elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1]
1  Programación / Scripting / Re: Ayuda para hackear puerto ssh en: 9 Julio 2021, 19:35 pm
Abri una terminal dentro del servidor ftp, y alli encontre la primera bandera mas un diccionario de palabras. Intuyo que ese diccionario lo tengo que utilizar para ingresar en el ssh, Ademas al esanear el puerto ssh me aparecio ssh-hostkey mas una especie de nombres raros que pienso, son los usuarios. El problema es que cuando trato de hacer el ataque por diccionario, me da error en ncrack he hydra, pienso que el error se debe a que el serviddor ssh esta haciendo un port forwarding a travez del puerto 7223 que vendria siendo uno tcp
2  Programación / Scripting / Re: Ayuda para hackear puerto ssh en: 9 Julio 2021, 19:14 pm
Esto es lo que me arrojó nmap, el objetivo es encontrar 2 banderas, ya encontre la primera, falta la ultima.


# Nmap 7.91 scan initiated Fri Jul  9 15:42:54 2021 as: nmap -sV -sC -p- -o escaneofinal.txt 7223 192.168.1.7
Nmap scan report for 192.168.1.7
Host is up (0.00029s latency).
Not shown: 65532 closed ports
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| -rw-r--r--    1 1000     1000           47 Jun 18 17:32 flag1.txt
|_-rw-r--r--    1 1000     1000          849 Jun 19 05:11 word.dir
| ftp-syst:
|   STAT:
| FTP server status:
|      Connected to ::ffff:192.168.1.9
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 4
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
80/tcp   open  http    Apache httpd 2.4.41 ((Ubuntu))
| http-robots.txt: 1 disallowed entry
|_*/
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: hackathon2
7223/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   3072 70:4a:a9:69:c2:d1:68:23:86:bd:85:83:31:ca:80:0c (RSA)
|   256 a6:9e:a4:18:ad:a4:2b:7e:ea:f8:5e:63:29:6e:4f:24 (ECDSA)
|_  256 4e:db:a6:d2:eb:b9:53:a5:d7:21:0b:4e:57:a5:f5:c1 (ED25519)
MAC Address: 00:0C:29:12:BF:FC (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Fri Jul  9 15:43:13 2021 -- 2 IP addresses (1 host up) scanned in 19.51 seconds
3  Programación / Scripting / Ayuda para hackear puerto ssh en: 9 Julio 2021, 17:18 pm
Hola, necesito ayuda para realizar un ataque a un puerto ssh, estoy explotando una maquina virtual de vulnhub. Solo me falta encontrar la ultima bandera y creo que se encuentra dentro del servidor ssh.

Contexto: realice un escaneo y dentro del mismo me arrojó esto

7223/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   3072 70:4a:a9:69:c2:d1:68:23:86:bd:85:83:31:ca:80:0c (RSA)
|   256 a6:9e:a4:18:ad:a4:2b:7e:ea:f8:5e:63:29:6e:4f:24 (ECDSA)
|_  256 4e:db:a6:d2:eb:b9:53:a5:d7:21:0b:4e:57:a5:f5:c1 (ED25519)
MAC Address: 00:0C:29:12:BF:FC (VMware)
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Pienso que esta haciendo un port forwarding el ssh a traves del tcp. hize barios ataque con nckrack he hydra, pero ninguno da resultado, piendo que es por el port forwarding que esta haciendo.


ncrack;

$ ncrack -p 7223 -U /home/zero/Escritorio/users.txt -P '/home/zero/Escritorio/word.dir' 192.168.1.7

Service with default port '7223' not supported! Ignoring...For non-default ports specify <service-name>:<non-default-port>

Starting Ncrack 0.7 ( http://ncrack.org ) at 2021-07-09 16:59 CEST
No services specified!
QUITTING!


hydra:

$ hydra -L /home/zero/Escritorio/users.txt -P /home/zero/Escritorio/word.dir 192.168.1.7 -s 7223

Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-07-09 17:01:14
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [-m MODULE_OPT] [service://server[:PORT][/OPT]]


Alguien que me de alguna sugerencia...
4  Seguridad Informática / Hacking Wireless / Necesito ayuda para un hackeo a una red rukus wirless wpa2 en: 26 Junio 2021, 07:17 am
La verdad llevo mas de dos semanas tratando de auditar un red wifi wpa2 sercana.

Pertenece a la marca rukus wirless. Normalmente me toma de 5 a 10 minutos, pero por alguna razon esta ha sido una de las mas difíciles de auditar.

Por lo general lo hago a través de un gemelo malvado, pero por al hacerlo en la red rukus wirles, no logro colapsar la red para que entre en juego el gemelo maldo.

Tengo una señal muy potente de internet que me llega de la rukus wirless. He tratado de todo, desde el portal cautivo, hasta 3 dias seguitos con ataque por diccionario y nada funciona.

Si alguien tiene alguna idea o algún diccionario que cree que me pueda servír, comentenlo abajo...

<3 <3 <3
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines