Hola me gustaría saber como funciona la función de initialautorunscript en metasploit, según he leído se usa para q ejecute un script automaticamente y supuestamente antes de iniciar una nueva sesión de meterpreter, mi pregunta es ¿si creo un script para crear persistencia añadiendo una clave registro, cuando se ejecute el payload en el pc de la víctima, aunque este no tenga conexión con metasploit debería de crear la clave de registro no? Y podrían poner algún ejemplo de uso, y explicarme un poco las diferencias con la opcion autorunscript. Gracias por la ayuda.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Páginas1
#2
Dudas y pedidos generales / Re:Evadir HSTS
Septiembre 20, 2015, 06:19:47 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Amigo D0VA0 aquí en el Foro existe mucha información si usas el buscador encontrarás de casi todo es cuestión de dedicarle tiempo.
Aquí te paso un thread
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ya ese post ya lo había visto y de hay he descargado las herramientas y he echo todo lo que pone, lo que pasa es q con algunos sitios me ha funcionado y he saltado el hsts pero en otros como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por ejemplo ,no me ha funcionado y quería saber si es q estaba haciendo algo mal o ya esta arreglado y no es posible.
#3
Dudas y pedidos generales / Re:Evadir HSTS
Septiembre 20, 2015, 05:55:00 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por favor, no hagas dobles post sobre el mismo tema.
Te dejo el último y te borro el anterior.
Gracias
Gabi
Perdón es que quería borrar este post y dejar el otro pero se me habia olvidado borrar este. Pero ya de paso podrías responder a mi pregunta?
#4
Dudas y pedidos generales / Evadir HSTS
Septiembre 20, 2015, 05:38:05 PM
Hola me gustaria saber si actualmente se puede evadir HSTS para ver paginas en http, he leido que con el uso de dns2proxy y sslstrip2 se podia evadir , pero no se si actualmente sigue funcionando este metodo, tambien he leido que alterando la fecha de la pc con el uso de delorean tambien se podia, mi pregunta es si ¿en los navegadores como en chrome y firefox todavia se puede evadir HSTS o ya se corrigio este fallo? ¿Y si se ha corregido este fallo existe otro metodo para evadir HSTS?. Gracias por vuestras respuestas.
Aclaracion: Lo que pregunto es unicamente para saber si se puede evadir HSTS, lo de phising y otros metodos para robar contraseñas no me interesa en este momento.
Aclaracion: Lo que pregunto es unicamente para saber si se puede evadir HSTS, lo de phising y otros metodos para robar contraseñas no me interesa en este momento.
#5
Dudas y pedidos generales / Re:Error en websploit
Septiembre 20, 2015, 06:22:04 AM
Ya, se que es un fallo de programacion lo que no se es solucionarlo , es que no se programar, y me gustaria que alguien que sepa programar me ayudase a solucionarlo.
#6
Dudas y pedidos generales / Error en websploit
Septiembre 19, 2015, 11:12:38 AM
Hola me gustaria que me ayudaran a solucionar el siguiente error en websploit:
Gracias por la ayuda
Gracias por la ayuda
#7
Dudas y pedidos generales / Re:Bypass HSTS con mitmf no funciona
Septiembre 12, 2015, 09:33:06 AM
Que va, supuestamente el programa funciona bien y no da ninguna error. De hecho he probado con otros ataques en Mitmf y funcionan bien, yo creo q se debe a que este ataque es ya antiguo y ya no funciona porque ya esta reparado.
#8
Dudas y pedidos generales / Instalar drivers parcheados en kali 2.0
Septiembre 11, 2015, 12:01:02 PM
Hola alguien puede ayudarme ha instalar los drivers de una antena wireless rtl8187 en kali 2.0 sana. He probado ha hacer de todo para instalar los patch de esta antena en kali, he descargado los backports y lo intentado de todas las formas pero no he logrado que mi antena inyecte ni le funcione el modo monitor. En linux mint tambien he instalado los drivers y funciona perfectamente, pero no logro que en kali funcione y querria saber lo q debo hacer.
Informacion del sistema:
uname -a
Linux Admin 4.0.0-kali1-amd64 #1 SMP Debian 4.0.4-1+kali2 (2015-06-03) x86_64 GNU/Linux
Informacion antena:
PHY Interface Driver Chipset
phy0 wlan0 iwlwifi Intel Corporation Wireless 7260 (rev c3)
phy1 wlan1 rtl8187 Realtek Semiconductor Corp. RTL8187
Gracias por vuestra ayuda.
Informacion del sistema:
uname -a
Linux Admin 4.0.0-kali1-amd64 #1 SMP Debian 4.0.4-1+kali2 (2015-06-03) x86_64 GNU/Linux
Informacion antena:
PHY Interface Driver Chipset
phy0 wlan0 iwlwifi Intel Corporation Wireless 7260 (rev c3)
phy1 wlan1 rtl8187 Realtek Semiconductor Corp. RTL8187
Gracias por vuestra ayuda.
#9
Dudas y pedidos generales / Bypass HSTS con mitmf no funciona
Septiembre 11, 2015, 09:04:06 AM
Hola estoy intentando hacer un ataque MITM y saltarme el HSTS con el programa MITMF, introduzco lo siguiente:
python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --spoof --arp --hsts -i wlan0 --target 192.168.1.14 --gateway 192.168.1.1
Y el programa se pone en funcionamiento, pero cuando abro por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en el equipo que estoy atacando la conexion supuestamente deberia de ser en http pero no funciona, sigue en https por lo que no puedo ver los datos que se introduzen. Mi pregunta es ¿Estoy haciendo algo mal? o ¿Ya han arreglado este fallo de seguridad y por eso no puedo realizar este ataque? o ¿Tengo que configurar el programa para que este ataque funcione?
Gracias por vuestras respuestas y espero que puedan ayudarme.
python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --spoof --arp --hsts -i wlan0 --target 192.168.1.14 --gateway 192.168.1.1
Y el programa se pone en funcionamiento, pero cuando abro por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en el equipo que estoy atacando la conexion supuestamente deberia de ser en http pero no funciona, sigue en https por lo que no puedo ver los datos que se introduzen. Mi pregunta es ¿Estoy haciendo algo mal? o ¿Ya han arreglado este fallo de seguridad y por eso no puedo realizar este ataque? o ¿Tengo que configurar el programa para que este ataque funcione?
Gracias por vuestras respuestas y espero que puedan ayudarme.
#10
Dudas y pedidos generales / Re:Puerto 8081 abierto en router
Septiembre 11, 2015, 08:52:58 AM
Gracias por vuestras respuestas, en la pagina donde aparecen los posibles ataques que se pueden hacer he encontrado q se pueden realizar ataques de denegacion de servicio, probare con eso a ver q tal.
#11
Dudas y pedidos generales / Re:Puerto 8081 abierto en router
Septiembre 10, 2015, 11:01:04 AM
Vale pero si es usado como proxy puedo hacer algun tipo de ataque?
#12
Dudas y pedidos generales / [SOLUCIONADO] Puerto 8081 abierto en router
Septiembre 10, 2015, 05:59:40 AM
Hola he estado escaneando la ip publica del router de un amigo, y segun nmap me sale lo siguiente:
Mis preguntas son, para que sirve este puerto? ,puedo realizar algún ataque para tomar el control del router de mi amigo? y por ultimo como es posible hackear un router a través de ip publica, y que utilizan o como hacen para hackearlo (si se puede hackear).
Gracias de antemano por responder.
Mis preguntas son, para que sirve este puerto? ,puedo realizar algún ataque para tomar el control del router de mi amigo? y por ultimo como es posible hackear un router a través de ip publica, y que utilizan o como hacen para hackearlo (si se puede hackear).
Gracias de antemano por responder.
Páginas1