Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - dovao

#1
Hola me gustaría saber como funciona la función de initialautorunscript en metasploit, según he leído se usa para q ejecute un script automaticamente y supuestamente antes de iniciar una nueva sesión de meterpreter, mi pregunta es ¿si creo un script para crear persistencia añadiendo una clave registro, cuando se ejecute el payload en el pc de la víctima, aunque este no tenga conexión con metasploit debería de crear la clave de registro no? Y podrían poner algún ejemplo de uso, y explicarme un poco las diferencias con la opcion autorunscript. Gracias por la ayuda.
#2
Dudas y pedidos generales / Re:Evadir HSTS
Septiembre 20, 2015, 06:19:47 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Amigo D0VA0 aquí en el Foro existe mucha información si usas el buscador encontrarás de casi todo es cuestión de dedicarle tiempo.

Aquí te paso un thread

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya ese post ya lo había visto y de hay he descargado las herramientas y he echo todo lo que pone, lo que pasa es q con algunos sitios me ha funcionado y he saltado el hsts pero en otros como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por ejemplo ,no me ha funcionado y quería saber si es q estaba haciendo algo mal o ya esta arreglado y no es posible.
#3
Dudas y pedidos generales / Re:Evadir HSTS
Septiembre 20, 2015, 05:55:00 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por favor, no hagas dobles post sobre el mismo tema.
Te dejo el último y te borro el anterior.

Gracias :)

Gabi

Perdón es que quería borrar este post y dejar el otro pero se me habia olvidado borrar este. Pero ya de paso podrías responder a mi pregunta?
#4
Dudas y pedidos generales / Evadir HSTS
Septiembre 20, 2015, 05:38:05 PM
Hola me gustaria saber si actualmente se puede evadir HSTS para ver paginas en http, he leido que con el uso de dns2proxy y sslstrip2 se podia evadir , pero no se si actualmente sigue funcionando este metodo, tambien he leido que alterando la fecha de la pc con el uso de delorean  tambien se podia, mi pregunta es si ¿en los navegadores como en chrome y firefox todavia se puede evadir HSTS o ya se corrigio este fallo?  ¿Y si se ha corregido este fallo existe otro metodo para evadir HSTS?. Gracias por vuestras respuestas.

Aclaracion: Lo que pregunto es unicamente para saber si se puede evadir HSTS, lo de phising y otros metodos para robar contraseñas no me interesa en este momento.
#5
Dudas y pedidos generales / Re:Error en websploit
Septiembre 20, 2015, 06:22:04 AM
Ya, se que es un fallo de programacion lo que no se es solucionarlo , es que no se programar, y me gustaria que alguien que sepa programar me ayudase a solucionarlo.
#6
Dudas y pedidos generales / Error en websploit
Septiembre 19, 2015, 11:12:38 AM
Hola me gustaria que me ayudaran a solucionar el siguiente error en  websploit:

Código: bash
Traceback (most recent call last):
  File "./websploit", line 162, in <module>
    start()
  File "./websploit", line 160, in start
    main()
  File "./websploit", line 134, in main
    main()
  File "./websploit", line 115, in main
    fakeupdate.fakeupdate()
  File "/root/websploit/modules/fakeupdate/fakeupdate.py", line 50, in fakeupdate
    subprocess.Popen('cp /usr/share/websploit/modules/fakeupdate/www/* /var/www/')
  File "/usr/lib/python2.7/subprocess.py", line 710, in __init__
    errread, errwrite)
  File "/usr/lib/python2.7/subprocess.py", line 1335, in _execute_child
    raise child_exception
OSError: [Errno 2] No such file or directory


Gracias por la ayuda
#7
Que va, supuestamente el programa funciona bien y no da ninguna error. De hecho he  probado con otros ataques en Mitmf y funcionan bien, yo creo q se debe a que este ataque es ya antiguo y ya no funciona porque ya esta reparado.
#8
Hola alguien puede ayudarme ha instalar los drivers de una antena wireless rtl8187 en kali 2.0 sana. He probado ha hacer de todo para instalar los patch de esta antena en kali, he descargado los backports y lo intentado de todas las formas pero no he logrado que mi antena inyecte ni le funcione el modo monitor. En linux mint tambien he instalado los drivers y funciona perfectamente, pero no logro que en kali funcione y querria saber lo q debo hacer.

Informacion del sistema:

uname -a
Linux Admin 4.0.0-kali1-amd64 #1 SMP Debian 4.0.4-1+kali2 (2015-06-03) x86_64 GNU/Linux

Informacion antena:

PHY   Interface   Driver      Chipset

phy0   wlan0      iwlwifi      Intel Corporation Wireless 7260 (rev c3)
phy1   wlan1      rtl8187      Realtek Semiconductor Corp. RTL8187


Gracias  por vuestra ayuda.
#9
Hola estoy intentando hacer un ataque MITM y saltarme el HSTS con el programa MITMF, introduzco lo siguiente:

python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --spoof --arp --hsts -i wlan0 --target 192.168.1.14 --gateway 192.168.1.1

Y el programa se pone en funcionamiento, pero cuando abro por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en el equipo que estoy atacando la conexion supuestamente deberia de ser en http pero no funciona, sigue en https por lo que no puedo ver los datos que se introduzen.  Mi pregunta es ¿Estoy haciendo algo mal? o ¿Ya han arreglado este fallo de seguridad y por eso no puedo realizar este ataque? o ¿Tengo que configurar el programa para que este ataque funcione?

Gracias por vuestras respuestas y espero que puedan ayudarme.
#10
Dudas y pedidos generales / Re:Puerto 8081 abierto en router
Septiembre 11, 2015, 08:52:58 AM
Gracias por vuestras respuestas, en la pagina donde aparecen los posibles ataques que se pueden hacer he encontrado q se pueden realizar ataques de denegacion de servicio, probare con eso a ver q tal.
#11
Dudas y pedidos generales / Re:Puerto 8081 abierto en router
Septiembre 10, 2015, 11:01:04 AM
Vale pero si es usado como proxy puedo hacer algun tipo de ataque?
#12
Hola he estado escaneando la ip publica del router de un amigo, y segun nmap me sale lo siguiente:
Código: text
8081/tcp unfiltered blackice-icecap

Mis preguntas son, para que sirve este puerto? ,puedo realizar algún ataque para tomar el control del router de mi amigo? y por ultimo como es posible hackear un router a través de ip publica, y que utilizan o como hacen para hackearlo (si se puede hackear).

Gracias de antemano por responder.