lunes, 18 de abril de 2016

Actualizar la versión de Mutillidae que viene en Metasploitable2

0 comentarios
Esto respecta a cómo actualizar mutillidae en metasploitable2 a la última versión de OWASP Mutillidae II que es la 2.5.18

Metasploitable2 viene preinstalado con una versión antigua de mutillidae, la versión 2.1.19.

OWASP Mutillidae II es una aplicación web libre, Open Source, deliverada e intencionalmente muy vulnerable. Viene con 35 vulnerabilidades y desafíos, su última versión es una roca sólida.













Credito y agradecimientos a su autor  Jeremy Druin (webpwnized) creador de Mutillidae la sugerencia y actualización de Mutillidae en Metasploitable2.

Aquí está lo que se hace

1. Configurar el adaptador de red de virtualbox en modo NAT

2. Iniciar la máquina virtual Metasploitable2

3. Esto pide tener privilegios de root así que, sudo root (luego: msfadmin)

4. cd /var/www

5. ls

6. Aquí se puede ver la carpeta de mutillidae, así que debe cambiarse el nombre para mantener el contenido

    mv mutillidae mutillidae.bak

7. Se utiliza SVN para instalar el reemplazo, ir al sitio SVN de sourceforge pestaña subversion

   Digitar lo siguiente en la consola de Metasploitable2:

   svn checkout http://svn.code.sf.net/p/mutillidae/mutillidae/ mutillidae-mutillidae /var/www

8. Se descargará la versión en la carpeta mutillidae

9. Si se desea, se puede eliminar la carpeta con la versión previa

Eso es todo, cuando se dirija vía web hacia Mutillidae hacer clic en "reset database"
 
Regards
skorpinok.

Fuente: Foros de hak5.org
Read more ►

Como arreglar el problema login de Mutillidae en Metasploitable2

1 comentarios
Si alguien se ha encontrado con el siguiente problema al intentar hacer un SQLi para saltarse el login en Mutillidae en Metasploitable2:


Eso no significa que la inyección esté mala o algo ande mal con la instalación/configuración de Mutillidae, el problema de acceso radica en el nombre de la base de datos del fichero /var/www/mutillidae/config.inc

El nombre de la base de datos que tiene es 'metasploit'

Y el que debería tener es 'owasp10'

Alguien que esté jugando con ese tipo de 'jueguetes' ya debe saber que para modificar el fichero en mención debe hacerlo con privilegio de usuario root (), y para guardar las modificaciones con nano en una máquina virtual de virtualbox debe presionar ALT+CTRL+o y para salir del editor nano presionar ALT+CTRL+x

Debe ser en ese orden, teniendo presionada primero la tecla ALT, después presionar la tecla CTRL y de último la letra o (si es para guardar, Overwrite, x para salir, eXit).

Realizado los cambios y habiendo guardado ya está listo Mutillidae para jugar sin dañar a nadie.

Referencia: ColeSec.

Bytes.
Read more ►

miércoles, 6 de abril de 2016

Ejecutar Wireshark sin ser root

0 comentarios
Ya sea que nos encontremos en cualquier distribución GNU/Linux y necesitamos utilizar Wireshark para realizar alguna tarea de la materia de redes, o nos queremos involucrar en el ámbito de la seguridad informática, o sin ser tan paranoico, queremos detectar problemas que puedan estar surgiendo en NUESTRA red, Wireshark es la herramienta que necesitamos.

Así que, si estamos utilizando una distribución GNU/Linux basada en Debian solamente tenemos que hacer en línea de comandos:

apt-get install wireshark

(obviamente tiene que estar logueado como root, o si no, en su defecto, anteponga la palabra sudo antes de apt-get)

Para poder ejecutar Wireshark debemos tener permisos de root para que pueda estar la tarjeta en modo promíscuo y proseguir con la captura de paquetes, trabaja con Raw Sockets y otras lindezas de las que no entraré en detalle.

Luego de instalarlo tenemos que crear un grupo de usuarios para que un usuario sin privilegios de root (que se encuentre dentro de ese grupo) pueda ejecutar Wireshark sin problemas. Creamos el grupo:

groupadd wireshark

(El nombre del grupo, está demás decirlo, puede ser cualquier otro nombre, pero para este ejemplo y simplicidad de ubicación de las característeicas de uso sobre un programa que ofrecerá este grupo, he decidido ponerle el mismo nombre)

Ahora procedemos a agregar al usuario sin privilegios a este grupo, si por ej, el usuario a añardir a este grupo se llama "usuario07", la orden para agregarlo sería:

adduser -a -G wireshark usuario07

Ahora procedemos a cambiar de grupo y los permisos al fichero /usr/bin/dumpcap que según la información de la página del manual (man 1 dumpcap) sirve para capturar paquetes "en vivo" en el tráfico de una red y volcarlos a un fichero. Procedemos al cambio de permisos y de grupo con estas órdenes:

chmod 750 /usr/bin/dumpcap && chgrp wireshark /usr/bon/dumpcap

Ahora se le "asignarán capacidades" a dumpcap para que haga uso de las capacidades de raw sockets y pueda ser por usuarios distintos a root:

setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap

Respondiéndonos con:

#eip == Effective, Inheritable, Permitted

Para consultar lo que hace el comando setcap: man 8 setcap

Comprobamos que las características fueron otorgadas de forma satisfactoria:

getcap /usr/bin/dumpcap

Respondiéndonos con:

/usr/bin/dumpcap = cap_net_admin,cap_net_raw+eip

Para consultar lo que hace el comando getcap: man 8 getcap

Y eso es todo, ya solo basta que un usuario sin privilegios ejecute wireshark desde línea de comandos o cree un acceso directo en el menú principal.

Espero que a alguien le ayude esta información.
--Bytes
Read more ►
 

Copyright © El igloo de Tux Design by O Pregador | Blogger Theme by Blogger Template de luxo | Powered by Blogger