Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - NINGUNA1212

#1
Veo que muchos buscan esto, y dicen que buscan en google y no lo encuentran.
Sirve para descifrar lineas encriptadas de ROT1,ROT2,ROT3,ROT4,ROT5,etc, Es decir, cualquiera.

Imagen:


Descarga:
http://www.multiupload.com/PFHQ2JIQHV

#2
Aqui les dejo un crypter FUD a dia de hoy.
Funcional en winxp, vista y 7. (el icono esta rota, la cual ya venia asi).
Los scans son de NVT ya que hoy se me caduco el scan4you.

Imagen:


Scan Stub antes:


File Info

Report date: 2010-12-22 15:21:07 (GMT 1)
File name: stubbyrocko-nox
File size: 32768 bytes
MD5 Hash: 00b1c3bc4bd72d3f8ce9f4f3845f8d48
SHA1 Hash: ff20ff11eeb8194b8f6a21d6aaba856f72f7c872
Detection rate: 10 on 16 (63%)
Status: INFECTED

Detections

a-squared - Trojan-Dropper.Vb!IK
Avast -
AVG - BackDoor.Generic11.WIC
Avira AntiVir - TR/Dropper.Gen
BitDefender - Trojan.Dropper.VB.1
ClamAV -
Comodo - NetWorm.Win32.Kolab.~A
Dr.Web - BackDoor.Cia.2232
F-PROT6 - W32/VBTrojan.17!Generic
Ikarus T3 - Trojan-Dropper.Vb
Kaspersky -
NOD32 - Win32/Injector.CKH
Panda -
TrendMicro -
VBA32 - Trojan.VB.Pedro
VirusBuster -

Scan report generated by
NoVirusThanks.org


Server Spynet Despues:

File Info

Report date: 2010-12-22 15:37:36 (GMT 1)
File name: nox-crypted-exe
File size: 319521 bytes
MD5 Hash: 670be60c4130bbaa9b7c738d429ac330
SHA1 Hash: f147967fe557bdbdf15677e30fe0e97da974df3b
Detection rate: 0 on 16 (0%)
Status: CLEAN

Detections

a-squared -
Avast -
AVG -
Avira AntiVir -
BitDefender -
ClamAV -
Comodo -
Dr.Web -
F-PROT6 -
Ikarus T3 -
Kaspersky -
NOD32 -
Panda -
TrendMicro -
VBA32 -
VirusBuster -

Scan report generated by
NoVirusThanks.org


Descarga: -
Pass: -


Saludos Rudeboy1991
#3
Hola, resulta que con metasploit cuando quiero usarlo en WAN y tiene la OPCION de SRVHOST, logicamente tengo que poner mi IP Publica, pero al hacer eso, y ya con todas las opciones completadas, a la hora de poner exploit me dice lo siguiente:

[-] Exploit exception: La dirección solicitada no es válida en este contexto. -
bind(2)

Sin embargo en WLAN cuando en SRVHOST solamente tengo que poner IP privada, me funciona de maravillas.


Atte.
Rudeboy1991
#4
Bueno este exploit salio el dia 28/10/10 y fue actualizado ayer 1/11/10
Trata de meter el payload dentro del archivo PDF. Supuestamente no esta parcheada.

En un windows XP Sp3 Desatendido si me rula, pero en un windows XP sp3 normal no.

Es por problemas de compatibilidad? o a alguien le funciona?
#5
Bueno tengo una duda con los siguientes payloads:

windows/vncinject/bind_tcp y wwindows/vncinject/reverse_tcp

El primero obviamente lo bloquea el firewall remoto si tiene uno activado.
El segundo si el RHOST tiene firewall lo tendria que bypasear no?, ya que es "REVERSE_tcp", pregunto ya que al intentarlo con el firewall de un ordenador remoto activado no funciona.

Saludos.
#6
Bueno hace tiempo que no tengo problemas con estas cosas. Pero la verdad nunca he intentado sacar una WPA.
Hoy me puse a practicar, y a la primera me dio el handshake.
En el airodump arriba me pone "WPA handshake: "macaddress""...
Entonces me voy al aircrack
escribo
aircrack-ng *-01.cap -w ****

Y me devuelve:
WPA (0 handshake)
No hay handshakes validas

Alguna idea?

Un saludo.