Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - banderas20

#31
Seguridad / Re: Hashcat con base64
21 Agosto 2018, 08:12 AM
Cita de: EdePC en 20 Agosto 2018, 18:00 PM
Saludos,

- Léete esta guía práctica que muestra ejemplos sobre el uso de HashCat frenta a Linux sha512 passwords: https://samsclass.info/123/proj10/p12-hashcat.htm

Había hecho justamente lo del ejemplo que pones. Con una Wordlist de 14344392 palabras, sin resultado. Creo que no voy bien por ahí....

Gracias!
#32
Seguridad / Hashcat con base64
20 Agosto 2018, 11:54 AM
Buenas,

dispongo del nombre de usuario root y del hash de su contraseña en SHA-512 (base 64).  m=1800

He intentado descifrarla con HASHCAT y el diccionario "rockyou.txt", y no me ha encontrado nada. No sé si hay que pasarle algún modificador para que tenga en cuenta que el hash es en base64, o directamente ya lo sabe hacer y no me ha encontrado nada en el diccionario.

El hash es de tipo $6$[salt]$[hash_de_86_chars]

He puesto en un fichero solamente la parte [hash_de_86_chars]. Supongo que está bien.

¿Alguna pista?

Gracias!


#33
Buenas.

Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:

host            port   proto  name          state  info
----            ----   -----  ----          -----  ----
192.168.X.X  22     tcp    ssh           open   OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X  53     tcp    domain        open   ISC BIND 9.8.1-P1
192.168.X.X  80     tcp    http          open   Apache httpd 2.2.22 (Ubuntu)
192.168.X.X  110    tcp    pop3          open   Dovecot pop3d
192.168.X.X  139    tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X  143    tcp    imap          open   Dovecot imapd
192.168.X.X  445    tcp    netbios-ssn   open   Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X  993    tcp    ssl/imap      open   Dovecot imapd
192.168.X.X  995    tcp    ssl/pop3      open   Dovecot pop3d


He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve

[*] Started reverse TCP double handler on 192.168.X.X:4444
[*] Exploit completed, but no session was created.


He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.

¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)

Gracias!


#34
Seguridad / Rastrear IPs origen de Webmail
3 Octubre 2015, 05:27 AM
Buenas,

a un conocido le están llegando mails de varias cuentas de hotmail.com / outlook.com. Las va bloqueando pero le llenan el correo de SPAM, y cree que puede ser la misma persona.

Al ser un Webmail, entiendo que los correos pasan por los servidores del proveedor del servicio, proxies, etc..., pero me interesaría saber si hay manera de ver la IP de origen de los correos, para determinar si es la misma persona. Se me ocurre examinar el código fuente del mensaje, pero no sé dónde mirar.

Supongo que aunque use la misma cuenta, si lo envía desde un smartphone o usa dispositivos diferentes, dicha IP cambiará.

Gracias por cualquier ayuda!