Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Hackeando Windows y Linux en el 2019

  • 0 Respuestas
  • 2264 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado DtxdF

  • *
  • Moderador
  • Mensajes: 324
  • Actividad:
    41.67%
  • Reputación 5
  • Fácil manipular + No es fácil manipularse
    • Ver Perfil
    • Transfi: Un sistema de almacenamiento en Herramientas de seguridad informática alojadas en mi repositorio
« en: Enero 26, 2019, 01:51:49 pm »
Hola gente de underc0de :D

Hoy les traigo dos aportes al mismo tiempo y así les demuestro un protocolo que ya publiqué en este mismo foro en la sección de python: https://underc0de.org/foro/python/t38510/ (Recomiendo que lean primero este post, antes de continuar).

Eh visto muchos programas, scripts, aplicaciones, etc; que pueden acceder a computadores fácilmente pero hay dos inconvenientes principales: la detección de los antivirus y que no se pueden editar. Me refiero más que todos a los rats y parecidos.

En este post quiero brindarles una herramienta sencilla para que no sólo se motiven a usar, también a editarla y visualizar su código (más que todos aquellos que quieren aprender a programar, están o lo estarán o simplemente porque están aburridos xD).

Pueden clonarlo desde mi repositorio: https://github.com/DtxdF/reverse-shell-sdc

Y tendran que editar los archivos: server.py (Este no es necesario, si quieren, ya que el host se detectara automáticamente y el puerto por defecto es 8443) y reverse_shell.py (con la dirección de la máquina atacante). Me refiero a editar las variables.

Pasos para su uso:

Primero: La clonaremos (En el caso de que no tengas instalado 'git', sólo usa tu navegador y descarga el zip): git clone https://github.com/DtxdF/reverse-shell-sdc
Segundo: nos dirigimos al directorio creado y procedemos a editar las variables de el archivo reverse_shell.py:



Como ven en la imagen: la variable 'host_attacker' (va la dirección del atacante), 'port' (puerto a conectarse), 'password' (la contraseña para encriptar y desencriptar los datos del protocolo. Debe tener 32 caracteres), 'repeticiones' (las repeticiones de cifrado y de descifrado en el protocolo).

Las editaremos según lo obligatorio y a nuestro gusto.

Tercero: en el archivo server.py no es necesario editarlo ya que la dirección IP se auto detecta y el puerto por defecto es 8443

Una vez hecho todo lo necesario, arrancamos el servidor: python2 server.py, nos indicara: 'Esperando conexiones ...'.

Cuarto: compilaremos reverse_shell.py a un ejecutable de Windows o para Linux. En este caso yo lo compilare para Windows con pyinstaller:

pyinstaller reverse_shell.py --onefile --noconsole

Los parámetros:

--onefile: para que se cree sólo un archivo
--noconsole: no se muestre nada en pantalla

Y por último: ejecutamos la carga útil en la máquina que deseemos atacar y tendremos una conexión remota, para ejecutar comandos:

Citar
$ python2 server.py
Esperando conexiones ...
127.0.0.1:48812 >>> whoami
Enviando comando a :: 127.0.0.1:48812 ...
127.0.0.1:48812 >>>

pc\pcc


127.0.0.1:48812 >>>

Listo, podremos controlar una PC remotamente de forma segura.

Algunos comandos de ayuda, aunque los puedes apreciar en el código fuente de reverse_shell.py:

getinfo: obtener información de la máquina: sistema operativo, procesador, dirección IP, ciudad, país, arquitectura, etc.
cd: puedes moverte a la ruta que desees remotamente
pwd: ver la ruta actual
exit: salir de las dos aplicaciones
Comandos del sistema: ejecutar comandos remotamente

Está aplicación puedes usarla para reunir información, fingerprinting, etc.

Más imágenes:



Gracias :'D
- Gobiernos: Personas desoladas de la inteligencia

 

¿Te gustó el post? COMPARTILO!



Offensive Security penetration testing with Kali Linux (Traducción al español)

Iniciado por Hex4w0rd

Respuestas: 27
Vistas: 12425
Último mensaje Noviembre 01, 2017, 08:51:12 pm
por Codig0Bit
WPA2 KRACK ATTACK - Prueba de concepto Android y Linux

Iniciado por DhaveSec

Respuestas: 1
Vistas: 3402
Último mensaje Octubre 16, 2017, 01:27:26 pm
por b4r7
Herramientas Kali Linux - Email búsqueda collector y la cosechadora

Iniciado por Iny3trol

Respuestas: 0
Vistas: 2480
Último mensaje Enero 23, 2015, 10:46:57 pm
por Iny3trol
Remote Linux Vulnerability: GHOST (GLIBC) Critica.

Iniciado por cnfs

Respuestas: 5
Vistas: 3559
Último mensaje Enero 30, 2015, 12:23:54 am
por cnfs
Slacksec - Easily install hacking tools on Linux

Iniciado por franc205

Respuestas: 0
Vistas: 1851
Último mensaje Agosto 28, 2016, 08:38:46 pm
por franc205