jueves, 7 de septiembre de 2017

No emails found...Well...Let´s make some!!!





Hola a todos. Por lo general cuando un cliente nos pide realizar una campaña de phishing nos pasa un archivo con los correos electrónicos de las posibles "victimas". Pero hay algunos casos en los que el cliente nos dice "Me gustaría que trates de obtener correos de la web y nos pases una lista para validarla". Perfecto, muchas veces vamos a encontrar unas lindas listas de correos utilizando por ejemplo Google Hacking, theHarvester, Foca, etc. Pero otras veces, no hay tantos correos públicados por ahí como para obtener una lista importante. Qué podemos hacer en esta situación? (Mamá ayudame, no tengo correos online, que hago???). Bueno, es hora de ponernos a cocinar cuentas de correo elctrónico:


Que ingredientes necesitamos para generar estas cuentas? Anote señora.

1. 500 grs de nombres y apellidos de los empleados.
2. 5 cucharadas del patrón utilizado para armar las cuentas.
3. Una pizca del dominio.

Obteniendo el patrón (del mal?):

El dominio, como ya sabemos, podemos obtenerlo googleando un poco o utilizando dig, entre otras opciones. En el mercado mas cercano de su casa doña.

En cuanto al patrón utilizado...Existen algunos sitios que nos devuelven rápidamente algunas cuentas de correo que encuentra en la red, las analiza y nos informan el patrón utilizado. Uno de ellos es hunter.io.

Podemos ver en la imagen el patrón obtenido:

En este caso, las cuentas se forman utilizando el nombre, luego un punto y para finalizar el apellido.

{first}.{last}@dominio.com.ar

(Otra forma de obtener una cuenta de la que podemos deducir el patrón es de los correos intercambiados con el contacto del cliente...Chau, no me digas!)

Ok, ya tenemos el patrón utilizado y el dominio. Ahora nos queda conocer los nombres de los empleados...LinkedIn allá vamos!!!

A batir: theHarvester + LinkedIn 

No olvidar batir con fuerza.

Utilizamos theHarvester con el dominio en cuestión y pasamos la opción "-b linkedin" para que realice allí las búsquedas de posibles empleados: 


Con este listado, ya tenemos una cantidad considerable de posibles correos a generar. Lo que nos queda por hacer ahora es armar las direccones con esos nombres teniendo en cuenta el patrón obtenido. Esto podemos hacerlo con un pequeño script en Linux jugando con cut, tr, sed, etc.

Eso es todo, con esto habremos obtenido una lista de correos cuando parecía no existir ninguna..A SABOREARLA!


HAPPY COOKING!!!

miércoles, 5 de abril de 2017

I Know U (better)



Hola a todos, hace bastante que no publicaba. Pero esto no quiere decir que haya estado sin preparar nada para ustedes. En esta oportunidad quiero mostrarles una nueva funcionalidad de mi viejo y querido "IKn0wU". Como se puede ver en la entrada anterior en la que hablaba sobre esta tool (hace bastante tiempo atrás), podíamos obtener datos sobre una persona solo ingresando su nombre y apellido. En el medio fuí sacando cosas (y de lo que quedó aún hay mucho por depurar) que no me convencían y también se me ocurrió algo debido a ciertas necesidades que aparecen a la hora de realizar tests de intrusión.

Necesidades que surgen en un pentest...

Suele suceder que en medio de un pentest encontramos el nombre de una persona o el nombre de usuario armado con la regla "primera letra del nombre + apellido completo", por ej "afanjul". Incluso, podemos encontrar que el nombre de usuario es un DNI. A la vez, encontramos un login en el que podemos hacer bruteforcing sobre ese usuario. Por experiencia sabemos que muchos usuarios suelen utilizar como password su DNI, o su fecha de nacimiento, o su nombre o apellido + el año de nacimiento o una combinación similar. Entonces, porque no aprovechar la información que podemos recabar con IKn0wU para armar un diccionario personalizado para ese usuario que no tiene contraseñas fuertes?

Now.... I Know your Password

A continuación veremos paso a paso como obtener información de una persona, almacenar esos datos y generar un diccionario, todo con IKn0wU.

Paso 1: Obtener información del objetivo

Ejecutamos IKn0wU y seleccionamos la opción 1 (obtener datos de una persona). 


Ingresamos nombre, apellido y edad (si no sabemos la edad podemos ingresar un rango de años).


Si IKn0wU obtiene resultados los listará y los guardará en archivos dentro del folder "Targets".



Paso 2: Generar diccionario

Una vez guardada la información seleccionamos la opción 2 "Listar objetivos". Allí, veremos un listado con los archivos generados por nombre del objetivo.


Luego, veremos varias opciones más. Seleccionamos la opción "generar diccionario a partir de información...". 



Y listo, ya tenemos nuestro diccionario a medida para nuestra víctima jeje. El archivo generado tendrá el nombre diccionario + el nombre del usuario, por ejemplo "diccionarioAFanjul".


Todavía hay muchas cosas por depurar pero es un primer release para ir mostrando esta funcionalidad y escuchar (o leer) ideas. Espero que puedan probarlo y sea de utilidad.

Link de descarga: https://github.com/alearea51/IKn0wU

Saludos y...

HAPPY HACKING!

miércoles, 8 de febrero de 2017

My Malicious (Telegram) Bot Knows You!


Hola a todos. Como están? Esta entrada, en lugar de ser publicada por aquí tuvo la suerte de ser publicada en un blog más conocido. Espero sea de su agrado. Les dejo el enlace:

http://www.elladodelmal.com/2017/01/usar-bots-de-telegram-para-crear-una.html

Saludos y...

Happy Bot Hacking!