Hola amigos.
Si tenéis Kali Linux Moto y queréis actualizar metasploit, es muy fácil, además, vale para 32 bits.
Sólamente hay que abrir una consola y poner, todo seguido, en una misma línea:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
Eso sí, ahora, para integrarla con postgresql tenemos que seguir los pasos
service postgresql start
msfdb init
abrimos metasploit:
msfconsole
Y ponemos
db_rebuild_cache
Y yá está todo.
Blog personal de Manuel Antonio Gómez González dedicado a la Seguridad Informática y al Hacking de Sistemas.
viernes, 30 de marzo de 2018
viernes, 23 de marzo de 2018
Servidor ftp en Kali LInux
Este post, está dedicado a Gabriel, el pescaito
Hola amigos.
En esta ocasión, vamos a crear un
servidor ftp en nuestro Kali Linux.
La idea de esto es, por si necesitamos
en nuestras “investigaciones”.
En primer lugar, ponemos
apt-get install vsftpd
Editamos /etc/vsftpd.conf
Aquí, podemos cambiar la configuración
de nuestro servidor.
El parametro listen nos indica si
queremos que se inicie al iniciar el sistema. Lo dejaré por defecto,
NO.
anonymous_enable indica si queremos que
cualquier persona pueda acceder a nuestro servidor como anónimo.
Anonimous es una especie de cuenta de ftp que permite que cualquier
persona pueda visitar nuestro servidor. En este caso, pondré que sí
anonymous_enable=YES
local_enable nos indica que va a
permitir a los usuarios del sistema, loguearse en el servidor. Lo
dejaré como está
local_enable=YES
Existen otros parámetros. Leed su
descripción y configurarlos según deseeis.
El directorio por defecto al que se
accederá es a /srv/ftp/ del servidor. Para cambiarlo, añadimos en
el archivo de configuración.
Si queremos un usuario anónimo, en el
fichero de configuración añadiríamos:
anon_root=/var/ftp/
no_anon_password=YES
Guardamos y cerramos.
En la terminal, ponemos
mkdir /var/ftp/
Si tenemos el usuario anónimo
activado, debemos hacer lo siguiente en la terminal.:
chown nobody:nogroup /srv/ftp
Para iniciar el servidor ponemos
service vsftpd start
viernes, 9 de marzo de 2018
Tutorial Cupp y Brutesploit
Hola amigos.
Hoy vamos ver las herramientas cupp y
brutesploit.
Cupp es un script que nos va a ayudar a
crear un diccionario de conocimiento para después hacer fuerza
bruta.
Y en este caso, veremos cómo hacer
fuerza bruta con bruesploit.
Dos posts en uno.
En primer lugar, nos descargamos cupp,
lo podemos hacer por
apt-get install cupp
o a través de su repositorio en
github:
git clone
https://github.com/Mebus/cupp.git
Tendremos varias opciones
-i Inicia el modo interactivo.
-w Usa un diccionario ya existente.
-l Descarga diccionarios del
repositorio
-a Usa usuarios y contraseñas de
AlectoDB
El archivo cupp.cfg es el fichero de
configuración, en el que podemos cambiar las combinaciones de la
generación de diccionarios.
Ahora, instalaremos brutesploit
Nos metemos en el directorio
BruteSploit
cd BruteSploit
Asignamos permisos de ejecución
chmod +x Brutesploit
Ejecutamos
./Brutesploit
El programa va por módulos. Para
mostrarlos usaremos
show modules
Por ejemplo, vamos a realizar un ataque
para instagram:
list 0e
use 0e4
show options
Configuramos las distintas opciones con
set
set username manugomez1977
set wordlist /root/cupp/alfonso.txt
Para el proxy, abrimos en otra terminal
y ponemos
nano /root/proxys.txt
Y ponemos una lista de proxys en
formato
ip:port
Podéis encontrar listas de proxys
anonimos en https://hidemy.name/es
Guardaremos, cerraremos y, en la
terminal de BruteSploit
set proxy /root/proxys.txt
set threads 5
run
viernes, 2 de marzo de 2018
Servidor ssh en Kali
En primer lugar, ponemos
apt-get install openssh-server
openssh-client
Las configuraciones del servidor, están
en /etc/ssh/sshd_config
Lo editamos
Descomentamos ListenAddres y ponemos:
ListenAddress 192.168.1.131
Dejamos:
Protocol 2
Si cambiamos
PermitRootLogin prohibit-password
por
PermitRootLogin no
Hacemos que no podamos correrlo
directamente desde root, tendríamos que logearnos como un usuario
normal y correrlo con sudo, de esta manera, podemos evitar ataques a
las contraseñas de root.
Para iniciarlo basta con poner
service ssh start
Suscribirse a:
Entradas (Atom)