En caso que ustedes tengan más núcleos en su máquina física lo pueden dejar en 4



La memoria yo la voy a dejar en 2gb ya que tengo solo 8GB, si la máquina de ustedes tiene 16GB pueden dejarlo en 4gb o mas! 

Ahora Solo quedar iniciar la VM




El usuario y contraseña es kali





La ventaja de esto es que no tiene que instalar y configurar los servicios del sistema, ya tenemos una imagen ya configurada con todos los programas de hacking, una verdadera maravilla!!



39. Agrupación de perfiles de seguridad en Palo Alto Firewall

           Las políticas de seguridad se pueden asociar a grupos que conta de perfiles Nosotros podemos crear un grupo y se pueden agregar t...