Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#311
Puedes usar lo siguiente:

msfpayload opciones | msfencode opciones > salida.exe

ahora en cuanto a las opciones (me basaré solo en msfencode ya que como comentaste que ya tienes el "virus" no deberías tener problemas con las opciones de msfpayload.
Simplemente debes especificar la arquitectura, encoder (el mejor es shikata_ganai o algo así el cual es un encoder polimórfico, es decir que un mismo ejecutable tiene diferentes salidas por lo cual ayuda a evitar la detección de los AV) y especificar las iteraciones que es la cantidad de veces que se utilizará el encoder en el ejecutable. No recuerdo las opciones pero visualizando la ayuda de msfencode ya podrás poner los parámetros que te mencioné anteriormente.

Otra forma es usar msfvenom (combina msfpayload y msfencode en un solo ejecutable) lo cual te ahorra de usar tuberías/pipe saludos y suerte.
#312
Bugs y Exploits / Re: Metasploit
25 Febrero 2015, 18:53 PM
Prueba de esta forma:

Si el nombre de la carpeta es:
Introducción al cracking en Linux por Juan Jose

Citarcd Introducción\ al\ cracking\ en\ Linux\ por\ Juan\ Jose/

Ahora me surge una duda, no si estás usando Metasploit desde Windows o Linux, y esto me lleva a otra duda y es que la forma que te mostré es para referirse a directorios con contienen espacios a través de GNU/Linux pero no sé si Metasploit toma la referencia dependiendo del SO base en donde se está implementando o en el sistema víctima.

Por favor coméntame así me quito esa duda.

PD: Para referirse a una carpeta en MS-DOS o BASH usa el autocompletar de la consola.
#313
Cita de: ElP4nd4N3gro en 25 Febrero 2015, 09:05 AM
jaja Tengo poderes especiales.. comandos de linux en mi windows testarrosa...

La verdad es q me equivoqué por leer rápido y rectifiqué, no hay más .:UND3R:.  Aunque tbn debo decir que veo tanta "ignorancia" en el foro que no me había extrañado que se hubiera explicado mal.. Después ya lo entendí.

Gracias .:UND3R:.

No hay problema era solo una broma, saludos compañero  ::)
#314
Seguridad / Re: Libro de análisis forense
25 Febrero 2015, 02:14 AM
Cita de: zellion en 25 Febrero 2015, 01:57 AM
Gracias skapunky, le estoy echando un vistazo a la web. Mañana lo miraré con más calma, son bastantes pdfs.

@ElP4nd4N3gro, a ver si lo encuentro de segunda mano. En cuanto lo haya leído os comento como es.

Un saludo. 

También lo vi y lo he estado pensando, yo ya me he leído dos libros ye estoy a punto de terminal otro y por el momento todos son geniales así que no creo que sea malo, eso si requieres de tener nociones ya que algunas explicaciones son sencillas y detrás de ellas abarca muchas cosas pero en general las explicaciones son claras y se menciona todo.

PD: Avísame si te lo recomiendan.
#315
Cita de: ElP4nd4N3gro en 24 Febrero 2015, 22:06 PM
no se instalo bien parece.. yo probaría un apt-get update y luego apt-get upgrade

y sino, busca en google ese error, y sino descarga e instala de nuevo que será más rápido.

aaaaah q lo has instalado en un windows 7.. claro x eso las librerias.. jaja no sé leer!! jiji

correlo en linux

apt-get update y luego apt-get upgrade en Windows 7? wuau amigo  :-*
#316
Cita de: MCKSys Argentina en 23 Febrero 2015, 18:39 PM
Excelente .:UND3R:.

Voy a hacer unas pruebas para ver como mitigar las detecciones.  :P

Saludos!

Yo lo encontré hermoso, por cierto sería ideal poder implementar una especie de parche que evitara toda las detecciones anteriormente mencionadas pero la verdad dudo mucho que yo pudiera hacerlo (muy avanzado).
#317
Cita de: VictorFs en  1 Febrero 2015, 01:29 AM
Pregunta! Para juegos online no sirve cierto? intente hacerlo con Shadowbound en español. osea si todo bien el scrip pero normalmente al actualizar el juego consume el oro xd

Cheat Engine modifica las variables del programa de forma local
#318
Indagando por el recóndito Internet encontré una herramienta muy interesante llamada: ScoopyNG lo que hace esta herramienta es realizar una serie de pruebas (test) para verificar si se está ejecutando una máquina virtual VMware, la página del proyecto:
http://www.trapkit.de/research/vmm/scoopyng/index.html

Viene compilado en .exe pero lo mejor de todo es que viene incluido el source code (lo que me motivó a hacer este pequeño post) Esto es de gran utilidad ya que puede ser agregado en sus aplicaciones (no necesariamente todos los test y no necesariamente debe ser un programa en C, lo pueden portar):

Source Code ScoopyNG.c :
/* ScoopyNG - The VMware detection tool
* Version v1.0
*
* Tobias Klein, 2008
* www.trapkit.de
*/

#include <windows.h>
#include <excpt.h>
#include <stdio.h>

#define DEBUG 0
#define EndUserModeAddress (*(UINT_PTR*)0x7FFE02B4)

typedef LONG (NTAPI *NTSETLDTENTRIES)(DWORD, DWORD, DWORD, DWORD, DWORD, DWORD);

unsigned long
get_idt_base (void)
{
unsigned char idtr[6];
unsigned long idt = 0;

_asm sidt idtr
idt = *((unsigned long *)&idtr[2]);

return (idt);
}

unsigned long
get_ldtr_base (void)
{
unsigned char   ldtr[5] = "\xef\xbe\xad\xde";
unsigned long   ldt = 0;

_asm sldt ldtr
ldt = *((unsigned long *)&ldtr[0]);

return (ldt);
}

unsigned long
get_gdt_base (void)
{
unsigned char   gdtr[6];
unsigned long   gdt = 0;

_asm sgdt gdtr
gdt = *((unsigned long *)&gdtr[2]);

return (gdt);
}

void
test1 (void)
{
unsigned int idt_base = 0;

idt_base = get_idt_base ();

printf ("[+] Test 1: IDT\n");
printf ("IDT base: 0x%x\n", idt_base);

if ((idt_base >> 24) == 0xff) {
printf ("Result  : VMware detected\n\n");
return;
}

else {
printf ("Result  : Native OS\n\n");
return;
}
}

void
test2 (void)
{
unsigned int ldt_base = 0;

ldt_base = get_ldtr_base ();

printf ("\n[+] Test 2: LDT\n");
printf ("LDT base: 0x%x\n", ldt_base);

if (ldt_base == 0xdead0000) {
printf ("Result  : Native OS\n\n");
return;
}

else {
printf ("Result  : VMware detected\n\n");
return;
}
}

void
test3 (void)
{
unsigned int gdt_base = 0;

gdt_base = get_gdt_base ();

printf ("\n[+] Test 3: GDT\n");
printf ("GDT base: 0x%x\n", gdt_base);

if ((gdt_base >> 24) == 0xff) {
printf ("Result  : VMware detected\n\n");
return;
}

else {
printf ("Result  : Native OS\n\n");
return;
}
}

// Alfredo Andrés Omella's (S21sec) STR technique
void
test4 (void)
{
unsigned char mem[4] = {0, 0, 0, 0};

__asm str mem;

printf ("\n[+] Test 4: STR\n");
printf ("STR base: 0x%02x%02x%02x%02x\n", mem[0], mem[1], mem[2], mem[3]);

if ((mem[0] == 0x00) && (mem[1] == 0x40))
printf ("Result  : VMware detected\n\n");
else
printf ("Result  : Native OS\n\n");
}

void
test5 (void)
{
unsigned int a, b;

__try {
__asm {

// save register values on the stack
push eax
push ebx
push ecx
push edx

// perform fingerprint
mov eax, 'VMXh' // VMware magic value (0x564D5868)
mov ecx, 0Ah // special version cmd (0x0a)
mov dx, 'VX' // special VMware I/O port (0x5658)

in eax, dx // special I/O cmd

mov a, ebx // data
mov b, ecx // data (eax gets also modified but will not be evaluated)

// restore register values from the stack
pop edx
pop ecx
pop ebx
pop eax
}
} __except (EXCEPTION_EXECUTE_HANDLER) {}

#if DEBUG == 1
printf ("\n [ a=%x ; b=%d ]\n\n", a, b);
#endif

printf ("\n[+] Test 5: VMware \"get version\" command\n");

if (a == 'VMXh') { // is the value equal to the VMware magic value?
printf ("Result  : VMware detected\nVersion : ");
if (b == 1)
printf ("Express\n\n");
else if (b == 2)
printf ("ESX\n\n");
else if (b == 3)
printf ("GSX\n\n");
else if (b == 4)
printf ("Workstation\n\n");
else
printf ("unknown version\n\n");
}
else
printf ("Result  : Native OS\n\n");
}

void
test6 (void)
{
unsigned int a = 0;

__try {
__asm {

// save register values on the stack
push eax
push ebx
push ecx
push edx

// perform fingerprint
mov eax, 'VMXh' // VMware magic value (0x564D5868)
mov ecx, 14h // get memory size command (0x14)
mov dx, 'VX' // special VMware I/O port (0x5658)

in eax, dx // special I/O cmd

mov a, eax // data

// restore register values from the stack
pop edx
pop ecx
pop ebx
pop eax
}
} __except (EXCEPTION_EXECUTE_HANDLER) {}

printf ("\n[+] Test 6: VMware \"get memory size\" command\n");

if (a > 0)
printf ("Result  : VMware detected\n\n");
else
printf ("Result  : Native OS\n\n");
}

int
test7_detect (LPEXCEPTION_POINTERS lpep)
{
printf ("\n[+] Test 7: VMware emulation mode\n");

if ((UINT_PTR)(lpep->ExceptionRecord->ExceptionAddress) > EndUserModeAddress)
printf ("Result  : VMware detected (emulation mode detected)\n\n");
else
printf ("Result  : Native OS or VMware without emulation mode\n"
"          (enabled acceleration)\n\n");

return (EXCEPTION_EXECUTE_HANDLER);
}

void __declspec(naked)
test7_switchcs ()
{
__asm {
pop eax
push 0x000F
push eax
retf
}
}

// Derek Soeder's (eEye Digital Security) VMware emulation test
void
test7 (void)
{
NTSETLDTENTRIES ZwSetLdtEntries;
LDT_ENTRY csdesc;

ZwSetLdtEntries = (NTSETLDTENTRIES)GetProcAddress (GetModuleHandle ("ntdll.dll"), "ZwSetLdtEntries");

memset (&csdesc, 0, sizeof (csdesc));

csdesc.LimitLow = (WORD)(EndUserModeAddress >> 12);
csdesc.HighWord.Bytes.Flags1 = 0xFA;
csdesc.HighWord.Bytes.Flags2 = 0xC0 | ((EndUserModeAddress >> 28) & 0x0F);

ZwSetLdtEntries (0x000F, ((DWORD*)&csdesc)[0], ((DWORD*)&csdesc)[1], 0, 0, 0);

__try {
test7_switchcs();
__asm {
            or eax, -1
            jmp eax
        }
    }
    __except (test7_detect (GetExceptionInformation())) { }
}

int
main (void)
{
printf ("\n\n####################################################\n");
printf ("::       ScoopyNG - The VMware Detection Tool     ::\n");
printf ("::              Windows version v1.0              ::\n\n");

test1 ();
test2 ();
test3 ();
test4 ();
test5 ();
test6 ();
test7 ();

printf ("::                   tk,  2008                    ::\n");
printf ("::               [ www.trapkit.de ]               ::\n");
printf ("####################################################\n\n");

return 0;
}


Créditos: www.trapkit.de
#319
makerc:

http://www.backtrack-linux.org/forums/showthread.php?t=34939

Última vez que te respondo algo desde mi parte  :D, eres muy mal agradecido y sin respeto al solo preguntar y preguntar sin preocuparte de indicar si te ha sido de utilidad o manifestar alguna especie de gratitud.
#320
Bugs y Exploits / Re: nmap a msf??
22 Febrero 2015, 04:20 AM
Creo que tenía razón en lo que pensé que hacías (te lo comenté anteriormente sin leer esto) debes hacer una salida xml con nmap o usar db_nmap (ejecuta nmap) directamente de metasploit.