Buscando usuarios internos mediante SMTP

0

Visto 13949 veces | Publicado el 05/02/2013 | smtp pentest hacking educativo

A veces, en el transcurso de una auditoria de seguridad de alguna red corporativa o, simplemente, para conseguir información de un dominio, es preciso disponer de nombres de usuario válidos con los que poder acceder a los diferentes sistemas y servidores que se encuentren en la plataforma analizada. Existen diferentes métodos para obtener usuarios válidos como, por ejemplo, probar con los típicos nombres por defecto, es decir, root, administrador, admin, administrator, backup, etc. Otra forma es, en una red Windows, conectar vía Null Sessions, y si el servidor está mal configurado, se pueden conseguir todos los nombres de usuario del dominio local, permisos, grupos, etc. Incluso se pueden buscar usuarios en los metadatos de aquellas imágenes y documentos en formato Word y/o PDF de una determinada organización que se encuentren por Internet. Otra de las formas, muy poco utilizada, es servirse del servidor de correo electrónico que está presente en casi cualquier red y que es accesible incluso desde Internet a través de SMTP....

SWAT - Enumeración de ficheros Web

5

Visto 14472 veces | Publicado el 19/11/2012 | www fingerprinting pentest hacking vulnerabilidades educativo

Buscar nombres de ficheros y de directorios ocultos presentes en una página Web es muy útil para identificar de qué tipo de aplicación se trata, es decir, si es una aplicación basada en Wordpress, Joomla, o Drupal, por ejemplo y, también es útil para encontrar posibles vulnerabilidades y/o errores de configuración de la propia página. SWAT es el acrónimo de la herramienta de la gente de Netprotect (http://www.netprotect.ch/tools.html), Swiss Web Attack Tool que, además de proporcionar módulos para buscar ficheros y directorios en una determinada página Web, incluye también un enumerador de posibles nombres de usuario y un analizador para VPNs de Juniper SSL....

Herramienta URLFind para mapeo de direcciones

2

Visto 14445 veces | Publicado el 01/11/2012 | www fingerprinting pentest hacking educativo

La gente de Sucuri Malware Labs (http://labs.sucuri.net) ha desarrollado una aplicación de lo más curiosa, URLFind (http://urlfind.org) que permite obtener diferentes direcciones de páginas Web en función de diversos criterios de búsqueda como, por ejemplo, el proveedor del hosting dónde residen las páginas; el CMS (Content Management System) con el que se ha creado dichas páginas, es decir, Wordpress, Joomla, Drupal, etc.; o el tipo de servidor que da soporte a las páginas Web (Apache, IIS, etc.). A pesar de que todo esto se puede hacer también directamente con Google, o incluso con Shodan, el tenerlo todo agrupado y poder distinguir entre versiones con una sola petición resulta muy útil e interesante....

Analizando el WAF de Imperva (SecureSphere)

4

Visto 17161 veces | Publicado el 11/10/2012 | www educativo

Recientemente en Hacktimes hemos podido analizar y probar uno de los Firewalls de Aplicaciones Web (WAF) más reconocidos del mercado: SecureSphere de Imperva. Le hemos sometido a todo tipo de pruebas, hemos revisado la seguridad del propio equipo, analizado el nivel de detección y de falsos positivos así como falsos negativos (lo que no detecta), trasteado con todas las funcionalidades que ofrece el dispositivo, etc. Muy divertido a la vez que interesante y lo que viene a continuación son los principales resultados y las conclusiones más importantes....

Herramientas para la SAM de Windows (2ª Parte)

0

Visto 16518 veces | Publicado el 02/10/2012 | pentest hacking educativo

Hace un año publicamos en Hacktimes cómo se podía acceder al fichero de contraseñas de Windows y comentamos el uso de herramientas tales como fgdump que vuelcan el contenido del archivo SAM con las cuentas de usuario y sus respectivas contraseñas en formato NTLM que es preciso descifrar posteriormente (http://www.hacktimes.com/contrasenas_de_windows/). Con la aparición de nuevas herramientas como mimikazt y el paso del tiempo, el proceso ha cambiado sensiblemente las aplicaciones han ido mejorando, así como los antivirus y mecanismos de seguridad y eso nos sirve como excusa para repasar un poco los conceptos y ver de nuevo de qué forma se extrae el archivo y con qué herramientas contamos....

Búsqueda

Síguenos


El staff de Hacktimes ruega a cualquier persona interesada en la distribución y/o publicación de estos artículos que lo haga sin alterar su contenido y cite a su autor y/o la fuente original. Muchas gracias.

Todos los artículos publicados se encuentran bajo la licencia Creative Commons

Noticias y GamePlay en MMOToda