Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#1251
Buenas!

que tal vamos?! Hace dias estuve buscando por internet cierta documentación sobre Nmap e investigando hallé esta web-> http://nmap.org/movies.html
Citan películas donde podemos ver el manejo de la herramienta Nmap.

Matrix, Jungla de cristal 4, El mito Bourne, La chica del dragón tatuado y una infinidad de películas están en la lista.

Echadle un vistazo, no tenía ni idea que este tipo de herramientas eran utilizadas tambien en el cine xD Os dejo unas fotos para que veais de que va la cosa:





Saludos.
#1252
Cita de: m0rf en  3 Mayo 2012, 20:35 PM
A ver estos usuarios en plan:

nombre: el mesias
mensaje: metete via telnet.

Son bromas de administradores? Siempre he pensado que muchos de estos users són tan comicos que tal vez algún admin los cree para hacer el foro un poco más divertido.

Tengo razón no? xDD

Tanta razón que lo citas en tu firma xDD Es un vacile que te vengan con telnet apodandote el mesias, suena a uno de los diez mandamientos.

@rstapia: Si NetBios no funciona lo mejor sería profundizar en el tema, tendrás que escanear su equipo en busca de vulnerabilidades y luego ingeniartelas para explotarlas. Busca mismamente en este foro sobre escáneres de red, vulnerabilidades y exploit. Tanto teoría como herramientas.

Un saludo.
#1253
Así a nivel básico tienes hacking por NetBios, aunque en desuso, siempre hay gente que deja este servicio desprotegido.
#1254
Cita de: lokitorz en  2 Mayo 2012, 20:02 PM
Buenas ví que tiene un servidor de correo IMAP. Creo que IMAP tiene una vulnerabilidad que mediante un desbordamiento de buffer se podría conseguir obtener una shell... Me voy a poner a ello.

Estuve escaneando de todo ayer, y me vino a la cabeza esta vulnerabilidad. Encontré un exploit pero es para BSD. Como no entiendo asm no sé como establecer la dirección de la pila correctamente por lo que me quedo sin probarlo :/

Por lo demás estoy como vosotros, he probado exploit por ftp, pop, imap y sigo a dos velas, aun así seguiré investigando :D

Saludos.
#1255
Cita de: $Edu$ en  1 Mayo 2012, 02:35 AM
Ya pero lo mejor entonces seria como decia yo, que el codigo se ejecute en Ejecutar_Hostage() porque segun entendi cuando modifiques todo lo que te dijieron quedaria asi:

La primera vez la "victima" ejecutara el MALWARE.EXE solo, y se infectara al archivo ORIGINAL.EXE quedando asi:


MALWARE.EXE
ORIGINAL.EXE

En todo uno pero con el mismo nombre (ORIGINAL.EXE) y mismo icono, mismas propiedades, etc. Entonces cuando se ejecuta este nuevo ORIGINAL.EXE lo que hara sera ejecutar primero nuestro MALWARE.EXE, entrando en su formload y ejecutando el codigo malicioso y luego verificando si existe la firma para saber si ya esta infectado o no para que entonces al saber que ya esta infectado ejecute el ORIGINAL.EXE y la victima no sospechara de nada.

La cosa que la segunda vez cuando se ejecute el ORIGINAL.EXE hara lo de la copia y toma de buffer, etc pero ahora lo estaria haciendo con el exe que tiene MALWARE.EXE + ORIGINAL.EXE, entonces cada vez seria mas grande el archivo y hasta no creo que funcione. Porque usas estos valores:  17920 y 1252?

Tal vez digo cualquier cosa, nunca he hecho esto en .net y en vb6 lo hacia mas facil creo. Algun dia me pondre a ver como funciona esto, pero siento que esta mal planteado

Te equivocas jejejejeje Cuando tenemos el archivo infectado ya guardado (Malware + Original) sigo comprobando que existe la firma, y como la firma está incluida da igual cuantas veces lo abras, el archivo seguira siendo el mismo, solo se ejecutará el archivo original. Conté con lo que dices desde el principio, fíjate bien en el código.

El valor 17920 es el tamaño en bytes de la aplicacion actual, de esta forma obtengo los bytes del archivo original mediante el Buffer.

Saludos.
#1256
Creo entender lo que pides. Simplemente, reemplazar el archivo original por el nuestro infectado. Llenar el ejecutable con mi código, o secuencias aleatorias y cuando esté situado en el espacio del segundo código pues hacer las modificaciones que recomiendas.

Corrígeme si me equivoco, estaría bien dejarlo todo limpio.
#1257
@Keyen Night:
Gracias por tu comentario, buenos consejos ;). No entendí una cosa -> para que nuestro código se ejecute debe estar situado antes del código del archivo infectado. Pero me encuentro con que el archivo infectado tiene el mismo icono que mi Spreader, mismas propiedades etc ¿Cómo hago para que el ejecutable infectado tenga el mismo icono y propiedades que la aplicación original?

@$Edu$
Claro que no hará nada, me he limitado a pasaros el método de copiado, no lo que quiero ejecutar :D

Simplemente añade tu código a la aplicación y llámalo como te salga en gana, ya sea en Load(), en otros eventos o en otros métodos. Con un MsgBox en Load() te basta para probarlo. Espero haberme explicado :)
#1258
Me cito a mi mismo:
Cita de: kub0x en 30 Abril 2012, 05:37 AM
Hasta ahí bien, pero ¿qué sucede si la víctima abre el archivo infectado? ¿Estará corrupto? Nada de eso, se ejecutará mi código. El original seguirá en el ejecutable infectado pero no correrá.

Es decir, el usuario abre el archivo infectado y lo que se ejecuta es nuestro código. Luego después como el método Ejecutar_Hostage está dentro de nuestro código, pues éste crea la aplicación original mediante la extracción de "n" datos.

Saludos.
#1259
Cita de: $Edu$ en 30 Abril 2012, 17:19 PM
Y donde iria nuestro codigo? en Ejecutar_Hostage? podrias comentar eso, poniendo ' aca el codigo nuestro xD Y fijate que te equivocaste en el comentario de Si existe la firma o si no existe, eso me hizo confundir tambien xD

if ... "Si la firma esta en la copia.."

else
"Como hemos encontrado la firma"

El primero es ' Si la firma NO esta en la copia, creo por lo menos, si tengo razon ya entendi y ya he hecho cosas de estas, solo que .net lo hace todo mas facil, queda lindo xD Saludos

Gracias por fijarte, tienes razon en lo de la sentencia condicional:D El método Ejecutar_Hostage lo que hace es sacar el código de la aplicación original de la aplicación infectada. No sé si me explico a horrores, pero si es así recuerdamelo jajajaj.

Cita de: Maurice_Lupin en 30 Abril 2012, 18:43 PM
Como no utilizo antivirus, me pregunto, lo detecta algún antivirus?

P.D : Estoy averiguando como cifrar el formato PE de los .exe de .net, para seguridad e impedir q sean detectables, si alguien tiene algun link o info q compartir, gracias.
Saludos.  ;D

El mío desde luego no, espero que dure tiempo sin ser "cazado". Por cierto, ¿podrias comentar algo sobre lo que estas buscando de cifrar el formato PE?

Saludos!
#1260
No vas mal encaminado :D Se autocopia la aplicación bajo Copia.exe para asi extraer los datos de nuestra aplicación. Luego abro archivo.exe que es el ejecutable a infectar, saco sus datos y los guardo en el array donde están los datos de nuestra aplicación. Entonces ya tenemos un array con los datos de ambas aplicaciones.. Le meto una Firma y creo el nuevo archivo bajo el nombre archivo.exe (el mismo que el del ejecutable anterior, para que la victima no sospeche).

Luego si el ejecutable tiene la Firma, entonces extraigo el ejecutable original temporalmente, así el usuario ejecuta nuestro código y el archivo original, para no levantar sospechas.

Saludos.