elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Doble factor de autenticación o verificación en dos pasos


  Mostrar Temas
Páginas: [1]
1  Programación / Desarrollo Web / WEBSHELLS | PHP | PACK en: 20 Marzo 2017, 19:42
Queria compartir estas webshells escritas en PHP

DOWNLOAD:C37 WEBSHELL


DOWNLOAD:BY-PASS WEBSHELL



DOWNLOAD: AK-74 SECURITY TEAM WEBSHELL


DOWNLOAD: PREDATOR WEBSHELL


DOWNLOAD: Dhanush
[/align]
USERNAME AND PASSWORD FROM PANEL: Dhanush

DOWNLOAD:SHANKAR WEBSHELL


DOWNLOAD:SIMPLE BACKDOOR

USAGE: simple-backdoor.php?cmd=cat+/etc/passwd

DOWNLOAD:C99 WEBSHELL

Web shell recommended :)

DOWNLOAD:LOSDC WEBSHELL

Web shell recommended :)

DOWNLOAD: PRIVATE SHELL

Web shell recommended :)

DOWNLOAD:SST SHELLER WEBSHELL


Espero que os puedan servir
Un saludo gente :)

MOD: Imagenes adaptadas a lo permitido. Links corregidos.
2  Seguridad Informática / Hacking Avanzado / BeeLogger|KEYLOGGER|PYTHON| en: 20 Marzo 2017, 19:27
Buenas gente queria compartir este keylogger escrito en python, es un keylogger muy sencillito, solo captura lo que la victima teclee, no capturara informacion ni sobre el ordenador ni sobre los navegadores ni nada, tan solo lo que tecleamos :)


Download: BeeLogger


Con la opcion "K" procederemos a crear el keylogger, basicamente podemos elegir que tipo sera,es decir, si nuestro keylogger simulara ser un archivo excel,un archivo en blanco, una presentacion power point etc..





solo se lo tendremos que enviar a la victima



Una vez que la victima lo ejecute,recibiremos los logs despues de pasar 120 segundos o cada 50 caracteres que escriba la victima, recomiendo probarlo :)

Un saludo chicos :)

MOD: Imagen adaptada a lo permitido. Link corregido.
3  Seguridad Informática / Hacking Avanzado / PHISHING | INSTAGRAM | PACK en: 20 Marzo 2017, 19:16
Buenas a todos, os traigo un phishing de instagram que moten hace tiempo,es sencillito,modificamos los valores del formulario del index de instagram,con nuestro script el cual se encargara de enviar los datos a un fichero txt,el script "reenvio.php" lo puedes utilizar para otros phishings si sabes como programarlo bien :)

La carpeta tiene 3 ficheros

Index.html (Instagram.html,esta pagina simula instagram)

Reenvio.php (Este script sera el encargado de enviar los datos introducidos en el login y el password)


Passwords.txt (Aqui seran recogidas las credenciales)


ESPERO QUE OS PUEDA SERVIR Y CONSEGUIR COMO FUNCIONA EL PHISHING :) NO SOLO MEDIANTE TOOLS AUTOMATIZADAS :)
UN SALUDO Y RECORDAD....no seais malos :)

DOWNLOAD: PHISHING PACK

MOD: Imagenes adaptadas a lo permitido. Link referido corregido.
4  Seguridad Informática / Análisis y Diseño de Malware / Ares-Botnet en python en: 30 Diciembre 2016, 00:48
Buenas gente os queria compartir aqui al amigo Ares :)

Descripcion

Ares es una herramienta de acceso remoto compuesta por un panel de control donde podremos interaccionar con los bots.
El cliente es un programa escrito en python el cual puede ser compilado como un ejecutable win32 usando PyInstaller.

Instalacion

Código:
git clone https://github.com/sweetsoftware/Ares
Una vez descargado el repositorio pasaremos a instalar las dependecias
Citar
pip install pythoncom
pip install pyhook
pip install PIL
pip install requests

A continuacion configuraremos el agente de la manera que queramos, settings.py
Nos dirigimos a la ruta Ares/agent/python/settings.py

configurando

Este fichero contiene lo siguiente:

-SERVER_URL = URL del servidor http
-BOT_ID = el nombre (singular) del bot
-DEBUG =  imprimir mensajes de depuración en la salida estándar
-Idle_time = tiempo de inactividad antes de entrar en el modo de espera.
-REQUEST_INTERVAL = intervalo entre cada consulta a la CNC cuando se activa
-PAUSE_AT_START = tiempo de espera antes de contactar con el servidor cuando se inicie (en segundos)
-AUTO_PERSIST = por defecto el agente es persistente

fichero de configuracion del server

Una vez todo en orden pasaremos a instalar el server, primero debemos crear la base de datos SQLite

Código:
cd server
python db_init.py

Si no esta instalado el paquete cherrypy deberemos instalarlo
Código:
pip install cherrypy
Bien, a continuacion iniciaremos el server, python server.py
Por defecto el servidor escucha en http://localhost:8080

Por ultimo utlizaremos PyInstaller para compilar el agente en un unico archivo EXE:

Código:
cd agent
PyInstaller --onefile --noconsole agent.py

Recuerden que deberemos iniciar el server y la bbdd antes de lanzar el script.
Aqui deberemos establecer un pass para el CP :)


Mediante el fichero agent.py conseguiremos el bot, yo lo que he hecho ha sido ejecutarlo desde la consola

Panel de Control

Nos da una shell, no es muy molona pero bueno :(




Un saludo  :)



5  Seguridad Informática / Hacking Avanzado / FTP Password Recovery en: 25 Diciembre 2016, 12:42
Buenas gente os queria compartir esta herramienta llamada FTP Password Recovery.

Descripcion

FTP Password Recovery es una herramienta en línea de comandos libre para encontrar la contraseña perdida u olvidada FTP para cualquier servidor FTP. (vamos para realizar ataques de FB)
Detecta automáticamente si el servidor FTP de destino permite que cualquier Anónimo (sin contraseña). En caso de que el servidor FTP se ese ejecutando en un puerto diferente que no sea el puerto 21, entonces se puede especificar fácilmente el mismo en la herramienta junto con la dirección IP del servidor. 

Caracteristicas

-Herramienta gratuita para recuperar la contraseña perdida u olvidada FTP (para realizar ataques FB)
-Tiene una opción para especificar el puerto FTP no estándar
-Detecta automáticamente cualquier usuario anónimo
-Incluye un diccionario de las contraseñas que tienen los FTP mas comunes
-Copia el recuperado contraseña FTP al portapapeles
-Incluye instalador para la instalación y desinstalación local

Instalacion

-Descargaremos la herramienta aqui (abajo Download FTP Password Recovery)
-Una vez que tengamos descargado el zip nos dirigimos a la carpeta y ejecutamos en la consola Setup_FTPPaswordRecovery.exe , se nos abrira el instalador de la herramienta, tan solo tendremos que seleccionar la ruta de donde la queremos instalar y listo

Uso

Es muy facil de usar, con la opcion:
-i elegiremos la IP
-p especificaremos el puerto
-u el usuario
-f la ruta de nuestro diccionario

probando la herramienta en un ftp mio

resultado

Espero que os haya gustado

Un saludo biaaachees :)

6  Foros Generales / Foro Libre / Filosifa Hacker desde la opinion de un user(recomendable) en: 23 Noviembre 2016, 13:53
Queria compartir con vosotros la opinion de un usuario de miembro del foro de Underc0de, os recomiendo la lectura,ami personalmente me ha gustado mucho


LA CONDENA SOCIAL:
Una vez un amigo me dijo: “Me da miedo que sepas tanto sobre informática, me da miedo que te metas en mi ordenador, en mi casilla de correo electrónico y en mi Facebook”. Pasé mucho tiempo reflexionando sobre el significado de esas palabras. Finalmente pude ver la luz y me di cuenta de algo que cambió mi forma de pensar: “Para el común de los mortales, un hacker es un delincuente”.

Asombrado por este descubrimiento, comencé a tratar de descubrir la raíz de estos (errados) preconceptos. De esta forma, me di cuenta que el problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente.

LA ETICA DEL HACKER:

De la misma forma que un cerrajero, basado en años de estudio, trabajo y experiencia, conoce la forma de abrir cualquier cerradura, (lo que supondría un riesgo de seguridad enorme para la sociedad), un hacker también conoce formas y métodos de vulnerar y abrir las cerraduras electrónicas. Es en este estadio en donde entra en juego la famosa “Ética Hacker”.

Haciendo uso de sus conocimientos adquiridos a priori, el cerrajero podría tranquilamente deambular por la ciudad por las noches, mientras todo el mundo duerme, abriendo las puertas de las casas y realizando hurtos. En tal caso, ya no sería un simple cerrajero, sino que se convertiría en un delincuente. En nuestro mundo de unos y ceros pasa lo mismo. Un hacker tranquilamente podría dedicarse a vulnerar empresas, personas, entidades haciendo uso de los conocimientos que posee sobre muchas y variadas ramas de las ciencias computacionales, pero de ser así, estaríamos hablando nuevamente de un delincuente, digital, pero delincuente al fin.

Para referirse a tales delincuentes, y así diferenciarlos de los verdaderos hackers, el filósofo finlandés Pekka Himanen, acuñó la palabra “Cracker” en su obra: “La ética del hacker y el espíritu de la era de la información”. También señaló que el término hacker no debe ser utilizado única y exclusivamente dentro del mundo tecnológico, sino abrir sus horizontes hacia otros ambientes:

“En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.”

A finales de los años 50’s, cuando todo lo que tenemos hoy en materia informática y de telecomunicaciones, estaba aún en pañales, cierto grupo de gente, en los laboratorios de inteligencia artificial del MIT, empezaron a debatir sobre los principios éticos y morales a los que, teóricamente, debería responder todo este mundillo que de a poco iba naciendo. El periodista Steven Levy en su ensayo: “Hackers: Héroes de la revolución computacional”, publicado en 1984, describe ilustradamente cómo era el ambiente por aquel entonces. También enumera los principios morales antes mencionados. Entre ellos se habla de pasión, libertad, conciencia social, transparencia de la información, libre acceso a la misma, curiosidad, creatividad e interés.

LOS HACKERS EXISTEN Y ESTÁN PARA AYUDARTE:

Si tienes la suerte de conocer un hacker, descubrirás por ti mismo que, sin dudas, es una persona extraña. Probablemente retraída y de aspecto desprolijo. Claro que no existe un estereotipo de hacker, pero me baso en mi experiencia en hackmeetings (reuniones de hackers) para describirlos a grandes rasgos. No te asustes ni te intimides, suelen ser amistosos. Si tienes la posibilidad, acércate, comunícate, pregúntale cosas, pregúntale qué significa el hacking para él, por qué lo hace, cuánto tiempo lleva en esto, seguramente te sorprenderá más de una respuesta.

Los hacker están ahí, pero no para atacarnos y hacerse con nuestro perfil de Facebook, como muchos creen, sino para cuidarnos de los delincuentes que deambulan por la red de redes. Lo único que ellos necesitan de nosotros, es que cambiemos los conceptos que tenemos en nuestra mente y que los medios de comunicación, que de esto no saben nada, se implican en exponerlos como válidos y verdaderos día a día.

Un hacker no es un delincuente y un delincuente no es un hacker. Teniendo esto bien en claro, podremos discernir entre lo verdadero y lo falso cuando leamos en un diario o veamos en un noticiero un titular como “Hacker robó x cantidad de dinero de tal banco” o “Grupo de hackers se hacen con el control de más de 1000 cuentas de redes sociales”.  De hecho, las noticias de los verdaderos hackers raramente las verán en un noticiero. ¿Alguna vez vieron en algún medio una noticia del estilo: “Hackers desarrollan un nuevo algoritmo de cifrado para comunicaciones inalámbricas en remplazo del antiguo y vulnerado WEP”?

Si logramos cambiar y ordenar los conceptos que tenemos sobre ciber delincuencia y hacking ético, podremos observar de un modo nuevo y diferente a internet y al mundo de las comunicaciones digitales. Underc0de y quienes lo integran, confian y apoyan el hacking ético. Nos hemos propuesto educar al respecto tanto a los más nuevos, como a todo aquel que quiera comprender cómo funciona el underground digital. Nuestros tutoriales, cursos, competencias, artículos, recursos y servicios, están 100% orientados a suscitar la libertad de espíritu y de pensamiento en todo aquel que quiera un mundo digital libre, seguro y con información accesible para todos. A su vez, Underc0de y quienes lo hacemos posible día a día, condenamos el ciber crimen, la delincuencia digital en cualquiera de sus formas y rostros y toda actividad ilícita que de una u otra manera afecte a la integridad de un tercero sea esta física o digital y este sea persona física o entidad.

AUTOR:CrazyKade

PD:no es por hacer spam pero es que me ha parecido oportuno compartilo aqui y lo compartire en otros sitios para que la gente lo lea sobretodo la gente que se esta iniciando y ansia jakiar un feisbuk...

fuente:underc0de.org

Un saludo :)
7  Comunicaciones / Chats; IRC y Messengers / irc de este foro en: 28 Octubre 2016, 15:40
buenas gente soy nuevo en este foro y queria saber si alguien esta activo atraves del IRC y cual es el IRC para este foro?

Un saludo


Mod: no escribir títulos en mayúsculas
8  Seguridad Informática / Hacking Avanzado / backdoor con meterpreter en: 28 Octubre 2016, 15:31
Buenas, quiero mostraros un ejemplo de como podriamos crear un backdoor con meterpreter,el escenario es el mismo del post anterior, con nuestra kali nos hemos metido en el Win XP y hemos creado una sesión de meterpreter, el problema es que si la victima reinicia o apaga el sistema nosotros perderemos la sesión pero meterpreter nos da la opción de poder crear un backdoor que al menos nos de algo de persistencia en el sistema y podamos recuperar la sesión si se produce un reinicio.

Para crear el backdoor utilizaremos un script de meterpreter, ejecutamos en nuestra shell "run persistence" y se ejecutara el script que nos permitira instalar un backdoor en el sistema.

Solo podremos tirar "run persitence" si tenemos permisos de administrador

Resultado al tirar "run persistence"


El resultado digamos que es un poco abstracto no? lo hemos tirao asi a ciegas si configurar ningun parametro ni ná pero era tan solo para ver como se resolvia.
Ahora veremos las opciones de persistence, escribimos "run persistence -h" y vemos las opciones que tiene.


Disponemos de varias opciones de configuracion, tanto como el payload que podemos usar como la localizacion de donde queremos ocultar el backdoor, cuanto tiempo intentara conectar y demás.

Procedemos a configurar nuestro backdoor


Con la opción -A establezco el multi/handler
Con la opcion -L C:\\ le digo que meta el backdoor en esa ruta
Con la opcion -X lo que le estoy diciendo es que se intente conectar una vez que inice el sistema
Con la opcion -r (IP) le digo que se conecte a esa IP que es mi direccion
Con la opcion -p sera el puerto con el que corra la conexion
Con la opcion -i sera el tiempo de intento de cada conexion es decir cada 10 segundos intentara recuperar la conexion hasta que logre conectarse

salimos del meterpreter y comprobamos que tenemos una nueva sesion


Comprobamos graficamente que se ha generado el fichero


Vale ahora tenemos que reiniciar el equipo de la victima esto supone que perdemos la sesion pero al haber creado el backdoor deberemos recuperar la sesion una vez finalice el reinicio,entonces cerramos la primera sesion y con la segunda sesion reiniciamos el sistema


La maquina se ha reiniciado, hemos perdido la conexion, pero en cuanto acabe veremos lo siguiente.



Vemos que hemos recuperado la sesion una vez que el usuario volvi a entrar al sistema, pero como podemos comprobar una vez que interactuamos con la sesion vemos que somos un simple usuario y no tenemos permisos de administrador


Pero no pasada nada, al usar el comando getuid conseguimos elevear privilegios y ser admin :)


Bueno hasta aqui mi post, espero que les haya gustado
Un saludo

Mod: no escribir títulos en mayúsculas
9  Seguridad Informática / Hacking Avanzado / primera sesion de meterpreter win xp en: 28 Octubre 2016, 15:31
Buenas, os traigo una de mis primeras prácticas que realice con metasploit para abrir una sesión de meterpreter, es mi primer post y espero que no sea el último jejeje bueno vamos a describir lo que tenemos:

Disponemos de dos máquinas:

La atacante >:P kali linux
La victima ;-(  Windows XP

En primer lugar tirare un nmap a la máquina para verla de arriba a bajo no? es decir, quiero ver que tiene, de que pie cojea ajajajaa vava...
Nmap con la opción -sV -A realizará un escáner tanto de puertos como de la versiones del sistema operativo y demás...simplemente con nmap --help en la terminal podreis observar la cantidad de opciones que tiene.

Una vez resuelto el nmap comprobamos que es lo que tiene, vemos que versión es, un windows xp y los puertos que tiene abierto.



Una vez acabado con el escáner del nmap procedemos a abrir metasploit (msfconsole en la terminal).
Buscamos el exploit y lo configuramos junto con el payload,aqui explicaremos:
-Exploit: código que se ejecuta para aprovechar una vulnerabilidad en un determinado software, se que es una explicación muy pobre pero yo no soy un experto si quereis saber mas del tema googlead define:exploit
-Payload: digamos que sera nuestra toma de control, es decir, quien nos de el control de la máquina una vez que se haya ejecutado el exploit
-LPORT: es el puerto local por donde correrá la conexion junto con nuestra IP
-LHOST: es nuestra máquina es decir la IP de nuestra maquina Local
-RHOST: sera la maquina víctima es decir la IP donde ejecutaremos y mandaremos el código, el exploit a ejecutar.


Una vez configurado todo procedemos a la ejecución del exploit con el comando "exploit" o "run"
y vaya temos nuestra sesión de meterpreter >:D


Con el comando help podemos visualizar las opciones que nos da meterpreter


Con el comando "sysinfo" podemos ver que sistema operativo es la arquitectura del micro y demás información del sistema


Con el comando "getuid" vemos que rol somos en el sistema es decir con que permisos nos hemos colado en el sistema, en este caso el exploit nos concede permisos de administrador por lo tanto es todo muy fácil y podemos hacer lo que queramos en el sistema, hay ocasiones en las que accedemos a un sistema y no somos administradores si no simples usuarios por lo que se nos acortan ciertas cosas que podamos hacer es decir tenemos mas restricciones

Podemos ejecutar "shell" para interactuar directamente con la shell de windows o la CMD..


Una vez que estamos dentro de la shell nos podemos mover por los directorios, crear carpetas borrar carpetas lo que queramos, en este caso yo he creado una carpeta para probar que funciona "mkdir prueba" y se crea una carpeta en el escritorio que es donde me he movido


Comprobamos que se a creado la carpeta (maquina virtual win xp)


Otras de las opciones de meterpreter es poder hacer una captura de pantalla mediante el comando "screenshot", una vez realizado lo muevo a mi escritorio para comprobar que esta la foto >:P


Otra de las opciones interesantes es "run hashdump" que lo que hara es un volcado del ficherito SAM de windows que contiene los usuarios y contraseñas del sistema, eso si las pass estan cifradas pero nos podran servir y de mucho >:P


Para poder salir de meterpreter ejecutamos "background" pero ojo que no perdemos la sesión solo salimos del interprete, la sesión la seguimos manteniendo en segundo plano y podemos interactuar con ella, mediante el comando "sessions" podenis ver las sesiones que tenemos abiertas y con el comando "session -i (numero de sesion)" interactuamos con la sesión y se nos abre el meterpreter



Bueno, hasta aqui mi primer post, espero que les haya gustado y hasta la proxima
Saludos >:D

Mod: no escribir títulos en mayúsculas
Páginas: [1]
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines