Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - B14ckH013

#1
Puedes probar con "runas"

runas /user:Administrator NombreFichero.bat

#2
Dudas y pedidos generales / Re:Necesito ayuda por favor.
Noviembre 17, 2019, 05:07:52 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A lo mejor, donde estas haciendo el import deberias incluir esta función de la siguiente manera:

Código: php
from coinkit.keypair import NamecoinKeypair, BitcoinPrivateKey


#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
la verdad estoy tratando de muchas formas crear un keylogger en usb algo asi como un roberducky pero en este caso que no sea reconocido y que guarde las teclasiones pero el antivirus tanto eset como kasperry lo detectan alguien me ayuda con mi meta de creación

A ver, vayamos por partes.

Un keylogger es un programa que registra las pulsaciones de las teclas, tal y como dice su nombre. No importa si va en un USB o lo pones en el ordenador. Un RubberDucky NO ES UN KEYLOGGER, es un dispositivo USB que engaña al sistema haciendole creer que es un teclado y lo que hace es inyectar pulsaciones de teclado que has programado en un script.

Por lo tanto no tiene nada que ver una cosa con la otra.

Un Antivirus te va a detectar un keylogger, casi siempre, a no ser que utilices tecnicas muy avanzadas de evasion. En cambio un Rubber Ducky (o dispositivos similares), como engaña al sistema y se hace pasar por un teclado (esta en la información que envia el hardware) raramente lo va a detectar el antivirus, aunque desconozco si algunos antivirus han avanzado en sus métodos de detección.

Por tanto, deberias aclarar si lo que quieres hacer es un keylogger (supongo que si) o inyectar pulsaciones de teclas.

Llegados a este punto, estaria bien saber que lenguaje estas empleando y que técnicas. Si lo haces en modo kernel para que funcione como un driver y afecte a todo el sistema, o haces un hook de funciones, y en ese caso solo funcionaria para el usuario actual.

Para acabar, que tengas claro que el uso del keylogger esta tipificado en la ley y penado con carcel. (solo es una advertencia).
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola
Sería de utilidad que compartas el archivo para poder analizarlo

Buenas tardes,

No sabia si podia subir un archivo que contuviera malware, por eso no lo hice antes.

Os dejo un enlace para descargarlo desde Mega.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La contraseña es "maldoc".  :D

#5
Buenos dias,

Ante todo, que me perdonen los administradores si este tema no va en la sección de Ingenieria Inversa. No tenia muy claro en que apartado ponerlo. Voy al grano.

Estoy analizando un documento Malicioso de Microsoft Office, lo que se conoce como "Maldoc".

Este documento tiene unas macros que descargan posteriormente un troyano, que en principio es el Emotet.

El caso es que he estado analizando las macros, pero estan ofuscadas y no veo exactamente cuales son las llamadas. He probado diferentes metodos, pero o bien tengo algo mal en mi configuración, o esta versión esta mas elaborada y las herramientas para desofuscar fallan.

He usado oletools, y tambien Viper Monkey, pero el codigo que muestra sigue ofuscado. Yo creo que es problema de Viper Monkey, pero no acabo esar seguro de ello.

A ver si alguien también lo ha usado y me puede orientar.

Os dejo a continuación algunos pantallazos para que os hagais una idea de esto.












#6
Dudas y pedidos generales / Re:Payloads
Noviembre 14, 2019, 05:09:44 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ya que donde tengo que poner el backdoor es a un supuesto cliente de la empresa donde estoy, o sea externo a la compañia y la unica info que tenemos de dicho cliente son mails y los mismos son muy truchos, si se quiere
Por eso veo lejos la posibilidad de realizar trabajo forense a un equipo que no tengo acceso.

Emmmm, eso tal y como lo describes a priori parecería ilegal (Y de hecho creo que en todos los países que conozco). Si te contrata una compañia para hacerle un pentesting, no te da la capacidad legal para infectar a los clientes de dicha empresa. Asegúrate de que estás dentro de la legislación vigente o no hagas lo que quiera que sea que estés intentando hacer hasta que no tengas respaldo legal.

"parecería" NO. Es ILEGAL del todo.  ::)
#7
Dudas y pedidos generales / Re:Payloads
Noviembre 13, 2019, 05:33:25 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por otro lado, paso a Explicar el por que de la consulta..
Estoy trabajando en sector de Auditoria Interna en una Empresa y estamos tratando de investigar algunos casos de Fraude.
Intenté realizar un payload con el metasploit, generé un Backdoor por PDF pero el mismo no me realiza la conexion con el

Desde mi desconocimiento sobre tu trabajo concreto, y perdona si la pregunta esta fuera de lugar, pero....

Como pretendes investigar un caso de fraude enviado un PDF con un Backdoor a un equipo?  ???

No seria mejor hacer un análisis forense de los equipos (en caso de haberse producido ya el fraude)?

Que quieres investigar? El canal que ha ayudado a hacer el fraude?
#8
Dudas y pedidos generales / Re:Cómo tener ip dinamica
Noviembre 13, 2019, 05:25:16 AM
No se desde que pais haces la pregunta. Igual dependiendo del proveedor te puede variar su politica, pero normalmente (al menos aqui en España) las IPs suelen ser siempre dinámicas. Si la quieres estática (fija), se debe de pedir y siempre tiene sobrecoste.

Una manera facil de verlo es irte a una web que informe de cual es tu IP externa, como por ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Verás que arriba te sale tu IP en grande (si reinicias el router, suele cambiar y veras que es diferente cada vez).
Pero sin reiniciar el router, si miras abajo en detalles, veras que el proveedor te da un nombre de host y, al menos con telefonica (creo que vodafone también) te muestra dentro del hostname el texto "dynamicip", con lo que ya sabes que es dinamica. Si fuera estatica pondria "staticip".



#9
Muchas gracias @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Espero aprender primero, y si puedo ayudar y compartir, no lo dudeis.  :)
#10
Buenos dias,

Tienes un driver específico para este modelo en la misma web de Epson. De hecho es el driver generico para impresoras de impacto de 9 pins.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No deberias de tener ningun problema en el que el sistema te reconozca los drivers y te funcione.
Si no recuerdo mal, debe ser con conexión por puerto paralelo.

Tambien, podrias probar con alguno de estos dos drivers Genéricos que ya trae Windows, aunque me da que el de IBM puede que no sea compatible 100% con todos los comandos.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola.

Adelantandole a los resultados diría que python es el ganador. Ya el año pasado he leído un artículo en que la mayoría de los programas de hackin en kali están echos en python. Por otro lado creo que es por las propiedades del lenguaje que es súper sencillo realizar lo que uno desee en poquísimo tiempo.

Hola. Mi primer mensaje después de la presentación.  :P

La verdad es que esta encuesta si me la hubieran hecho hace 7 u 8 años yo habria elegido C sin dudar, luego no lu hubiera tenido tan claro. Pero hoy en dia para mi es Python. He tenido la oportunidad de aprenderlo en los últimos meses, y vista su dimensión y el amplio parque de código desarrollado alrededor de la comunidad dedicada a Seguridad y Hacking creo que es indiscutible ganador en la actualidad.
#12
Buenas noches (en España) a todos,

Me presento despues de haberme registrado hace 5 años.  ::) Un poco tarde, si, pero la verdad, es que no recordaba que me habia registrado en este foro (no se por que motivo o en que momento lo hice) y al ir a registrarme hoy he descubierto que ya lo habia hecho.  ;D

Así que, lo primero es presentarse.

Me interesa todo lo relacionado con la seguridad y hacking ético, aunque lo me motiva es el reversing (aunque de momento solo me doy contra la pared).