elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: 1 [2]
11  Seguridad Informática / Criptografía / Abrir volumen Truecrypt sólo con la MasterKey en: 5 Julio 2019, 07:37 am
Tengo un volumen cifrado con TrueCrypt y no dispongo del password, pero sí de la masterkey.


¿Hay alguna manera de abrirlo directamente con la master? He visto este vídeo

https://www.youtube.com/watch?v=256sg1HDCh0

, pero no sé qué versión de TrueCrypt usa.


¿Se puede hacer?


Gracias!
12  Seguridad Informática / Criptografía / Volatility. Encontrar datos de un proceso (TrueCrypt) en: 4 Julio 2019, 18:30 pm
Buenas.


Tengo un volcado de memoria de una máquina Windows y estoy analizándola con Volatility.


La máquina tenía un volumen cifrado con TrueCrypt, y éste estaba en ejecución en el momento del volcado.


Quiero encontrar la clave de cifrado. He probado con los comandos


volatility truecryptmaster

volatility truecryptsummary

volatility truecryptpassphrase



Los dos primeros me muestran resultados, pero el último (el que me da la clave) no me arroja ningún resultado.


Si está el proceso en ejecución, la clave debe estar en memoria ¿Cómo puedo encontrarla?


Gracias!
13  Sistemas Operativos / Windows / Extraer datos de un volcado de memoria en: 3 Julio 2019, 00:14 am
Tengo un volcado de memoria de una máquina Windows. La estoy analizando con Volatility, y veo procesos abiertos de los cuáles me gustaría saber la contraseña que se introdujo, o datos en vivo.


¿Sabéis cómo puedo hacerlo?


Gracias!
14  Seguridad Informática / Bugs y Exploits / No me funciona el exploit por error de sintaxis (DirtyCow) en: 6 Septiembre 2018, 20:58 pm
Hola

Estoy intentando ejecutar Dirtycow en un Linux 3.2.0-23-generic-pae

Lo compilo en mi máquina Kali siguiendo las instrucciones (con gcc):

Código:
gcc -pthread dirtycow.c -o dirty -lcrypt

Luego lo subo a la máquina víctima. Le doy permisos de ejecución desde meterpreter, lo ejecuto y me dice:

Código:
./dirty2: 1: ./dirty2: Syntax error: "(" unexpected

¿Alguna ayuda?

Gracias!
15  Seguridad Informática / Seguridad / Hashcat con base64 en: 20 Agosto 2018, 11:54 am
Buenas,

dispongo del nombre de usuario root y del hash de su contraseña en SHA-512 (base 64).  m=1800

He intentado descifrarla con HASHCAT y el diccionario "rockyou.txt", y no me ha encontrado nada. No sé si hay que pasarle algún modificador para que tenga en cuenta que el hash es en base64, o directamente ya lo sabe hacer y no me ha encontrado nada en el diccionario.

El hash es de tipo $6$[salt]$[hash_de_86_chars]

He puesto en un fichero solamente la parte [hash_de_86_chars]. Supongo que está bien.

¿Alguna pista?

Gracias!


16  Seguridad Informática / Bugs y Exploits / "Exploit completed, but no session was created" en: 20 Agosto 2018, 11:53 am
Buenas.

Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:

Código:
host            port   proto  name          state  info
----            ----   -----  ----          -----  ----
192.168.X.X  22     tcp    ssh           open   OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X  53     tcp    domain        open   ISC BIND 9.8.1-P1
192.168.X.X  80     tcp    http          open   Apache httpd 2.2.22 (Ubuntu)
192.168.X.X  110    tcp    pop3          open   Dovecot pop3d
192.168.X.X  139    tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X  143    tcp    imap          open   Dovecot imapd
192.168.X.X  445    tcp    netbios-ssn   open   Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X  993    tcp    ssl/imap      open   Dovecot imapd
192.168.X.X  995    tcp    ssl/pop3      open   Dovecot pop3d

He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve
Código:
[*] Started reverse TCP double handler on 192.168.X.X:4444 
[*] Exploit completed, but no session was created.

He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.

¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)

Gracias!


17  Seguridad Informática / Seguridad / Rastrear IPs origen de Webmail en: 3 Octubre 2015, 05:27 am
Buenas,

a un conocido le están llegando mails de varias cuentas de hotmail.com / outlook.com. Las va bloqueando pero le llenan el correo de SPAM, y cree que puede ser la misma persona.

Al ser un Webmail, entiendo que los correos pasan por los servidores del proveedor del servicio, proxies, etc..., pero me interesaría saber si hay manera de ver la IP de origen de los correos, para determinar si es la misma persona. Se me ocurre examinar el código fuente del mensaje, pero no sé dónde mirar.

Supongo que aunque use la misma cuenta, si lo envía desde un smartphone o usa dispositivos diferentes, dicha IP cambiará.

Gracias por cualquier ayuda!
Páginas: 1 [2]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines