Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - d0r127

#11
Bugs y Exploits / Re: spoofing de correo electronico
20 Noviembre 2016, 21:38 PM
Cita de: sirdarckcat en 31 Octubre 2016, 03:00 AM
Cual es tu correo? A cual direccion le estás haciendo spoofing? Con cual codigo?

Es que es de chiste...plantean un duda sin apenas informacion...se creen que los moderadores sois videntes o algo por el estilo xDDD

Muy fan de tu respuesta

jajajaj

Un salduo :D
#12
Seguridad / Re: Uso de Cain y Abel
20 Noviembre 2016, 21:31 PM
Cita de: SABIDURIA0 en  2 Noviembre 2016, 22:34 PM
cain y abel funciona para sacar contraseñas.pero es complicado.en yutub aparenta ser facil. solo saca http. no https. me ayudan a sacarle provecho?

MOD: El titulo debe ser descriptivo. Lee las reglas del foro.

Olvidate de cain,hay cantidad de herramienas mejores,no pierdas el tiempo con cain,si te acabas de inciar en esto bueno te gustara la herramienta porque tiene una interfaz chula cantidad de botos y de iniciales que desconoces,pero olvidalo, desinstala cain, yo te recomiendo que uses bettercap :)

Un saludo
#13
Hacking / Re: ¿Que tipo de hash es este?
20 Noviembre 2016, 20:33 PM
estoy perdido no te entiendo....dices: "stoy a ver si puedo generar algunos hashes a partir de ciertos passwords conocidos para ver que cadena sale por si coincide con alguno de los hashes conocidos."

No se mira a ver si esto te puede ayudar https://underc0de.org/foro/bugs-y-exploits/tipos-de-hash/

Un saludo
#14
Hacking / Re: ¿Que tipo de hash es este?
20 Noviembre 2016, 15:17 PM
Man usa hash-identifier es una tool de kali, de todas maneras hay cientos de analisis online de hashes tan solo googlea :D D:

Un saludo
#15
Cita de: jeblaje en 17 Noviembre 2016, 19:46 PM
alguien me podria dar algun libro para aprender hacking una guia que deberia aprender primero y por donde comenzar  :P ;)  ;D

Buenas yo te recomiendo que empiezes a leer sobre redes,te descarges virtual box e instales ubuntu o kali linux, que leas acerca de la administracion de los sitemas operativos, los usuarios, acerca de los permisos y cuando ya tengas una poca idea de esas cosas ya podras seguir mas palante :D
#16
Hacking / Re: primera sesion de meterpreter win xp
20 Noviembre 2016, 02:17 AM
Hola buenas, las dos son maquinas virtuales, y una de dos o no tienes ni idea pero ni idea ni idea y cuando te digo ni idea es que no sabes ni como va una LAN o no te expresas bien quiero decir, son dos maquinas que estan en la misma red y punto no hay mas, yo creo que esta explicado como se realiza el procedimiento.

Es que me dices "podrias explicarme como funcionan las ip con las maquinas virtuales respecto al router donde se conecta el S.O principal"

PERO QUE COÑO xDDD osea es tu pregunta tiene 0 sentido tio "respecto al router donde se conecta el SO principal" xDDDDDDDD
¿VirtualBox?
no se no se me pillas desprevenido...

Un saludo :)
#17
Mensajería / irc de este foro
28 Octubre 2016, 15:40 PM
buenas gente soy nuevo en este foro y queria saber si alguien esta activo atraves del IRC y cual es el IRC para este foro?

Un saludo


Mod: no escribir títulos en mayúsculas
#18
Hacking / backdoor con meterpreter
28 Octubre 2016, 15:31 PM
Buenas, quiero mostraros un ejemplo de como podriamos crear un backdoor con meterpreter,el escenario es el mismo del post anterior, con nuestra kali nos hemos metido en el Win XP y hemos creado una sesión de meterpreter, el problema es que si la victima reinicia o apaga el sistema nosotros perderemos la sesión pero meterpreter nos da la opción de poder crear un backdoor que al menos nos de algo de persistencia en el sistema y podamos recuperar la sesión si se produce un reinicio.

Para crear el backdoor utilizaremos un script de meterpreter, ejecutamos en nuestra shell "run persistence" y se ejecutara el script que nos permitira instalar un backdoor en el sistema.

Solo podremos tirar "run persitence" si tenemos permisos de administrador

Resultado al tirar "run persistence"


El resultado digamos que es un poco abstracto no? lo hemos tirao asi a ciegas si configurar ningun parametro ni ná pero era tan solo para ver como se resolvia.
Ahora veremos las opciones de persistence, escribimos "run persistence -h" y vemos las opciones que tiene.


Disponemos de varias opciones de configuracion, tanto como el payload que podemos usar como la localizacion de donde queremos ocultar el backdoor, cuanto tiempo intentara conectar y demás.

Procedemos a configurar nuestro backdoor


Con la opción -A establezco el multi/handler
Con la opcion -L C:\\ le digo que meta el backdoor en esa ruta
Con la opcion -X lo que le estoy diciendo es que se intente conectar una vez que inice el sistema
Con la opcion -r (IP) le digo que se conecte a esa IP que es mi direccion
Con la opcion -p sera el puerto con el que corra la conexion
Con la opcion -i sera el tiempo de intento de cada conexion es decir cada 10 segundos intentara recuperar la conexion hasta que logre conectarse

salimos del meterpreter y comprobamos que tenemos una nueva sesion


Comprobamos graficamente que se ha generado el fichero


Vale ahora tenemos que reiniciar el equipo de la victima esto supone que perdemos la sesion pero al haber creado el backdoor deberemos recuperar la sesion una vez finalice el reinicio,entonces cerramos la primera sesion y con la segunda sesion reiniciamos el sistema


La maquina se ha reiniciado, hemos perdido la conexion, pero en cuanto acabe veremos lo siguiente.



Vemos que hemos recuperado la sesion una vez que el usuario volvi a entrar al sistema, pero como podemos comprobar una vez que interactuamos con la sesion vemos que somos un simple usuario y no tenemos permisos de administrador


Pero no pasada nada, al usar el comando getuid conseguimos elevear privilegios y ser admin :)


Bueno hasta aqui mi post, espero que les haya gustado
Un saludo

Mod: no escribir títulos en mayúsculas
#19
Hacking / primera sesion de meterpreter win xp
28 Octubre 2016, 15:31 PM
Buenas, os traigo una de mis primeras prácticas que realice con metasploit para abrir una sesión de meterpreter, es mi primer post y espero que no sea el último jejeje bueno vamos a describir lo que tenemos:

Disponemos de dos máquinas:

La atacante >:P kali linux
La victima ;-(  Windows XP

En primer lugar tirare un nmap a la máquina para verla de arriba a bajo no? es decir, quiero ver que tiene, de que pie cojea ajajajaa vava...
Nmap con la opción -sV -A realizará un escáner tanto de puertos como de la versiones del sistema operativo y demás...simplemente con nmap --help en la terminal podreis observar la cantidad de opciones que tiene.

Una vez resuelto el nmap comprobamos que es lo que tiene, vemos que versión es, un windows xp y los puertos que tiene abierto.



Una vez acabado con el escáner del nmap procedemos a abrir metasploit (msfconsole en la terminal).
Buscamos el exploit y lo configuramos junto con el payload,aqui explicaremos:
-Exploit: código que se ejecuta para aprovechar una vulnerabilidad en un determinado software, se que es una explicación muy pobre pero yo no soy un experto si quereis saber mas del tema googlead define:exploit
-Payload: digamos que sera nuestra toma de control, es decir, quien nos de el control de la máquina una vez que se haya ejecutado el exploit
-LPORT: es el puerto local por donde correrá la conexion junto con nuestra IP
-LHOST: es nuestra máquina es decir la IP de nuestra maquina Local
-RHOST: sera la maquina víctima es decir la IP donde ejecutaremos y mandaremos el código, el exploit a ejecutar.


Una vez configurado todo procedemos a la ejecución del exploit con el comando "exploit" o "run"
y vaya temos nuestra sesión de meterpreter >:D


Con el comando help podemos visualizar las opciones que nos da meterpreter


Con el comando "sysinfo" podemos ver que sistema operativo es la arquitectura del micro y demás información del sistema


Con el comando "getuid" vemos que rol somos en el sistema es decir con que permisos nos hemos colado en el sistema, en este caso el exploit nos concede permisos de administrador por lo tanto es todo muy fácil y podemos hacer lo que queramos en el sistema, hay ocasiones en las que accedemos a un sistema y no somos administradores si no simples usuarios por lo que se nos acortan ciertas cosas que podamos hacer es decir tenemos mas restricciones

Podemos ejecutar "shell" para interactuar directamente con la shell de windows o la CMD..


Una vez que estamos dentro de la shell nos podemos mover por los directorios, crear carpetas borrar carpetas lo que queramos, en este caso yo he creado una carpeta para probar que funciona "mkdir prueba" y se crea una carpeta en el escritorio que es donde me he movido


Comprobamos que se a creado la carpeta (maquina virtual win xp)


Otras de las opciones de meterpreter es poder hacer una captura de pantalla mediante el comando "screenshot", una vez realizado lo muevo a mi escritorio para comprobar que esta la foto >:P


Otra de las opciones interesantes es "run hashdump" que lo que hara es un volcado del ficherito SAM de windows que contiene los usuarios y contraseñas del sistema, eso si las pass estan cifradas pero nos podran servir y de mucho >:P


Para poder salir de meterpreter ejecutamos "background" pero ojo que no perdemos la sesión solo salimos del interprete, la sesión la seguimos manteniendo en segundo plano y podemos interactuar con ella, mediante el comando "sessions" podenis ver las sesiones que tenemos abiertas y con el comando "session -i (numero de sesion)" interactuamos con la sesión y se nos abre el meterpreter



Bueno, hasta aqui mi primer post, espero que les haya gustado y hasta la proxima
Saludos >:D

Mod: no escribir títulos en mayúsculas