[SOLUCIONADO] Entrar en pc victima

Iniciado por jukathaido, Mayo 03, 2012, 07:46:47 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 03, 2012, 07:46:47 PM Ultima modificación: Mayo 15, 2015, 10:47:54 AM por Expermicid
Hola a todos....me he dado cuenta de que estoy aprendiendo a sacar informacion y contraseñas del equipo víctima y no se entrar en la misma, sin Exploits....alguien me puede dar ideas???
A POR ELLOS!!!!

No me he enterado de nada, dices que has aprendido a sacar información de otros equipos (no dices como) y que no puedes entrar en ellos sin usar Exploits  ??? ???

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No me he enterado de nada, dices que has aprendido a sacar información de otros equipos (no dices como) y que no puedes entrar en ellos sin usar Exploits  ??? ???

Jajaja...perdona..a veces me explico como la biblia...mira, a través de escaner y procesos footprinting, he podido sacar informacion de equipos....con los Exploits, entro, aveces, claro...muy pocas veces la verdad, pero lo que preguntaba era como entrar utilizando otros métodos, como el netcat. El problema es que si el no no esta en el pc víctima no funciona..pero bueno, a través de un Batch ya he conseguido una parte...el problema es que al enviar el archivo (después de bindearlo ) cuando lo envió por gmail o hotmail, no me deja hacerlo, ya que dice que es un archivo peligroso. Ahora digo, como podría hacerlo? O hay algún método sencillo para hacerlo???
A POR ELLOS!!!!

Esta prohibida la Apologia del delito, algun amable en borrar el tema?
No esperes nada, vive la vida, y que los demas hagan lo que ellos creen.

Los métodos de intrusión que mencionas son regulares, que quiero decir con eso, que no funciona por ejemplo en versiones de Windows superior a XP. Y como dices que envías archivos a la víctima podrías enfocarte más al mundo del Troyano ya que cuando la víctima ejecute el Servidor tendrás acceso remoto a su PC.

El problema que tienes con el "archivo sospechoso o peligroso" es fácil de saltárselo o bien comprimiendolo con Zip o subiendolo algún hosting, por ejemplo subes tu Malware a Mediafire y le pasas la URL.


Saludos

Gracias....y por cierto, matabarras, no hago apología de nada...los equipos son míos y si crees que no debo hacer estad preguntas, con decírmelo, salgo de aquí y punto....pero no lo hago con fines delictivos...recorre un poco este sitio...hay mucha mas apología de lo que yo he escrito....

Un saludo...
A POR ELLOS!!!!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Gracias....y por cierto, matabarras, no hago apología de nada...los equipos son míos y si crees que no debo hacer estad preguntas, con decírmelo, salgo de aquí y punto....pero no lo hago con fines delictivos...recorre un poco este sitio...hay mucha mas apología de lo que yo he escrito....

Un saludo...

No se falten el uno al otro de manera indirecta.
No es una clara apologia de el delito pero para la proxima vez procura explicarte cuando hables de un método de intrusion en computadoras , de tal forma de quien lo lea no pueda recriminarte , asi como diciendo desde el principio que estas practicando con tus propias computadoras.
La gente podría tomarselo a mal...

Entrando a tu pregunta , como bien dice Stiuvert los métodos de intrusión suelen ser para equipos XP o inferior y aun asi en XP deberia de estar desactualizado.
Con exploits privados podrias incluso en windows7 pero son PRIVADOS.
La manera mas fácil de obtener un control casi total de tu victima es con un Troyano.
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

HOLA !!! Se que no me pertenece opinar en esta área pero, e leído y probablemente este tema puede tener 2 enfoques, uno el que se a dicho oportunamente sobre la apología, y el otro un poco mas positivo seria la de realizar esos "ataques" en sus propias máquinas con el fin de buscar vulnerabilidades afín de entrenarse en lo que respecta a la Seguridad Informáticaun campo muy útil, recuerden que para poder dar buena Seguridad es necesario saber como burlar esas seguridades y así arreglar el problema.
En mi opinion, un "Hacker" que roba por codicia es un futuro "Reo Carcelario", y un "Hacker" que roba para crear mejor Seguridad es un futuro Bill Gates
Si estas en la búsqueda de mejorar, seria optimo si siguieras el consejo de buscarlas (vulnerabilidades), en los SO mas actuales de preferencia los Comerciales ;)

Mayo 06, 2012, 02:21:52 AM #8 Ultima modificación: Mayo 06, 2012, 02:31:29 AM por Matabarras
Ya da igual la apoligia del delito la incumple pero(nada más diciendo,sacando  informacion de otros equipos)

Pero igualmente , el administrador de este sitio, permite la apologia del delito, por lo tanto el sera el responsable en algun caso asi que no nos debe importar, ya que estamos libre de culpa. pero seguro a los amigos de la GDT no les hace gracia

Pero ese si Chabal, ami no me vaziles diciendo que los equipos son tuyos, cuando el tema es entrar a pc de victima, ajeno.

o Cuando nos cuentas, que quieres pasar tu server por gmail, y hotmail, o cuando nos dices que "robas información de otros ordenadores"

Macho, que ya tenemos pelos en los cojones, que no nos chupamos el dedo xD, así que no me cuentes milongas.

Al tema, vamos aver, quieres enviar archivos infectados por gmail, y hotmail.

Para enviar tu archivo infectado por hay tienes 2 opciones, 1 fudearlo, 2 cambiarle la extension por ejemplo:

De
Server.exe
->
Server.puta

2-Ponerle a los rar contraseña.

Metodos de infección?

Java fake.
Infeccion HTML.
Pack Exploits.
Spread en p2p, y demás.

Miles de metodos y formas tan solo debes informarte y usar el que quieras.

Despues ya "acceso ilegitimo a otros ordenadores"

Tio revisate los payloads de metasploit...........

Entrar a  un widonws 7 con metasploit(?)(?)(?)

Te montas un Beef Hook, y ya esta, mira que facil .

Si esque aveces no se busca o no se quiere obtener información
No esperes nada, vive la vida, y que los demas hagan lo que ellos creen.


Mayo 06, 2012, 05:39:07 AM #10 Ultima modificación: Mayo 06, 2012, 10:35:12 AM por Stiuvert
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ya da igual la apoligia del delito la incumple pero(nada más diciendo,sacando  informacion de otros equipos)

Pero igualmente , el administrador de este sitio, permite la apologia del delito, por lo tanto el sera el responsable en algun caso asi que no nos debe importar, ya que estamos libre de culpa. pero seguro a los amigos de la GDT no les hace gracia

Pero ese si Chabal, ami no me vaziles diciendo que los equipos son tuyos, cuando el tema es entrar a pc de victima, ajeno.

o Cuando nos cuentas, que quieres pasar tu server por gmail, y hotmail, o cuando nos dices que "robas información de otros ordenadores"

Macho, que ya tenemos pelos en los cojones, que no nos chupamos el dedo xD, así que no me cuentes milongas.

Al tema, vamos aver, quieres enviar archivos infectados por gmail, y hotmail.

Para enviar tu archivo infectado por hay tienes 2 opciones, 1 fudearlo, 2 cambiarle la extension por ejemplo:

De
Server.exe
->
Server.puta

2-Ponerle a los rar contraseña.

Metodos de infección?

Java fake.
Infeccion HTML.
Pack Exploits.
Spread en p2p, y demás.

Miles de metodos y formas tan solo debes informarte y usar el que quieras.

Despues ya "acceso ilegitimo a otros ordenadores"

Tio revisate los payloads de metasploit...........

Entrar a  un widonws 7 con metasploit(?)(?)(?)

Te montas un Beef Hook, y ya esta, mira que facil .

Si esque aveces no se busca o no se quiere obtener información

Buenos días....yo no vacilo a nadie...tengo 40 años y lo que me gusta es aprender...al igual que también intento saltarme la alarma de mi casa, pues me gusta la electronica y eso me sirvió para poner detectores de movimiento en todas las áreas, porque la que tenía no era segura....tu crees que si yo quiero hacer algo delictivo, iba a ponerlo en un medio? De todas formas da igual..pido disculpas si te he ofendido....pero haces poco favor a la gente que empieza...
La próxima vez, intentare explicarme mejor...y si lees bien lo que digo en mis comentarios, con los Exploits ya entro...pero en cuadernos hxc leí que con netcat se puede....de ahí mi pregunta...

En cuanto a lo que dices que debo informarme sobre los métodos de infección, es lo que he hecho aquí....

Un saludo....






No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
HOLA !!! Se que no me pertenece opinar en esta área pero, e leído y probablemente este tema puede tener 2 enfoques, uno el que se a dicho oportunamente sobre la apología, y el otro un poco mas positivo seria la de realizar esos "ataques" en sus propias máquinas con el fin de buscar vulnerabilidades afín de entrenarse en lo que respecta a la Seguridad Informáticaun campo muy útil, recuerden que para poder dar buena Seguridad es necesario saber como burlar esas seguridades y así arreglar el problema.
En mi opinion, un "Hacker" que roba por codicia es un futuro "Reo Carcelario", y un "Hacker" que roba para crear mejor Seguridad es un futuro Bill Gates
Si estas en la búsqueda de mejorar, seria optimo si siguieras el consejo de buscarlas (vulnerabilidades), en los SO mas actuales de preferencia los Comerciales ;)
Gracias...
A POR ELLOS!!!!