martes, 2 de julio de 2013

Tutorial.-Weevely

Weevely Backdoor





Weevely es una herramienta de post-explotación de web , con la que conseguir acceso a un servidor por completo.

Los nuevos módulos para la nueva version 0.7 son

  • More than 30 modules to automatize administration and post exploitation

  1. Ejecutar comandos y navegue sistema de archivos remoto, incluso con restricción de seguridad de    PHP.
  2. Auditoría de errores de configuración de servidor comunes.
  3. Ejecutar consola SQL pivotante en la máquina de destino.
  4. Abrir proxy HTTP para hacer un túnel a través de su tráfico de destino.
  5. Fácil transferencia de archivos desde y hacia el objetivo.
  6. Engendro conchas TCP inversa y directa.
  7. Fuerza bruta las contraseñas de los usuarios del sistema de destino.
  8. Ejecutar escaneo de puertos de equipo de destino.
  9. Comunicaciones de puerta trasera se ocultan en las cookies HTTP.
  10. Las comunicaciones son ofuscado para eludir la detección NIDS firma.
  11. Backdoor código polimórfico PHP se ofusca para evitar HIDS detección AV.
  12. etc....=)Bu
 ¿Donde lo Descargamos ? 
Bueno , hay varias formas, yo os dire que lo podeis clonar con "git", lo que yo hize , ponemos este comando para clonarlo....
 git clone https://github.com/epinna/Weevely Weevely
 Bueno, es sencillo no? colocan eso y weevely estara en su carpeta llamada Weevely, sencillo? por si no les gusta esta forma acá les dejo la web  , para que escojan la suya 
http://epinna.github.io/Weevely/
 Usando Weevely.

Bueno entramos en la carpeta, y para hacer un pequeño backdoor , sencillito , colocamos lo siguiente : 
 Python weevely.py generate "Contraseña"  "Ruta del archivo"
Bueno, con eso , hariamos un backdoor, un ejemplo seria así : 


Python weevely.py generate hacker /home/icebreaker/Escritorio/backdoor.php

y así lo creamos , lo subimos al servidor infectado , una vez hecho esto  para conectarnos, lo hacemos de la siguiente forma con el siguiente comando...
 python weevli "web+el backdoor" "contraseña"
Y así conseguimos una shell , probamos poniendo ls .......


Bueno , y acá se puede ver conectado espero que les gustes y happy hacking! :-D




miércoles, 22 de mayo de 2013

Noticia.-Mayor Ciberrobo de la historia.



Ocho miembros de un equipo de ciberdelincuentes han sido acusados ​​del mayor robo bancario de la historia, en una operación cuidadosamente coordinada en la que consiguieron un botín de 45 millones de dólares.
Según la información los ciberdelincuentes piratearon las redes de un procesador de tarjetas Mastercard de crédito y débito pre-pagadas (dos bancos de Emiratos Árabes Unidos) para falsificar las mismas y robar en unas pocas horas 45 millones de dólares.
La operación denominada ‘Unlimited Operation’ (por los beneficios ilimitados que potencialmente podría obtener) estaba perfectamente coordinada y se realizó en miles de cajeros automáticos de una veintena de paísesdefraudando directamente al operador sin afectar a cuentas personales.
“En lugar de armas y máscaras, esta organización criminal utilizó ordenadores e Internet… Moviéndose tan rápido como los datos en Internet, la organización se hizo camino desde los sistemas informáticos de corporaciones internacionales a las calles”ha explicado el fiscal que lleva el caso, destacando la “precisión quirúrgica” de los ciberdelincuentes y su capacidad para distribuir miles de tarjetas falsas en una veintena de países.
Siete de ellos han sido detenidos ya y el octavo, se cree el líder de esta banda internacional, fue asesinado a finales del mes de abril en República Dominicana. La investigación continúa en marcha.

Tutorial.-Ataques Ddos Online.

Bueno chicos! :-D Hola!....
(Este post lo pongo por rellenar... XD ya se habrán dado cuenta...)

No , hombre es que a día de hoy algunas personas no saben que se pueden montar servicios de web que atacan a servidores (Estilo Loic Online ) yo explicare que son y quienes lo utilizan .....empecemos ! Go Go Go!

¿Que es un Ddos Online?
Son servicios como ya dije que se montan en servidores generalmente para el ataque de servicios, puertos...etc :-D Online , ¿Por que? , porque imagínate por un segundo que a ese ddos online, entran 100 personas al día , y tu eres una de ellas y tiras una web con ese ddos online, en el caso de denuncia y de todo la pesca , y cojan algo sera la ip del servidor, con la que no podrán hacer nada , ya que , se meten muchas personas diariamente ... Policía -> }:-( .....
¿Quienes lo utilizan?
Hay varios tipos de personas, lo utilizan desde ciberhacktivistas a gobiernos...así que estos ataques tienen tela, bueno , se conocieron muchos el ejemplo que di antes de "Loic Online" Creado por los ciberhacktivistas de anonymous atacaban reuniendose mucha gente , ahora una pregunta que alguno se estara haciendo, ¿Si los de anonymous hacian ese ataque cojian al que contrataban el servidor? Lógicamente...no .... hackeaban y subian ese loic.... }:-| bueno, expliquemos como lo encontramos, uno podemos encontrarlo, poniendo en google o bing, loic online ...te saldran un inmenso numero de paginas dedicadas a este servicio...

Vieron? ....sencillo no? , también podríamos usar algún dorks , por ejemplo inurl:/loic-online/ , o cualquier cosa  , que se les ocurra, no se ...bueno abriremos algún loic .. el típico de anonymous...

Bueno hay ponen la url , y empezara a floodearlo , tengan en cuenta que esto con uno solo es muy complicado, lo que podrían hacer es abrir varios (Ddoser online) , pero aun así seria muy muy complicado, hay una botnet , que lo que hace es buscar estas web, las añade y cuando tu quieres atacar una web, si tienes recolectado 20.000 web como estos (DDOS), pues le das a atacar y le hacen un ddos las 20.000 web's ...entonces si suele caer XD jajaja, ya are el post sobre esta botnet :-D , bueno chicos espero que lo hallan entendido todos y que no tengan problemas....

Salu2 y que no os ddoseen :-D

martes, 21 de mayo de 2013

Tutorial.-Ettercap + S.e.t = Pishing Perfecto (2/4)

Hola chicos!









Instalar set -> Pincha aquí para ver como se instala

Hoy combinaremos 2 programas maravillosos , que juntos , pueden crear uno de los mejores pishing! (A mi parecer)  , empecemos.... GO!

1º.-Iniciamos S.E.T  nos saldra algo como esto

Le daremos a la 1º opción  (Social Enginering Attacks)  después nos saldrá algo como esto....
Y seleccionamos la opción 2 , (Website Attack Vectors) entonces, nos saldrá algo como esto....
Bueno seleccionamos la opción 3 (Credential Harvester Attack Method) este apartado nos dara 3 opciónes,expliquemoslas apartes que serán las siguientes:
 1) Web Templates  -> Esté cargara las templates por defecto de set...(Viejas...y no muy buenas)
 2) Site Cloner  -> Para que set intente copiar el html y crear una web  (Bastante "Caca" en mi opinión)
 3) Custom Import ->  Está sera para cargar una templates nuestra.... (La mejor para mi)

Sencillo no? , nosotros cargaremos , la 3 opción de estas 3 (Custom Import)......
Bueno, nosotros cargaremos la templates nuestras templaste...os dejare un pack que hice...
Descargar templates -> Pincha acá para descargar
Bueno una vez descargado , nos dirá , que metamos una ip exterior , le daremos a intro pues no la utilizaremos fuera de la red (Aunque se pueda) , y después nos pedirá el Path de donde tenemos las templates las metemos, y una vez hecho eso nos pedirá si queremos que se redireccione a alguna web después de darle a login  después, nos pedirá la ip de la web , hay pondremos nuestra local, o nuestra no ip , así conseguiremos  tener una ip , para hacer dns spoof con ettercap.....

bueno nos vamos a la carpeta donde tenemos los plugins de ettercap en el caso de linux a   /usr/share/ettercap , configuraremos un plugins que se llama etter.dns  bueno , la parte que debemos cambiar es esta.... de la siguiente forma...


Lanzamos lo que vimos anterior mente conocido como Arp Poisoning, (http://e9dcf2f4.linkbucks.com)  y lanzamos en la parte de plugins   , seleccionamos dns spoof , una vez seleccionado se nos quedara el dns spoofing hecho, esto significa que cuando entremos a la web de facebook , se nos redirijira a nuestra trampa, con set y conseguiremos la contraseña...como vemos en este ejemplo..

Idéntico no? , bueno espero que os gustara el tutorial! y happy hacking :-D








Tutorial.-Instalar Set.

Hola chicos,

hoy os enseñare a instalar set, set (Social Engineering Toolkit) es un programa muy muy completo y bueno de ingeniería social... empecemos , si soys windows user necesitareis python! ....acá les dejo el link
Python -> http://www.python.org/download/

Bueno, sencillo , ahora nos descargamos S.E.T...
link -> https://www.trustedsec.com/downloads/social-engineer-toolkit/ 
Por medio de svn....
svn co https://www.trustedsec.com/downloads/social-engineer-toolkit/  /set
Para utilizarlo al completo deben instalar estos complementos básicos para las ordenes dichas.....
sudo apt-get install ettercap
sudo apt-get install sendmail
sudo apt-get install openjdk-6-jdk
Bueno, una ves hecho eso, miraremos la configuracion que esta en config, lógico , lo configuramos a nuestro gusto  con los parametros necesarios , para cada distribución...
para instalarlo ponemos python setup.py install y se nos instalara nos pedira git, pero si le damos a que no lo tenemos , se nos autoinstalara...:-D
Lo iniciamos , con .... python set
Bueno ya tendrian S.E.T instalado aquí unas imágenes....


lunes, 20 de mayo de 2013

Tutorial.-Instalar uniscan [ESCANER DE VULNERABILIDADES WEB]

Como instalar Uniscan.

Hola,  hoy os enseñare a instalar uniscan el programa, diseñado y hecho en perl , para escanear web's ! gran programa por cierto, es sencillo su instalación...EMPECEMOS! 
1º.-Descargamos:
Link de Descarga -> http://sourceforge.net/projects/uniscan/files/latest/download
necesita unos cuantos módulos en perl para iniciarlo sin problemas, para conseguirlo, abrimos  la consola y escribimos lo siguiente.........

cpan -i Moose cpan -i threads cpan -i threads::shared cpan -i Thread::Queue cpan -i HTTP::Response cpan -i HTTP::Request cpan -i LWP::UserAgent cpan -i Net::SSLeay cpan -i Getopt::Std

Un ejemplo de escaneos... este vídeo, les ayudara a ver mejor el programa...


Tutorial y Videotutorial.-Ettercap. Coger contraseñas HTTP y Arp Poisoning (1/4)


Hola chicos,

En este tutorial , os explicare como hacer un Arp poisoning, y como coger contraseñas HTTP ......empecemos......

1º.-Instalamos Ettercap (linux/Windows/Mac Os)

Linux: (TERMINAL) apt-get install ettercap-graphical
Windows: http://sourceforge.net/projects/ettercap/
Mac Os: http://sourceforge.net/projects/ettercap/

2º.-Prendemos ettercap....en modo gráfico.....
Bueno encendemos el ettercap en linux, colocaríamos en la consola algo como "sudo ettercap --gtk", una vez encendido nos vamos a  la pestaña "Sniff" y a "Unified Sniffing" bueno en esa parte, seleccionamos nuestra tarjeta de red....

Sencillo, por ahora :-D , se nos cargara  los plugins...etc , ahora nos vamos a la pestaña "Hosts"  y después a "Scan for hosts" y esperamos a que escanee los hosts....

Una vez escaneado  nos vamos a la pestaña "Hosts" de nuevo y seleccionamos "Hosts List" y vemos la lista de seleccionados  primero seleccionamos el la victima ... y despues el router , generalmente "192.168.1.1"

Una vez hecho eso, nos vamos a la pestañita que pone MITM (MAN IN THE MIDDLE) bueno, y seleccionamos ARP Poisoning ,sencillo y le ponemos la casilla  "Sniff Remote Conections"....

Bueno eso es sencillo, y una vez hecho le damos  "Ok" seleccionamos la pestaña "Start" y seleccionamos "Start Sniffing", y ahora nos vamos a "View" y a "Connections", para ver las conexiones del que estamos, sniffando la conexión " La Victima " :-) ...

Ahora como cogemos las HTTP? muy fácil esperar a que se conecte a una web http , como www.tubillar.com, o protocolo POP ...etc o cualquier web o servicio inseguro, y se las dará sin mas demora.....

Sencillo no? bueno en la siguiente parte , os enseñare algunos plugins, :-)
Acá les dejo un vídeo sobre el vídeo tutorial, si se escucha mal lo siento , en el próximo estará arreglado , bajar un poco el volumen se oirá bien :-D



Salu2 Amigos, espero que les guste :-D