elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  He creado e instalado una .apk maliciosa con ip dinamica.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: He creado e instalado una .apk maliciosa con ip dinamica.  (Leído 3,287 veces)
espn0381

Desconectado Desconectado

Mensajes: 3


Ver Perfil
He creado e instalado una .apk maliciosa con ip dinamica.
« en: 20 Septiembre 2018, 14:28 pm »

Problema de Principiante, he usado TheFatRat en Kali Linux para crear un Payload android/meterpreter/reverse_tcp, por olvido la configuración de mi ip es dinámica, generé  el exploit y lo instalé en el equipo android. todo bien hasta aquí, inicie una sesión y probese los comandos de help sin ninguna otra novedad.

Una vez instalado el exploit en el equipo a vulnerar con mi ip dinámica me encuentro al dia siguiente luego del éxtasis de la primer equipo vulnerado que mi ip ha cambiado.

he instalado de nuevo el exploit en el equipo con mi nueva ip dinámica y todo de maravillas de nuevo, pero, Una vez que ha cambiado la ip es posible recuperar esa sesión sin tener que volver a instalar el payload en el equipo?????

Gracias de antemano.
« Última modificación: 24 Septiembre 2018, 04:54 am por espn0381 » En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: He creado e instalado una .apk maliciosa con ip dinamica.
« Respuesta #1 en: 20 Septiembre 2018, 15:21 pm »

 no-ip
En línea

Te vendería mi talento por poder dormir tranquilo.
espn0381

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: He creado e instalado una .apk maliciosa con ip dinamica.
« Respuesta #2 en: 24 Septiembre 2018, 05:03 am »

Hola Sr. Shell Root Colaborador, pido disculpas por la cantinela,
Pudiera colaborarme usted con un poco mas de detalle en su respuesta?

Gracias de antemano.
En línea

Captain Nemo

Desconectado Desconectado

Mensajes: 7



Ver Perfil
Re: He creado e instalado una .apk maliciosa con ip dinamica.
« Respuesta #3 en: 24 Septiembre 2018, 23:16 pm »

Hola Sr. Shell Root Colaborador, pido disculpas por la cantinela,
Pudiera colaborarme usted con un poco mas de detalle en su respuesta?

Gracias de antemano.

A lo que se refiere Shell Root es que uses el servicio "no-ip" para "fijar" tu ip sea cual sea bajo un mismo dominio.

O también desde la configuración del router podés fijar la ip de tu dispositivo atacante.
En línea

El hombre está condenado a ser libre; porque una vez arrojado al mundo, él es responsable de todo lo que hace.
OmarHack


Desconectado Desconectado

Mensajes: 1.268


Ver Perfil
Re: He creado e instalado una .apk maliciosa con ip dinamica.
« Respuesta #4 en: 24 Septiembre 2018, 23:30 pm »

No-ip es un programa que conecta la ip dinámica que tengas en ese momento con una ipfija.
Entonces en vez de poner tu lp dinámica en el troyano, pones la dirección no-ip que te da el programa.
Tienes que registrarte en la web https://www.noip.com/
Todo las peticiones que vayan a la ip fija que te ha dado la web, se redirigen hacia la ip dinámica que tengas en ese momento. Siempre y cuando abras el programa no-ip para que sepa el servidor de no-ip que ip dinámica estás usando en ese momento.
« Última modificación: 24 Septiembre 2018, 23:32 pm por OmarHack » En línea

I like to test things.
bl4ckdr4g0n

Desconectado Desconectado

Mensajes: 16


Ver Perfil
Re: He creado e instalado una .apk maliciosa con ip dinamica.
« Respuesta #5 en: 22 Noviembre 2018, 05:58 am »

Problema de Principiante, he usado TheFatRat en Kali Linux para crear un Payload android/meterpreter/reverse_tcp, por olvido la configuración de mi ip es dinámica, generé  el exploit y lo instalé en el equipo android. todo bien hasta aquí, inicie una sesión y probese los comandos de help sin ninguna otra novedad.

Una vez instalado el exploit en el equipo a vulnerar con mi ip dinámica me encuentro al dia siguiente luego del éxtasis de la primer equipo vulnerado que mi ip ha cambiado.

he instalado de nuevo el exploit en el equipo con mi nueva ip dinámica y todo de maravillas de nuevo, pero, Una vez que ha cambiado la ip es posible recuperar esa sesión sin tener que volver a instalar el payload en el equipo?????

Gracias de antemano.

Buenas que tal?.

A ver, primero, antes que nada hay que comprender los términos. Porque justamente, la respuesta a tu consulta, la estas dando vos mismo.

Tenes 2 tipos de ip (sin entrar en detalles).

Dinámica y Estática.

La dinámica, claramente es aquella ip que va cambiando cada cierto tiempo.
La estática es aquella que se mantiene.

Ahora también tenés la ip pública estática y dinámica.

Y la IP LOCAL. que es aquella que dice 192.168.x.x


Hasta ahí vamos bien verdad?...

(Si tenes alguna duda, y estás en kali, escribí un ifconfig y te va a salir la ip local.
Si queres compararla y ver cual es tu ip pública vas a whatsmyip o cualquier página escribiendo "mi ip" en google.).

Bién, para este problema te presento varias soluciones.

Un usuario dijo NO-IP y sí, lo podes usar. Pero para qué si podes establecer una ip estática en kali?.

De que manera? bueno, en kali hay al menos dos métodos. Uno es modificando con el comando nano o bien con el gedit o cualquier editor de texto el archivo llamado INTERFACES (ubicado en el directorio /etc/network) El comando es (sin comillas) "nano /etc/network/interfaces"

Otra opción es , te vas a la parte de arriba donde aparece el boton de apagar el sistema te vas a la parte de red (ya sea que te conectes por eth o por wifi) y ahí vas a donde dice WIRED SETTINGS.

En WIRED SETTINGS vas a clickear en el engranaje (o ruedita  :laugh: ,como lo quieras llamar) y te van a aparecer las opciones. Te vas a donde dice IPV4.

en IPv4 dice IPv4 Method = Lo cambias a Manual.

Una vez hecho esto vas a hacer un ifconfig y vas a ver cual es tu ip. (Voy a tratar de ser lo mas claro posible en esta parte).

Si tu ip dice 192.168.0.20 - Entonces vas al navegador y escribis https://192.168.0.1

Y te va a aparecer la pagina de configuracion del router.

Entras (si no tenes la clave chequeá abajo del modem que algunos traen una etiqueta con el usuario y la contraseña. En algunos modems puede ser admin admin o admin root o bueno, en el que tengo yo es distinta. Por eso te digo que revises bien. Y sino llamas a tu proveedor de internet (isp) y le decis que te de el usuario y contraseña del mismo para ingresar.

Ok una vez hecho esto vas a buscar en donde te de la información.

Te va a dar los DNS (que son direcciones ip). Entonces la configuración sería asi.

Ipv4method = Manual

Addresses

Address       Netmask          Gateway

(Suponiendo que la ip de tu router es 192.168.0.1 te quedaría así)

Address                     Netmask              Gateway

192.168.0.10          255.255.255.0       192.168.0.1
(o reeplaza ese 10 por el numero que quieras respetando el 192.168.0.)

Si, tu router fuera 192.168.1.1 entonces en Address te quedaría 192.168.1.10  y en Gateway 192.168.1.1

Y después buscas los DNS que te los brinda la configuración de tu router (o bien sino, llamas a tu proovedor y se los preguntas) y colocas un dns en la parte donde dice DNS (que por cierto, por defecto esta como Automatic, corres el botoncito y pasa a manual).

Una vez hecho esta configuración (si estas en una maquina virtual) reinicias la conexión y listo.

Sino desde la consola vas escribis

cd /etc/init.d/networking restart

(si no te funciona este comando de esa manera simplemente agregas un ./ y quedaría así):

root@kali:-# cd /etc/init.d
root@kali:/etc/init.d# ./networking restart

Luego haces un ifconfig y listo! te debería quedar la ip que seleccionaste de forma estática.

Saludos :)
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
como saber el serial de un exe o uno ya instalado instalado
Ingeniería Inversa
V.P.M 7 37,903 Último mensaje 4 Junio 2004, 17:07 pm
por Shaddy
Exploit con url maliciosa - transparente? « 1 2 »
Hacking
sclub 15 10,685 Último mensaje 26 Marzo 2010, 03:11 am
por sclub
La maliciosa lista de Duke
Noticias
wolfbcn 8 3,917 Último mensaje 9 Octubre 2010, 11:36 am
por SuXoR
Alerta de Avast - URL maliciosa
Seguridad
samjack 5 4,504 Último mensaje 11 Agosto 2012, 00:32 am
por NEXUS978
Bloquear publicidad maliciosa
Android
DaVinci4 1 2,589 Último mensaje 26 Septiembre 2017, 23:36 pm
por AlbertoBSD
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines