Upload
alexs-gutierrez
View
1.256
Download
0
Embed Size (px)
Citation preview
5/22/2018 Indice_Libro Pentesting Con FOCA
1/5
ndice 5
ndice
Introduccin:
Fear the FOCA! .........................................................................................11Captulo I.Los metadatos .............................................................................................15
1. Metadatos, informacin oculta y datos perdidos ....................................................16
......................................................................18 .................................................................................................. 18
Datos del usuario ................................................................................................................... 19
Propiedades del documento ................................................................................................... 20
Ficheros incrustados .............................................................................................................. 20 ...................................................................... 22
.................................................................................................. 23
Notas, Encabezados y Pies de pginas .................................................................................. 23
............................................................................................. 24
.................................................................. 24
................................................................................................................. 25
Conexiones a bases de datos .................................................................................................. 25
Impresoras.............................................................................................................................. 26
.......................................................................................................... 28
Datos personales .................................................................................................................... 29Impresoras.............................................................................................................................. 30
Plantillas ................................................................................................................................ 31
Documentos vinculados e incrustados ................................................................................... 32
....................................................................................................................... 34
..................................................................................................................... 35
Notas, Encabezados, Pies, Comentarios... ............................................................................. 36
Metadatos personalizados ......................................................................................................... 36
Bases de datos ........................................................................................................................ 37
Versiones de documentos ....................................................................................................... 38
Metadatos en Apple iWork ........................................................................................................ 39
5/22/2018 Indice_Libro Pentesting Con FOCA
2/5
6 Pentesting con FOCA
...................................................................................... 40
Vista previa en la carpeta QuickLook: Preview.PDF y Thumbnail.jpg ................................. 41
Carpeta thumbs y archivos incrustados ................................................................................. 42
.......................................................................... 42
Archivos con extensin chrtshr ............................................................................................. 43
Los archivos maestros: Index.XML e Index.apxl .................................................................. 43
.................................................................................................................... 44
................................................................................................................ 45
Rutas locales en atributos path .............................................................................................. 45
......................................................................................... 45
.................................................................................................... 46
Versin del sistema operativo ................................................................................................ 46
Control de Cambios ............................................................................................................... 47
Las pistas en los documentos Apple iWork ........................................................................... 47
............................................................................... 48
Archivos de autorecuperacin ............................................................................................... 48
.............................................................. 49
.................................................................................. 51
(XML) Forms Data Format ................................................................................................... 52
Captulo II.
Anlisis y limpieza de metadatos ..............................................................551. Anlisis de metadatos con FOCA .............................................................................55
................................................................. 60
..................................................................................................................... 60
.................................................................................................... 61
Seguimiento de movimientos ................................................................................................ 63
.............................................................................................................. 65
2. Information gathering con FOCA............................................................................66
3. Riesgos asociados a una mala gestin de los metadatos .........................................78Creepy ....................................................................................................................................... 79Stolen Camara Finder ................................................................................................................ 80
Flame y los metadatos ............................................................................................................... 81
Esquema Nacional de Seguridad ............................................................................................... 82
Limpieza de documentos ....................................................................................................... 82
4. Eliminacin de metadatos ........................................................................................83 ............................................................................. 83
............................................................................................... 83
..................................................................................................... 84
....................................................................................................... 85
Eliminacin de metadatos en imgenes .................................................................................... 87
5/22/2018 Indice_Libro Pentesting Con FOCA
3/5
ndice 7
....................................................................... 88
MetaShield Protector ............................................................................................................. 88
................................... 89
............................................................................................. 94
................................................................. 95
......................................... 97
Captulo IIIDescubrimiento de la red .........................................................................101
1. Opciones de descubrimiento de red .......................................................................102WebSearcher: Localizacin de URLs en buscadores de Internet ........................................... 102
DNS ......................................................................................................................................... 104
............................................. 106
DNS Prediction ........................................................................................................................111
Bing IP..................................................................................................................................... 112
PTR Scanning.......................................................................................................................... 113
Shodan .................................................................................................................................... 115
Descubrimiento de la red mediante angentes SNMP ........................................................... 117
Robtex ..................................................................................................................................... 119
............................................................................................................... 121
Google Slash Trick .................................................................................................................. 124
.....................................................................................125Fingerprinting con banners y mensajes de error .................................................................. 126
Fingerprinting de versiones en servidores DNS .................................................................. 127
....................................................................... 128
3. Vista de red y de roles .............................................................................................129 ...................................................................... 132
Captulo IV
Bsqueda de Vulnerabilidades ................................................................1331. Tipos de vulnerabilidades analizadas por FOCA .................................................133Backups ................................................................................................................................... 133
Listado de directorios .............................................................................................................. 135
.............................. 136
DNS Cache Snooping ............................................................................................................. 137
Escenarios de ataque aprovechando DNS Cache Snooping ................................................ 140
Ficheros .DS_Store ................................................................................................................. 142
............................................................................................... 144
........................................................................................................ 146
Subida de WebShells con mtodos PUT .............................................................................. 148
5/22/2018 Indice_Libro Pentesting Con FOCA
4/5
8 Pentesting con FOCA
.............................................. 150
................................................................................................................................. 152
Ficheros .listing ....................................................................................................................... 154
Multiple Choices: mod_negotiation ........................................................................................ 156
Ficheros .svn/entries de repositorios Subversion .................................................................... 157
................................ 158
Bsqueda de servidores Proxy ................................................................................................ 160
.......................................................................................... 161
Generacin de Errores y Data Leaks en las URLs parametrizadas ..................................... 162
IIS Url Short name ................................................................................................................. 164
Directorios de usuarios ............................................................................................................ 165
2. El algoritmo paso a paso .........................................................................................1663. Un ejemplo con FOCA ............................................................................................168
Captulo V.Plugins, informes y otros trucos. ............................................................173
1. Funciones avanzadas de FOCA ..............................................................................174 ............................................................................. 174
Bsqueda personalizada .......................................................................................................... 175
...................................................................... 176
....................................................................... 177 ............................................................................... 179
2. Integracin de FOCA con otras herramientas......................................................181 ....................................................................... 181
..................................................................... 183
................................................................... 186
........................................................................... 188
URLs desde el pasado: FOCA + Archive.org...................................................................... 190
3. Plugins en FOCA .....................................................................................................192
Plugin .svn/entries parser ........................................................................................................ 193Plugin Web Fuzzer .................................................................................................................. 194
Plugin IIS Shortname Extractor .............................................................................................. 195
NTFS Based Server Enumerator ............................................................................................. 196
Plugin Auto SQLi searcher...................................................................................................... 199
4. Gestor de informes ..................................................................................................202 .......................................................................................................................... 205
5. Ms trucos con FOCA .............................................................................................206
5/22/2018 Indice_Libro Pentesting Con FOCA
5/5
ndice 9
Captulo VI
Cmo crear plugins para FOCA ............................................................2091. Creacin de un plugin bsico ................................................................................209
Creacin del proyecto para el plugin en Visual Studio ........................................................... 210
................................................ 211
................................................................................ 212
2. GUI del plugin ........................................................................................................214Capturar eventos ..................................................................................................................... 217
..................................................................... 219
3. Final ..........................................................................................................................223
ndice alfabtico .......................................................................................225
Libros publicados .....................................................................................228