PRECONSTRUCTION

BUILDING STAFFS

Lorem ipsum dolor sit amet, consectetur adipisicing elit Consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna

SPECIAL PROJECTS

Architecture Design

Lorem ipsum dolor sit amet, consectetur adipisicing elit Consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna

MANAGEMENT

PROJECT ON TIME

Lorem ipsum dolor sit amet, consectetur adipisicing elit Consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna

Architecture Design

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Proin nibh augue conseqaut nibbhi ellit ipsum consectetur.

Building Construction

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Proin nibh augue conseqaut nibbhi ellit ipsum consectetur.

House Renovation

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Proin nibh augue conseqaut nibbhi ellit ipsum consectetur.

Welcome Sibling

Consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi cillum dolore eu fugiat.

Consectetur adipiscing elit

Consectetur adipiscing elit

Consectetur adipiscing elit

Consectetur adipiscing elit

Consectetur adipiscing elit

Consectetur adipiscing elit

FEATURED WORKS

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor. incididunt ut labore et dolore. Lorem ipsum dolor sit amet, consectetur adipisicie.

polio

Building Staffs

We need sure generate the internet repeat predefine tend true chunks as necessary tend true chunks as necessary the internet to repeat predefine tend true chunks.

Project on time

We need sure generate the internet repeat predefine tend true chunks as necessary tend true chunks as necessary the internet to repeat predefine tend true chunks.

Latest Tech

We need sure generate the internet repeat predefine tend true chunks as necessary tend true chunks as necessary the internet to repeat predefine tend true chunks.

Construction

We need sure generate the internet repeat predefine tend true chunks as necessary tend true chunks as necessary the internet to repeat predefine tend true chunks.

Our History's

Consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam

  • 2020 – Open Branch Office Rubric save the world strategize, black lives matter impact gender rights. Accessibility granular, youth natural resources improve the world changemaker greenwashing
  • 2019 – Open Branch Office Rubric save the world strategize, black lives matter impact gender rights. Accessibility granular, youth natural resources improve the world changemaker greenwashing
  • 2018 – Open Branch Office Rubric save the world strategize, black lives matter impact gender rights. Accessibility granular, youth natural resources improve the world changemaker greenwashing
  • 2017 – Open Branch Office Rubric save the world strategize, black lives matter impact gender rights. Accessibility granular, youth natural resources improve the world changemaker greenwashing
  • 2016 – Open Branch Office Rubric save the world strategize, black lives matter impact gender rights. Accessibility granular, youth natural resources improve the world changemaker greenwashing
How can I upgrade my current plan ?
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 1
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 2
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
How can I active the app's features ?
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 1
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 2
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
How can I active all the features ?
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 1
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 2
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
How can I download the app ?
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 1
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 2
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
How can I upgrade my current plan ?
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 1
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?
Sub Panel 2
Lorem ipsum dolor sit amet consectetur adipisicing elit. Dignissimos sequi placeat distinctio dolor, amet magnam voluptatibus eos ex vero, sunt veritatis esse. Nostrum voluptatum et repudiandae vel sed, explicabo in?

Our Services

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor. incididunt ut labore et dolore. Lorem ipsum dolor sit amet, consectetur adipisicie.

Serives

Progress History

Progressively maintain extensive infomediaries via extensible niches. Dramatically disseminate standardized metrics after resource-leveling processes

General Contracting
90%
Construction Management
75%
Preconstruction & Planning
85%
Special Projects
55%

WHAT PEOPLE Says

Lorem ipsum dolor sit amet, consectetur adipiscing elit. In ultrices, elit sed faucibus pharetra, diam mauris bibendum orci, sit amet ullamcorper purus dui sit amet augue. Donec aliquet diam ut neque mattis, eu tristique sem rutrum.

Jack Montes

Lorem ipsum dolor sit amet, consectetur adipiscing elit. In ultrices, elit sed faucibus pharetra, diam mauris bibendum orci, sit amet ullamcorper purus dui sit amet augue. Donec aliquet diam ut neque mattis, eu tristique sem rutrum.

Renata Martis

Lorem ipsum dolor sit amet, consectetur adipiscing elit. In ultrices, elit sed faucibus pharetra, diam mauris bibendum orci, sit amet ullamcorper purus dui sit amet augue. Donec aliquet diam ut neque mattis, eu tristique sem rutrum.

Jhon Kwick

Happy Clients

Expert Workers

Projects Done

Years Of Experience

LATEST NEWS

Incididunt ut labore et dolore. Lorem ipsum dolor sit amet, consectetur adipisicie.

25 ago 2019

HABLEMOS DE SHELL SCRIPTING. PROGRAMACIÓN EN BASH  PARTE 1.

HABLEMOS DE SHELL SCRIPTING. PROGRAMACIÓN EN BASH PARTE 1.




Bienvenidos  mis estimado lectores a mi nuevo post, en esta ocasión les  hablare sobre el manejo  Shell  Scripting o  de Programación en bash como lo conocen la mayoría de ustedes. Estos post los dividire  en partes ya que es un campo es algo extenso y no podre abarcar todo en un solo post.

Introducción

El manejo de script  para los usuarios Linux es algo tan normal y común , ya que la mayoría de nosotros los usamos  para facilitar muchas tareas  o unir aplicaciones o instalar programas en nuestra distribución , en lo personal me gusta construir mis script para   diferentes tareas dentro de mi distribución , por ejemplo  en mis ratos de ocio se medió la tarea de crear un script que limpie mi sistema y que me  instale aplicaciones o un script que maneje todas mis aplicaciones de hacking que uso o  algo más avanzado como un  scanner de red  y de puertos.
Pero no hablemos de lo que he hecho sino de lo que vamos a crear…

CONCEPTOS BÁSICOS:

¿Qué la Shell?


El Shell es un intérprete de comandos. Más que únicamente una capa aislada entre el Kernel del sistema operativo y el usuario, es decir Un shell es un programa a medio camino entre el usuario y el sistema operativo, es también un poderoso lenguaje de programación.


¿Qué es Shell Scripting?




Un Shell Script es un script para la Shell de comandos (terminal).es una herramienta fácil de utilizar para construir aplicaciones “pegando” llamadas al sistema, herramientas, utilidades y archivos binarios.

Bourne Shell y Bourne Again Shell (bash)

En UNIX hay multitud de Shell, pero quizá uno de los más frecuentes es el Bourne Shell y su mejora Bourne Again Shell (bash). Cada uno de los Shells que existen tienen Particularidades que lo hacen único, pero también muchas similitudes que nos permiten, una vez aprendido uno, trabajar con los demás sin demasiados problemas.

En pocas palabras El Shell Bash permite automatizar una acción o realizar tareas repetitivas que consumen una gran cantidad de tiempo.

ALGUNAS CARACTERÍSTICAS DE SHELL SCRIPT

Extensiones .sh

La mayoría de los script para las distribuciones de Linux cuentan con una extensión .sh, sin embargo muchas veces no lo necesita.

Sha Bang (#!)


Se denomina “sha-bang” a la secuencia #! con la que se inician los scripts. Su función es indicarle al sistema que se trata de un conjunto de comandos para que sean Interpretados. En realidad, es un número mágico de dos bytes. El número mágico es un marcador especial para indicar el tipo de archivo, en este caso, indica que se trata de un script de Shell ejecutable.





/bin/bash/ , /usr/bin/perl , etc


En la primera línea del script se debe indicar que shell que vas a usar ( /bin/bash/ , /usr/
bin/perl , etc ) Aunque da igual la que uses lo importante es el contenido:

#! /bin/bash



Comentarios

Para introducir comentarios se debe poner #. Por cada linea que deseéis poner un comentario, lo primero que debe tener es #. Es importante añadir comentarios comentando la utilidad del script o las variables que se crean.

Variables

Al igual que cualquier otro lenguaje de programación, los programas escritos en bash shell o Shell script pueden usar variables para almacenar información de forma temporal. La única diferencia entre estas variables y las de cualquier otro lenguaje de programación de uso habitual es que todas se tratan como si de cadenas de caracteres se tratase y además pueden contener datos de longitud arbitraria. Esto significa que aunque una variable contenga el valor 123, el Shell interpretará ese valor como una cadena de tres caracteres, nunca como un número entero.

Comentarios

Para introducir comentarios se debe poner #. Por cada linea que deseéis poner un comentario, lo primero que debe tener es #. Es importante añadir comentarios comentando la utilidad del script o las variables que se crean.
Ejemplo:

#! /bin/bash#mi  primer script#hola mundo#comentario echo “hola mundo”



Variables

Al igual que cualquier otro lenguaje de programación, los programas escritos en bash shell o Shell script pueden usar variables para almacenar información de forma temporal. La única diferencia entre estas variables y las de cualquier otro lenguaje de programación de uso habitual es que todas se tratan como si de cadenas de caracteres se tratase y además pueden contener datos de longitud arbitraria. Esto significa que aunque una variable contenga el valor 123, el Shell interpretará ese valor como una cadena de tres caracteres, nunca como un número entero.


¿CÓMO EJECUTAR UN SCRIPT?

Antes de poder ejecutarlo, debemos darle permisos de ejecución. (+x) por ello, haremos uso del comando chmod y damos permisos de ejecución, si se desea, se pueden dar a todos los usuarios y grupos.

Para dar permiso de ejecución a un script, puedes ejecutar el siguiente comando desde la terminal:

$ chmod a+x nombre_script.sh

También puede usar:

$chmod 755 /ruta_del_script     Para el usuario propietario

$chmod 777 /ruta_del_script Para cualquier usuario

Una vez hecho todo lo anterior, usaremos:

./nombredelscript.sh

Pero también podemos usar si es un Shell script:

sh nombredelscript.sh

ESCRIBIENDO MI PRIMER SCRIPT BASH. “HOLA MUNDO”

Te acabo de hacer mención de una pisca de la parte básica del manejo y creación de script en un entorno Linux, sin embargo hay cosas más avanzadas que te ire mencionado en los próximos post. A Continuación te describiré  los pasos pares crear un hola mundo:

Paso 1:
Para empezar la creación de script te recomiendo usar un editor como mousepad, nano, geany , etc.., en lo personal me gusta   geany , te lo recomiendo:

Nota:
si usas derivados de Debian puede instalarlo escribiendo en la terminal:

$sudo apt-get install geany

Si usas la familia arch Linux:

$sudo pacman -S  geany geany-plugins xterm

Paso 2:

Todo script bash debe comenzar con esta  primera linea:

#! /bin/bash

Pasó 3

Declaración de variables:
Lo primero es saber cómo dar valor a una variable. Es tan sencillo como poner:
nombre_variable=valor

Si deseas guardar la salida de un programa solo tienes que ponerlo entre tildes
Invertidas:

nombre_variable=`comando`

En nuestro caso solo mandemos un mensaje con “echo”:

echo “hola mundo desde tu terminal”

El código completo seria así:

#! /bin/bash echo “hola mundo”














Paso 4:

 Guardar y ejecutar mi script:
En este paso guardamos el script escrito y le damos permiso de ejecución como mencione al principio del post, en mí caso lo guardare como holamundo.sh:

[exploit@MR-ROBOT Escritorio]$ chmod a+x holamundo.sh

Después de haberle dado permiso de ejecución ejecutamos el script desde la terminal:

[exploit@MR-ROBOT Escritorio]$ ./holamundo.sh



Nota: si usas geany no abra necesidad  ejecutar el script desde la terminal ya que geany puede ejecutarlo desde el mismo, basta con oprimir la tecla f5, para ello tienes que tener instalado xterm en tu  distribución de Linux.


FACES DEL HACKING ÉTICO. TALLER DE HACKING ÉTICO PARTE 4

FACES DEL HACKING ÉTICO. TALLER DE HACKING ÉTICO PARTE 4

Bienvenidas y bienvenidos  mi estimados lectores, aficionados a la seguridad informática, les pido una gran disculpa por el tiempo que he tardado en traerle un nuevo post orientado a seguridad , en esta ocasión les traigo una reseña de los 5 paso para realizar un ataque o para realizar una auditoría , ya que más adelante te mostrare estos pasos por separado y el cómo realizarlo y que herramienta usar… ten en cuenta que en  mis post están orientados a Linux (en mi caso arch Linux), pero hay herramientas que son usables en Windows , eso ya queda a tu libre albedrío.

¿QUÉ ES EL HACKING ÉTICO?


Cuando pensamos en   hacking ético nos referimos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos; eso quiere decir que el consultor o pentester, actuará desde el punto de vista de un cracker(pensara como un cracker), para tratar de encontrar vulnerabilidades en los equipos auditados que puedan ser explotadas, brindándole - en algunos casos - acceso al sistema afectado inclusive; pero siempre en un ambiente supervisado, en el que no se ponga en riesgo la operatividad de los servicios informáticos de la organización cliente.


Es importante enfatizar que aunque es indudable que el pentester debe poseer conocimientos sólidos sobre tecnología para poder efectuar un hacking ético, saber de informática y realizar inyecciones SQL no son  suficientes para ejecutar con éxito una auditoría. Se requiere más que eso, seguir una metodología que nos permita llevar un orden en nuestro trabajo para optimizar nuestro tiempo en la fase de explotación, además de aplicar nuestro sentido común y experiencia. 


INSTALACIÓN DE VIRTUALBOX EN ARCH LINUX Y DERIVADOS DE DEBIAN (UBUNTU, LINUX MINT, XUBUNTU, ETC.).

INSTALACIÓN DE VIRTUALBOX EN ARCH LINUX Y DERIVADOS DE DEBIAN (UBUNTU, LINUX MINT, XUBUNTU, ETC.).



Bienvenidos mis estimados lectores  a este nuevo post, les pido una disculpa ya que no he podido seguir con los tutoriales de hacking  debido a la falta de tiempo, en esta ocasión les are  una demostración de como instalar virtualbox en la familia Arch Linux   y en derivados de Debian como Ubuntu en todas sus versiones, Linux Mint, etc. Esto forma parte de un laboratorio que estoy formando en un curso de seguridad informática que estoy llevando actualmente.

Comenzamos...

¿QUÉ ES VIRTUALBOX?

Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotek GmbH. Actualmente es desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo «anfitrión», cada uno con su propio ambiente virtual.

Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Microsoft Windows, y Solaris/OpenSolaris, y dentro de ellos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS y muchos otros.

¿CÓMO INSTALO VIRTUALBOX?
Por norma general, instalar un programa en sistemas Windows  suele ser tan sencillo ya que solo basta con bajar un ejecutable y darle doble clic y seguir un asistente. Sin embargo en los sistemas GNU/Linux es todo lo contrario en muchos de los casos dependiendo de la distribución que uses.

INSTALACIÓN DE VIRTUALBOX EN DERIVADOS DE DEBÍAN (UBUNTU, LINUX MINT, ETC.)

La instalación de virtualbox en derivados de Debian es muy sencilla ya que este se encuentra en los repositorios de cada uno de ellos, pero como lo instalo:

FORMA 1:

Para instalar virtualbox en derivado de Debían como Ubuntu basta con abrir la terminal  y escribir lo  siguiente:

a) actualizamos los paquetes:

$sudo apt-get update
b) instalamos virtualbox:

$sudo apt-get install virtualbox
C) instalación de módulos dkms:

En muchos de los casos especialmente en la familia de Ubuntu este paquete se instala automáticamente al momento de instalar virtualbox pero en caso de que no, lo puedes instalar desde la terminal escribiendo:

$sudo apt-get install dkms
FORMA 2:

Esta forma es igual de sencilla solo sigue estos pasos:

a) Basta con ir a la página oficial de virtualbox:


 Y descargar el binario o empaquetado de acuerdo a la distribución y arquitectura, en este caso debe ser .deb.

b) Cuando concluya la descarga, abrimos una ventana de terminal y nos desplazamos hasta el lugar donde se haya guardado el archivo. En mi caso, la carpeta Descargas:

$cd ~/descargas

c) Instalar algunos paquetes necesarios:

Antes de realizar la instalación del paquete, nos aseguraremos de que se satisfacen sus dependencias. Para lograrlo, escribimos, o copiamos, lo siguiente en la terminal:

$sudo apt-get install libqt5x11extras5 libsdl1.2debian

Nota: en muchos de los casos el empaquetado .deb nos instala las dependencias que necesitamos, en caso que no suceda ejecutamos el comando anterior mencionado.

d) ejecutamos el empaquetado .deb:

Sólo nos queda instalar el paquete que hemos descargado. Algo tan sencillo como escribir (o copiar) el siguiente en la terminal:

$sudo dpkg -i virtualbox-5.1_5.1.6-110634~Ubuntu~xenial_amd64.deb

Nota: en derivados de Debian como Ubuntu o Linux Mint basta con darle doble clic al empaquetado .deb.

INSTALACIÓN EN ARCH LINUX Y SUS DERIVADOS.

A diferencia de Ubuntu y sus derivados aquí en Arch Linux la instalación de virtualbox es poco más compleja ya que necesita de otras dependencias para su buen funcionamiento.

Procesos de instalación de virtualbox:

En el proceso de instalación Los paquetes que hay que instalar son los siguientes:
  • virtualbox
  • dkms
  • virtualbox-host-dkms
  • virtualbox-guest-iso
  • net-tools
  • linux-headers
Comenzamos….

PASO 1

Abre una terminar y escribe o pega lo siguiente:

$sudo pacman -S virtualbox virtualbox-host-dkms virtualbox-guest-iso linux-headers dkms net-tools
PASO 2

Una vez terminado de instalar los paquetes por pacman  seguimos a compilar los módulos de forma manual, sin embargo estos se puede instalar  automáticamente. Solo en caso de que no suceda ejecuta esto desde la terminal:


$sudo dkms install vboxhost/5.1.22
Nota: El 5.1.22 corresponde a versión de virtualbox que instale , recuerda cambiarlo a la que tu instalasteis.

PASO 3:

Este paso corresponde a crear un archivo de configuración para cargar los módulos de manera automática.

Nota: A partir de la versión 5.1.22 en adelante este archivo se crea automáticamente así que si instales una  versión similar ya no necesitas realizar este paso.

Hay que crear el archivo /etc/modules-load.d/virtualbox.conf y añadir el siguiente contenido:

$ sudo nano /etc/modules-load.d/virtualbox.conf

Agregamos lo siguiente:

vboxdrvvboxnetadpvboxnetfltvboxpci

Listo….

CONFIGURACIONES NECESARIAS

Puertos usb

Un muy importante  aspecto que  hay  tener en cuenta es que, para realizar algunas tareas (por ejemplo, acceder a los dispositivos USB del anfitrión desde una máquina virtual), el usuario que estemos utilizando en el equipo anfitrión, debe ser miembro del grupo “vboxusers”, un grupo que se habrá creado durante la instalación de VirtualBox.

Nota: En derivados de Debian como Ubuntu y sus familias al momento de instalar virtualbox en muchas ocasiones,  este nos agrega en automáticamente al grupo “vboxusers” durante el proceso de instalación.
Para activar los puertos USB sigue estos pasos:
  1. comprobar los grupos de mi usuario:
Para comprobar a qué grupos pertenece el usuario actual, basta con escribir la siguiente orden en la terminal:

$groups
lp wheel games video audio optical storage scanner power exploit

Si damos cuenta hemos comprobado que el grupo “vboxusers” no se encuentra en la relación con nuestro usuario
  1. agregamos nuestro usuario al grupo “vboxusers”:
Para realizar este paso basta con ir a la terminal y seguir  la siguiente sintaxis:

$ sudo adduser miusuario vboxusers

En mi caso mi usuario es “exploit”, entonces quedaría así:

$ sudo adduser exploit vboxusers
Listo....

26 jul 2017

NTRODUCCIÓN A METASPLOITABLE2.TALLER DE HACKING ÉTICO PARTE 3.

NTRODUCCIÓN A METASPLOITABLE2.TALLER DE HACKING ÉTICO PARTE 3.


Bienvenidos mis estimados lectores, apasionados a la seguridad informática,  al software libre, y todo lo relacionado con la informática, esta ocasión traigo la tercera parte de mi diplomado de seguridad informática y les voy hablar de un distro basada en Ubuntu para entrenar diferentes tipos de ataques, quiero mencionar que no es la única existen ya que existen muchas más, aquí te dejo el link donde hable de las otras, sin más rollo comenzamos:

¿QUÉ ES METASPLOITABLE?

Metasploitable, es  una  creación del grupo de Metasploit .Consiste en una máquina virtual de un sistema Ubuntu en la que han metido más de 15 paquetes de servicios vulnerables, pudiendo ser todos ellos explotados usando el Framework  de Metasploit .
Esta máquina virtual, disponible para Vmware y Virtualbox , está pensada para practicar con todas las opciones que nos ofrece Metasploit, siéndonos de gran ayuda para aprender sobre test de penetración en un entorno real y, de esta forma, obtener  agilidad sobre los pasos que hay que realizar para comprobar la seguridad de nuestros equipos.

¿QUÉ ES METASPLOITABLE 2?

Metasploitable 2 es una máquina virtual basada en GNU/Linux creada intencionalmente para ser vulnerable. Esta máquina virtual  es la versión de 2 de la anterior, y contiene aún muchas más vulnerabilidades que la imagen original.
 Esta máquina virtual es compatible con Vmware, Virtualbox, y otras plataformas de virtualización comunes. De manera predeterminada, las interfaces de red de Metasploitable se encuentran atadas a los adaptadores de red NAT y Host-only, y la imagen no debe exponerse a una red hostil.

INICIANDO METASPLOITABLE 2 Y PROBANDO ALGUNAS VULNERABILIDADES

INICIO DEL SISTEMA Y CONFIGURACIÓN DE RED

Inicio de sesión

Después de arrancar la máquina virtual, podemos iniciar  sesión en la consola con el usuario msfadmin y contraseña msfadmin.
Ip de la máquina virtual

Si deseamos ver la Ip de la máquina virtual desde la Shell, ejecute el comando ifconfig para identificar la dirección IP:

$ipconfig

Información del sistema:

Si deseamos ver la información del sistema que compone metasploitable2  ejecutamos el siguiente comando:

$ uname -a

IDENTIFICANDO SERVICIOS VULNERABLES.

Para visualizar los  servicios vulnerables que componen está máquina virtual, puede usar nmap, en distribuciones  como  Kali Linux, Parrot Os, ya viene instalada, en mi caso usare Arch Linux:

La siguiente línea de comando analizará todos los puertos TCP en la instancia de Metasploitable 2:

#nmap -p0-65535 192.168.1.65



Casi todos estos servicios en escucha proporcionan un punto de entrada remoto en el sistema.

IDENTIFICANDO  SERVICIOS: BASES DE UNIX

Los puertos TCP 512, 513, y 514 son conocidos como los servicios "r", y han sido configurados erróneamente en Metasploitable para permitir acceso remoto desde cualquier máquina (una situación típica ".rhosts + +"). Para tomar ventaja de esto, nos aseguraremos de que el cliente rsh-client se encuentre instalado (en Arch Linux o la distribución que uses), y ejecutamos el siguiente comando como usuario root local:

$sudo rlogin -l root 192.168.99.131
o
#rlogin -l root 192.168.99.131
















Sistema de archivos de red (NFS).
NFS puede ser identificado revisando  el puerto 2049 directamente o pidiendo a portmapper obtener una lista de servicios.



Nota: En derivados de Debían nesitaras instalar los paquetes rpcbind y nfs-common para realizar esta prueba
En la familia Arch basta con instalar los paquetes de la siguiente forma
$sudo pacman -S rpcbind nfs-utils



PUERTO 21 VSFTPD 

En el puerto 21 tenemos corriendo vsftpd 2.3.4. Esta versión tiene un backdoor (puerta trasera) que se introdujo en el archivo vsftpd-2.3.4.tar.gz el 30 de Junio de 2011 y se retiró el 3 de Julio del mismo año después de que un usuario avisara al autor.
Para hacerte una demostración de esta vulnerabilidad usare Metasploit desde Arch Linux:




PUERTO 22 SSH

En el puerto 22 está corriendo OpenSSH 4.7p1. Si pasamos un escáner de vulnerabilidades como nessus u openvas, una de las vulnerabilidades nos indica que este servicio tiene los credenciales por defecto, siendo estos la palabra “user” tanto para el usuario como para la contraseña.
Asi que aprovechamos ésta vulnerabilidad  para conectarnos.



Nota: en caso de utilizar Arch Linux necesitas instalar los paquetes openssh de la siguiente forma:
$sudo pacman -S openssh

PUERTO 23 TELNET


Para probar si es vulnerable este puerto solo ejecutamos este comando:

#telnet 192.168.1.65
.



Estas son algunas vulnerabilidades con las que cuenta Metasploitable y Metasploitable 2, mas delante hablare del resto que hay….

vídeo de apoyo

Dedicated Team

Katrine

Seo

Neque porro quisquam est, qui dolorem ipsum quia dolor sit amet, consectetur, adipisci velit, sed quia non numquam eius

Buker Man

Senior Construct

Neque porro quisquam est, qui dolorem ipsum quia dolor sit amet, consectetur, adipisci velit, sed quia non numquam eius

Mia One

Senior Construct Chief

Neque porro quisquam est, qui dolorem ipsum quia dolor sit amet, consectetur, adipisci velit, sed quia non numquam eius

Hendrick jack

Junior Construct

Neque porro quisquam est, qui dolorem ipsum quia dolor sit amet, consectetur, adipisci velit, sed quia non numquam eius

David

Manager

Neque porro quisquam est, qui dolorem ipsum quia dolor sit amet, consectetur, adipisci velit, sed quia non numquam eius

Maps And Contact

Incididunt ut labore et dolore. Lorem ipsum dolor sit amet, consectetur adipisicie.

Formulir Kontak

Nombre

Correo electrónico *

Mensaje *

FOLLOW ME