[Duda] Anonimato en Kali Linux

Iniciado por seek3r, Junio 16, 2017, 03:14:32 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 16, 2017, 03:14:32 AM Ultima modificación: Junio 17, 2017, 05:05:42 AM por Stiuvert
Hola gente, me acabo de registrar pero hace bastante leo el foro. Tengo una consulta!

Estoy corriendo kali 2.0 en una VM en windows 10. El objetivo es realizar pruebas ->de pruebas de penetración con total (o el maximo) anonimato, tanto en LAN como WAN. Probe TOR con proxychains, tambien estoy probando whonix como gateway (qe tambien utiliza tor) el tema es que ninguna de estas opciones me sirve a la hora de generar una conexion tanto bind como reverse. Intente abriendo todos los puertos, intente tambien poniendo un dynamic DNS en la pc de kali, pero solo reconoce el exitnode por lo tanto la conexion seria algo asi creo yo:

Kali -> node 31 -> node 12 -> node 89 -> objetivo.

Pero cuando vuelve es

Objetivo -> node 89 -> node 2136 -> node 7831 - Kali

Por lo tanto no se puede hacer de esta manera, tambien quise probar con crear un hidden service que me diera un DNS No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero solo tendrian acceso los objetivos dentro de la red TOR.

La pregunta en si es, como hacer una maquina kali linux, VM o no VM, anonima y poder recibir conexiones para crear un meterpreter o reverse shell.

PD: Me pueden agregar al skype scarface.ferro para compartir conocimientos!

Algun consejo o algun otro metodo para emplear esto anonimamente?

Junio 16, 2017, 03:47:01 PM #1 Ultima modificación: Junio 16, 2017, 08:29:46 PM por xyz
hola

estaría bien que no usaras proxychains porque tiene fugas dns , es mucho mejor y más seguro Whonix gateway

me extraña que no puedas usar conexiones bind ..

quizás lo has estado configurando mal

aqui encontrarás tutes en la biblioteca de underc0de

que error te da ?

failed to bind ?

las reverse están claras que no se pueden usar en tor por estos motivos:

El circuito del tor cambiará cada vez que reinicias el módulo, así que no hay ninguna posibilidad de mantener el payload

¿y como puede saber el servidor de tor que tiene que redirigir el tráfico del payload hacia ti?

para usar conexiones reversas tienes que usar un vps pagado con btc ( y que permita tor ) o un server hackeado

Código: php
https://pastebin.com/GPSHF04A


Código: php
https://www.ericooi.com/category/tutorial/


Código: php
https://www.offensive-security.com/metasploit-unleashed/meterpreter-backdoor/ ( metsvc_bind_tcp example)


Código: php
https://www.offensive-security.com/metasploit-unleashed/using-exploits/


Código: php
https://community.rapid7.com/thread/4419


Código: php
https://www.thepiratillateam.com/2017/04/26/payload-reverse-o-bind-cual-elegir/


Código: php
http://picateshackz.com/2015/01/introduction-to-using-metasploit-in-kali-linux.html


Código: php
http://picateshackz.com/2015/01/metasploit-tutorial-hacking-windows-xp-using-ip-address.html


Código: php
https://community.rapid7.com/thread/2320


quizás te puede servir

un saludo

Si, no queda otra que hacer lo que decis vos. Si me tira failed to bind, igualmente necesito la reverse, por que es la mas util debido a los posibles firewalls del lado del objetivo (Mucho ojo a lo qe entra, pero nada a lo qe sale xd) , no se a que te referis con un vps que permita tor? Estaria haciendo lo mismo que en mi pc, vos decis conectarme mediante TOR a un remote desktop protocol y de ahi lanzarlo? Otra pregunta capas qe la sabes, seria bueno comprar un VPS con btc, y meterle una VPN priv? la vpn si aceptaria conexiones entrantes y redirigiria ?

EDIT: para que quede clara mi idea seria

Mi PC -> Conexion mediante TOR -> RDP (Escritorio remoto) de VPS -> VPN -> Objetivo.

Junio 17, 2017, 09:27:39 AM #3 Ultima modificación: Junio 17, 2017, 03:08:04 PM por xyz
creo que no tienes muy claro las diferencias respecto a el RDP y el VPS

en el RDP se comparten las cuentas con otros usuarios

y el VPS es un servidor privado virtual en el que solo tu usas los recursos y no se comparten ( por algo se dice privado xd)

yo de ti utilizaría un vps porque permite esto:

Sirve para servidores C&C, para recibir shells inversas, para lanzar
ataques y para guardar el botín.

por eso digo que uses tor pero tmb se me pasó algo y es que tienes que usar ssh

la configuración que a mi me comentaron es :

vps -> ssh -> tor -> internet

( pero... ten en cuenta esto y es que no te tienes que logear con tu ip publica.. a los proveedores de los vps no les gusta que se usen sus servidores virtuales para pentesting , usa primero tor para crearte la cuenta y paga con btc , luego ya usas ssh para que el tráfico se encadene con tor y viaje cifrado)

me comentaron esto:

"si tiras de ssh desde el origen el tráfico viaja cifrado y ningún intermediario verá el tráfico en plano

el protocolo ssh no ha cambiado por lo que las entradas del blog de Adastra ( the hacker way) te pueden servir "

Código: php
https://thehackerway.com/2011/10/28/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-ssh-y-tor-juntos-%E2%80%93-parte-viii/


de todas maneras tengo que preguntar algunas cosas sobre este tema..

sobre el tema del vpn..

cito a hack back:

"Otra opción es conectar a un VPN o un
   nodo puente antes de Tor, pero es menos seguro porque aún así se
   pueden correlacionar la actividad del hacker con la actividad del internet
   de tu casa (esto por ejemplo fue usado como evidencia contra Jeremy Hammond "


saludos