Articoli

BackBox 4.1Lo scorso venerdì abbiamo rilasciato un update importante per BackBox Linux, aggiornamento che va a sostituire l’attuale versione di Ruby 1.9.3 con la versione 2.1! Abbiamo rilasciato la nuova versione di Ruby poichè è terminato il supporto della precedente versione da parte degli sviluppatori lo scorso Febbraio come annunciato sul blog ufficiale.

Buona parte degli strumenti di Penetration Testing sfrutta Ruby, come il famoso Metaploit, quindi vi consigliamo di aggiornare BackBox con il seguente comando:

$ sudo apt-get update && sudo apt-get dist-upgrade

Questo comando aggiornerà direttamente la versione di Ruby alla 2.1, ultimo ma non meno importante vi consiglio di eseguire anche il seguente comando:

$ sudo aptget autoremove

per eliminare vecchi pacchetti e librerie che non sono più usati dal sistema.

Happy Hacking!

webinar-ptp_v3_ita_small

eLeanrSecurity lo scorso Giugno ha presentato la nuova versione del corso Penetration Testing Professionale. La nuova versione del corso introduce molte novità interessanti come le nuove sezioni Ruby per Pentester e Sicurezza delle reti WiFi, oltre alla possibilità di disporre del materiale formativo aggiornato con le ultime release software dei vari tools di pentest e le moderne tecniche di attacco. Innovativo, di alta qualità e all’avanguardia, questi sono gli aggettivi che meglio definiscono il corso Penetration Testing Professional. Proprio questi aggettivi sono alla base del continuo miglioramento del corso, che sta formando più di 3500 Studenti in tutto il mondo, arrivato alla versione numero 3.

Per i più curiosi è possibile ottenere un video dimostrativo sul corso accedendo al sito internet ufficiale. I piani formativi offerti sono quattro partendo dal corso Barebone che ha un costo di 499euro ed include il materiale formativo a vita e il supporto via eMail, il successivo pacchetto denominato Full include l’accesso al laboratorio virtuale Hera per 60ore, una formazione sulle reti WiFi e su Ruby. Potete scoprire i corsi Elite e Corporate direttamente sul sito ufficiale.

Vi lascio con un video focus dei piani formativi

Hanno recentemente parlato di WPScan anche ClsHackBlog e Systemoveride ma in questo articolo volevo approfondire il tema dell’installazione su BackBox dato che più persone mi hanno chiesto dettagli in merito.

Descrizione

WPScan, come si intuisce dal nome, è un scanner per la piattaforma di Blogging WordPress scritto in Ruby ed in grado di analizzare i Blog alla ricerca di vulnerabilità dei plugin, username ed eventualmente avviare un bruteforce.

Sito Ufficiale: http://code.google.com/p/wpscan/

Installazione

La seguente guida si diversifica da quella originale in quanto vuole essere più esaustiva evitando alcuni errori dovuti dalle dipendenze di Ruby.

Da riga di comando digitiamo i seguenti comandi:

$ sudo apt-get install gem
$ sudo apt-get install rubygems
$ sudo apt-get install ruby
$ sudo apt-get install ruby1.8-dev
$ sudo apt-get install libcurl4-gnutls-dev
$ sudo apt-get install libopenssl-ruby

$ sudo gem update
$ sudo gem install typhoeus
$ sudo gem install xml-simple

Successivamente dove scaricate WPScan dal sito ufficiale oppure tramite Subversion per comodità vi mostro la seconda possibilità, da riga di comando digitate:

$ svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan

Ora accedendo alla directory /wpscan troveremo il software richiesto.

Utilizzo

Come ogni software ben realizzato anche WPScan contiene un Help su riga di comando, per visualizzare tutti i comandi disponibili basta digitare:

$ ./wpscan.rb -h

come possiamo visualizzare dalla guida attraverso la sintassi “–url” andremo a fornire il sito internet da analizzare a seguito dei comandi che vi riepilogherò.

Enumerate

Permette di individuare il nome del tema utilizzato, gli utenti registrati sul portale, la versione del blog e dei plugin.

Esempio:

$ ./wpscan.rb –url www.esempio.com –enumerate u

permette di individuare gli utenti registrati sul blog

$ ./wpscan.rb –url www.esempio.com –enumerate v

permette di individuare la versione del blog

$ ./wpscan.rb –url www.esempio.con –enumerate p

permette di identificare quali plugin sono installi nella piattaforma di blogging.

Bruteforce

 $ ./wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin

Il precedente comando permette di avviare una bruteforce verso il blog sull’utente “admin” provando tutte le password contenute nel file appositamente creato darkc0de.lst

Plugin List

Prima di avviare una scansione sui plugin è sicuramente molto utile aggiornare il database interno del software, per avviare l’aggiornamento basta digitare:

$ ./wpscan.rb –generate_plugin_list

Spero di essere stato utile a tutti quanti, se vi fossero ulteriori problematiche per l’installazione utilizzate i commenti di questo articolo.