Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - m3tr4l14

Páginas: [1] 2 3
1
Dudas y pedidos generales / Re:problema puerto cerrado
« en: Septiembre 02, 2019, 03:06:03 pm »
imagen del router no pued ya que no lo tengo fisicamente  8).... sobre la regla, no entendi.... consulte en google y segui lo que ponia...
he estado leyendo y puede ser que sea un CG-nat  :'(

2
Dudas y pedidos generales / problema puerto cerrado
« en: Agosto 31, 2019, 12:11:48 am »
Buenos dias compañ[email protected], llevo todo el dia peleandome con este router,  zxhn h267n   Masmovil.
tengo windows 10, escribi la regla para abrir el puerto asignado en firewall, en Mcfee tambien, en el router tambien, pero me sigue dando closed en el check de puertos, alguna solucion?

3
Dudas y pedidos generales / Re:sesion no creada metasploit
« en: Enero 04, 2019, 02:19:31 pm »
@m3tr4l14, sí puedes explotar un teléfono android con otro tipo de vulnerabilidades, en vez de hacerlo con una APK. Tendrías que hacer information gathering para conocer el objetivo. Por ejemplo, el exploit tan famoso de Stagefright.

Todo dependerá de cómo deseas atacar.

Un saludo.
Agrsdezco la ayuda.... pero echo la toalla 😂  me pasare a los Rats

4
Dudas y pedidos generales / Re:sesion no creada metasploit
« en: Enero 03, 2019, 08:34:58 pm »
Si puede crear un APK con msfvenom esta lleno de tutoriales. por eso digo los matariales estan lleno pero hay que solo buscarlo suerte. yo pronto seguire con tema de metasploit
no entendiste.... pregunto si hay otra forma de acceder a un *Android* sin tener de enviar un apk al telefono....

5
Dudas y pedidos generales / Re:sesion no creada metasploit
« en: Enero 03, 2019, 03:26:26 pm »
Hola @m3tr4l14

Acá te dejo un tutorial de metasploit con detalles sobre eternalblue y con scan con nmap. En el foro existe material para que aprendas pero tienes que buscar.

https://underc0de.org/foro/hacking/curso-metasploit-part-3-como-obteber-un-meterpreter-con-eternalblue/
Gracias tio, he seguido videos por youtube y visitado paginas, ahora leere esa,  haber si logro saber donde fijarme para la vulnerabilidad.
Otra cosa, para acceder a un teléfono android en lan, también se podria? O solo via payload instalando apk

6
Dudas y pedidos generales / Re:sesion no creada metasploit
« en: Enero 03, 2019, 02:15:30 pm »
Buenos días @m3tr4l14,
Primero que nada, deberías escanear todo el rango de puertos y no sólo los lógicos(los principales 1.000). Segundo, deberías especificar más el momento de lanzar el exploit, puesto que no muestras las opciones(show options), ni los targets(show targets) que estás 'configurando' para el exploit. Probablemente, nadie te pueda colaborar por skype por cuestiones de tiempo, no obstante, deberías mostrar capturas de pantalla y así podremos responderte cuál podría ser la manera para que ejecutes correctamente un exploit que sea válido contra tu Service Pack de tu XP.

Un saludo.

Gracias por responder, a la noche subire capturas, en show options configuro siempre RHOST la ip Xp y en LHOST mi ip kali.
Sobre todos los puertos, con cual comando? Solo tengo ese puerto abierto el 2869 http. Tengo que decir que el SO xp no es original  es uno para pocos recursos Blackcristal.

7
Dudas y pedidos generales / sesion no creada metasploit
« en: Enero 03, 2019, 10:23:41 am »
Hola compañeros, al final me llamareis Pesado xD
cuando lanzo un exploit me pone la sesion no fue creada...
lo hago contra mi pc windows XP SP3
Código: [Seleccionar]
Starting Nmap 7.70 ( https://nmap.org ) at 2019-01-03 14:12 CET
Nmap scan report for 192.168.0.156
Host is up (0.0023s latency).
Not shown: 999 filtered ports
PORT     STATE SERVICE VERSION
2869/tcp open  http    Microsoft HTTPAPI httpd 1.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/1.0
|_http-title: Site doesn't have a title (text/html).
MAC Address: 00:0D:F0:3A:AA:BD (Qcom Technology)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|game console|PBX
Running (JUST GUESSING): Microsoft Windows XP (89%), Nintendo embedded (86%), NEC embedded (85%)
OS CPE: cpe:/o:microsoft:windows_xp::sp3:home cpe:/h:nintendo:wii cpe:/h:nec:sv8100
Aggressive OS guesses: Microsoft Windows XP Home Edition SP3 (89%), Microsoft Windows XP SP3 (88%), Nintendo Wii game console (86%), NEC UNIVERGE SV8100 PBX (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

TRACEROUTE
HOP RTT     ADDRESS
1   2.26 ms 192.168.0.156

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 27.63 seconds

he probado con los de netapi, eternalblue... y ya no se, estoy por volverme a los Rats y olvidar metasploit :(   
o alguno que me de clases (consejos) por skype

8
Dudas y pedidos generales / Re:pregunta metasploit
« en: Enero 02, 2019, 03:51:23 pm »
Hola necesitas un poco mas de informacion  ,

nmap -sV -sS -O -A -d2 192.168.0.1-254   // Con esto te resaltara si tienen firewall & cosas que necesitaras saber
- closed   Dispositivos sin firewall
- filtered  Dispositivos con firewall

reset ttl xxx   Es el sistema operativo  que tu exploit necesitara  , un ejemplo windows 10 da un resultado como este,  reset ttl 128
Lista de TTL  - https://subinsb.com/default-device-ttl-values/

Cuando el resultado es este  /  All 1000 scanned ports on 192.168.0.167 are closed
Trata de utilizar -Pn Para saber el estado del dispositivo

nmap -sV -sS -O -A -d2 -Pn 192.168.xx

Una ves teniendo las  vulnerabilidades , el sistema , el estatus del firewall  ,   pasas al siguiente paso msf

msfconsole
msf>search scanner/samba 
msf>use auxiliary/scanner/smb/smb_version 
msfauxiliary(smb_version) > set RHOSTS 192.168.x.xxx
exploit
** Si carga correctamente , msf te mostrara el auxiliar cargado // (100% complete) ,  Auxiliary module execution complete.
msf> use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST 192.168.x.xxx

El exploit te abrira tu session de meterpreter  ..

Los dispositivos que tienen Firewall / IDS / Intelligence Prevention ,  Necesitaras  guias ,
Bypass Firewall Restrictions
Reverse_tcp_allports Routing - Network
Exploiting Filtered Port


Nada no me aclaro  :( ... estoy en la biblioteca  y me lanza demasiados datos 😂... filtered, no tendras algun videotutorial? Te mande un Email pd

9
Dudas y pedidos generales / Re:pregunta metasploit
« en: Enero 01, 2019, 01:50:23 am »
@m3tr4l14

Hola lo que dice @jonathanvlan esta correcto y es una buena ayuda.

Pero te recomiendo que si estás practicando, te recomiendo metasploit, pero si estás llendo más haya (practicando igualmente pero con niveles de dificultad), te recomiendo que usas diferentes programas y/o mucho mejor que crees tú propia carga útil ya que así no sólo practicadas la programación ya que te volverás creativo y tendrás mas ventaja contra sistemas/programas de protección.

Si deseas atacar un dispositivo "remotamente", puedes optar por la ing. social y el dns spoofing. Insitando a que la victima tenga que instalar un plugin o algo por el estilo.

Te recomiendo metasploit así tengas conocimientos amplias para la pre explotación.
jeje gracias por responder, si cuando termine de estudiar vere de ser creativo, q ahora en epoca de exámenes. ...

10
Dudas y pedidos generales / Re:pregunta metasploit
« en: Enero 01, 2019, 01:49:12 am »
Hola necesitas un poco mas de informacion  ,

nmap -sV -sS -O -A -d2 192.168.0.1-254   // Con esto te resaltara si tienen firewall & cosas que necesitaras saber
- closed   Dispositivos sin firewall
- filtered  Dispositivos con firewall

reset ttl xxx   Es el sistema operativo  que tu exploit necesitara  , un ejemplo windows 10 da un resultado como este,  reset ttl 128
Lista de TTL  - https://subinsb.com/default-device-ttl-values/

Cuando el resultado es este  /  All 1000 scanned ports on 192.168.0.167 are closed
Trata de utilizar -Pn Para saber el estado del dispositivo

nmap -sV -sS -O -A -d2 -Pn 192.168.xx

Una ves teniendo las  vulnerabilidades , el sistema , el estatus del firewall  ,   pasas al siguiente paso msf

msfconsole
msf>search scanner/samba 
msf>use auxiliary/scanner/smb/smb_version 
msfauxiliary(smb_version) > set RHOSTS 192.168.x.xxx
exploit
** Si carga correctamente , msf te mostrara el auxiliar cargado // (100% complete) ,  Auxiliary module execution complete.
msf> use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST 192.168.x.xxx

El exploit te abrira tu session de meterpreter  ..

Los dispositivos que tienen Firewall / IDS / Intelligence Prevention ,  Necesitaras  guias ,
Bypass Firewall Restrictions
Reverse_tcp_allports Routing - Network
Exploiting Filtered Port

  waoo  eres un crack 😝😝😝.  Esto serviria para los teléfonos androids conectados?  Ya que pc pocos 😂 el mio y tirando.

11
Hacking / Re:Metasploit videotutorial metasplotaible vsftpd y samba
« en: Diciembre 31, 2018, 08:59:48 am »
No me entere mucho 😅 soy noob

12
Dudas y pedidos generales / Re:pregunta metasploit
« en: Diciembre 30, 2018, 09:18:17 pm »
192.168.0.1 (el ruter supongo, ofrece servicios interesantes)

192.168.0.178 (si no me equivoco hay un exploit para el servicio samba)
Gracias por responder,  que se le podria hacer al router?  La ip 178 creo que esta asignada a mi pc kali linux 😄.
Podria sacar pass admin?
Y otra pregunta, que no encuentro,  atacar a teléfonos conectados a red lan, podria?
Porque todo lo que veo en youtube es creando un payload multi handler y mandarselo y esperar a qye pique. ..

13
Dudas y pedidos generales / [SOLUCIONADO] Pregunta metasploit
« en: Diciembre 30, 2018, 06:30:37 pm »
Buenas Grupo, he instalado metasploit pero no se por donde empezar, le pase el nmap y me derivo estos datos:->
Código: [Seleccionar]
nmap -sV 192.168.0.1-254
Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-30 22:20 CET
Nmap scan report for 192.168.0.1
Host is up (0.0034s latency).
Not shown: 994 filtered ports
PORT     STATE  SERVICE    VERSION
22/tcp   closed ssh
23/tcp   closed telnet
80/tcp   open   tcpwrapped
1900/tcp open   http       Cisco DPC3828S WiFi cable modem
8080/tcp closed http-proxy
8082/tcp open   http       Mongoose httpd
MAC Address: A4:08:F5:E0:13:8C (Sagemcom Broadband SAS)
Service Info: Device: WAP; CPE: cpe:/h:cisco:dpc3828s

Nmap scan report for 192.168.0.158
Host is up (0.0020s latency).
Not shown: 996 filtered ports
PORT     STATE  SERVICE   VERSION
443/tcp  open   ssl/http  TiVo To Go httpd 20.6.4.RC40-SAG-11:B55
1503/tcp open   websocket libwebsockets
2191/tcp open   tvbus?
9080/tcp closed glrpc
MAC Address: A0:39:EE:0D:B4:C3 (Unknown)
Service Info: Device: media device

Nmap scan report for 192.168.0.159
Host is up (0.0042s latency).
All 1000 scanned ports on 192.168.0.159 are closed
MAC Address: 80:5A:04:DC:5C:AC (LG Electronics (Mobile Communications))

Nmap scan report for 192.168.0.161
Host is up (0.0036s latency).
All 1000 scanned ports on 192.168.0.161 are closed
MAC Address: 84:B5:41:0F:37:CA (Samsung Electronics)

Nmap scan report for 192.168.0.163
Host is up (0.0025s latency).
All 1000 scanned ports on 192.168.0.163 are closed
MAC Address: 50:C8:E5:C7:DB:CD (Samsung Electronics)

Nmap scan report for 192.168.0.167
Host is up (0.0082s latency).
All 1000 scanned ports on 192.168.0.167 are closed
MAC Address: 5C:AF:06:0A:57:EF (LG Electronics (Mobile Communications))

Nmap scan report for 192.168.0.175
Host is up (0.0022s latency).
All 1000 scanned ports on 192.168.0.175 are closed
MAC Address: 7C:F9:0E:F6:5A:E5 (Samsung Electronics)

Nmap scan report for 192.168.0.178
Host is up (0.0052s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE     VERSION
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
9000/tcp open  upnp        TwonkyMedia UPnP (UPnP 1.0; pvConnect SDK 1.0; Twonky SDK 1.1)
MAC Address: A4:08:F5:E0:13:8D (Sagemcom Broadband SAS)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel:2

Nmap scan report for 192.168.0.166
Host is up (0.000073s latency).
All 1000 scanned ports on 192.168.0.166 are closed

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 254 IP addresses (9 hosts up) scanned in 148.37 seconds


Cual objetivo seria interesante atacar?  la mitat son telefonos xD mi madre, brother etc...
Gracias

14
Dudas y pedidos generales / Re:Problema con Dns_spoof
« en: Diciembre 27, 2018, 01:00:01 pm »
@m3tr4l14

Si es para interceptar el trafico, será complejo el ataque si es por el protocolo https y si intentas hacer un cambio podrás saltar el hsts del navegador.

Como ya dije los navegadores Han implementado medidas de seguridad contra estos ataques, prueba con internet explore para que veas que cualquier ataque a un navegador no te dará problemas.

Muéstrame mas información acerca de tu sistema operativo, navegador, etc.

Con navegador y sistema operativo, me refiero a los dos atacante y victima.

Supongo que usas kali y la victima un Windows, pero es mejor que me lo digas para estar a seguro.

Hola gracias por responder, como ya dije; utilizo live cd wifislax, y android desde el movil,  mi scam esta en un host, de mipropia.com, pero tampoco consigo redireccionar a mi ip 192.169.0.166 cuando creo mi localhost con lighttpd 😧, ademas cuando entro a mi index, relleno lo de admin y al enviar da problemas 😂 putavida T.T

15
Dudas y pedidos generales / Re:Problema con Dns_spoof
« en: Diciembre 27, 2018, 05:58:36 am »
@m3tr4l14

Hola, has intentado hacerlo solo con ettercap?.

Recuerda que los navegadores y sistemas operativos, cada vez protegen a sus usuarios contra estos ataques de suplantación de dns, phishing y pharming.

Recuerda que también existe el hsts (http strict transport security) que obliga a que el usuario se comunique con un servidor web de forma segura bajo el protocolo https.
Si, lo abro, escaneo host, y he probado de las 2 formas ( router T1, mi movil T2 e inversa) voy a plugins dns_spoof y luego a mitm arp poisoning  y le doy a start... y nada, en cambio desde yamas si me captura credenciales de una web normal 😧... 
Otra forma de poder redirigir las peticiones a mi scam? 
Como vuelvo a decir cuando accedo a ettercap/etter.dns y configuro donde pone *Microsoft  A (ip) donde tengo de cambiarla por la mia, solo pongo la web de mi scam.
He tratado de poner mi scam en mi host 192.168.0.166 pero solo abre el index pero no hace la funcion de enviar 😣😣

16
Dudas y pedidos generales / Problema con Dns_spoof
« en: Diciembre 26, 2018, 07:51:07 pm »
Buenas,  tengo un problema con el dns_spoof, al configurarlo no consigo que redireccione a mi host web (donde tengo un scam de router) he visto muchos videos en YouTube y nada... sera porque es "www" y no la ip?  A mi scam no puedo entrar con ip... y con euso ettercap GTK  en wifislax

17
Dudas y pedidos generales / Re:Pregunta sobre Linset
« en: Diciembre 21, 2018, 03:25:57 pm »
?????? Lo ultimo que has dicho a que viene?

18
Dudas y pedidos generales / Re:[Metasploit Windows]
« en: Diciembre 21, 2018, 07:06:59 am »
Hola, Metasploit podría correr en LUBUNTU?  Netbook 1g ram

19
Dudas y pedidos generales / Pregunta sobre Linset
« en: Diciembre 17, 2018, 01:18:49 pm »
Buenas 😃, tengo una pregunta loca sobre Linset, ya que he estado buscando sobre eso en Santo Google y nada, quiero saber la opcion de poder modificar el index del linset, para que este index pida el admin y pass del router 😅... se que es raro...  solo encontre para editarlo con diferentes compañías para pedir la Pass Wpa.
Seria posible? Habría que modificar parametros del linset en comprobacion,  y que pida user pass.

20
Dudas y pedidos generales / Re:Abrir puertos
« en: Diciembre 16, 2018, 08:13:14 am »
@m3tr4l14

Citar
Seria interesante, ahora no estoy al pc, hay algun tema sobre eso? Porque no se si tendra algun puerto abierto, con netstat se podria saber?

Si usas Android, puedes instalar Termux, aprender comandos del Bash de Linux para que se te simplifique todo este tema y después de esto podrías instalar ngrok o usar serveo en el mismo Android.

Para usar ngrok descárgate el software desde el sitio web oficial: https://ngrok.com/ según tu Sistema Operativo/Distribución y arquitectura de tu dispositivo y sigue las instrucciones que se te indican en la misma página.

Ej de comandos ngrok: ngrok http 8080

Siendo "ngrok" el comando, "http" el protocolo en la ayuda de ngrok te apareceran más protocolos que ngrok acepta y el puerto que redireccionar a sus servidores.

El sitio web de serveo se llama serveo.net, igualmente te indicará los pasos que debes seguir para hacer una redirección de puertos y hacer una conexión wan con otro red, te indicó su sintaxis:

Claro antes de eso necesitarás instalar ssh, fácil si usas una distribución de Linux:

Primero que nada actualizamos los paquetes y el sistema:

apt update
apt upgrade

Y si nos pide una confirmación solo damos y para confirmar la operación.

Ahora instalamos openssh:

apt install openssh -y

Una vez hecho esto confirmamos la instalación ejecutando el comando "ssh".

si nos muestra la información acerca de este, todo bien, te recomiendo que leas un poco de ssh, como funciona, sus comandos, etc, para una mayor simplicidad.

Ejecutamos - Ejemplo: ssh -R test:80:localhost:8080 serveo.net

Los puertos: 80, 443 y 22, serveo te permite personalizar tu subdominio, mientras que los otros puertos no.

Si en tal caso te aparece un mensaje así:

ssh -R test:80:localhost:8080 serveo.net
Hi there
Forwarding HTTP traffic from https://test.serveo.net
Press g to start a GUI session and ctrl-c to quit.

Es porque tu conexión gue exitosa, en tal caso de que no es porque no se pudo hacer la operación.

Sobre upnp, es un tema más complejo pero no complicado, usa tu buscador para leer mas información sobre este
Gracias 😊. Nada mas tenga un hueco en los estudios lo miraré 😏

Páginas: [1] 2 3