elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Bugs y Exploits / Re: Exploit local para escalar privilegios en linux en: 25 Abril 2017, 01:58 am
Pues de Local Root Exploits hay muchos...

Yo usé uno hace poco para máquinas CentOS corriendo el kernel 2.6.32. Pero hay mucho más nuevos, como el de DirtyCOW.

https://github.com/realtalk/cve-2013-2094/blob/master/semtex.c
2  Seguridad Informática / Bugs y Exploits / Re: Bug "grave" según Openvas [SMB:445/tcp] en: 25 Abril 2017, 00:30 am
Es muy peligroso. Ejecución de código remoto sin autenticación.
3  Seguridad Informática / Bugs y Exploits / Re: Cómo infectar Windows con documentos de Word (CVE-2017-0199) en: 25 Abril 2017, 00:23 am
sin embargo, ante cualquier antivirus apenas el shell toque el pc va a chillar

Un buen antivirus lo detectará... Lo bueno es que el documento en sí no se detecta como malicioso (sólo contiene un documento remoto que refrescamos y cambiamos a aplicación HTML). Igualmente estoy seguro de que se puede obfuscar hasta el punto en el que no sea detectable. Pero sólo me interesaba explicar algunas de las posibilidades que ofrece esta vulnerabilidad.
4  Seguridad Informática / Bugs y Exploits / Hackear Windows con documentos de Word (CVE-2017-0199) en: 25 Abril 2017, 00:06 am
Buenas hackers,

En esta ocasión voy a compartir con vosotros un tutorial donde explico cómo explotar una vulnerabilidad existente en todas las versiones de Microsoft Word, que además se puede explotar en cualquier versión de Windows (Windows 2003, XP, Vista, 7, 8, 8.1 y 10)  ;-)



Sólo necesitareis Kali Linux y descargar este script de python (htattack.py) que podéis descargar de mi GitHub: https://github.com/xavialvarez/htattack/blob/master/htattack.py

Direct link: https://codeload.github.com/xavialvarez/htattack/zip/master


REQUERIMIENTOS:

- Una máquina Kali Linux.

- Veil-Evasion (sudo apt-get veil-evasion)

- Htattack.py

- Microsoft Word.


PASOS A SEGUIR:

- Iniciar servidor apache. (service apache2 start)

- Crear y subir un documento .doc (objeto) al servidor.

- Crear un troyano obfuscado con veil-evasion y subirlo al servidor.

- Crear documento de Word y añadir un objeto de ruta 'http://[TU IP]/[documento].doc'

Guardar en formato RTF! DOC también sirve (lo demuestro al final del vídeo)

- Parar servidor apache. (service apache2 stop)

- Iniciar htattack y handler.

ERROR: Cuando digo peticiones maliciosas me refiero a RESPUESTAS! :-[


¡Saludos!
5  Programación / Desarrollo Web / Re: ¿Cómo hacer un Get o Request Post en uná página? en: 24 Abril 2017, 23:21 pm
Hola,

Aquí tienes el código.


Código:
curl --header "insertatusheaders" --cookie "tucookiedesesión" --data "user_id=XXXXX" https://api.taringa.net/user/follow/XXXXXX

Si quieres saber que cookies i que headers tienes que enviar, inicia un proxy e intercepta las peticiones que hace la página mientras le das "follow" a otra persona.
6  Programación / Desarrollo Web / Re: Recaptcha de google en: 24 Abril 2017, 23:08 pm
Hola,

Para romper el captcha de google sólo existe una implementación posible hasta la fecha (que se haya hecho pública), con librerías de reconocimiento de voz para completar y enviar los desafíos de audio (alternativa a las imágenes que comentas).

https://github.com/eastee/rebreakcaptcha
7  Seguridad Informática / Bugs y Exploits / Re: Como prevenir ataque de exploit CVE-2016-5195 en android y linux en: 24 Abril 2017, 22:52 pm
No entiendo muy bien tu duda...

Por la parte de tu dispositivo móvil, pues actualiza a una versión de Android mayor...

La vulnerabilidad citada (CVE-2016-5195) corresponde al exploit DirtyCOW, que afecta a versiones del kernel de Linux < a la 3.9.

Las medidas de protección básicas que veo para tu caso:

1. Securiza tu red Wi-Fi, cambia la contraseña, desactiva protocolo WPS...
2. Actualiza tu versión de Linux.
Código:
sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
3. Renueva tus claves de ssh (revisa crontabs) por si se ha hecho el gracioso y ha buscado persistencia.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines