Nmap – Scansione su singolo IP e servizi associati alle porte

Scoprire la versione dei servizi sulle porte da scansionare è molto importante perchè uno o più servizi potrebbero essere soggetti a vulnerabilità note.

In questo articolo vedremo come scoprire i programmi che ci sono dietro alle porte aperte che troviamo con nmap.

In questo caso stiamo scansionando un PC nella mia rete locale, e sopra c’è Linux Mint Debian Edition, il suo IP è 192.168.0.105.
Continue reading “Nmap – Scansione su singolo IP e servizi associati alle porte”

Nmap – Compilare l’ultima versione

Quando si tratta di sicurezza informatica è cosa buona e giusta utilizzare le ultime versioni dei programmi che utilizziamo per effettuare i test, uno di questi è Nmap (Networking Mapper), il più famoso e secondo me il miglior port scanner (e non solo…) al mondo.

Nmap è scritto fondamentalmente in C ed in C++, ed ha numerosi frontend che onestamente odio con tutto il cuore.

E’ nato nel 1997 dal famoso hacker tedesco Fyodor ed il suo sviluppo è ancora in corso.

In questo articolo vedremo come compilare da sorgente l’ultima versione stabile (attualmente la 7.40) su Debian Jessie.
Continue reading “Nmap – Compilare l’ultima versione”

WPScan – Enumerazione degli utenti, ma come fa?

In un precedente articolo vi ho parlato di come si installa WPScan, un Vulnerability Scanner per WordPress scritto in ruby, ecco l’articolo: http://www.davenull.altervista.org/it/2017/04/14/wpscan-come-trovare-vulnerabilita-in-wordpress/

In questo articolo parleremo dell’enumerazione degli utenti, e vi spiego pure come farlo manualmente.
Continue reading “WPScan – Enumerazione degli utenti, ma come fa?”

WordPress 4.7.4 wp-comments-post.php $comment Persistent XSS – FIXED

Vi ricordate quando vi parlai di una vulnerabilità 0day che non volevo rivelare in pubblico per via della sua pericolosità e la segnalai alla mail [email protected] ?

Mi riferisco a questo articolo: http://www.davenull.altervista.org/it/2017/04/22/0day-in-wordpress-4-7-4-e-versioni-precedenti/

Bene ho trovato il fix, ma va applicato a mano.

E’ una Persistent XSS (Cross Site Scripting) nei commenti degli articoli e delle pagine di WordPress, una vulnerabilità che permette di iniettare codice javascript, e non è da sottovalutare affatto.

Con questa vulnerabilità un attacker può anche redirezionare l’admin su una pagina malevola, o alla creazione di un nuovo admin, oppure iniettare un cookie grabber.

Eccp l’advisory compreso di fix: http://www.davenull.altervista.org/files/vulnerabilities/web_applications/wordpress/WordPress_4.7.4_wp-comments-post.php_$comment_Persisten_Cross_Site_Scripting.txt

WordPress 4.7.4 rss-functions.php Full Path Disclosure – FIXED

Sicuramente a tutti voi è capitato di ritrovarvi con WPScan davanti all’errore:

[!] Full Path Disclosure (FPD) in 'http://example.com/wp-includes/rss-functions.php':

Tutte le versioni di WordPress sono infette, compresa l’ultima (4.7.4), ma non preoccupatevi ho scritto il fix.
Continue reading “WordPress 4.7.4 rss-functions.php Full Path Disclosure – FIXED”

Ceni – Un network manager ncurses multiarchitettura

Ceni è un network manager scritto in Perl, è quindi multiarchitettura e potete installarlo anche sul Raspberry Pi.

La sua interfaccia è ncurses e quindi molto intuitiva, e non è presente nei repository ufficiali di Debian.

Il suo sviluppo è curato dalla comunità di Aptosid, ed è stato sviluppato da un programmatore tedesco chiamato Kel Modderman.

Questo simpaticissimo programma non fa altro che maneggiare il file /etc/network/interfaces , ed è ottimo per chi come me utilizza un Window Manager minimale come dwm, che è sprovvisto di un network manager.

Gestisce sia le reti Wireless (wlan0, wlan1, ecc…) che quelle cablate. (eth0, eth1, ecc…)
Continue reading “Ceni – Un network manager ncurses multiarchitettura”

Zone-H – La sua nascita

Zone-H è il più grande sito al mondo per i defacement’s mirror, cioè l’archiviaione dei defacement effettuati e segnalati dai crackers stessi, e questa cosa ha creato un certo scalpore, ed è stato tacciato di incitamento al defacing perchè da al defacer una stellina nel caso in cui il target attaccato è un sito governativo, militare o comunque importante.

Tra l’altro segna l’ip del target attaccato, il web server, il sistema operativo, lo screenshot dell’attacco effettuato, ed utilizza tre simboli oltre la stellina in caso di sito importante:
H – Home Page Defacement (il deface della home page)
R – Redefacement (sito già defacciato in passato
M – Mass Defacement (attacco a più siti sullo stesso server)
Continue reading “Zone-H – La sua nascita”

chkrootkit – Cercare rootkit grazie alle firme digitali

chkrootkit è un must-have (dovete averlo per forza) per ogni sistemista che ha un buon senso. Che cosa fa questo programma?

Cerca le rootkit più comuni nel vostro sistema GNU-Linux grazie alle loro firme digitali.

In realtà non cerca le rootkit solo su GNU-Linux, ma anche su FreeBSD, NetBSD, OpenBSD, Solaris, HP-UX, Tru64, BSDI e MAC OS X.

E’ scritto in C ed è presente nei repository di tutte le distro, compresa Debian, ma a noi non importa, perchè in Debian Jessie non è presente l’ultima versione, quindi che senso avrebbe scaricarla dal repository?
Continue reading “chkrootkit – Cercare rootkit grazie alle firme digitali”