elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Análisis y Diseño de Malware / Re: Crear un crypter 100% indetectable en: 27 Julio 2011, 04:16 am
No lo probe pero por lo que se vi si funciona... iguallllll te recomiendo que te lo hagas en otro lenguaje.. ya que VB se esta complicando cada vez mas para dejarlo fud

Es muy cierto lo que dices sobre dejar los ejecutables de vb totalmente fud en estos tiempos. Miré ambos videos y al final de la ultima parte me hubiera gustado ver que el ejecutable era escaneado con algun antivirus, tal como lo vi en otro tuto que segui y con el cual logre hacer el cypter en su mayor parte e indetectable, salvo que me falta agregarle la opcion de encriptacion RC4 al code :\  dado que estaba planeando usarlo con el bifrost.

Pero esta en una buena info para ayudar en uno que otro detalle. Saludos


2  Seguridad Informática / Análisis y Diseño de Malware / Re: Crear un crypter 100% indetectable en: 26 Julio 2011, 20:54 pm
Alguien que lo pruebe y que diga si funciona o no x favor, para no perder el time.
3  Seguridad Informática / Hacking / Re: Obener Shell con Netcat SIN dejar nada a la escucha. ¿Alguna idea? en: 30 Junio 2011, 06:31 am
Ummm ok entiendo, y pos si, se vio tan sencillo la forma en que realizo la intrusion en el sistema. :/ lo que se lamenta es que el exploit usado no es publico y por ende lo que se explica en ese tipo de videotutos deberia ser publico de un todo, pos si no no tiene sentido informar sobre algo en lo cual haya que usar herramientas que uno no puede tener.

Sobre la consola ummm esta bien, entiendo, lo preguntaba xq al conectarse (nc -vv IP REMOTA Puerto) a un puerto abierto (puerto 135 Open por mencionar alguno de los mas comunes) sin que se vincule el programa cmd.exe , noto que lo que se escribe en la consola local se repite en la consola remota que tiene el puerto open, y pos creia que siendo una consola tipo system se podia de alguna forma llamar a un ejecutable .exe con solo escribir el nombre en la consola local y algunos parametros.

..de igual manera .:UND3R:. muchas gracias por tu respuesta. Seguiré investigando. Un gran saludo :)

4  Seguridad Informática / Hacking / Re: Backtrack 5 - Nueva distro en: 22 Junio 2011, 20:47 pm
Saludos, descarrgue el backtrack 5 con 1.80 Gb de tamaño, quemé la ISO en el DVD y quedo todo bien, pero a la hora de arrancar la Pc desde el DVD no lo hace, ni siquiera lo detecta, cheque la BIOS con otro software en DVD booteble y arranca normal. Hay qe hacerle algo al backtrack antes de quemarlo para que la Pc pueda iniciar desde el DVD??
5  Seguridad Informática / Hacking / Re: Existe alguna manera de siendo invitado, hacerse con privilegios de administrado en: 19 Junio 2011, 21:10 pm
Saludos, aca en esta pagina explican un buen método, no de invitado a administrador exactamente pero si te puede servir de mucho.


Escalada de privilegios en Windows XP: De Administrador a System
http://www.mygeekside.com/?p=25



bye.
6  Seguridad Informática / Hacking / Obener Shell con Netcat SIN dejar nada a la escucha. ¿Alguna idea? en: 19 Junio 2011, 20:50 pm
Hola :D, una vez vi un video en donde un sujeto se conecto a una Pc Victima (sin necesidad de dejar el netcat con algún puerto a la escucha) usando el siguiente comando:

nc -vv IP-VICTIMA 135-139

 139 (netbios-ssn): connection refused
 138 (?): connection refused
 137 (netbios-ns): connection refused
 136 (?): connection refused
 135 (epmap) open


De esta forma encontró el puerto 135 abierto y se conectó automáticamente sin mucho esfuerzo, luego le subió un archivo .exe  :o a la victima utilizando una linea de comando como la siguiente:

 136 (?): connection refused
 135 (epmap) open
cmd.exe: nc IP-VICTIMA C:\Documents and Settings\UsuarioVictima\Escritorio\ > Archivo.exe

...y posteriormente lo ejecuto con un simple Start desde la misma consola local:

cmd.exe: Start C:\Documents and Settings\Usuario\Escritorio\Archivo.exe


Lo he tratado de hacer muchas veces y aun no consigo que me funcione. El netcat se conecta al puerto 135 pero al momento de escribir la linea:
cmd.exe: nc IP-VICTIMA C:\........     no me funciona. :-(

Si mal no recuerdo el sujeto antes de hacer el procedimiento con el netcat abrio una consola en donde  le aparecian solo dos campos para llenar:  IP Victima  y Puerto, en donde coloco la IP remota y el puerto 9999   

 ....de seguro fue algun tipo de exploit privado el que utilizo, :-\ pero aun asi sigo con las dudas y me sigo preguntando ¿¿Será posible entrar con netcat a una Pc que tenga algún puerto abierto por defecto y subirle un fichero sin la tediosa necesidad de tener acceso físico a esa Pc victima o Sin enviarles el nc via msn para dejarlo a la escucha? ...en tal caso, ¿como hacerlo??

Esta otra es más fácil --->
¿Que tipo de privilegios tiene la consola cuando es ejecutado el nc en la Pc remota de la siguiente manera nc -l -d -e cmd.exe -p 200 ??

Privilegios System???



Un grato saludo y muchas gracias por leer el post,.. :)



7  Seguridad Informática / Hacking / Re: Tutorial comando tftp en: 27 Octubre 2009, 17:56 pm
Hola, mi problema es el siguiente: al momento en que coloco tftp en la consola  ésta me dice que "no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutable." ¿A que se debera eso? ya he instalado y desinstlado el servidor TFTP varias veces, pero el sistema aun sigue sin reconocerlo. Gracias por leer el esto y si me pueden responder estare aun mas agradecido con el foro. Saludos.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines