Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#61
Bugs y Exploits / Re: metasploit y veil
4 Febrero 2014, 17:37 PM
Es igual a lo que te comentaba antes, los AV normalmente se encargan también de monitorizar el trafico. Todo lo que se transfiera a la máquina, será analizado por el antivirus y como te comentaba, si la firma del payload esta dentro del repositorio de firmas del AV, pues ya has visto lo que ocurre...
La solución más comúnmente utilizada (y que suele ser la menos fiable porque es muy probable que el payload siga siendo detectado por el AV) es codificando el payload del ejecutable con un encoder como shikata_ga_nai o como explicaba en los enlaces que te he indicado antes, creando una plantilla en lenguaje C y escribiendo instrucciones que modifiquen la firma del ejecutable generado. (Esta seria la solución tipo "script-kiddie"....
:xD)
La más efectiva, y la que suelen utilizar los atacantes en el "mundo real" es creando un shellcode poliformico y en algunos casos, enviando el payload cifrado, el cual posteriormente es decifrado en la plataforma del objetivo. Son las técnicas más efectivas que conozco actualmente, pero también son las más difíciles de implementar por el nivel de conocimientos que vas a necesitar (lenguaje ensamblador)
#62
Con el tiempo que tienes, se me ocurre que puedas hacer una herramienta sencilla para detectar vulnerabilidades comunes del tipo XSS y SQLi (para que no sea demasiado complicado para ti solo, que abarque solamente esos 2 tipos de vulnerabilidades). y podrías hacerlo con Python o Perl y el módulo Mechanize (que esta disponible tanto en python como perl) así como también, utilizar BeautifulSoup para el parseo de contenidos web, en el caso de que te haga falta.
Otra idea que se me ocurre, es utilizar librerías como scrapy (para python) y crear un crawler que te permita extraer contenidos de un sitio web de forma recursiva (visitando todos los enlaces y sacando el contenido HTML).
Son solamente un par de ideas que te pueden valer y con las que podrás aprender bastante.
#63
Bugs y Exploits / Re: metasploit y veil
4 Febrero 2014, 10:39 AM
 Lo que quieres es evadir el AV de la máquina objetivo, no?
Pues herramientas como metasploit, generan payloads que tienen firmas que son bastante conocidas por la mayoría de AVs modernos... puedes tratar de codificarlo, como un algoritmo como "shikata_ga_nai", pero veras que independiente del número de iteraciones que apliques en el proceso de codificación, veras que "a veces funciona y a veces no"...
El mecanismo más efectivo es crear tu mismo el shellcode, cosa que evidentemente requiere que tengas conocimientos en ensamblador, pero es el mecanismo más seguro y efectivo para evadir AV's ademas de que, si estás por aprender, te será mucho más útil y entretenido eso que estar "jugando" con metasploit.
De todos modos, si aun así quieres seguir intentando evadir tu AV con el shellcode que te genera metasploit, puedes echarle un vistazo a estos posts:


http://thehackerway.com/2012/02/10/intentando-evadir-mecanismos-y-restricciones-de-de-seguridad-intentando-evadir-anti-virus-usando-custom-encoders-lenguaje-c-y-metasploit-framework-parte-i/


http://thehackerway.com/2012/02/13/intentando-evadir-anti-virus-usando-metasploit-framework-y-visual-basic-contra-plataformas-windows-parte-ii/


#64
Java / Re: Uso javabeans, Servets y JSP
4 Febrero 2014, 10:14 AM
 Cual es la pregunta? te falla algo?
#65
Cita de: ars1993 en  3 Febrero 2014, 12:14 PM
Buenas, existe la posibilidad de ver las variables de sesión que están almacenadas en el navegador? Estoy trabajando con Google Chrome.

Si hago:

<?php
$_SESSION
['s_username'] = $username;
?>



Ésta variable de sesión se almacenan en el navegador y tenia la curiosidad si hay algún menú donde se puedan ver estas variables almacenadas.

Gracias! :)




Primero que nada... los valores que almacenas en la sesión, están en el lado del servidor, no en el lado del cliente (navegador). En el navegador se almacenan cosas como cookies, javascripts, css, etc.
#66
Hacking / Re: MIM capturar trafico https
3 Febrero 2014, 11:46 AM
 Claro, pero lo `primero es controlar las URLs por las que navega el usuario, ya sea utilizando técnicas de ingenieria social, o en una red interna, realizando un ataque de ARP/DNS Spoofing.
Luego puedes utilizar una herramienta como Burp para interceptar las peticiones y manipularlas.
A lo mejor este post te sirva para lo que buscas:


http://thehackerway.com/2012/04/04/wireless-hacking-evil-twin-y-ataques-mitm-sobre-ssl-parte-vi/
#67
Disculpa...
tienes razón, los enlaces están bien, el proxy de la empresa habia capado la conexión.
Los estoy leyendo y están muy bien explicados, muchas gracias por compartir  :)
#68
 SVN, GIT, Mercurial... tienes varios sistemas de control de versiones a tu disposición si participas en un proyecto de desarrollo con varias personas. Es lo más habitual en empresas o en proyectos de software libre...
#69
Hacking / Re: Pregunta sobre Metasploit
30 Enero 2014, 12:26 PM
 Con el comando que indicas, solamente se establece un handler en la máquina del atacante, el cual esperará a que llegue una conexión por parte de una victima cuando el payload/shellcode se consigue ejecutar correctamente en la máquina objetivo.


Es decir:


El atacante crea un fichero malicioso (tipicamente un ejecutable) el cual es entregado a una víctima utilizando, por ejemplo, técnicas de ingeniería social. Cuando la victima lanza el ejecutable, este se encarga de abrir una conexión de red a la máquina del atacante en el puerto indicado con LPORT y luego, una vez se ha establecido el canal de comunicación entre atacante y victima, automáticamente metasploit envía un payload a la victima para obtener una shell (raw o meterpreter).


Hay mucha, pero mucha información al respecto. Si quieres aprender como funciona metasploit desde 0, puedes leer el manual de offensive security (Metasploit unleashed):


http://www.offensive-security.com/metasploit-unleashed/Main_Page
#70
Efectivamente, como te comenta el compañero en su comentario, el NAT no te lo permitira de forma directa.
Sin embargo, lo que si puedes hacer, en el caso de que tengas una conexión con el router por medio de SSH, es crear un túnel reverso para acceder al segmento de red interno, es una técnica que se se conoce como "Tunneling Out."
Una búsqueda rápida en google te dará más información sobre como hacerlo.