Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - banderas20

#1
Hola!

Tengo lo siguiente:

- Windows 10
- Usuario con privilegios de Admin

¿Puedo evitar que se desinstale un software o servicio específico haciendo que pida un password al intentarlo?

Algo así como añadirle una capa de seguridad por encima específicamente a dicho software, sin depender de los permisos de Windows.
Creo que algunos antivirus lo tienen.

Muchas gracias!
#2
Buenos días,

tengo un PDF firmado por 2 partes mediante DocuSign. Entiendo que la firma se hace mediante correo electrónico de ambos firmantes.

¿Cómo puedo ver esos datos en el PDF?

Gracias!
#3
Hola,

tengo unas dudas sobre el funcionamiento de las claves SSH.

Tengo un servidor Debian y he ejecutado el comando ssh-keygen. Éste me genera dos ficheros en el directorio ~/.ssh

id_rsa
id_rsa.pub

Con esto entiendo que he generado claves privada y pública de usuario para autenticarme contra ese servidor como ese usuario en particular. Después he reiniciado el servicio SSH.

He copiado el contenido de id_rsa en un fichero de texto plano en Windows y lo he adjuntado a un cliente SSH. Al intentar conectar con el servidor, éste me da el mensaje:

"Server refused our key"

No sé qué hago mal. ¿Alguna ayuda?

Gracias!

PD: luego querré generar pares de claves para autenticar el servidor y verificar que me estoy conectando al servidor correcto, pero eso supongo que va por otra vía.
#4
Hola,

tengo una cuenta webmail, y quiero iniciarme en la configuración de DKIM, DMARC y SPF.

Para ello, me gustaría hacer pruebas con un servidor mail propio (en Linux, por ejemplo) y configurarlo todo desde ahí.

¿Cómo se puede configurar un servidor de correo propio aunque la cuenta sea webmail?
Comentar que el dominio es mío.

Cualquier ayuda, será bienvenida.

Gracias!
#5
Buenos días,

estoy examinando las cabeceras de un correo electrónico, y me salen 2 campos "Received" con diferentes IPs.

Es un mail legítimo, porque lo he enviado yo, pero no entiendo por qué aparecen 2 IPs distintas

Código: text
Received: from dominio1 ([ip1])
        by mx.google.com with ESMTPS id
Received-SPF: pass (designates ip1 as permitted sender) client-ip=ip1;
Authentication-Results: mx.google.com;
       spf=pass
Received: from dominio2 ([ip2]) by xxx with ESMTP



Además, no entiendo qué significan ESMTP y ESMTPS

Gracias!
#6
Hola!


he recibido un correo electrónico en cuyo asunto se lee "certificado".

Han puesto en copia una dirección de e-mail que se supone que pertenece a una entidad certificadora. No hay nada más

¿esto tiene validez de algún tipo?


Muchas gracias!
#7
Buenas,

he visitado la web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y te muestra un listado de torrents descargados desde una determinada IP.

¿Cuál es el funcionamiento, si están deshabilitadas las cookies?

Gracias!
#8
Buenas,

estoy iniciándome en Wireshark. Para hacer una prueba de concepto he hecho una captura de tramas en mi PC local.

La prueba es muy sencilla: "Me conecto con Firefox a Google y pongo en el buscador una palabra clave"

Al abrir Wireshark, veo mi IP local, mi dirección MAC y que el user-agent es Firefox. Hago filtrados por protocolos http, pero me quedo  bloqueado en lo siguiente:

- No veo mi conexión a Google (filtro por protocolo http, https y busco "Google" en el archivo de captura y no sale nada)
- No veo la palabra buscada
- Veo una conexión a la IP 84.53.132.152 (Akamai). He visto que es un CDN, pero no sé por qué paso por ahí.
- No sé ver el PID.

¿Me podéis orientar un poco?

Muchas gracias!
#9
Dudas y pedidos generales / Detectar Keylogger
Marzo 10, 2020, 02:43:51 PM
Buenas tardes,

Aparte de pasar un Antivius o Antimalware, ¿Hay alguna manera de detectar si en un equipo hay instalado un Keylogger?

Aparte de mirar el árbol de procesos. Algún comportamiento extraño, o algo así.

Saludos!
#10
Hola.

Hace días se me rompió la pantalla de mi Samsung Galaxy.

Está completamente en negro y no puedo interactuar con ella.

Me gustaría recuperar los datos de la memoria interna del teléfono. Si lo conecto vía USB al PC, me lo reconoce, pero como no puedo conceder permisos desde la pantalla del móvil, la carpeta de Windows me sale vacía.

¿Alguna idea?

Gracias!
#11
Buenas.

Evidentemente, un correo impreso o una captura no valen, porque se pueden manipular.

Si tengo el fichero en formato electrónico,

¿las cabeceras y metadatos son más que suficiente para determinar origen y destino sin poderse falsear?
¿Me vale la descarga de un buzón entero?
¿Han de ser correos firmados digitalmente?

Me gustaría saber los requisitos que ha de tener un correo electrónico para que pueda ser admitido como prueba judicial.

Muchas gracias!
#12
Dudas y pedidos generales / Hackear un sitio WIX
Enero 12, 2020, 07:06:34 AM
Buenas.

Estoy haciendo prácticas, y me gustaría saber por dónde puedo empezar a encontrar vulnerabilidades en una web hecha con WIX.

Con wordpress conozco las más comunes, pero no sé por dónde empezar con WIX.

¿Alguna idea?

Gracias!
#13

Buenas,

Tengo una tarjeta con vídeos, y cuando la pongo, Windows me dice que la unidad no tiene formato y me propone formatearla.

En el administrador de dispositivos sale, pero en formato RAW. La capacidad de la tarjeta de de 64GB. He hecho una imagen, y ésta sólo ocupa 9GB. Supongo que era el espacio utilizado.

He probado varios softwares para tratar de recuperar los ficheros, pero no lo consigo.

¿Alguna ayuda?

Gracias!
#14
Buenas.

Tengo un volcado de memoria de una máquina Windows y estoy analizándola con Volatility.
La máquina tenía un volumen cifrado con TrueCrypt, y éste estaba en ejecución en el momento del volcado.

Quiero encontrar la clave de cifrado. He probado con los comandos


volatility truecryptmaster
volatility truecryptsummary
volatility truecryptpassphrase


Los dos primeros me muestran resultados, pero el último (el que me da la clave) no me arroja ningún resultado.

Si está el proceso en ejecución, la clave debe estar en memoria ¿Cómo puedo encontrarla?


Gracias!
#15
Buenas.

Estoy investigando un servidor web linux con Apache2 que ha sido hackeado. Lo típico, que te cambian la página por otra.
He identificado el fichero modificado, y con "stat" saco la fecha de modificación. Pero me gustaría saber con detalle qué ha pasado y por dónde han entrado.

Estoy revisando los ficheros de log en las fechas próximas y no veo nada relevante.

¿Alguna idea?

Gracias!
#16
Hola

Soy nuevo en forensia y estoy practicando con Autopsy y un volcado de Windows.

Es una práctica. Se supone que debo encontrar información relevante. Esto es lo que tengo hasta ahora:

- $Logfile, $MFT y ficheros orphaned.
- 2 JPG .
- 2 archivos txt con el mismo nombre. Uno de ellos marcado como eliminado y el otro no. Ambos con 0 bytes y vacíos.
- Un documento de Word protegido por contraseña.

He analizado metadatos, el contenido hexa de los ficheros pero nada. También he revisado las imágenes para ver si había alguna cadena de texto escondida.

Pienso que quizá el texto que una vez existió en el fichero vacío puede ser una pista, pero no sé cómo recuperarlo.

Los datos TIENEN que estar ahí, porque es una práctica. Pero estoy perdido. ¿Alguien me puede dar una pista de cómo o dónde seguir buscando?

Muchas gracias por adelantado!
#17
Hola.

Estoy intentando elevar privilegios con una shell de usuario limitado en una víctima Ubuntu 12.04 3.2.0-23-generic-pae #36 i686 i686 i386 GNU/Linux.

Lo que hago es:

- Busco cualquier exploit que pueda funcionar en dicha víctima en exploit-db, y descargo los archivos .c.
- Las compilo siguiendo las instrucciones (si las hay) en los comentarios del fichero c,  en mi Kali (gcc version 8.2.0 (Debian 8.2.0-6)). Lo más usual es gcc exploit.c -m32 -exploit (el -m32 es porque la víctima es de 32bit).
- En el 50% de los casos me da errores o warnings de compilación. Cosa que no entiendo porque son ficheros que teóricamente funcionan.
- Copio el programa compilado a la víctima  via scp
- Cambio a la shell remota y ejecuto el exploit. (./exploit)

Ni uno solo de los 7 exploits funciona. No entiendo nada. Quizá hago algo mal, o quizá tengo mala suerte, pero por Dios.... es un puñetero Ubuntu 12.04, y 7 exploits diferentes!

¿Alguien me echa un cable? Se está convirtiendo en algo obsesivo....

Gracias! :)
#18
Hola

Estoy intentando ejecutar Dirtycow en un Linux 3.2.0-23-generic-pae

Lo compilo en mi máquina Kali siguiendo las instrucciones (con gcc):

Código: php
gcc -pthread dirtycow.c -o dirty -lcrypt


Luego lo subo a la máquina víctima. Le doy permisos de ejecución desde meterpreter, lo ejecuto y me dice:

Código: php
./dirty2: 1: ./dirty2: Syntax error: "(" unexpected


¿Alguna ayuda?

Gracias!
#19
Buenas,

estoy analizando una VM con los puertos activos: 22, 53, 80, 110, 139, 445, 993, 995.

Estoy usando Kali con nmap, NESSUS y metasploit. He recogido información en cuanto a máquina (es una Ubuntu 12.04) y versiones (aparentes) de los servicios.
Pero en cuanto a explotación lo máximo que he conseguido es:

- Saber que es vulnerable a Heartbleed (SSL) y capturar tramas de memoria del servidor de correo. Poco útil porque la máquina está arrancada pero sin ser utilizada, con lo que el contenido es el mismo.
- Saber que existe usuario root en la máquina vícticma.
- Entrar con meterpreter (usuario www-data) gracias a una vulnerabilidad en Wordpress (ya que su user y pwd están por defecto).
- A partir de esto, he conseguido leer el fichero passwd y tener todos los users. Shadow está protegido contra lectura y no tengo ni el hash.

¿Tenéis alguna idea de qué más puedo hacer desde meterpreter o cómo escalar privilegios?
¿Qué ficheros puedo leer desde ahí que me den más información (hashes u otras cosas)?
Tampoco he visto exploits relativos a Ubuntu 12.04, y debe estar lleno de agujeros....

Cualquier ayuda es bienvenida. Ya no se me ocurren más cosas para comprometer la máquina virtual...

Gracias!
#20
Buenas.

Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:

Código: php
host            port   proto  name          state  info
----            ----   -----  ----          -----  ----
192.168.X.X  22     tcp    ssh           open   OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X  53     tcp    domain        open   ISC BIND 9.8.1-P1
192.168.X.X  80     tcp    http          open   Apache httpd 2.2.22 (Ubuntu)
192.168.X.X  110    tcp    pop3          open   Dovecot pop3d
192.168.X.X  139    tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X  143    tcp    imap          open   Dovecot imapd
192.168.X.X  445    tcp    netbios-ssn   open   Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X  993    tcp    ssl/imap      open   Dovecot imapd
192.168.X.X  995    tcp    ssl/pop3      open   Dovecot pop3d


He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve
Código: php

[*] Started reverse TCP double handler on 192.168.X.X:4444
[*] Exploit completed, but no session was created.


He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.

¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)

Gracias!


#21
Dudas y pedidos generales / Hashcat con base64
Agosto 19, 2018, 08:01:39 AM
Buenas,

dispongo del nombre de usuario root y del hash de su contraseña en SHA-512 (base 64).  m=1800

He intentado descifrarla con HASHCAT y el diccionario "rockyou.txt", y no me ha encontrado nada. No sé si hay que pasarle algún modificador para que tenga en cuenta que el hash es en base64, o directamente ya lo sabe hacer y no me ha encontrado nada en el diccionario.

El hash es de tipo $6$[salt]$[hash_de_86_chars]

He puesto en un fichero solamente la parte [hash_de_86_chars]. Supongo que está bien.

¿Alguna pista?

Gracias!


#22
Buenas.

Acabo de instalar Kali y he hecho "apt-get update". Me devuelve lo siguiente:

Código: php
The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository <[email protected]>
Reading package lists... Done
W: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. GPG error: http://archive-4.kali.org/kali kali-rolling InRelease: The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository <[email protected]>
W: Failed to fetch http://http.kali.org/kali/dists/kali-rolling/InRelease  The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository <[email protected]>
W: Some index files failed to download. They have been ignored, or old ones used instead.


En mi "sources.list" hay esto:

Código: php
deb http://http.kali.org/kali kali-rolling main non-free contrib


Supongo que tengo que añadir la firma del repositorio, pero no sé cómo.

¿Alguna ayuda?

Gracias!
#23
Buenas.

Estoy intentando obtener una shell en una máquina ubuntu que corre Samba 3.5.3. nmap me da información del grupo de trabajo, en la forma WORKGROUP\XX

Entiendo que XX es un usuario. ¿Puedo usarlo para entrar? ¿Cómo?

Gracias!
#24
Buenas.

Cuando escaneo una IP con nmap, me saca los puertos abiertos e incluso nombre y versión del servicio. Hasta ahí todo maravilloso.

Luego abro metasploit, y tengo cientos  de exploits por cada servicio, multiplicados por cientos de payloads por cada exploit.

La combinatoria es brutal. Y aquí es donde viene mi duda. Hay alguna manera de saber qué exploits/payloads pueden dar resultado o cuáles van a ser inútiles?

No tengo manera ni criterio de cuál probar. Y hacerlo uno a uno por si suena la flauta no lo veo. Tiene que haber algo que lo identifique.

Me podéis orientar?

Gracias!
#25
Buenas.

Estoy haciendo pruebas de pentesting a una VM Ubuntu.

nmap me dice lo siguiente en cuanto a puertos y servicios más conocidos:

Código: php
22/tcp  open  ssh         OpenSSH 5.9p1
80/tcp  open  http        Apache httpd 2.2.22
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
993/tcp open  ssl/imap    Dovecot imapd
995/tcp open  ssl/pop3    Dovecot pop3d
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn


Las versiones de la víctima son OpenSSH 5.9p1 y SAMBA 3.6.3 (esta versión de Samba según CVE es vulnerable a saco, pero no sé cómo atacarla)

He intentado con metasploit a esos servicios, pero no me da resultado.

Ahora lo que estoy intentando es hydra contra ssh con ataque por diccionario.

¿Hay alguna manera que se me escape y sea más sencilla para obtener una shell?

Gracias!

#26
Hola.

He instalado el servidor vsftp en Kali. Y sólo me deja entrar con acceso anónimo. No sé por qué no puedo entrar con mis credenciales.

Error en Filezilla client
Código: php
Comando:	USER root
Respuesta: 331 Please specify the password.
Comando: PASS *******
Respuesta: 530 Login incorrect.
Error: Critical error: No se pudo conectar al servidor


vsftpd.conf:

Código: php

listen=NO
listen_ipv6=YES
anonymous_enable=YES
local_enable=YES
dirmessage_enable=YES
use_localtime=YES
xferlog_enable=YES
connect_from_port_20=YES
chroot_local_user=YES
secure_chroot_dir=/var/run/vsftpd/empty
pam_service_name=vsftpd
rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
ssl_enable=NO


Log de vsftpd

Código: php
root@kali:~# tail /var/log/vsftpd.log -n 20
Sun Jun 10 10:01:04 2018 [pid 2517] CONNECT: Client "::ffff:192.168.40.1"
Sun Jun 10 10:01:06 2018 [pid 2516] [root] FAIL LOGIN: Client "::ffff:192.168.40.1"
Sun Jun 10 10:01:30 2018 [pid 2519] CONNECT: Client "::ffff:192.168.40.1"
Sun Jun 10 10:01:32 2018 [pid 2518] [root] FAIL LOGIN: Client "::ffff:192.168.40.1"
Sun Jun 10 10:02:49 2018 [pid 2587] CONNECT: Client "::ffff:192.168.40.1"
Sun Jun 10 10:02:51 2018 [pid 2586] [root] FAIL LOGIN: Client "::ffff:192.168.40.1"


¿Alguna idea?

Gracias!

#27
Dudas y pedidos generales / HTTPS packet inspection
Mayo 10, 2018, 08:54:14 AM
Buenos días,

he visto que en algunos Firewalls está habilitada la opción de "HTTPS packet inspection".

¿Cómo puede ser técnicamente, si son paquetes cifrados?

Saludos!
#28
Buenas.

Estoy intentando listar la estructura de una web, y utilizo dirb. Lo configuro para cada 20 segundos y así no sobrecargar de peticiones la web.

Al cabo de un rato de sacarme 3 o 4 directorios, me tira el error

Error! (FATAL! TOO MANY ERRORS CONNECTING TO HOST.)

¿Por qué sucede esto? ¿Con qué otro programa puedo hacer un scanner de directorios?

Muchas gracias!
#29
Dudas y pedidos generales / FTP Server en Kali
Abril 30, 2018, 03:19:11 AM
Buenas,

tengo una VM Kali. ¿Cómo conectar vía FTP a Kali para subir/baja información? No he podido conectar al servidor FTP de Kali.

Si intento apt-get update && apt-get install filezilla, me dice esto:

Código: php
Ign:1 http://ftp.es.debian.org/debian wheezy InRelease
Hit:2 http://ftp.es.debian.org/debian wheezy Release
Reading package lists... Done
Reading package lists... Done
Building dependency tree     
Reading state information... Done
Some packages could not be installed. This may mean that you have
requested an impossible situation or if you are using the unstable
distribution that some required packages have not yet been created
or been moved out of Incoming.
The following information may help to resolve the situation:

The following packages have unmet dependencies:
filezilla : Depends: libpango1.0-0 (>= 1.14.0) but it is not going to be installed
             Depends: libwxgtk2.8-0 (>= 2.8.12.1) but it is not going to be installed
E: Unable to correct problems, you have held broken packages.


¿Ideas?

Gracias!
#30
Buenas,

estoy haciendo prácticas, y tengo acceso a un Windows 2003 Server desde Kali con meterpreter. Quiero generar un volcado de  memoria para poder analizarlo, pero no sé cómo hacerlo. Ni vía meterpreter ni vía consola de comandos de DOS.

¿Alguna idea?

Gracias!
#31
Buenas.

Me gustaría saber si es posible obtener el registro de llamadas entrantes y salientes que se han hecho desde un terminal móvil. Habiendo borrado previamente el registro de llamadas, y sin contar con los registros de la operadora.

Gracias!
#32
Buenas.

Estoy haciendo pruebas con una VM con Kali Linux. Tengo la tarjeta de red en modo NAT, pero aún así, entiendo que saliendo por mi tarjeta de red física y por mi router, alguien podría trazar desde qué IP estoy escaneando un objetivo.

Aparte de contratar una VPN, ¿Existe otra manera de ser indetectable a nivel de IP? ¿Arrancando desde un live USB de Kali, por ejemplo?

Muchas gracias!
#33
Buenas.

Estoy haciendo labs con malware, y sé que la idea es que éste sea indetectable por los antivirus. Lo que no entiendo es qué significa "sacar la firma de un malware"? ¿Quién lleva la firma? ¿El malware o el antivirus?

Es un concepto que me patina un poco.

Gracias!
#34
Buenas a todos,

estoy practicando haciendo un Evil Twin Wireless. He seguido el tutorial

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

me sale todo bien y mi cliente se conecta al AP falso. Incluso le asigna una IP por DHCP, con la interfaz at0 y todo.

El problema es que el cliente no tiene salida a Internet.

¿Qué hago mal?

PD: uso airbase-ng

Gracias!
#35
Buenos días

Pensaba que el cliente Squirrel venía con la distro de Kali por defecto. He intentado instalarlo bajándome el .jar, y me abre la interfaz GUI, pero no me ha instalado Drivers. La lista sale vacía y debajo pone "EDT Violation Detected".

No sé si es fácil arreglarlo, o mejor usar otro cliente.

Gracias!
#36
Buenos días,

tengo una VM Win7 con MSSQL 2008 express con user por defecto para que sea vulnerable a propósito.

Desde Kali, ni NESSUS ni el comando
Código: php
nmap -p1433 --script ms-sql-info
me detectan dicha vulnerabilidad.

¿Alguna ayuda?

Gracias!
#37
Buenas.

Me gustaría saber cómo poder hacer sniffer de los paquetes que mi interfaz wifi detecta. Es decir, si yo tengo una tarjeta WiFi, ésta ve todas las wifis disponibles. Una vez estoy conectado a la mía, me instalo WireShark (p.ej.), y me gustraría poder capturar los paquetes que salen y entran en la conexión 3G o wifi de mi smartphone que tengo al lado. O sea, capturar los paquetes que sea capaz de "escuchar" mi tarjeta wifi (estén cifrados o no).

Si pongo a funcionar Wireshark, sólo captura los paquetes que van de mi tarjeta a mi router. Yo quiero poder monitorizarlo todo, para poder analizar lo que yo quiera.

Lo mismo he intentado con una app de móvil y no funciona.

Wireshark pone que el modo promiscuo está "enabled", pero igual no la soporta.
Mi NIC es una "Realtek RTL8723AE Wireless LAN 802.11n PCI-E NIC", y uso Windows 7.

No sé si es fallo de configuración o de concepto.


Gracias por adelantado!
#38
Hola.

Tengo una VM con Kali y cada vez que reinicio me desaparece el fichero resolv.conf.

En /etc tengo un enlace:

Código: php
lrwxrwxrwx 1 root root   35 Oct 14 21:47 resolv.conf -> /var/run/NetworkManager/resolv.conf


Si voy a /var/run/NetworkManager/ , dicho fichero no existe y lo he de recrear cada vez.

¿Qué pasa y cómo puedo solventarlo?

Gracias!
#39
Buenas.

Me gustaría saber si hay alguna herramienta para escanear una red y que me dibuje (aunque sea aproximadamente) el diagrama de red.

He probado con The Dude, y me escanea equipos, porque lo veo en la barra de progreso, pero no me sale ni un equipo en la ventana del diagrama.

¿Me podéis recomendar algún software que lo haga, freeware o de pago?

Gracias!
#40
Buenas.

He instalado Nessus en una VM Kali Linux. El servicio está corriendo, y cuando apunto a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Iceweasel me dice:

Código: php
SSL received a record that exceeded the maximum permissible length.

(Error code: ssl_error_rx_record_too_long)
  The page you are trying to view cannot be shown because the authenticity of the received data could not be verified.
  Please contact the website owners to inform them of this problem. Alternatively, use the command found in the help menu to report this broken site.


Esperaba una advertencia de seguridad que pudiera agregar a excepciones, pero se me queda aquí.

¿alguna idea?

Gracias!