Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - dovao

#1
Hola me gustaría saber como funciona la función de initialautorunscript en metasploit, según he leído se usa para q ejecute un script automaticamente y supuestamente antes de iniciar una nueva sesión de meterpreter, mi pregunta es ¿si creo un script para crear persistencia añadiendo una clave registro, cuando se ejecute el payload en el pc de la víctima, aunque este no tenga conexión con metasploit debería de crear la clave de registro no? Y podrían poner algún ejemplo de uso, y explicarme un poco las diferencias con la opcion autorunscript. Gracias por la ayuda.
#2
Dudas y pedidos generales / Evadir HSTS
Septiembre 20, 2015, 05:38:05 PM
Hola me gustaria saber si actualmente se puede evadir HSTS para ver paginas en http, he leido que con el uso de dns2proxy y sslstrip2 se podia evadir , pero no se si actualmente sigue funcionando este metodo, tambien he leido que alterando la fecha de la pc con el uso de delorean  tambien se podia, mi pregunta es si ¿en los navegadores como en chrome y firefox todavia se puede evadir HSTS o ya se corrigio este fallo?  ¿Y si se ha corregido este fallo existe otro metodo para evadir HSTS?. Gracias por vuestras respuestas.

Aclaracion: Lo que pregunto es unicamente para saber si se puede evadir HSTS, lo de phising y otros metodos para robar contraseñas no me interesa en este momento.
#3
Dudas y pedidos generales / Error en websploit
Septiembre 19, 2015, 11:12:38 AM
Hola me gustaria que me ayudaran a solucionar el siguiente error en  websploit:

Código: bash
Traceback (most recent call last):
  File "./websploit", line 162, in <module>
    start()
  File "./websploit", line 160, in start
    main()
  File "./websploit", line 134, in main
    main()
  File "./websploit", line 115, in main
    fakeupdate.fakeupdate()
  File "/root/websploit/modules/fakeupdate/fakeupdate.py", line 50, in fakeupdate
    subprocess.Popen('cp /usr/share/websploit/modules/fakeupdate/www/* /var/www/')
  File "/usr/lib/python2.7/subprocess.py", line 710, in __init__
    errread, errwrite)
  File "/usr/lib/python2.7/subprocess.py", line 1335, in _execute_child
    raise child_exception
OSError: [Errno 2] No such file or directory


Gracias por la ayuda
#4
Hola alguien puede ayudarme ha instalar los drivers de una antena wireless rtl8187 en kali 2.0 sana. He probado ha hacer de todo para instalar los patch de esta antena en kali, he descargado los backports y lo intentado de todas las formas pero no he logrado que mi antena inyecte ni le funcione el modo monitor. En linux mint tambien he instalado los drivers y funciona perfectamente, pero no logro que en kali funcione y querria saber lo q debo hacer.

Informacion del sistema:

uname -a
Linux Admin 4.0.0-kali1-amd64 #1 SMP Debian 4.0.4-1+kali2 (2015-06-03) x86_64 GNU/Linux

Informacion antena:

PHY   Interface   Driver      Chipset

phy0   wlan0      iwlwifi      Intel Corporation Wireless 7260 (rev c3)
phy1   wlan1      rtl8187      Realtek Semiconductor Corp. RTL8187


Gracias  por vuestra ayuda.
#5
Hola estoy intentando hacer un ataque MITM y saltarme el HSTS con el programa MITMF, introduzco lo siguiente:

python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --spoof --arp --hsts -i wlan0 --target 192.168.1.14 --gateway 192.168.1.1

Y el programa se pone en funcionamiento, pero cuando abro por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en el equipo que estoy atacando la conexion supuestamente deberia de ser en http pero no funciona, sigue en https por lo que no puedo ver los datos que se introduzen.  Mi pregunta es ¿Estoy haciendo algo mal? o ¿Ya han arreglado este fallo de seguridad y por eso no puedo realizar este ataque? o ¿Tengo que configurar el programa para que este ataque funcione?

Gracias por vuestras respuestas y espero que puedan ayudarme.
#6
Hola he estado escaneando la ip publica del router de un amigo, y segun nmap me sale lo siguiente:
Código: text
8081/tcp unfiltered blackice-icecap

Mis preguntas son, para que sirve este puerto? ,puedo realizar algún ataque para tomar el control del router de mi amigo? y por ultimo como es posible hackear un router a través de ip publica, y que utilizan o como hacen para hackearlo (si se puede hackear).

Gracias de antemano por responder.