This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - c0n

Pages: [1]
1
Dudas y pedidos generales / Re:Problema con Remote BeEF Metasploit Plugin
« on: September 04, 2015, 04:24:36 am »
Pues si el archivo esta ahi mírate los permisos.

2
Esto es interesante. Gracias por compartirlo.

De dónde lo has sacado? Hay algun paper?

Un saludo

EDIT: He encontrado un par, por si a alguien más también no lo conocia y le interesa:

You are not allowed to view links. Register or Login 2014
You are not allowed to view links. Register or Login 2010

3
Dudas y pedidos generales / Re:Troyano: problemas de conectividad
« on: August 25, 2015, 02:25:14 pm »
Comprueba que un firewall no esté impediendo la conexión.

Comprueba que el servicio esté corriendo, y que si lo está que el puerto en el que escucha es 4780.
     en windows, desde el servidor en si: corre 'netstat -a'
     en linux corre 'ss -antp'

Comprueba que no te hayas equivocado de directorio... pides la raiz y quizá está en otra carpeta. Mirate los archivos del servidor en el apache o en lo que sea que corra. /var/www/html en linux, en windows no lo sé.

Un saludo




4

Ya pueden soltar billetes ya, a ver cómo coño arreglan esto ahora.

Es muy triste que los clientes paguen la mala gestión de una empresa. No es un banco de las bahamas, pero coño, en un sitio de estos la información es bastante sensible. Referente a los suicidios supongo que es una estrategia para meter presión, pues sinceramente, dudo que alguien se suicide por el mero hecho de haber hecho algo sin estar forzado a ello.

Alguien sabe como la petaron?

Salu2

5
Dudas y pedidos generales / Re:Webpentesting
« on: August 24, 2015, 11:08:44 am »
Buenas,

La clave para una vida fácil es entrar por la puerta más ancha o amplia. Si no nos cuentas qué otras puertas, o servicios corre el sistema, no se te puede aconsejar nada. Mira que servicios corre y busca vulnerabilidades.

Hacer diccionarios personalizados es un método muy útil que ahorra mucho tiempo. Que yo sepa existe un script en ruby que además es una spider. Crawlea por un servidor web y crea un diccionario a partir de la información que analiza del sitio. El unico requisito es obviamente la necesidad de información. Qué sabes del admin?

La aplicación por si interesa se llama Cewl.
You are not allowed to view links. Register or Login

Otra alternativa quizá factible es bypassear el login con SQL injection.

La otra, si tienes un correo del admin, es la ingenieria social.

Un saludo.

6
Dudas y pedidos generales / Re:Backdoor en linux
« on: August 19, 2015, 06:00:41 pm »
You are not allowed to view links. Register or Login

Gracias por la respuesta, algo así a lo que comentas como shell voladora, me gustaría si te es posible me ampliaras el proceso a grandes rasgos tendría que realizar para esto?.

Basicamente se bindea a un puerto un pequeño programa que espera a que se conecten a él. Cuando lo hacen le entrega una shell al que se ha conectado. (O al revés) La implementación más facil, (y vieja) es usando lo que se llama, por su utilidad, la navaja suiza del hacker: netcat. Se han desarrollado desde entonces varias variantes encryptadas, tanto tráfico como el ejecutable. Pero la base sigue más o menos siendo la misma y ésta se sigue usando sin duda, actualmente. Para que pruebes o te hagas una idea te comento el proceso que como verás es muy simple. Descargamos nc.exe ; o 'apt-get install nc-traditional' en linux.

La sintaxis es más que simple:
nc -vlp5555 -e "cmd.exe"     // -v verbose, explicar datos. -l LISTEN, escuchar, esperar a que se conecten a él. -pNNNN puerto. -e "programa.exe" aqui ponemos lo que se le "mandará" a quien se conecte. En este caso cmd.exe. Para linux pon /bin/bash
Para conectarte seria simplemente
nc (-v) ip puerto.

Por lo tanto si somos capaces de ejecutar cuando el sistema arranque esto, podriamos obtener una shell remota cuando quisieramos.

El programa que ves en la página que has puesto hace lo mismo, puedes también usarlo.

También puedes montar un script -si sabes algun lenguaje de scripting(python, ruby,perl)- que obtenga una cadena de texto de un servidor http tuyo própio, y ejecute como comando del sistema ésta. En este caso seria tráfico por el puerto 80, por lo tanto evitaria la mayoria de los firewalls. Y levantaria pocas sospechas.

Hay muchas otras miles maneras, como te he dicho puedes hacer lo que quieras. Si andas totalmente perdido mirate algun tutorial de netcat. Es lo más básico en este tema, pero te ayudará a entender. Y la complejidad la marca cada uno, la base es la misma.

Un saludo



7
Cada vez veo más imposible que una persona en su sano juicio instale esta BASURA en su pc. Entre la "recolección de información", el compartir las contraseñas de las redes, el puto keylogger que manda a microsoft todo, y si no es version de pago no lo puedes desactivar!... que no escojas lo que instales; update obligado...... y ahora esto? Hay que ser gilipollas para instalar windows 10, pero con todas las letras.

8
Pues añade los espacios..
"palabra" => ' palabra '

MagoAstral tan solo ha demostrado el concepto.

9
Dudas y pedidos generales / Re:Backdoor en linux
« on: August 13, 2015, 10:37:44 pm »
La verdad no soy ningun experto, pero tienes un amplio conjunto de opciones. Dependiendo de lo sigiloso que puedas ser elige. Puedes añadir un servicio que espere a que se conecten a él, y al hacerlo que te mande una shell.

Problema: una shell voladora es facil de ver para la mayoria de adminsitradores/ o sistemas de detección. Solución: esta conexión puede ser, evidentmente encriptada para facilitar la tarea. Otro problema es que se conecte otro; solución ... por ejemplo que solo mande la shell después de recibir unos caracteres arbitrarios y evidentmente predeterminados por ti.
Para que sea menos visible el puerto escuchando... algo muy ruidoso, y encima en un puerto que nunca ha sido usado... puedes hacer que solo escuche en intervalos determinados de tiempo.

Montar un script que cambie permisos de una cuenta sin credenciales a una determinada hora para que puedas conectarte sin llamar la atención... etc etc

Otra solución seria incrustar un rootkit, algo más complejo de programar, pero al trabajar desde memoria el control que tienes es masivo. Ocultar procesos y demás desde aquí es algo mucho más manejable seria bastante invisible. Algunos se inyectan en las capas más internas.

Depende del uso que se le de a la máquina puedes buscar maneras de expandir y propagar tu control sobre el entorno y la red. Infectar puertos usb, redes internas, redes wireless cercanos...

Como ves puedes hacer mil cosas, lo bonito de esto es que es un proceso bastante creativo.

Un saludo

10
Back-end / Re:Ver ip real a través de proxy o vpn
« on: August 09, 2015, 01:18:18 pm »
Tras instalar 'Disable WebRTC' ayer, hoy al despertarme me he dado cuenta de que el addon en firefox ha dejado de funcionar. Aparece como activo pero sigue leakeando(You are not allowed to view links. Register or Login) Ayer funcionaba. Que feo se esta poniendo esto...

 Alguien lo usa y le funciona??  Creo que es momento de cambiar de navegador. Alguien sugiere alguno open? Cómo está Iceweasel?

Salu2

11
Back-end / Re:Ver ip real a través de proxy o vpn
« on: August 08, 2015, 10:48:51 pm »
"Firefox and Chrome have implemented WebRTC that allow requests to STUN servers be made that will return the local and public IP addresses for the user. These request results are available to javascript, so you can now obtain a users local and public IP addresses in javascript. This demo is an example implementation of that."
!!!!
Y sin decir nada!

Para desactivar el WebRTC => You are not allowed to view links. Register or Login

Salu2

12
You are not allowed to view links. Register or Login
[¿Qué haríais vosotros?

  by rand0m para Underc0de - Distribuido bajo You are not allowed to view links. Register or Login (Click para ver los detalles).
Si me fuera la vida en ello y tubiera poco tiempo yo robaria el 4-way handshake spoofeando y crackearia la pass con algun ring de computadores en cluster. Puedes alquilar un super-cluster de pc's por unos 20 dolares el minuto. Y para crackear una wpa de un domicilio o un negocio dude que tarde más de medio minuto.  Así que si es tan urgente...  10 dólares y la tienes. En caso de tener una botnet te los ahorras...

Salu2



13
Bugs y Exploits / Re:¿Quién te choco? Hackeando Patentes
« on: August 08, 2015, 05:29:56 pm »
Estos posts en forma de relato son cojonudos. Me pregunto qué otros sitios institucionales de allí tienen la misma implementación...

Kudos hdbreaker

14
Debates, Reviews y Opiniones / Re:¿Actualizar a Windows 10 o no?
« on: August 08, 2015, 01:04:26 pm »


Windows 10 botnet

15
Wargames y retos / Re:Consigue el flag
« on: August 06, 2015, 03:22:04 am »
Se ha caido

16
Añado un sitio cojonudo lleno de boot2root

You are not allowed to view links. Register or Login

17
Off Topic / Re:Participá del segundo sorteo de Underc0de!
« on: August 04, 2015, 08:50:06 am »
48

18
Ingeniería Inversa / Re:Curso Cracking by Raton
« on: August 03, 2015, 07:04:09 pm »
Gracias por compartir.

Faltan los crackmes de los capitulos 3-12 incluidos. Alguien los tiene?


19
transmission ftw

20
Dudas y pedidos generales / Re:Obtener passwords haciendo Sniffing.
« on: July 26, 2015, 03:27:26 pm »
Si no recuerdo mal hasta hace muy muy poco los mensajes de watsapp estaban cifrados, si, pero con la misma llave. Recuerdo ver muy recientemente varias tools que rompian este cifrado.

Pages: [1]