elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Seguridad / Problema de seguridad con gestor de correo Disroot en: 30 Agosto 2021, 21:23 pm
Hola a todos/as, me gustaría saber si alguno de vosotros/as que tengais correo electronico en Disroot, y que os sucediera algo tan extraño como me a sucedido a mi estos días.

La verdad que no se que sucede con Disroot, que de hace unos días para querer acceder a mi correo, me salta un mensaje de error acerca del certificado de Disroot en cualquier navegador, sin importar si estoy en Linux o Windows.

El mensaje completo del código de error es el siguiente:

Citar
Firefox has detected a potential security threat and has not continued to cloud.disroot.org because this website requires a secure connection.

cloud.disroot.org has an HTTP Strict Transport Security (HSTS) policy, which means that Firefox can only connect to it securely. You cannot add an exception to visit this site.

cloud.disroot.org uses an invalid security certificate.
 
The certificate is not trusted because it is self-signed.

Error Code: MOZILLA_PKIX_ERROR_SELF_SIGNED_CERT

Me puse en contacto con el soporte técnico de Disroot, y me dijeron que todo su sistema esta bien, y lo curioso es que cuando le facilite más información del problema de seguridad, mi ISP me manda el siguiente mensaje.

Citar
VF Info: Vodafone Secure Net ha bloqueado disroot.org por ser una página fraudulenta.

+info en (enlace para descargar su app... además de publicidad de mi ISP)

Notificado también al técnico acerca de ese extraño SMS acerca de mi ISP, y a continuación dijo de que se pondría en contacto con Vodafone y me darían más detalles.


Tengo que decir que en mi correo no recibido ningún correo spam, ni phising, ni nada parecido, por lo cual ya me comento el técnico que puede deberse a alguien que esta intentando cambiar el certificado de Disroot.

Bueno quería saber para los que tengais correo en disroot os a pasado algo parecido estos dias? o anteriormente?

Saludos.

2  Programación / Programación General / [Ayuda] Python - SyntaxError: invalid syntax en: 1 Agosto 2021, 12:24 pm
Hola a todos, la verdad llevo ya bastantes días quebrandome la cabeza, con un error que tengo en una línea de código en Python, cuando voy a ejecutar el código me manda el siguiente error en la línea 26:

Código
  1.  File "scan_port.py", line 26
  2.    except hostname.error:
  3.         ^
  4. SyntaxError: invalid syntax
  5.  

Probado con poner # al lado del comentario para ver si solo era ese error, y la verdad que no entiendo cual es el origen, porque me sigue diciendo que hay un error en la sinstasis.

Aquí pongo el codigo donde me indica donde esta el error (la verdad no le veo donde esta el error..)

Código
  1. except hostname.error:
  2. print ("No puede resolver el hostname")
  3. sys.exit()

Aquí les dejo el código completo del programa, para saber si pase algo por alto, porque no le encontre ningún error  :-\

Código
  1. # -------------------------------------------------------------------------------------------------
  2. # ESCANER DE PUERTOS
  3. # -------------------------------------------------------------------------------------------------
  4.  
  5. import nmap
  6. import socket
  7. import datetime
  8. import sys
  9. import os
  10. now = datetime.datetime.now()
  11. netmap = nmap.pScan.log()
  12. remoteServer = input('Enter host:\n')
  13. try:
  14. remoteServerIP = socket.gethostbyname(remoteServer)
  15. portRange = input('Escribe el rango del puerto usando - como separador:\n')
  16. print ('-' * 60)
  17. print ('Por favor espere, escaneando host remoto', remoteServerIP)
  18. print ('-' * 60)
  19. t1 = datetime.datetime.now()
  20. netmap.scan(remoteServerIP, portRange)
  21.  
  22. except KeyboardInterrupt:
  23. print ("Mantenga pulsado Ctrl+C")
  24. sys.exit()
  25.  
  26. except hostname.error:
  27. print ("No puede resolver el hostname")
  28. sys.exit()
  29.  
  30. except socket.error:
  31. print ("No puede conectarse al servidor")
  32. sys.exit()
  33.  
  34. with open ("pScan.log", "a") as out:
  35. for host in netmap.all_hosts():
  36. print ('Host : ' + host + '(' + netmap[host].hostname() + ')')
  37. out.write('Host : ' + host + '(' + netmap[host].hostname() + ')\n')
  38. print ('State : %s' % netmap[host].state())
  39. out.write('State : %s' % netmap[host].state()+"\n")
  40. for proto in netmap[host].all_protocols():
  41. print ('----------')
  42. out.write('----------\n')
  43. print ('Protocol : %s' % proto)
  44. out.write('Protocol : %s' % proto+"\n")
  45. lport = sorted(netmap[host][proto])
  46.  
  47. for port in lport:
  48. print ('Port : %s\nState : %s' % (port, netmap[host][proto][port]['state']))
  49. out.write('Port : ' + str(port) + '\nState  : ' + str(netmap[host][proto][port]['state'])+"\n")
  50. print ('Name : '+netmap[host][proto][port]['name'])
  51. out.write('Name : '+netmap[host][proto][port]['name']+"\n")
  52. temp2 = str(now.year) + "/" + str(now.month) + "/" + str(now.day) + " "  + str(now.hour) + ":" + str(now.minute) + ":" + str(now.second)
  53. print ("Date : " + temp2 + "\n\n")
  54. out.write("Date : " + temp2 + "\n\n")
  55. t2 = datetime.datetime.now()
  56. total = t2 - t1
  57. print ("Escaner es completado en ", str(total))
  58. out.write("\nEscaner es completado en "+ str(total)+"\n")
  59. print ('\n\nCSV:\n'+netmap.csv())
  60. out.write('\n\nCSV:\n'+netmap.csv()+"\n")

No entiendo que habré hecho mal, la verdad hace tiempo que no escribo en python, y no se que hacer ya para solucionarlo, porque aun añadiendo un comentario al lado del código me salta el mismo error pero en la línea 30 :huh:
3  Programación / Scripting / [APORTES][SHELL SCRIPT][ACTUALIZADO] Interfaz CLI + Scripts varios. en: 30 Marzo 2020, 13:06 pm
BIENVENIDOS/AS

Bienvenidos/as a mi post, en esta ocasión, voy a compartir un mega-aporte con un total de 6 Scripts (de momento...), acerca de una interfaz de línea de comandos CLI para un uso más cómodo para terminal en Linux/Unix funciona para múltiples distros, comparto un pdf con toda la documentación de este aporte.


ACTUALIZADO 6/04/2020 - 14:49

Enlace del PDF:

https://mega.nz/file/bY0zTABL#4npi0ZDrlr0NgLUjjezm4Oc5W5rxMRgZl71j-Mh7OGo

AVISO: Este aporte, esta creado para fines educativos, no me hago responsable del mal uso de uno de los Scripts que sera mencionado más adelante, el resto de Scripts son de protección excepto 1, que no lo es, solo lo que comparto es una interfaz de línea de comandos en terminal.

Comenzaremos en esta ocasión con un script, que proporcionara una interfaz intuitiva para el uso de los siguientes Scripts que posteare, para el buen funcionamiento de las herramientas, instalaremos un package que servirá para transformar en Art ASCII nuestro mensaje en echo, para ello abriremos un terminal con permisos de root o de lo contrario con sudo:



Código
  1. sudo apt install toilet

Con toilet para quien no lo conozca, podemos crear una apariencia personalizada de nuestra fuente, por ejemplo si ejecutamos:

Código
  1. toilet --filter border “Hola Mundo”

Una vez que ejecutamos en el terminal, este sería el resultado:



Tiene muchas otras apariencias, si realizamos toilet - -metal “Hola Mundo” podremos comprobar como realiza un degradado azulado metálico en el texto.



Una vez aclarado el comando anterior, vamos a seguir con el primer código que tenía realizado desde hace 1 año, y lo estado ampliando poco a poco con cada vez más funciones, y que a día de hoy seguiré ampliando el contenido, realizado con un case y los scripts que sera necesario tenerlos todos en el mismo directorio para su funcionamiento.

Código
  1. # -------------------------- SCRIPT BY W17CH3R -------------------------
  2. # IMPORTANTE LEER ESTO: Para que funcione este Script, es realmente necesario
  3. # instalar el package de toilet cuya funcion es Art ASCCI Text,
  4. # con apt install toilet -y
  5. # y también tener todos los scripts en el mismo direcotorio,
  6. # incluyendo este script.
  7. # Ya que tiene accesos directos a los otros scripts y al estar en otras rutas
  8. # podría  de dejar de funcionar el Script.
  9. # ----------------------------------------------------------------------
  10. # Funcionamiento: Este Script es una mera interfaz en el terminal,
  11. # con accessos directos a los Scripts que se ven su codigo de ejecucion
  12. # al final de este Script.
  13. # ----------------------------------------------------------------------
  14. # AVISO: No me hago responsable del uso de mis scripts, estos scripts
  15. # estan desarrollados para uso educativo, no me hago responsable.
  16. # ----------------------------------------------------------------------
  17. #./sl -ahl
  18. clear
  19. toilet --filter border "Bienvenido";
  20. read -p "Pulse [ENTER] para comenzar o de lo contrario [ctrl + c] para cancelar ...";
  21. clear
  22. echo "----------------------------------------------------------------------";
  23. toilet --metal "Opciones";
  24. echo "----------------------------------------------------------------------";
  25. echo "1. Información del sistema";
  26. echo "2. Busqueda de intrusos y virus";
  27. echo "3. Antirootkit";
  28. echo "4. Vaciar papelera";
  29. echo "5. Ver en tiempo real los puertos salientes";
  30. echo "6. Herramienta de Explotación";
  31. echo "7. Salir completamente del programa";
  32. echo -n "Eliga una opcion entre [1 - 6] o para cancelar use atajo Ctrl + C ";
  33. read opcion
  34. case $opcion in
  35. 1) . screen.sh;;
  36. 2) . analisis.sh;;
  37. 3) . antirootkit.sh;;
  38. 4) . clean.sh;;
  39. 5) . network.sh;;
  40. 6) . seguridad.sh;;
  41. 7)toilet --metal "Hasta luego";;
  42. #exit 0;;
  43. *)echo "Solamente opciones del 1 al 6";;
  44. esac
  45.  
  46. # by W17CH3R
  47.  

Y este es el resultado que veríamos en el terminal una vez que ejecutemos el Script.

Primera captura:




Podemos cancelar el Script, con el atajo mencionado de ctrl + c, pero si decidimos continuar una vez que pulsemos Enter, el resultado final sería lo que os muestro en la segunda captura:





Mostrar en terminal tus SPECS

En esta ocasión, lo que necesitaremos será instalar lo siguiente:
Código
  1. sudo apt install screenfetch

Su función es mostrarnos las especificaciones de nuestro equipo, y el script facilitara con su interfaz sin necesidad de ejecutar el comando de screenfetch, el resultado al ejecutar el Script, sería el siguiente:



Una vez pulsemos Enter, nos mostrara la siguiente imagen:



Para realizar el siguiente Script, habría que escribir el siguiente codigo en nuestro editor favorito:

Código
  1. # ---------------- Script by W17CH3R ----------------------
  2. # ---------------- SPECS: apt install screenfetch -y ------------
  3. # Este script muestra las especificaciones de tu equipo
  4. clear
  5. toilet --filter border "TUS SPECS   :)";
  6. echo
  7. read -p "Pulse [Enter] para continuar";
  8. clear
  9. screenfetch
  10. read -p "Pulse [Enter] para regresar al menu anterior";
  11. . programa.sh
  12.  

Como se puede observar, no es muy extenso, y por lo tanto es suficientemente sencillo de realizar, resulta bastante util para saber todas las especificaciones técnicas de nuestro equipo o máquina virtual que estemos utilizando como es en este caso.




Analizar tu red de intrusos y calcular el espacio utilizado

A continuación, vamos a proceder con otro Script, la interfaz también es sencilla y facil de realizar, en esta ocasión no será necesario instalar ningún package para las funciones necesarias, ya que cualquier distro de Linux en su libería contiene los comandos que se necesitara en los dos siguientes Scripts, que se trata de ver quien esta conectado en nuestra red, un netstat que nos mostrara tanto los puertos, una tabla de ruta, conexiones entrantes y salientes, y para finalizar el Script va ligado con el siguiente que tratara de hacernos un calculo de espacio utilizado y libre del sistema con fdisk -l, en un principio lo tenía con el calculo humano de df -h como gusteis podeís modificarlo a vuestro gusto.

Adelante con el Script


Aquí tenéis compartido el siguiente código del script que consiste en 2 partes, por un lado escaneara en busca de intrusos y el estado de nuestra red, y por otro lado calculara el espacio utilizado y libre de todas nuestras particiones.


El código es el siguiente:

Código
  1. #----------------------- SCRIPT BY W17CH3R -----------------------------------
  2. # Mis Scripts son de uso educativo, se permite su modifacion con el objetivo de mejorarlo ---------------------
  3. # Script en bucle para analizar intrusos
  4. clear
  5. toilet --filter border "Intrusos";
  6. read -r -p "Pulse enter para continuar y para cancelar ctrl + c: ";
  7. clear
  8. # Analizara en un bucle que dura 3 segundos, en busca de intrusos, de no encontrarlos lo comunicara
  9. for bucle in 3 2 1;
  10. do
  11. w , who >> ~/Escritorio/log_intrusos.txt
  12. echo -e "\e[32mBuscando intrusos\e[0m";
  13. netstat -a , r , i, s >> ~/Escritorio/log_scan_red.txt
  14. echo -e "\e[34mFinalizando en: $bucle\e[0m";
  15. sleep 2
  16. done
  17. toilet --filter border "Tu Espacio usado";
  18. echo -e "\e[35mSea creado dos logs en el Escritorio con los resultados\e[0m";
  19. read -r -p "Pulse [ENTER] para calcular el espacio utilizado y libre";
  20. clear
  21. for bucle in root home bin etc vaar raiz directorios programas_instalados documentos archivos;
  22. do
  23. #df -h ,
  24. fdisk -l >> ~/Escritorio/log_espacio_libre_y_utilizado.txt
  25. echo -e "\e[32mCalculando espacio libre\e[0m";
  26. echo -e "\e[34mEscaneando en: $bucle\e[0m";
  27. sleep 2
  28. done
  29. toilet --metal "Finalizado";
  30. echo -e "\e[31mSea creado dos logs con el informe siguiente en /Escritorio\e[0m";
  31. echo -e "\e[33mEsta libre de intrusos y vigile el espacio usado\e[0m";
  32. read -p "Pulse [Enter] para comenzar analizar rootkits";
  33. . antirootkit.sh
  34.  
  35.  

Y al ejecutar el script, el resultado que veremos en el terminal, sería el siguiente:

Captura nada más ejecutar el script:



Al continuar pulsando Enter la imagen que nos mostrara será en esta siguiente captura:



Cómo podemos observar, realiza un calculo primero de intrusos, y aunque nos creara un log del informe de los intrusos, por otro lado también creara en el Escritorio (o la ruta que querías especificar en el [i[Script[/i]) un log sobre el estado de nuestra red.



Cuando pulsemos Enter tal como nos indica en el mensaje inferior, pasara automáticamente a realizarnos un calculo en general de nuestro disco duro, para indicarnos cuanto espacio utilizado y libre tenemos disponible en todas nuestras particiones, obviamente a vuestro gusto quedará si deseais que os realize un análisis por Tree o por vista humana con df -h.

El resultado de la segunda parte y final de este Script, sería el siguiente en nuestro terminal:



Igual como ocurrió en la primera parte de este Script, también nos creara un log, pero en esta ocasión acerca de nuestro espacio disponible:



Y el resultado final de los logs de este segundo Script finaliza aquí, continuare con otra interfaz enfocada a un anti-rootkit, saludos.

Capturas de los dos logs de intrusos y estado de la red:





Captura de espacio libre y usado:





Busqueda de rootkits y malware en el sistema

En esta tercera parte del port, vamos a realizar un Script gráfico pero en esta ocasión si necesitaremos descargar un buen antirookit, (en caso de tenerlo instalado id directamente al código)

Código
  1. sudo apt install rkhunter -y

Aceptamos las configuraciones previas a nuestro gusto en la instalación, y una vez instalado realizamos un
Código
  1. sudo apt update -y && apt upgrade -y

Ya que tenemos instalado completamente rkhunter, vamos a proceder con el código que vemos a continuación:

Código
  1. # ----------------------- SCRIPT BY W17CH3R --------------------------
  2. # ----------------------- --- SPECS -------------------------------
  3. #------------------------ apt install rkhunter -y --------------
  4. # ----------------------- apt update -y -------------------------
  5. # Este Script ejecutara un anti-rootkit con el comando rkhunter
  6. clear
  7. toilet --filter border "AntiRootkit";
  8. read -p "Pulse [ENTER] para continuar o ctrl + C para cancelar";
  9. #Aqui daría comienzo el bucle con for y el programa
  10. for count in 3 2 1;
  11. do
  12. clear
  13. toilet --metal "$count";
  14. sleep 1
  15. done
  16. clear
  17. echo -e "\e[31mVerificando binarios sensibles en el sistema\e[0m";
  18. sudo rkhunter --propupd >> ~/Escritorio/Total_de_bins_sensibles_del_sistema.txt
  19. echo -e "\e[36mSea creado un log en su Escritorio, lea su contenido\e[0m";
  20. echo
  21. read -p "Pulse [ENTER] para ejecutar rkhunter en busca de rootkits y creara también 1 log en el Escritorio.";
  22. toilet --metal "LET'S GO";
  23. sleep 1
  24. clear
  25. echo -e "\e[30mEjecutandose Analisis completo...\e[0m";
  26. sleep 1
  27. clear
  28. echo
  29. read -p "Pulse [ENTER] para continuar, tenga paciencia puede tardar unos minutos...";
  30. clear
  31. echo -e "\e[31mRkhunter esta trabajando en el log en ~/Escritorio, puede tardar unos minutos, tenga paciencia...\e[0m";
  32. sudo rkhunter -c -sk --logfile ~/Escritorio/informe_antirootkit-$(date +%Y-%m-%d).log
  33. clear
  34. echo -e "\e[34mSea creado un informe en el directorio /Escritorio... \e[0m";
  35. read -p "Pulse [Enter] para regresar al Menu Principal: ";
  36. sleep 2
  37. . programa.sh
  38.  

Capturas nada más ejecutar el Script:



Captura, de cuando tecleemos Enter y vez finalice la verificación de binarios sensibles:



Como podemos observar, el script lo que realizara es una verificación para ver cuantos binarios sensibles tenemos en el sistema y nos creara un log en el Escritorio, tal como se ve en la siguiente imagen:



A continuación nos avisara, de que el análisis completo, puede tardar unos minutos, y teniendo en cuenta que al mismo tiempo que analizara el sistema ira creando el log al mismo tiempo, es posible que el log creado en esta ocasión necesite permisos root para poderlo leer (por seguridad…)



Una vez pulsemos Enter, dará comienzo en análisis anti-rootkits, tal como se podrá apreciar desde el terminal:



Captura al finalizar:



Cuando finalice el análisis, le avisara en un mensaje del terminal que a concluido, y le informara de la creación del log en el ~/Escritorio, no obstante necesitara permisos elevados de administrador, para poder leer el log creado, además incluido en el código que se añada la fecha exacta de la creación del log.





Vaciar Papelera, Cache y eliminar Archivos Temporales


Esta ocasión resultara sencillo de realizar, no sera necesario instalar nada para el funcionamiento de este Script. El Script resultara muy útil si lo combinamos con el Script anterior de ver nuestro almacenamiento libre y usado, con esto quiero decir que se tratara de un Script, que no solo vaciara nuestra papelera, si no que vaciara nuestra cache y eliminara nuestros archivos temporales.

Aquí está el código

Código
  1. # ----------------------------------------------------------------------
  2. # Script para limpiar la papelera de Linux
  3. # -----------------------------------------------------------------------
  4. # También vacia la caché y limpia los archivos temporales
  5. # ----------------------------------------------------------------------
  6. # Nota: También incluye una interfaz CLI  para una comoda utilización
  7. clear
  8. toilet --filter border "Cleanner";
  9. read -p "Pulsa [ENTER] para continuar o ctrl + C para cancelar";
  10. # Aquí daría comienzo el script
  11. for count in 3 2 1;
  12. do
  13. toilet --metal "$count";
  14. sleep 1
  15. clear
  16. done
  17. for count_2 in cleanner_to trash cache temps_files;
  18. do
  19. toilet --filter border "$count_2";
  20. sleep 2
  21. done
  22. clear
  23. echo -e "\e[31mVaciando la papelera del sistema\e[0m";
  24. rm -rf ~/home/usuario/.local/share/Trash/*
  25. echo -e "\e[36mLa papelera sea vaciado con exito\e[0m";
  26. echo -e "\e[32mSe Vaciara el cache y archivos temporales, su contraseña para continuar\e[0m";
  27. echo -e "\e[36mEn caso de solicitarle la contraseña, sera necesario para continuar...\e[0m";
  28. sudo apt clean
  29. echo -e "\e[35mEl cache se limpio completamente\e[0m";
  30. echo -e "\e[33mBorrando archivos temporales tanto visibles como ocutlos\e[0m";
  31. rm -vfr /tmp/* >/dev/null 2>&1 && rm -vfr /var/tmp/* >/dev/null 2>&1
  32. echo -e "\e[36mSea limpiado por completo los archivos temporales\e[0m";
  33. echo
  34. read -p "Pulse [Enter] Para finalizar y regresar al menu principal";
  35. clear
  36. . programa.sh
  37.  
  38. # Autor by W17CH3R
  39.  

Cómo se puede observar en el código, es probable que nos solicite permisos root, así que no sea de extrañar que nos pida confirmar contraseña para continuar a la hora de vaciar nuestra cache por seguridad.

Primera captura al ejecutar el Script:



Como se puede observar, siempre los Scripts nos preguntara si deseamos continuar, de ahí el read -p, ya que considero que es importante una pausa para saber bien si es lo que deseamos o no realizar.

Una vez confirmamos con Enter, veremos una secuencia en Art ASCII indicandonos que realizara y veremos en pantalla que limpiara para la papelera, la caché, y los archivos temporales.



Una vez finalice, nos indicara los resultados en el terminal, tal como se observa en la siguiente captura:



Cómo bien mencione anteriormente, y se lee en la cuarta línea, es posible que nos solicite la contraseña para continuar en caso de no tener permisos elevados.


 
   

Ver Puertos de salida

En el siguiente Script, realizaremos un nmap para ver los puertos de salida de nuestro host local,  no obstante sera obligatorio tener los permisos root, como en su mayoría de los Script compartidos anteriormente, ya que por temas de seguridad y no sean ejecutados por usuarios no autorizados.

Comenzaremos con el siguiente código:

Código
  1. # ------------------------ Puertos de salida ---------------------------
  2. # El funcionamiento de este Script, se basa en realizar una busqueda
  3. # acerca de los puertos de salida, se creara un log, y necesitara permisos elevados
  4. # de root, para poderse ejecutar correctamente.
  5. # ----------------------------------------------------------------------
  6. clear
  7. toilet --metal "PORTS   OUTPUT";
  8. echo -e "\e[31mSe necesitara ser root para ejecutarlo\e[0m";
  9. read -p "Pulse [ENTER] para continuar";
  10. clear
  11. for var in  5 4 3 2 1;
  12. do
  13.  
  14. nmap -sT -O localhost >> ~/Escritorio/log_puertos_salida.txt
  15.  
  16. echo -e "\e[31mrealizando busqueda en bucle en $var segundos\e[0m";
  17. sleep 1
  18. done
  19. clear
  20. echo -e "\e[35mSea creado un log en su Escritorio\e[0m";
  21. echo -e "\e[36mfinalizado\e[0m";
  22. echo
  23. read -p "Pulse [ENTER] para ejecutar el analizador de red";
  24. . while.sh
  25.  
  26. # by W17CH3R
  27.  

Como podemos observar en el código, no es muy extenso a diferencia de algunos Scripts anteriores,  pero no deja de no ser menos importante para observar en nuestro paper el informe de los puertos de salida de nuestro host local o máquina virtual que estemos utilizando.

Aquí está el resultado, una vez lo ejecutemos, o seleccionemos desde nuestro Script principal:



*En caso de que no tener permisos, esta siguiente captura es lo que veremos a continuación:



Por lo contrario, al poseer los permisos de Root, podrá ejecutarse el Script sin ningún problema alguno, tal como vemos en la captura previa:



Una vez finalice los 5 segundos del análisis, concluirá creando un log en la ruta de su Escritorio que podrá leerlo con los permisos de root, tal como vemos en la siguiente captura:



El resultado final, podremos leer nuestro log.txt con los permisos de root, tal como vemos en la siguiente captura:



Captura del log abierto:






Herramienta de Explotación

Para finalizar este post, llegamos al CLI de Metasploit Framework, como bien dije al principio del post no enseñare a utilizarlo, ya como mencione en el  post;



Con fines educativos con lo que me refiero es a utilizarlo con cabeza ( con ética) solo comparto como realizar una interfaz por línea de comandos, CLI.

No obstante para quien saber que es y tenga curiosidad, en el enlace tenéis la información:

https://es.wikipedia.org/wiki/Metasploit

Bueno comenzamos en esta parte del post, con el siguiente código:

Código
  1. # ---- AVISO: Este Script esta desarrollado para fines educativos con lo que
  2. # ---- me refiero a utilizarlo con cabeza (ética) no me hago responsable
  3. # ---- del mal uso de esté Script. -----------------------------------------
  4. # ---- Solo comparto como realizar una interfaz por línea de comandos-------
  5. # ---- Aquí comienza el Script: --------------------------------------------
  6. clear
  7. toilet --filter border "METASPLOIT";
  8. read -p "Pulse [ENTER] para ejecutar o ctrl + C para cancelar";
  9. clear
  10.  
  11. for program in 3 2 1;
  12. do
  13. clear
  14. toilet --metal "$program";
  15. sleep 1
  16. done
  17. clear
  18. msfconsole
  19.  
  20. # by W17CHER
  21.  


Una vez lo ejecutemos, aparecerá lo que vemos en a continuación:



Comenzara el bucle for indicando los tres segundos para dar comienzo el Script, tal como vemos en la siguiente captura:



Automáticamente como vemos a continuación, como vemos en la imagen inferior, comenzara a ejecutarse con éxito la herramienta de explotación.



El resultado final, una vez finalice la ejecución de la herramienta, podemos observar que no hubo ningún problema de ejecución, y el codigo era sencillo, sin embargo tengo que añadir, que en este Script a diferencia del resto, no podremos volver al menu principal, la sencilla razón es, que al ejecutar el Script hace que ejecutes Metasploit como un acceso directo, por ello una vez que se ejecute Metasploit, para poder salir, obviamente solo podremos ejecutar el comando exit, para salir de la herramienta, y regresaremos con normalidad pero no al menu principal del Script como ocurría con los anteriores.






Gracias por leer el post
4  Programación / Scripting / [APORTE] [BATCH] [ACTUALIZADO] Ver conexiones activas y puertos de escuha en: 28 Marzo 2020, 11:58 am
Hola a todos/as, quería compartir un batch que hice hace 3 años, lo que hace el primer Batch, es realizar un netstat de las conexiones establecidas y que procesos estan ejecutandose, y son enfocados en análisis de red local y (si puedo encontrarlo, prepararlo, lo compartire también de otro batch pero de puertos de escucha entrada y salida del firewall en tiempo real).

Funciona tanto para arquitectura de tanto de x86 como de x64 (No lo probado en sistemas de 16 bits, así que no sabría decir)

Capturas:





Aquí el código para ver las conexiones establecidas, que creara en el directorio que se encuentre, un informe txt sobre las conexiones establecidas

Código:
:: Estadisticas de NETSTAT, informe de conexiones establecidas.

@echo off
mode con cols=76 lines=8

ECHO NETSTAT esta recopilando datos de todas las conexiones establecidas.
echo el informe se esta creando en el archivo ConexionesEstablecidas.txt
echo.
echo Comienzo:
time /t

start "NetstatLog" /min cmd /c netstat -ano 5 ^>ConexionesEstablecidas.txt
pause>nul|set /p "=Presiona cualquier tecla para interrumpir el analisis ... "
taskkill /im netstat.exe /f >nul

:: by W17CH3R.


Acepto recomendaciones para mejorarlo y perfeccionarlo.

Saludos. :)


ACTUALIZADO: 28/03/2020 - 18:16

Después de estar de pruebas, ya conseguí hacer funcionar a la perfeción el segundo batch, para que funcione hay que tener en cuenta algo importante, que jamas debe ser ejecutado del original .bat, solo funcionara si le creamos un acceso directo y le cambiamos los permisos a administrador tal como se ve en la siguiente captura:




Y una vez tengamos el acceso directo del Batch con permisos de administrador, lo ejecutaremos, y aparecera lo siguiente:



Nos pedira la contraseña de nuestro usuario con permisos de administrador, para poderlo ejecutar, ya que para ver que intrusos tenemos en la red y ver nuestros puertos en el archivo, es obligatorio tener los permisos de administrador.

Al completarse, creara en nuestro escritorio, un log con el informe tal como se ve en el siguiente screenshot:



Y aquí abajo comparto el codigo final del resultado del segundo batch y gracias al usuario tincopasan por la idea de incluir los intrusos en el log  ;D

Código:
:: Este batch tambien fue posible gracias a la idea del usuario @tincopasan para los intrusos
@echo off
mode con cols=70
cls
echo puertos abiertos a la escucha...
echo analizando intrusos...
echo Se necesitara introducir su contraseña para continuar...
echo.
runas /user:usuario  "netstat -ab"
start "NetstatLog" /min cmd /c netstat -ab 5 ^>C:\Users\usuario\Desktop\log.txt
pause
:: by W17CH3R
5  Programación / Scripting / [ayuda] Consejos para nuevo en Python en: 23 Marzo 2020, 15:27 pm
Buenas a todos, actualmente empece un curso online basico para aprender Python, mis conocimientos de programación es muy baja (casi nula), solo tengo conocimientos bajos/medios en Shell Script, y avanzados en HTML y CSS.

Mi pregunta, es como podría realizar un menu gráfico en consola como ocurre con case porque buscado en la red sobre realizar un grafico por Python  y no encuentro nada en claro si es posible con case u otra alternativa.

Aquí esta mi codigo realizado en Shell Bash Script ya que solo es una interfaz que ejecuta otros scripts que tengo realizados que ejecutan varias funciones:
Código:
# Scripts que se ejecutara mediante un case
#/bin/bash

clear
toilet --filter border "Bienvenido";
read -p "Pulse [ENTER] para comenzar o de lo contrario [ctrl + c] para cancelar ...";
clear
echo "----------------------------------------------------------------------";
toilet --metal "Opciones";
echo "----------------------------------------------------------------------";
echo "1. Información del sistema";
echo "2. Busqueda de intrusos y virus";
echo "3. Antirootkit";
echo "4. Seguridad Avanzada en general";
echo "5. Salir completamente del programa";
echo -n "Eliga una opcion entre [1 - 5] ";
read opcion
case $opcion in
1) . screen.sh;;
2) . analisis.sh;;
3) . antirootkit.sh;;
4) . seguridad.sh;;
5)toilet --metal "Hasta luego";
./oneko -sakura -bg green -position 18;
exit 1;;
*)echo "Solamente opciones del 1 al 5";;
esac

Y aquí una captura de como se ve en consola una vez ejecutado, y de saber si es posible realizar un menu grafico similar en Python:

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines