Kategorier
Linux

Ny version av Black Arch Linux

BlackArch

Black Arch Linux är ett operativsystem särskilt skapat för att genomföra penetrationstester samt säkerhethetsgranskningar. Black Arch är likt Kali som vi skrivit om tidigare men baseras på Linux-distributionen Arch vars motto är ”keep it simple”.

Black Arch kommer med hela 1308 förinstallerade verktyg!

Här kan du ladda hem den senaste versionen 2015.11.14:

Image Version Torrent Storlek
BlackArch Linux 64 bit Live ISO 2015.11.24 Torrent 4.7 GB
BlackArch Linux 32 bit Live ISO 2015.11.24 Torrent 4.5 GB
BlackArch Linux 64 bit Netinstall ISO 2015.11.24 Torrent 363 MB
BlackArch Linux 32 bit Netinstall ISO 2015.11.24 Torrent 325 MB

Eller så kan du installera BlackArch under din nuvarande Arch-installation:

$ curl -O http://blackarch.org/strap.sh && sha1sum strap.sh

# SHA1 ska stämma med: 86eb4efb68918dbfdd1e22862a48fda20a8145ff

$ sudo ./strap.sh

För att lista samtliga paket som finns tillgängliga kan vi använda pakethanteraren pacman:

$ sudo pacman -Sgg | grep blackarch | cut -d' ' -f2 | sort -u

För att installera samtliga verktyg från BlackArch kör:

$ sudo pacman -S blackarch

Vill du istället ladda ner en ISO som går att köra Live så finns det en svensk spegel här:

http://mirror.zetup.net/blackarch/

Förutom alla trevliga pen-testverktyg så finns även flertalet fönsterhanterare: dwm, Fluxbox, Openbox, Awesome, wmii, i3, och Spectrwm och i386, x64 samt ARMv6, ARMv7 processorer supportas. Exempelvis kan du köra BlackArch på Beaglebone Black.

Kategorier
Verktyg

Kom igång med SQLmap

sqlmap

SQLmap är ett av de bästa verktygen för att automatiskt identifiera SQLi (SQL-injections) och ta över databaser. Finns bl.a. en automatisk koppling mot Metasploit så du kan exekvera Metasploit-payloads direkt via databasen (xp_cmdshell etc).

Sqlmap är utvecklat i Python och är ett aktivt projekt på Github (6920 commits).

Följande databaser kan sqlmap hantera:

  • MySQL
  • Oracle
  • PostgreSQL
  • Microsoft SQL Server
  • Microsoft Access
  • IBM DB2
  • SQLite
  • Firebird
  • Sybase
  • SAP MaxDB
  • HSQLDB

Även så stödjer sqlmap fem olika typer av SQL-injektionsattacker:

  • Boolean-based blind
  • Time-based blind
  • Error-based
  • UNION query-based
  • Stacked queries (även känt som piggy-backing)

Installation

Ladda hem senaste utvecklingsversionen med från Github med hjälp av git:

$ git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

Användning

För att se vanliga argument kan -h argumentet användas till sqlmap.py, och vill du se alla argument så använder du -hh.

Vi kan börja med att uppdatera databasen:

$ python sqlmap.py --update
 _
 ___ ___| |_____ ___ ___ {1.0-dev-c31e23e}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
 |_| |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting at 11:56:35
[11:56:35] [INFO] updating sqlmap to the latest development version from the GitHub repository
[11:56:35] [INFO] update in progress ..
[11:56:37] [INFO] already at the latest revision 'c31e23e'

[*] shutting down at 11:56:37

Det enklaste sättet att starta en ny genomsökning är att använda wizard. På följande sätt:

$ python sqlmap.py --wizard

Då får du börja med att ange target URL, POST data, svårighetsgrad och enumeration. Sedan så startar attacken.

Två intressant värden som du kan ange är risk samt level. Dessa värden har och göra med hur stor skada du är villig att göra samt hur dold du vill att din attack ska vara. Kör du tester mot en riktig databas så bör du dra ner på risk-värdet och därmed utesluta SQL-kommandon som innefattar UPDATE exempelvis.

Ett problem som många  pen-testare ställs inför är att kartlägga en sajt och alla dess formulär och fält som skickas in. Sqlmap kan identifiera dessa input-parametrar på tre sätt:

  • Via tredjepartsmjukvara såsom Burp
  • Google dorks
  • Crawl

Här följer ett exempel på hur vi använder crawl/spindelfunktionen:

$ python sqlmap.py -u http://example.com --forms --batch --crawl=10 --level=5 --risk=3 --user-agent="Mozilla"

Det var allt för denna gången. Sqlmap är bra på vissa saker och mindre bra på andra, troligtvis kommer du att inse att just crawl-funktionen har en hel del att önska. Men förlita dig då på andra verktyg som är bättre på crawling.

Kategorier
Verktyg

Shodan CLI

Shodan_logoScanningstjänsten Shodan har sedan tidigare ett command line interface som är lätt och enkelt att använda. Shodan har sökt igenom stora delar av Internet och har gjort resultatet tillgänglig för vem som helst att ladda ner och analysera.

Och för den som inte gillar webbgränssnittet som tillhandahålls så går det även att använda cli:t.

Vi installerar verktyget via pip genom att skriva följande kommando:

$ pip install shodan

Sedan kan vi bara skriva shodan för att se möjliga argument:

$ shodan
Usage: shodan [OPTIONS] COMMAND [ARGS]...
Options:
 -h, --help Show this message and exit.
Commands:
 alert
 convert Convert the given input data file into a...
 count Returns the number of results for a search
 download Download search results and save them in a...
 host View all available information for an IP...
 info Shows general information about your account
 init Initialize the Shodan command-line
 myip Print your external IP address
 parse Extract information out of compressed JSON...
 scan Scan an IP/ netblock using Shodan.
 search Search the Shodan database
 stats Provide summary information about a search...
 stream Stream data in real-time.

Säg exempelvis att vi vill hitta alla webbservrar som agerar som Docker-registrys (docker är en DevOps/container tjänst). Vi ansluter först till en tjänst där vi vet att vi har ett registry:

$ curl -I https://docker-registry
HTTP/1.1 404 Not Found
Content-Type: text/plain; charset=utf-8
Docker-Distribution-Api-Version: registry/2.0
Date: Tue, 03 Nov 2015 07:22:25 GMT
Content-Length: 19

Här kan vi lätt och enkelt se att http-headern Docker-Distribution-Api-Version skickas med. Vi kan nyttja denna unika information för att sedan söka i Shodans register.

Statistik:

$ shodan stats Docker-Distribution-Api-Version
Top 10 Results for Facet: country
US 557
CN 77
DE 64
IE 54
FR 36
NL 32
GB 26
RU 10
AU 9
JP 7
Top 10 Results for Facet: org
E.I. du Pont de Nemours and Co. 228
Amazon.com 179
Amazon 82
Digital Ocean 38
DigitalOcean 29
Aliyun Computing Co., LTD 13
OVH SAS 12
Microsoft Hosting 11
Google Cloud 11
Internet Service Provider in China 8

Det var enkelt. Nu kan vi erhålla en lista på exakt vilka IP-adresser som innehar Docker-register med följande kommando:

$ shodan search --fields ip_str,port,org,hostnames Docker-Distribution-Api-Version

Men vill vi ha rå data så går det att ladda ner direkt till en local json-fil:

$ shodan download docker-registry Docker-Distribution-Api-Version

För att sedan parsas direkt med shodan eller eget verktyg:

$ shodan parse docker-registry.json.gz

eller

$ gzcat docker-registry.json.gz|jq .

Gillar du Shodan? Titta då även på den data som Censys.io tillhandahåller.