hace mucho publique un tutorial en youtube sobre una tool que me gusta mucho se llama whatweb, ya la trae backtrack en su caja de tools por defecto.
WhatWeb reconoce las tecnologías web, incluyendo los sistemas de gestión de contenidos (CMS), plataformas de blogs, estadística/paquetes de análisis, bibliotecas de JavaScript, servidores web y dispositivos embebidos. WhatWeb tiene más de 900 plugins, cada uno a reconocer algo diferente.
Me atrevo a decir que es como una nmap pero de webs, en el tutorial que publique les mostré como utilizarlo y obtuve el acceso a un dispositivo de UNE, bien ahora lo que quiero mostrarles que la formula "imaginación + creatividad + suerte" tiene sus beneficios una vez testeando cierto banco, no encontraba una vulnerabilidad y me encontré con un panel de administración de la web y pues pensé no tengo vulnerabilidad, no hay acceso a la base de datos, no tengo nada. Pero pensé ohh probare con un par de datos al azar algo así como fuerza bruta pero manual... me pidió usuario y contraseña:
USER: admin
PASS: 123456
Login incorrecto .. "FUCK!! ok intentemos de nuevo..."
USER: admin
PASS: admin
Cargo la web...
Bienvenido.
Menú: Enviar extractos, usuarios, contactos, logout.
Video Demostrativo:
Las contraseñas por default o por defecto son un riesgo que afecta directamente la seguridad de un sistema, muchas veces esto se da por que el personal no conoce del impacto que podría llegar a causar si es vulnerado su sistema.
siempre me encuentro mucho con routers, camaras, GPS, wifi etc que solo con introducir las palabras magicas "user: admin, pass: admin" obtengo acceso y control total del sistema.
aquí les muestro ciertos targets que e logrado acceso gracias al "imaginación + creatividad + suerte":
150 Autos Vigilados Via GPS |
GPS 150 Autos. |
Centros comerciales. |
Cámaras De Oficinas |
Router RCN Colombia |
Dispositivos ETB |
Bien creo que ya todo queda en nosotros los que realizamos pentesting utilizar la formula "imaginación + creatividad + suerte", otro ejemplo fue una vulnerabilidad que afecto a mysql muy critica permitía conectarnos a la base de datos con cualquier usuario que quisiéramos alguien algún día dijo ok voy a hacer una fuerza bruta para conectarme a la BD y vio que en un lapso de 1000 intentos mysql aceptaba que estaba bien los datos de acceso, acá podemos apreciar que un poco de intuición nos lleva a grandes cosas.
Ok este era el tema de ayer que lo retraso un poco la universidad, pero hoy puedo compartirles este post, saludos y no olviden cambiar datos de acceso por default.
Gracias por compartir esta información, Muy interesante
ResponderEliminarMuy buena informacion...gracias
ResponderEliminarDe Nada tios! Gracias a uds por leer Saludos.
ResponderEliminar