Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - pepeluxx

#1
Hacking / Re: Hacking VOIP sipvicious
27 Abril 2013, 12:16 PM
Por cierto, lo único que haces añadiendo esa línea es permitir la opción y que te salga en 'Usage' pero sigue sin estar implementada. Debes también:

Descomentar la llamada a la librería, en la línea 41 y 42:


        #from svfphelper import sipfingerprint
        #self.sipfingerprint = sipfingerprint


Y además, incluir la librería, que fue borrada por el autor. Si miras el repositorio verás que se hizo esto en la revisión 421:

https://code.google.com/p/sipvicious/source/detail?r=421

Por lo que puedes irte a la revisión anterior y bajar de ahí ese fichero que te falta:

https://code.google.com/p/sipvicious/source/browse/trunk/svfphelper.py?r=420

Saludos
#2
Hacking / Re: Hacking VOIP sipvicious
27 Abril 2013, 12:00 PM
Buenas

Si miras el código de svmap.py en la última versión (lo mejor es usar SVN para estar siempre al día) verás esto:


            #if self.fpworks:
            #    try:
            #        fp = self.sipfingerprint(buff)
            #    except:
            #        self.log.error("fingerprinting gave errors - will be disabled")
            #        self.fpworks = False


En versiones antiguas sí estaba habilitado pero tardaba mucho y la información que daba no era demasiado fiable. Además con el User-Agent se suele obtener la información necesaria ya que rara vez de cambia este valor.

Parece que ya no está soportada esa opción.

Un saludo
#3
da igual el sistema operativo.
#4
Pues si es linux, evidentemente, cmd.exe no irá .. debe ser /bin/sh

Lo que no entiendo es para qué el bat? si puede meter a mano la línea. De todas formas, en linux no es un bat sino un sh

Creo que hay que aprender un poquito de sistemas antes de seguir un manual que no se entiende, no?
#5
No se en qué tipo de máquina estás pero si esa máquina está detrás de un firewall, no podrás conectar.

Lo mejor es una reverse shell, es decir, pones eso en tu máquina (nc -l -p PUERTO) para dejarla a la escucha y, desde la víctima (que supongo que será otra máquina tuya de pruebas y no estás haciendo nada ilegal), conectas con otro netcat, que puedes ejecutar desde la PHP shell.
#6
Cita de: tremolero en 17 Agosto 2012, 20:27 PM
Pero pepeluxx, una duda...
Aunque pueda subir una reverse shell, como ejecutas la reverse shell?
Porque creo que esa es la duda principal o tal vez me estoy equivocando?

Saludos...

Pues dependiendo del sistema y de muchos factores. La verdad es que ha aportado poca información. Pero es cosa de echarle imaginación ... un cron, una app que intente conectar cada x tiempo, etc
#7
Si tienes acceso para subir algo, puedes crearte una aplicación cliente-servidor, o directamente creas una reverse shell que tras ejecutarla te abra una conexión remota
#8
Bugs y Exploits / Re: Nessus + Metasploit
15 Agosto 2012, 21:50 PM
autopwn no está disponible en la última versión ya que según dice el autor, no está soportado y no es una buena técnica ya que provoca DOSes pero sigue estando en otro branch, por lo que podrías descargártelo si te interesa
#9
Hacking / Re: parar arpspoof
15 Agosto 2012, 21:38 PM
No es tan complicado! sólo debes leerte uno de los miles de manuales que hay ...

ettercap -TqM arp:remote // // -i wlan0
#10
Hacking / Re: parar arpspoof
15 Agosto 2012, 21:25 PM
Siempre puedes probar con ettercap. Creo que al cerrar (si no haces un ctrl-c) te lo deja como estaba