Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - - ALEAJANDRO -

#1
Hacking / Re:Evadiendo Antivirus con Shellter
Octubre 17, 2015, 08:46:39 PM
Funciona con Kali 2.0 en 64 bits? Porque yo no lo puedo hacer andar  :-\
Me da error Wine al querer correr shellter.exe
#2
Hola, creo que solo necesitas ram para correr un block de notas, un navegador y un servidor web. Yo creo que con 512MB de ram podrías tener un windows XP con lo justo y necesario. La placa de video no es necesaria.
#3
Dudas y pedidos generales / Re:[Consulta] Shells y backdoors
Septiembre 18, 2015, 04:51:33 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿Podrías colocar el código fuente de tu programa?


¡Saludos!

Hola, sí, les dejo 2 pastebin.
Cliente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Server:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
#4
Dudas y pedidos generales / [Consulta] Shells y backdoors
Septiembre 17, 2015, 02:49:15 AM
Hola foro, estoy tratando de hacer un backdoor que reciba comandos para ser ejecutados en una máquina remota. El lenguaje que elegí es Python y lo estoy programando en Linux y probando en el mismo sistema.
La manera de funcionar es la que se ve en todos los tutoriales, crear un socket para enviar y recibir los comandos y resultados por ahí.
El principal problema es que el programa de "cuelga" cuando envío comandos como "cd " o "mkdir algo". Si ejecuto "mkdir algo", me crea la carpeta pero el programa no responde. Si ejecuto "nano" también cuelga.
Alguien sabe el motivo por el cual no puedo recibir respuesta de esos tipos de comandos?

Hice la prueba y si trabajo sobre un único archivo de Python si funciona todo perfecto. O sea, si en vez de enviar y recibir todo por socket de cliente a servidor, ejecuto las ordenes directamente como un simple script sobre mi máquina.

A mi me parece que es una buena práctica desarrollar mi propia Shell, ya que si quiero usar una existente como Meterpreter es recontra detectada por los antivirus, además no necesito tanto potencial. Con moverme por directorios y descargar archivos creo que ya estaría.
Alguno piensa que no tiene sentido reinventar el fuego?


Espero sus comentarios,
     Saludos!
#5
Hola a todos! Les dejo unas consultas :)
1) Por qué no puedo realizar un sniffing del tráfico de un smartphone?
O sea, desde una máquina atacante hacia un celular. Pero no me refiero a sniffar el tráfico cuando navega, porque eso sí se puede, sino el tráfico de las aplicaciones. Por ejemplo, si el celular usa la app de facebook, esa app se conecta a un servidor para enviar y recibir la información, yo intento esnifearlo pero no puedo, no encuentro nada de tráfico.
Hay forma de hacerlo?

2) Si quiero realizar un sniffing, primero tengo que realizar el arp spoofing y luego veo el tráfico usando alguna herramienta de la suite dsniff pero si uso wireshark no preciso realizar previamente el arp spoofing, eso por qué sucede?

Esto lo pregunto por lo siguiente, hoy en día es común entrar a una red wifi (no hablo de ilegalidades  ::) ) y ver que los dispositivos conectados son celulares. Entonces las posibilidades de un ataque se me reducen, ya que nunca tienen puertos abiertos y no encontras servicios corriendo. Por lo general uno con el celular usa las apps que ya bajó, no necesita entrar a facebook desde el navegador. Entonces si pudiese realizar un mitm al celular podría ver su navegación de todas formas.

Espero haber sido claro.
Gracias!
#6
No es tan así..
Si navegas por https, nadie verá nada.
Si la versión de los servicios que estés usando son las últimas, seguro no tengan vulnerabilidades, por lo que tampoco vas a correr riesgo de que las exploten. Entonces tampoco corres riesgos de que entren a tu pc.
Lo que podría pasar a pesar de todo este mal escenario para un atacante, es que use al eslabón más débil: vos. Te realiza un ataque de dns spoofing (googlealo) y cuando quieras navegar, si sos descuidado, podrías descargar malware.
Y ahí sos pollo :D

Saludos!
#7
Terrible post! Es increíble todo, desde encontrar la vulnerabilidad, explotarla y encima automatizarla!  ;D
Sin duda fue un excelente trabajo!
#8
Hola gente, me presento! Me llamo Alejandro (como lo dice mi nick) y soy nuevo en la comunidad y en el manejo dentro de un foro.
Leí muchos temas acá adentro y ahora me digné a hacerme una cuenta y comenzar en esta movida.

Espero que no hayan sentido una falta de respeto que haya comenzado a preguntar sin presentarme, no fue la intensión. :)

Nos vemos en los temas!
Saludos!
#9
Dudas y pedidos generales / Re:Consulta sobre Shells
Agosto 07, 2015, 08:44:52 PM
Gracias a todos por sus respuestas!

Para cerrar el tema, la conclusión que saco es que, si no conozco el objetivo o si no estoy seguro de si la máquina víctima tiene netcat, entonces desarrollo una shell apta para todos. Si conozco perfectamente el objetivo, puedo hacer un script que me abra un bash en la víctima y uso la shell del sistema.
Sería así?

Espero un poco a ver si alguien mas responde, sino finalizo el tema.

Saludos!
#10
Hola a todos, es mi primer tema por lo tanto si hay algo en donde no cumplo algún protocolo, por favor háganmelo saber.  ;)

Les explico mi duda:
Supongamos que queremos tener acceso remoto en un sistema, una de las formas sería controlarlo mediante una shell. Entonces podríamos desarrollar (o usar una existente) una shell para camuflarla y pasarsela a la víctima esperando que la ejecute y así, tener acceso al sistema.
Para simplificarla supongamos que la víctima usa Linux.
Ahora mi duda, es necesario que desarrolle una Shell? No podría simplemente hacer un script que me levante un bash? O sea, el sistema ya cuenta con una shell, podría usar simplemente la del sistema?
Pregunto esto porque veo que siempre se habla de shells y de como desarrollar una. Y yo pensaba, no sería más fácil y eficiente desarrollar un pequeño script que cuando la víctima lo ejecuta le ponga un puerto a escucha con netcat y yo me conecto a él.

Espero haber sido claro! Y espero sus comentarios! :)

Saludos!