Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - puntoCL

#81
Hacking / Eternal - Un escáner para Eternal Blue
Julio 23, 2017, 05:15:52 PM



Escáner Eternal es un escáner de red para Evere Blue exploit CVE-2017-0144.




Requisitos

• masscan
• metasploit-framework

Cómo instalar

• git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
• cd eternal_scanner && ./escan
• OR ./escan -h (to change scanner speed)

Requisitos de instalación

• apt-get install masscan metasploit-framework














#82
Seguridad Wireless / Re:Fluxion WIFI Auto Cracker
Julio 03, 2017, 04:12:39 PM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por supuesto te dejo el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#83
Dudas y pedidos generales / Re:Web shell con ODBC
Junio 30, 2017, 03:10:34 PM
Hola. @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El famoso b374k es buena shell,

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
#84
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por lo que eh investigado y por experiencia para el bloqueo te tengo esta solución

1° La clásica "cortar la luz"
2° En reaver existe un comando el "-d" que seria el delay entre pin por segundos, para que no se bloque son un pin por hora entonces una hora en segundos son 3600 segundos claro es lento pero que le vamos hacer.
3° Existe el famoso y meno querido ReVdK3 es un Unlockedwps para intentar desbloquear aquellos router con wps bloqueado o que se bloquean tras varios intentos.
#85
Seguridad Wireless / Re:Fluxion WIFI Auto Cracker
Junio 27, 2017, 01:54:38 PM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La app funciona pero se dejo de continuar el creado bueno realmente no es el creador por que el verdadero proyecto es linset. La cuestión es que el que esta encargado del proyecto de fluxion desapareció cerro su cuenta de github su twitter igual. a si que esperar que regrese o que otra persona continué con el proyecto

Saludos
#86
Hola. @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

1º Existe un script revdk3
2º vas a la casa le cortas la luz XD
#87
Estas con maquina virtual?
#88
Hola. @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mira este vídeo. Explican como instalar eternal blue y como se explota



#89
Hola.

Soy nuevo esto de de la raspberry pi. y quiero saber si la batería recargable para celulares



sirve para la raspberry?. o tiene una batería especiales para las raspberry

Saludos
#90
 Hola. @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta si es lo mismo, pero tiene que estar en modo bridged

Saludos
#91
Seguridad Wireless / Re:Fluxion WIFI Auto Cracker
Junio 14, 2017, 12:18:49 AM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si se puede existen artos videos en youtube. es un simple html

Saludos
#92


Últimamente las Raspberry Pi se está haciendo muy popular a los que le gustan la tecnología y electrónica. Y por eso voy a hablarle sobre los sistemas operativos de la raspberry


Raspbian



Basado en: Debian
Origen: USA
Arquitectura: Armhf

Raspbian es un sistema operativo libre basado en Debian GNU/Linux y optimizado para el equipo Raspberry Pi (la arquitectura del procesador armhf). Raspbian viene con más de 35,000 paquetes o programas recompilados empaquetados en un bonito formato para una sencilla aplicación en un Raspberry Pi.

Página principal: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Foro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Kali Linux



Basado en: Debian
Origen: Suiza
Arquitectura: armel, armhf, i386, x86_64

Y si como pueden ver el sistema operativo más popular sobre la seguridad informática se puede instalar en una raspberry, descargando la arquitectura armel y armhf.

Página principal: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Foro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




RaspBSD



Basado en: FreeBSD
Origen: France
Arquitectura: armhf

RaspBSD es una versión especial de FreeBSD para pequeñas computadoras de una sola tabla como Raspberry Pi, Banana Pi y BeagleBoard Black. El proyecto proporciona una imagen en vivo de FreeBSD con Openbox y el escritorio gráfico LXDE, junto con los repositorios de paquetes preconfigurados de FreeBSD. RaspBSD se basa en la rama -CURRENT de FreeBSD.

Página principal: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Foro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Arch Linux



Basado en: Independiente
Origen: Canada
Arquitectura: arm, x86_64

Arch Linux es una distribución Linux desarrollada de forma independiente, i686 y x86_64, dirigida a usuarios competentes de Linux. Utiliza 'pacman', su gestor de paquetes local, para proporcionar actualizaciones a las últimas aplicaciones de software con seguimiento de dependencias completo.

Página principal: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Foro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Bodhi Linux



Basado en: Debian, Ubuntu
Origen: USA
Arquitectura: armhf, i386, x86_64

Bodhi Linux es una distribución elegante y ligera basada en Ubuntu que ofrece Moksha, un entorno de escritorio basado en Enlightenment-17. El proyecto adopta un enfoque decididamente minimalista al ofrecer modularidad, altos niveles de personalización y elección de temas.

Página principal: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Foro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





UNDERtip: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#93
Dudas y pedidos generales / Re:duda Thefatrat
Mayo 29, 2017, 01:10:58 AM
hola @La-Bestia

Primero no subas el payload a virustotal. de hecho ellos mismo te dicen que no lo suban



Si usted va verificar si su backdoor es detectable por los AV no lo suban a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por que VIRUSTOTAL tiene un contrato con las compañias de antivirus. cuando tu subes tu backdoor a virus total el archivo contiene una firma y esa firma se envia automaticamente a las compañias de antivirus y a los meses despues esa firma son detectada facilmente

subelo a -> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ellos no venden su firmas
#94




Eh visto mucho en el foro que tiene problema con su wireless USB y de configurar el modo NAT y BRIDGE. Así que en este tutorial le enseñare a combatir estos errores pero OJO solo para VMWARE:

Estos problemas no son nada del otro mundo. Voy estar utilizando kali-linux-2017.1 y una wireless USB TP-LINK TL-WN722N para hacerlo más familiar para ustedes.
Estas configuraciones sirven para todas las distintas marcas y modeles de wireless USB

Cuando estamos creando una máquina virtual nos aparece esta ventana que todos los pasan por ALTO.



Y lo que hacen es hacer clic en finish pero no. Esta ventana podemos hacer configuraciones de nivel hardware para la máquina virtual que estamos creando. Como por ejemplo cuanta ram queremos que tenga la maquina, El espacio de disco duro, etc. entonces como se pueden dar cuenta en la imagen.



Que el adaptador de red está en modo NAT por defecto y tenemos que cambiarlo a modo BRIDGED

Y en otros dispositivos sale que tenemos un USB Controller que por defecto ya viene instalado. Para hacer esos cambios lo que tenemos que hacer es hacer clic donde dice: Customize Hardware...



Cuando nosotros hacemos clic nos aparece otra ventana para hacer las configurar a los dispositivos, incluso podemos agregar y quitar los dispositivos.



Nos dirigimos adonde dice Network Adapter.



Al lado derecho nos saldrá el famoso y queridísimos modo BRIDGE más conocido como el modo puente y lo seleccionamos como sale la imagen de abajo.



Y a si mágicamente tenemos nuestro adaptador modo BRIDGE  y sobre el USB como dije ya viene por defecto y me imagino que no deben tener problema sobre eso PERO si no te aparece el USB Controller.



Tenemos que agregarlo y para eso le hacemos click en add..



Buscamos adonde dice USB Controller lo seleccionamos y le damos NEXT.



Elegimos la compatibilidad USB en mi caso voy seleccionar el USB 2.0.



Le damos a finish y listo ya nos aparece nuestro USB.



Pero si usted ya instalo kali u otro sistema operativo a su máquina virtual y quiere cambiar su adaptador de red NAT a BRIDGED o agregar el USB.

Lo que tenemos que hacer es apagar o pausar nuestra máquina virtual.



Y después No dijéremos a settings....



Ya adentro de settings podemos configurar nuestro adaptador de red y agregar el USB, igual como si fuera los pasos anteriores. Esto si es que ya tiene su sistema operativo ya instalado y no lo quieren instalar de nuevo.

Una vez ya listo encendemos nuestra máquina y listo.

Ahora vamos a conectar nuestro USB wireless a nuestra máquina virtual.

Como ustedes se pueden dar cuenta que abajo en la derecha aparecen artos iconos y nunca se imaginaron para que sirvieran.



Son lindo o no?  Bueno. Qué pasaría si yo conecto mi TP-LINK TL-WN722N a mi notebook? probemos.



Apareció otro icono de un USB. Con el nombre Atheros USB2.0 WLAN esto lo que quiere decir que es mi USB Wireless claramente. Pero sale en color gris por que no está conectado y para conectarlo tenemos que hacer click con el botón de la derecha del mouse y nos saldrán 3 opciones y obviamente le damos a la primera opción que dice conectar y desconectar desde del host.



Y tiene que quedar con el color azul el USB que significa que está conectado y listo para usarse.



Nos dirigimos a nuestro kali para ver si nuestro wireless aparece y si claramente aparece nuestro wireless



Ve que no es tan difícil. es cuestión de indagar y investigar  ;)


#95
Underc0de / Re:Reporte de links rotos
Mayo 13, 2017, 09:45:32 AM
los 3 3 ultimos estan rotos

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#96
Hola. @La-Bestia

Prueba con bettercap. tiene una opcion de sniffer y lo guarda con una extencion .cap y con el wireshark puedes abrir el .cap y leer lo que sniffeaste con mas detalles

Saludos
#97
Hola. @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Super facil. puedes usar un lindo comando en el meterpreter

Código: text
run persistence -h



te recomiendo ver este post:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#98
Dudas y pedidos generales / Re:Espíar Android
Mayo 12, 2017, 01:02:10 AM
Hola! @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yo te recomendaria hacer una apk con msfvenom "metasploit", bueno lindo y gratis  ;)

Saludos
#99
Hacking / EAPHammer - Ataque Evil Twin
Mayo 06, 2017, 08:04:12 AM


EAPHammer



EAPHammer es un conjunto de herramientas para realizar ataques Evil Twin dirigidos contra las redes WPA2-Enterprise. Está diseñado para ser utilizado en evaluaciones inalámbricas. Como tal, se centra en proporcionar una interfaz fácil de usar que se puede aprovechar para ejecutar ataques inalámbricos de gran alcance con una configuración manual mínima. Para ilustrar lo rápida que es esta herramienta, he aquí un ejemplo de cómo configurar y ejecutar un robo de credencial utilizando un ataque Evil Twin contra una red WPA2-TTLS en sólo dos comandos:

Código: text
# generate certificates
./eaphammer --cert-wizard


Código: text
# launch attack
./eaphammer -i wlan0 --channel 4 --auth ttls --wpa 2 --essid CorpWifi --creds


Aprovecha una versión ligeramente modificada de hostapd-wpe, dnsmasq, dsniff, Responder y Python 2.7




Características

- Roba las credenciales RADIUS de las redes WPA-EAP y WPA2-EAP. -
- Realizar ataques de portal hostiles para robar credenciales de AD y realizar pivotes inalámbricos indirectos -
- Realizar ataques en el portal cautivo -
- Soporte para redes abiertas y WPA-EAP / WPA2-EAP -
- Ninguna configuración manual necesaria para la mayoría de los ataques. -
- No es necesaria la configuración manual necesaria para el proceso de instalación y configuración -




Próximas funciones

- Efectúe ataques MITM aparentes con bypass parcial de HSTS -
- Soporte de ataques contra WPA-PSK / WPA2-PSK -
- Soporte para el encubrimiento de SSID -
- Generar payloads con timer para pivotes inalámbricos indirectos -
- Generación de payload integrada de PowerShell -
- Integración de Impacket para ataques de retransmisión SMB -
- Ataque directo Rogue AP -
- Integración de clonador de paginas de inicio de sesión -
- Integración de servidor HTTP -




Instalación

Código: text
git clone https://github.com/s0lst1c3/eaphammer.git


correr
Código: text
python setup.py



--> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta <--


fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta





#100
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta habia caducado la URL. ahora esta UP