Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ameise_1987

#1
Seguridad / Re: Anonimizar con Proxychains
15 Junio 2015, 05:34 AM
Cita de: el-brujo en 14 Mayo 2015, 17:58 PM
Una cadena de proxy's es una tonteria, se ha comentado muchas veces en el foro las diferencia entre un proxy web y una vpn o un túnel ssh, busca.

Para anonimizar todas las conexiones y no sólo la navegación web tienes que usar una VPN.

Señor brujo, usted dice que una VPN administrada por agentes del FBI o interceptada poniendo un cuchillo en el cuello a las CA que emiten certificados, es anónimo ?.

Siempre hay maneras de rastrear, no sabes quien se encuentra detrás de los servidores que estas utilizando y si utilizas uno propio, peor aún ....

Por otro lado, proxychains se utiliza para evitar que existan LEAK en la conexión, por ejemplo ? utiliza un proxy HTTP/sock4 y revisa hacia donde se realizan las resoluciones DNS.

tcpdump -p -iINTERFACE port 53 and proto UDP


revisa el libro hackers 6 creo que se llama y en el primer capitulo se habla el tema.
#2
Como se encuentra construida tu red ?, lo más fácil seria configurar uno de tus equipos controlados como puerta de enlace, para que todo el tráfico que va hacia afuera pase por ahí y éste reenviarlo, en linux lo hacen con IPTABLES y eso es todo.

el resto es

tcpdump -iINTERFACE -p -w Todo_el_Trafico

después para analizar el tráfico, más de lo mismo.

Ahora si vas a experimentar, te recomiendo que juegues con SNORT y practiques con BPF.

Literatura recomendada : Packt.Network.Analysis.using.Wireshark.Cookbook
#3
Hacking / Re: Error con Sqlmap [V. 1.0]
13 Junio 2015, 04:55 AM
1.- Intenta sacar algo de información a mano.
2.- si sale información  aunque sea con un blind-sql
     a.- fuerza a que la técnica de SQLI sea B  ej: --technique="B"
     b.- utiliza los tamper, debe ser compatible con el DBMS .

PD: recuerda siempre modificar el HEADER User-Agent ;) .
#4
Bugs y Exploits / Re: HackLab
8 Noviembre 2014, 19:25 PM
Convierte el VMDK a iso .

http://www.turnkeylinux.org/blog/convert-vm-iso

de todas maneras metasploitable no es la única distro para explotar, existe "damn vulnerable linux",
está descontinuada pero por ahí igual encuentras la iso.... y otra serie de distros para epxlotación web. que no recuerdo los nombre, apenas los tenga te los mando...
#5
Lo estaba estudiando, excelente trabajo !  :o
#6
Bugs y Exploits / Re: ayuda con este exploit
7 Noviembre 2014, 02:00 AM
Estimado,

bajo los dorks se encuentra el poc del exploit,

http://victim/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

ésto nos dice que el parámetro vulnerable es img y desde ahí debes llamar los archivos para descargar, intentaste descargar algún archivo ?? .


saludos!.
#7
Bugs y Exploits / Re: Configurar puertos metasploit
7 Noviembre 2014, 01:58 AM
Cuando configuras el payload tienes la opción de configurar los puertos y la ip, LHOST y LPORT

http://www.offensive-security.com/metasploit-unleashed/Binary_Payloads

luego desde el router o firewal donde estés conectado, debes abrir el puerto que elegiste.
espero haber ayudado!
#8
Cita de: MCKSys Argentina en  2 Noviembre 2014, 05:05 AM
Hay muchas versiones de Olly parcheadas. Y hay un plugin de python que permite usar el lenguaje en Olly.

OK. Si tu lo dices...  :P

Sabía que me responderías ajajajajja, se que eres fanboy de olly hermano, yo lo soy de immunity, he
leído post donde defiendes a pie juntillas , solo era broma .... por cierto mis respetos he leído varios documentos tuyos en ricardonarvaja.ino .

saludos!
#9
1.- Envenenar lal Cache ARP descartado, hoy en día los FW de los antivirus detectan cuando
quieres modificar el ARP, ... de todos modos en el mejor de los casos realizando un MITM a 20pcs
simultáneamente siempre dejarás Pc's off y terminarás por ser descubierto.

si hago un MITM lo haría con un Rogue DHCP creo que es mejor opción y más eficiente,
canta menos.

2.- El modo promiscuo es en redes Ethernet no en Redes Wifi, aquí se llama modo monitor.

3.- descubriste un Pc que tiene el puerto 80 y 8080, luego quieres saber si alguien se conecta
     a ellos ? , siempre tienes la opción de utilizar una especie de IDLE SCAN verificando el
     IP ID , revisa la documentación de NMAP.

las respuestas son en base a los post que leí ya que no entiendo el contexto y la finalidad al post.

espero haber ayudado , cualquier cosa preguntar !
#10
Cita de: MCKSys Argentina en  2 Octubre 2014, 20:50 PM
Inmunnity Debugger es OllyDbg!  :P

Saludos!

Con varios bug parchados y soporta scripting en python que te ayuda a realizar las tareas
10 veces más rápido ejejejejje ......