elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6
11  Seguridad Informática / Hacking / Falso positivo con Medusa metodo web-form en: 23 Mayo 2013, 10:05 am
He tratado de hace un ataque de fureza bruta a un login y pass con esta herramenta, pero al usarla me dice q es exitoso cuando en verdad no fue X(
estos son los comandos que use:

los datos de usuario y contraseña  no son correctos pero marca que si lo son
Citar
medusa -h ip -u 1114 -p 562 -M web-form -m FORM:"/sistemas/acceso.php"  

esta es la salida
Citar

ACCOUNT FOUND: [web-form] HOST: ip user: 1114 pasword: 562 [SUCCESS]

 :-(
12  Seguridad Informática / Hacking / Re: editar el alias de metasploit backtrack en: 7 Abril 2013, 08:01 am
bueno al final lo que funciono fue borrar todo rastro de metsploit y reinstalar la nueva versión que ya funciono al 100%  ;-) ;-)
13  Seguridad Informática / Hacking / Re: No funciona dns_spoof con ettercap en: 7 Abril 2013, 07:59 am
-> modificaste el archivo
Citar
etter.conf
para iptables??

->modificaste el
Citar
ip_forward
para el redireccionammiento??

 :silbar: :silbar:
14  Seguridad Informática / Hacking / Re: metaslploit y ettercap - problemas en: 26 Marzo 2013, 02:24 am
prueba utlizando este comando antes de usar el ettercap

Citar
echo 1 > /proc/sys/net/ipv4//ip_forward
:P

y para probar q si funciono usa

Citar
cat  /proc/sys/net/ipv4//ip_forward
y te debe de aparecer un 1
15  Seguridad Informática / Hacking / editar el alias de metasploit backtrack en: 26 Marzo 2013, 02:20 am
Código:
 :( :(
Tengo problemas con metasploit al hacer msfupdate y otras operaciones me marca error con unas librerias, encontre q se soculicona cambiando el path del alias que trae por defecto
  • path con el error: :¬¬
    Citar
    /opt/metasploit/apps/pro/msf3/
  • path correcto
    Citar
    /opt/metasploit/msf3
::)

pero no se en que carpeta se guarde esepro me puedan decir eh provado con algunas  que eh leio que seguin ahi se guarda pero no :xD
16  Seguridad Informática / Hacking / Problemas con exploit lansado con Armitage en: 15 Junio 2012, 06:50 am
los pasos que realizo son los siguientes
1.-escaneo rapido condeteccion OS
2.- escaneo para puertos
3.- busco los ataques
4.- escojo uno ("no uso haily mery por q ese rara vs funciona")
5.-ya que la pc esta infectada le doy en la opcion meterpreter y aparecen:

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
-> [ * ] Command shell session 12 closed.  Reason: Died from EOFError

y eso pasa siempre al usar la opcion meterpreter
desconsco si el error sea solo del armitage o del metasploit

17  Seguridad Informática / Hacking / SULUCIONADO en: 4 Abril 2012, 08:58 am
La solucion consistio en reinstalar todo ettercap desde los repositorios y configurar de nuevo los archivos y el set q tambien estaba utilizando
18  Seguridad Informática / Hacking / Re: ettercap backtrack 5 en: 1 Abril 2012, 09:07 am
me falto decir que ya tambien eh modificado el
Citar
etter.conf
y
Citar
etter.dns
19  Seguridad Informática / Hacking / Re: Backtrack 5 PC Vulnerable? en: 1 Abril 2012, 09:05 am
podiras hacer un dns spoofing convinado con set para sacar las credenciales("usuarios y contraseñas") de las paginas o poner un exploit con un payload para tener control sobre ella.
si usas armitage usando la obcion haily mary de la pestaña de ataques no siempre resulta satisfacorio por q los puertos q trae por default son muy altos raraves le atina  ;D
mejor usa uno por uno cambiando los puertos que tiene definidos por uno q este abierto.
20  Seguridad Informática / Hacking / ettercap backtrack 5 en: 1 Abril 2012, 09:00 am
comando usado

Citar
ettercap -Tq -i wlan0 -P dns_spoof -M arp // //

y obtengo esto

Citar
ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Dissector "dns" not supported (etter.conf line 70)
Listening on wlan0... (Ethernet)

 wlan0 ->       xx:xx:xx:xx:xx      192.168.1.69     255.255.255.0

Privileges dropped to UID 0 GID 0...

  28 plugins
  39 protocol dissectors
  53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
* |==================================================>| 100.00 %

2 hosts added to the hosts list...

ARP poisoning victims:

 GROUP 1 : ANY (all the hosts in the list)

 GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help

Activating dns_spoof plugin...

DHCP: [xx:xx:xx:xx:xx] REQUEST 192.168.1.69
DHCP: [192.168.1.254] ACK : 192.168.1.69 255.255.255.0 GW 192.168.1.254 DNS 192.168.1.254 "lan"
DHCP: [xx:xx:xx:xx:xx] REQUEST 192.168.1.69

pero no realiza el dns_spoof segun encontre en la web que se debe a el error que esta en rojo
como se puede solucionar este error  :)
Páginas: 1 [2] 3 4 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines