Genial, estaba buscando un exploit para esta vuln, me volvia loco haciendolo manualmente
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Páginas1
#1
Bugs y Exploits / Re:WordPress 4.7.0 / 4.7.1 Content Injection / Code Execution
Junio 20, 2017, 06:06:23 AM #2
Dudas y pedidos generales / Re:[Duda] Anonimato en Kali Linux
Junio 16, 2017, 09:19:39 PM
Si, no queda otra que hacer lo que decis vos. Si me tira failed to bind, igualmente necesito la reverse, por que es la mas util debido a los posibles firewalls del lado del objetivo (Mucho ojo a lo qe entra, pero nada a lo qe sale xd) , no se a que te referis con un vps que permita tor? Estaria haciendo lo mismo que en mi pc, vos decis conectarme mediante TOR a un remote desktop protocol y de ahi lanzarlo? Otra pregunta capas qe la sabes, seria bueno comprar un VPS con btc, y meterle una VPN priv? la vpn si aceptaria conexiones entrantes y redirigiria ?
EDIT: para que quede clara mi idea seria
Mi PC -> Conexion mediante TOR -> RDP (Escritorio remoto) de VPS -> VPN -> Objetivo.
EDIT: para que quede clara mi idea seria
Mi PC -> Conexion mediante TOR -> RDP (Escritorio remoto) de VPS -> VPN -> Objetivo.
#3
Dudas y pedidos generales / [Duda] Anonimato en Kali Linux
Junio 16, 2017, 03:14:32 AM
Hola gente, me acabo de registrar pero hace bastante leo el foro. Tengo una consulta!
Estoy corriendo kali 2.0 en una VM en windows 10. El objetivo es realizar pruebas ->de pruebas de penetración con total (o el maximo) anonimato, tanto en LAN como WAN. Probe TOR con proxychains, tambien estoy probando whonix como gateway (qe tambien utiliza tor) el tema es que ninguna de estas opciones me sirve a la hora de generar una conexion tanto bind como reverse. Intente abriendo todos los puertos, intente tambien poniendo un dynamic DNS en la pc de kali, pero solo reconoce el exitnode por lo tanto la conexion seria algo asi creo yo:
Kali -> node 31 -> node 12 -> node 89 -> objetivo.
Pero cuando vuelve es
Objetivo -> node 89 -> node 2136 -> node 7831 - Kali
Por lo tanto no se puede hacer de esta manera, tambien quise probar con crear un hidden service que me diera un DNS No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero solo tendrian acceso los objetivos dentro de la red TOR.
La pregunta en si es, como hacer una maquina kali linux, VM o no VM, anonima y poder recibir conexiones para crear un meterpreter o reverse shell.
PD: Me pueden agregar al skype scarface.ferro para compartir conocimientos!
Algun consejo o algun otro metodo para emplear esto anonimamente?
Estoy corriendo kali 2.0 en una VM en windows 10. El objetivo es realizar pruebas ->de pruebas de penetración con total (o el maximo) anonimato, tanto en LAN como WAN. Probe TOR con proxychains, tambien estoy probando whonix como gateway (qe tambien utiliza tor) el tema es que ninguna de estas opciones me sirve a la hora de generar una conexion tanto bind como reverse. Intente abriendo todos los puertos, intente tambien poniendo un dynamic DNS en la pc de kali, pero solo reconoce el exitnode por lo tanto la conexion seria algo asi creo yo:
Kali -> node 31 -> node 12 -> node 89 -> objetivo.
Pero cuando vuelve es
Objetivo -> node 89 -> node 2136 -> node 7831 - Kali
Por lo tanto no se puede hacer de esta manera, tambien quise probar con crear un hidden service que me diera un DNS No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero solo tendrian acceso los objetivos dentro de la red TOR.
La pregunta en si es, como hacer una maquina kali linux, VM o no VM, anonima y poder recibir conexiones para crear un meterpreter o reverse shell.
PD: Me pueden agregar al skype scarface.ferro para compartir conocimientos!
Algun consejo o algun otro metodo para emplear esto anonimamente?
Páginas1