Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - nikolai47

Páginas: [1]
1
Antes que nada agradecer a todos los que aportan sin ánimo de lucro a este foro.

Al lío. Tengo pensado usar el famoso payload Meterpreter (Bendito seas) de forma permanente, es decir, a modo típico troyano pero usando meterpreter, a lo que se salen varias dudas.
La idea sería instalar en varias máquinas virtuales con diferentes AV's el payload oculto en un exe  cualquiera e indetectable. Una vez ejecutado, el handler configurado con ExitOnFalse recogería las diferentes sesiones y las dejaría en background. Posteriormente al recoger cada sesión, se ejecutaría un script para realizar la persistencia y aquí viene la primera duda:

1. ¿Es mejor la persistencia del meterpreter o subir algún troyano en cuestión con un rootkit para ocultarlo?

2. Otra duda que siempre he tenido es, la víctima podría hacer un netstat y fácilmente sabrá a donde apunta y podría denunciar o intentar hacer un poco de fingerprinting para posteriormente atacar.

3. Otra cuestión es que el servidor escuchando en teoría tiene un puerto abierto a la espera de una shell sin cifrar, ¿alguna idea?

4. Y la última, sería saber si ando equivocado con que reverse_https lo único que hace es sacar la shell por 443 cifrada y así evitar cortafuegos y comportamientos anómalos. Vamos que en teoría resulta mejor que reverse_tcp

La verdad es que lo del servidor escucha me tiene hablando solo porque no creo que los delincuentes pongan su dirección IP. Lo del NO-IP y cosas así creo que es lo mismo ya que con una orden judicial estaríamos en las mismas.

Por supuesto se trata de una investigación personal y estudio usando máquinas virtuales para coger práctica para OSCP y CTF's

Un saludo y gracias de antemano.

Nikola1

2
Presentaciones / Nikolai se presenta
« en: Marzo 14, 2015, 02:31:11 pm »
Buenas Hackers!
He estado algún tiempo leyendo este foro y creo que es hora de unirme a esta comunidad.
Llevo unos cuantos años en el mundo del hacking ético y creo que ya estoy preparado para contribuir en proyectos y ayudar a gente que se está iniciando, tal cual me ayudaron a mí.
Soy habitual en las CON's de España y tengo la suerte de relacionarme con los más conocidos ponentes de ellas.
Bueno lo dicho, estoy aquí para seguir aprendiendo y enseñar lo que sé.
Un saludo a todos ;)

Páginas: [1]