Metadatos de ficheros con ‘find’

find es una orden presente en GNU/Linux que podemos utilizar para obtener mucha información. Es útil, por ejemplo, para saber qué ficheros se han modificado en un periodo de tiempo, por ejemplo, en las últimas 24 horas:

find . -type f -mtime 0

o los ficheros que tienen permisos de escritura tanto para el propietario como para su grupo:

find . -perm -220

También nos puede ofrecer información sobre la fecha o tiempo de acceso, modificación, de creación, tamaño que ocupa el fichero en bloques de 1K, número de inodos, número de enlaces duros,…, de los ficheros que cumplan ciertos criterios de búsqueda:

find . -mtime 0 -perm -111 -type f \
   -printf "%Ax;%AT;%Tx;%TT;%Cx;%CT;%m;%U;%G;%s;%k;%i;%p\n"

Esta orden nos mostrará la fecha y el tiempo de acceso, fecha y tiempo de modificación, fecha y tiempo de creación, permisos, identificador de usuario y grupo, tamaño del fichero, número de bloques de 1K, número de inodos y nombre del fichero (con -type f nos aseguramos que sean ficheros) que ha sido modificado en las últimas 24horas (-mtime 0) y que tiene permisos de ejecución habilitados para propietario, grupo y cualquier otro usuario (-perm -111).

¡Espero que os sea útil!

Referencias

  1. man find

Transparencias de clase sobre “Hacking con buscadores”

Continúo con la “saga” de publicaciones de viejas transparencias de clase de Administración e Instalación de Redes de Computadores. Hoy toca el turno de la clase que dedicaba a Hacking con buscadores y que cuya principal fuente de información es el libro “Hacking con buscadores: Google, Bing & Shodan” de Enrique Rando publicado por Informática64 (ahora, 0xword)

¡Espero que os sea útil!


Auditando tu blog de wordpress

Como buen gestor de contenidos existoso, WordPress está en el punto de mira de “muchas personas malas”. Es por ello que, en mi opinión, debemos procurar disponer de un blog mínimamente seguro y una de las tareas que cualquiera puede hacer fácilmente es ejecutar una de las herramientas de análisis automático que existen. Una de estas herramientas, útil para comprobar las debilidades de nuestro blog basado en WordPress (como este que estás leyendo), es wpscan que nos permite localizar las versiones de los gestores de contenido, posibles archivos de elementos o temas sensibles y versiones de los plugins instalados.

Los pasos para su instalación en un sistema Debian son:

apt-get install git libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem install bundler && bundle install --without test development

Tiene múltiples opciones que podemos consular en la ayuda de la aplicación o en su sitio web (referencia 1). En esta entrada nos vamos a centrar solo en la ejecucuón de determinadas comprobaciones básicas:

  • Para enumerar los plugins que pudiéramos tener vulnerables:
ruby wpscan.rb -u www.mundoerrante.net --enumerate vp
  • Si queremos ver temas problemáticos:

ruby wpscan.rb --url mundoerrante.net --enumerate vt

  • Si queremos listar los usuarios del blog:

ruby wpscan.rb --url mundoerrante.net --enumerate u

Disclamer: Todas estas pruebas están hechas contra mi blog desde un punto de vista educacional y no deberían ser usadas para cualquier otro tipo de acción

Referencias:

  1. wpscan.org

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más información.