Hackeando Windows y Linux en el 2019

Iniciado por DtxdF, Enero 26, 2019, 01:51:49 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Hola gente de underc0de :D

Hoy les traigo dos aportes al mismo tiempo y así les demuestro un protocolo que ya publiqué en este mismo foro en la sección de python: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Recomiendo que lean primero este post, antes de continuar).

Eh visto muchos programas, scripts, aplicaciones, etc; que pueden acceder a computadores fácilmente pero hay dos inconvenientes principales: la detección de los antivirus y que no se pueden editar. Me refiero más que todos a los rats y parecidos.

En este post quiero brindarles una herramienta sencilla para que no sólo se motiven a usar, también a editarla y visualizar su código (más que todos aquellos que quieren aprender a programar, están o lo estarán o simplemente porque están aburridos xD).

Pueden clonarlo desde mi repositorio: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y tendran que editar los archivos: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Este no es necesario, si quieren, ya que el host se detectara automáticamente y el puerto por defecto es 8443) y reverse_shell.py (con la dirección de la máquina atacante). Me refiero a editar las variables.

Pasos para su uso:

Primero: La clonaremos (En el caso de que no tengas instalado 'git', sólo usa tu navegador y descarga el zip): git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Segundo: nos dirigimos al directorio creado y procedemos a editar las variables de el archivo reverse_shell.py:



Como ven en la imagen: la variable 'host_attacker' (va la dirección del atacante), 'port' (puerto a conectarse), 'password' (la contraseña para encriptar y desencriptar los datos del protocolo. Debe tener 32 caracteres), 'repeticiones' (las repeticiones de cifrado y de descifrado en el protocolo).

Las editaremos según lo obligatorio y a nuestro gusto.

Tercero: en el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no es necesario editarlo ya que la dirección IP se auto detecta y el puerto por defecto es 8443

Una vez hecho todo lo necesario, arrancamos el servidor: python2 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, nos indicara: 'Esperando conexiones ...'.

Cuarto: compilaremos reverse_shell.py a un ejecutable de Windows o para Linux. En este caso yo lo compilare para Windows con pyinstaller:

pyinstaller reverse_shell.py --onefile --noconsole

Los parámetros:

--onefile: para que se cree sólo un archivo
--noconsole: no se muestre nada en pantalla

Y por último: ejecutamos la carga útil en la máquina que deseemos atacar y tendremos una conexión remota, para ejecutar comandos:

Citar
$ python2 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esperando conexiones ...
127.0.0.1:48812 >>> whoami
Enviando comando a :: 127.0.0.1:48812 ...
127.0.0.1:48812 >>>

pc\pcc


127.0.0.1:48812 >>>

Listo, podremos controlar una PC remotamente de forma segura.

Algunos comandos de ayuda, aunque los puedes apreciar en el código fuente de reverse_shell.py:

getinfo: obtener información de la máquina: sistema operativo, procesador, dirección IP, ciudad, país, arquitectura, etc.
cd: puedes moverte a la ruta que desees remotamente
pwd: ver la ruta actual
exit: salir de las dos aplicaciones
Comandos del sistema: ejecutar comandos remotamente

Está aplicación puedes usarla para reunir información, fingerprinting, etc.

Más imágenes:



Gracias :'D
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF