elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 [2]
11  Seguridad Informática / Bugs y Exploits / Re: He creado e instalado una .apk maliciosa con ip dinamica. en: 22 Noviembre 2018, 05:58 am
Problema de Principiante, he usado TheFatRat en Kali Linux para crear un Payload android/meterpreter/reverse_tcp, por olvido la configuración de mi ip es dinámica, generé  el exploit y lo instalé en el equipo android. todo bien hasta aquí, inicie una sesión y probese los comandos de help sin ninguna otra novedad.

Una vez instalado el exploit en el equipo a vulnerar con mi ip dinámica me encuentro al dia siguiente luego del éxtasis de la primer equipo vulnerado que mi ip ha cambiado.

he instalado de nuevo el exploit en el equipo con mi nueva ip dinámica y todo de maravillas de nuevo, pero, Una vez que ha cambiado la ip es posible recuperar esa sesión sin tener que volver a instalar el payload en el equipo?????

Gracias de antemano.

Buenas que tal?.

A ver, primero, antes que nada hay que comprender los términos. Porque justamente, la respuesta a tu consulta, la estas dando vos mismo.

Tenes 2 tipos de ip (sin entrar en detalles).

Dinámica y Estática.

La dinámica, claramente es aquella ip que va cambiando cada cierto tiempo.
La estática es aquella que se mantiene.

Ahora también tenés la ip pública estática y dinámica.

Y la IP LOCAL. que es aquella que dice 192.168.x.x


Hasta ahí vamos bien verdad?...

(Si tenes alguna duda, y estás en kali, escribí un ifconfig y te va a salir la ip local.
Si queres compararla y ver cual es tu ip pública vas a whatsmyip o cualquier página escribiendo "mi ip" en google.).

Bién, para este problema te presento varias soluciones.

Un usuario dijo NO-IP y sí, lo podes usar. Pero para qué si podes establecer una ip estática en kali?.

De que manera? bueno, en kali hay al menos dos métodos. Uno es modificando con el comando nano o bien con el gedit o cualquier editor de texto el archivo llamado INTERFACES (ubicado en el directorio /etc/network) El comando es (sin comillas) "nano /etc/network/interfaces"

Otra opción es , te vas a la parte de arriba donde aparece el boton de apagar el sistema te vas a la parte de red (ya sea que te conectes por eth o por wifi) y ahí vas a donde dice WIRED SETTINGS.

En WIRED SETTINGS vas a clickear en el engranaje (o ruedita  :laugh: ,como lo quieras llamar) y te van a aparecer las opciones. Te vas a donde dice IPV4.

en IPv4 dice IPv4 Method = Lo cambias a Manual.

Una vez hecho esto vas a hacer un ifconfig y vas a ver cual es tu ip. (Voy a tratar de ser lo mas claro posible en esta parte).

Si tu ip dice 192.168.0.20 - Entonces vas al navegador y escribis https://192.168.0.1

Y te va a aparecer la pagina de configuracion del router.

Entras (si no tenes la clave chequeá abajo del modem que algunos traen una etiqueta con el usuario y la contraseña. En algunos modems puede ser admin admin o admin root o bueno, en el que tengo yo es distinta. Por eso te digo que revises bien. Y sino llamas a tu proveedor de internet (isp) y le decis que te de el usuario y contraseña del mismo para ingresar.

Ok una vez hecho esto vas a buscar en donde te de la información.

Te va a dar los DNS (que son direcciones ip). Entonces la configuración sería asi.

Ipv4method = Manual

Addresses

Address       Netmask          Gateway

(Suponiendo que la ip de tu router es 192.168.0.1 te quedaría así)

Address                     Netmask              Gateway

192.168.0.10          255.255.255.0       192.168.0.1
(o reeplaza ese 10 por el numero que quieras respetando el 192.168.0.)

Si, tu router fuera 192.168.1.1 entonces en Address te quedaría 192.168.1.10  y en Gateway 192.168.1.1

Y después buscas los DNS que te los brinda la configuración de tu router (o bien sino, llamas a tu proovedor y se los preguntas) y colocas un dns en la parte donde dice DNS (que por cierto, por defecto esta como Automatic, corres el botoncito y pasa a manual).

Una vez hecho esta configuración (si estas en una maquina virtual) reinicias la conexión y listo.

Sino desde la consola vas escribis

cd /etc/init.d/networking restart

(si no te funciona este comando de esa manera simplemente agregas un ./ y quedaría así):

root@kali:-# cd /etc/init.d
root@kali:/etc/init.d# ./networking restart

Luego haces un ifconfig y listo! te debería quedar la ip que seleccionaste de forma estática.

Saludos :)
12  Seguridad Informática / Bugs y Exploits / Re: Consulta eternalblue fuera de lan en: 22 Noviembre 2018, 03:42 am
Muere en cuanto tiempo o ni siquiera conecta? Recuerda que si tienes ngrok free es inestable en ocasiones y aparte dura un tiempo establecido.

Cuando configures eternablue (Nunca lo he usado) pon 127.0.0.1 y no localhost, pues ami con cierto framework me daba fallas colocandolo asi.

Hola que tal? perdón por tardar en responder. Te comento, en el LHOST del multihandler pongo 127.0.0.1 por el puerto que asigne (ej: 444/80/etc).
En el PAYLOAD asigno el puerto y la url que me asigna ngrok.
Ya que ngrok trabaja en modo puente, entre el servidor remoto y mi maquina kali.

La sesión tarda en caer (tarda un rato), y cuando cae, dice que hay una sesion abierta, y en seguida muere, es decir, no llego a ejecutar ni un solo comando. El viernes me compro un router, ya que mi modem es una porqueria a la hora de hacer un port fowarding y tengo que depende de la empresa para que habiliten los puertos. A ver si así puedo lograr una shell reversa sin tantos problemas. Que opinas?

Ehm, no se si me pierdo algo. O he leido demasiado en diagonal, pero segun lo que he entendido ¿Quieres que se conecten a ti y abres un puerto en una direccion IP a la que solo llega internamente tu host? Si abres un puerto en tu IP interna, localhost o 127.0.0.1 solo puedes llegar internamente. (Igual estoy despistado eh que puede ser como he dicho he leido un poco en diagonal.)

Gracias por contestar y disculpa la tardanza. Te comento porque sí, puede ser que haya sido un poco engorroso en la descripción

Paso a detallarte:

Primero es importante saber que: Mi isp fue quien tuvo que abrir los puertos ellos me pidieron una IP local para habilitar el puero 4444 a esa ip en específico (en mi caso pedí el puerto para 2 ip's los cuales tengo asignados una en mi maquina virtual kali y otra en mi host nativo).

Bueno, vos me decís el tema de la IP. Bien, Ngrok es un puente, por ende en el payload de eternalblue en LHOST va la ip asignada por ngrok (0.tcp.ngrok.io) y en LPORT el puerto de ngrok  (te lo asigna de forma automática).

En donde pongo el 127.0.0.1 (que sí, efectivamente es el localhost) es en el payload del multihandler, con el cual al explotarse la vulnerabilidad en el host remoto automáticamente la información se redirige hacia la ip de ngrok, y luego finalmente pasa a mi router, quien la deriva a mi localhost. No pongo mi ip local (192.168.0.167) porque entonces, ese ataque sería mas directo, y para ese tipo de ataques (que no pasan mediante un proxy), tendría que utilizar la ip pública. Sin embargo, a la hora de intentar este ataque, me es imposible. Ya que como te mencioné al principio, mi ISP es una porqueria y todo es un problema con ellos. (No te das una idea de lo que me costó que abrieran un puerto. En una ocasión llamé para hacer este reclamo y me cambiaron el router a modo bride) LOL, si asi funciona esto.

Por eso, esto lo comento aparte, el viernes me compro un router tplink !!.

Bueno, volviendo al tema, la explotación de la vulnerabilidad se ejecuta correctamente. Y me devuelve una shell meterpreter. Pero así como cae, muere en el primer segundo. Tarda además en llegar, no es que llega enseguida (ya se que eso es debido al proxy).

Lo que creo que puede estar pasando, es que la sesión muere por, como dijo un usuario en otro comentario, la conexión por ngrok, en su versión gratuita, es inestable. Probablemente se esten perdiendo paquetes al momento en que recibe la información mi router.
Tal vez por la distancia (aunque si el servidor es bueno y mi conexión no tiene cortes hasta el momento no debería pasar). Pero bueno, es lo que se me ocurre en estos momentos como razón posible. Que opinas?

Pregunta tambien tonta, tienes router o modem, no creo que ha estas alturas no sepas abrir puertos? , o usas negrok xq no puedes abrir, o no tienes los permisos para abrir los puertos ? , si puedes abrirlos hazlo, y no uses ngrok a ver

Que tal como estás?. Perdón por el tiempo que estuve sin contestar. Sí, sé abrir los puertos, pero paso a comentarte el problema.

Tengo,ante todo MODEM, y tuve que lidiar con mi ISP para que me habilitaran el puerto 4444 (yo se que este puerto también muchos lo tienen filtrado justamente porque es el mas usado por los que hacen sus prácticas con metasploit). Pero si fuese este el caso, no me devolvería una shell inversa, simplemente mi conexion sería rechazada por el host remoto. Por ende, el tema del puerto no es.
Tengo las opciones de port forwarding y port triggering para poder realizar la apertura de puertos, sin embargo, no hubo manera!. Cuando hablé con mi isp ellos habilitaron el puerto 4444, sin embargo cuando voy a paginas como canyouseeme o incluso hago un nmap hacia mi ip, no aparece habilitado. Ahora. A LA HORA DE EFECTUAR EL ATAQUE no me lanza ningún error, pero tampoco crea una shell meterpreter. (A esto lo asocio con la falta del router,, por ende el viernes me compro un tplink), además de esperar 48 horas a que me habilitaran e puerto, tuve que bancarme la ineptitud de la gente de redes que trabaja en el ISP que contraté que me puso el router en modo bridge  :laugh: :laugh: por qué? No sé.

Volviendo al tema de NGROK, sí, utilizo ngrok por este mismo tema. Pero no es mas que un puente. Mi teoría es que se debe a una pérdida de paquetes. Porque la sesión se ejecuta sin embargo (un usuario dijo en una de sus respuestas que ngrok en su versión gratuita es inestable). Calculo en base a ese comentario, que debe ser por esa razón. Sino no le veo explicación lógica. ¿que pensas?

MOD: No hacer triple post. Usa el botón modificar.
13  Seguridad Informática / Hacking / Re: Porfi necesito ayuda :3 en: 19 Noviembre 2018, 13:36 pm
No, claro... que mal uso puede ser verle sus actividades privadas a persona alguna en otro país...

 :rolleyes: :o :rolleyes:

Suerte.

Un no mal uso de la herramienta podría ser controlar el bien estar de los animales en una granjita de estados unidos por ejemplo... :rolleyes: :rolleyes: ;D
14  Seguridad Informática / Hacking / Re: celular con puertos siempre cerrados en: 19 Noviembre 2018, 13:26 pm
Hola que tal? Mira para que hagas una prueba (yo la hice porque también me pregunté por qué no encontraba puertos en Android). Te aconsejo lo siguiente. Si es sólo para una prueba bajate una aplicación de tipo servidor web por ejemplo apache. Iniciala y fijate en la app por que puerto corre luego, hace un nmap y vas a ver el resultado. Saludos  ;D
15  Seguridad Informática / Bugs y Exploits / Re: Consulta eternalblue fuera de lan en: 19 Noviembre 2018, 13:23 pm
Buenas !! que tal?. Mil disculpas por la tardanza. Pero no podía darte una respuesta sin realizar las correspondientes pruebas. Te comento, sí, desactivé el firewall de Windows. Aún sigo iniciando sesiones meterpreter que luego se cierran Reason died. Que podrá ser?.

Estoy utilizando ngrok actualmente. Pero no hay manera...

Desde ya muchas gracias por tu respuesta. Saludos.
16  Seguridad Informática / Bugs y Exploits / Consulta eternalblue fuera de lan en: 16 Noviembre 2018, 12:21 pm
Buenas, que tal muchach@s?. Bueno seguramente no va a faltar quien me diga "este tema ya esta". Pero la verdad? NO LO ENCONTRÉ.  ;-)

Bien, paso a comentarles mi situación. Estoy BLOQUEADO.  Razón?. Vengo tratando de establecer una conexión meterpreter mediante el puerto 445 fuera de mi red local. Y sucede lo siguiente.

Estoy utilizando ngrok, pero ni siquiera por el puerto 4444 (el cual si tengo abierto, lo solicité a mi isp). Sin embargo las sesiones mueren.

Voy a tratar de evacuar todas las dudas posibles para el lector con el fin de recibir la mejor ayuda posible.

1)Tengo la distro de kali de arquitectura 32bits (i386).

2)La configuración la tengo en modo brige. Tanto la ip de mi maquina virtual (lo corro con vmware) como la de mi host (windows 10), tengo en ambas ips el puerto 4444 abierto. (tengo 2 computadoras con kali, y bueno pensaba usar una ip en cada una).

3) Los host con los que estoy realizando las pruebas son vulnerables a eternalblue (de hecho para evacuar la duda de que fuese un host, realicé las pruebas con mas de 10).

4) Actualmente estoy realizando los ataques con NGROK. Donde la sesión si se ejecuta pero muere (Reason Died).

5) Tengo ip publica. Solicite el cambio a mi isp y lo efectuaron correctamente. (Mas allá de que con ngork no debería tener ningun problema en relación a mi ip, ya que ngrok actúa como puente entre la victima y yo). Pero de todas maneras lo comento porque ni siquiera con mi ip publica pude realizar el ataque.

7) Actualicé la version de metasploit-framework a la mas actual (supongo) que es la 4.17.24 (con la anterior, creo que era la 15, me pasaba lo mismo).

Intenté todo lo que se me vino a la mente. Solo falta 1 opción mas. Que es hacer un Downgrade a otra versión de metasploit. Pero bueno si tengo la oportunidad de salvarme de hacer el Downgrade, mejor primero preguntar verdad?. Si a alguien le ocurrió por favor diganme como puedo solucionar este problema. Desde ya MUCHAS GRACIAS :)

Por cierto, paso a detallar las configuraciones:

Multi Handler: LHOST 127.0.0.1 - LPORT 4444 (tambien probe con el 80, y otros mas) - EXITFUNC thread - Set ExitOnSession false .

Payload: LHOST (la que me da ngrok) - LPORT (puerto asignado por NGORK) - Procesos utilizados? TODOS slass.exe, cmd.exe, explorer.exe, svchost.exe.

Exploits utilizados: ms17:010_eternalblue y eternalblue_doublepulsar

Payloads utilizados: windows/meterpreter/reverse_tcp y reverse_http

Adjunto las imagenes para que vean que ocurre. Desde ya Muchas Gracias.



MOD: Imagen adaptada a lo permitido.
Páginas: 1 [2]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines