Bienvenido A Nuestro Blog. Hacking Ético & Seguridad Informática & Tutoriales y más .


Libro 0xword Hacking de Aplicaciones Web Sql Injection 2da edición.

Les traigo otro libro recomendado.

Resumen:


no es de extrañar que los programas contengan fallos, errores, que, bajo determinadas circunstancias los hagan funcionar de forma extraña. Que los conviertan en algo para lo que no estaban diseñados. Aquí es donde entran en juego los posibles atacantes. Pentesters, auditores,... y ciberdelincuentes. Para la organización, mejor que sea uno de los primeros que uno de los últimos. Pero para la aplicación, que no entra en valorar intenciones, no hay diferencia entre ellos. Simplemente, son usuarios que hablan un extraño idioma en que los error se denominan “Vulneravilidades”y una apliacion defectuosa puede terminar convirtiendose, por ejemplo. En una interfaz de usuario que le permita interactuar directamente con la base de datos.






DMitry
Recopilación de información



Para que sirve 

Dmitry tiene la capacidad de reunir la mayor cantidad de información posible acerca de un host. funcionalidad de base es capaz de reunir posibles subdominios, direcciones de correo electrónico, información del tiempo de actividad, escaneo de puertos TCP, las búsquedas de whois, y más.


Opciones de búsqueda

-i nos permite realizar una búsqueda whois de la dirección IP de un host.
-w realizará una búsqueda whois sobre el nombre de dominio.
-n nos dará información Netcraft
-s realiza una búsqueda de posibles subdominios
-e realizará una búsqueda de direcciones de correo electrónico posibles.


"Para ver los demás comandos debes de colocar en la cosola los siguinte "Dmitry" y te saldrán las de mas opciones "
Como usarlo

Para modelo de ejemplo se usara lo siguiente 

dmitry google.com -e -n -s -i -w 

 





Espero le haya sido útil.  
The Harvester




Para que sirve 

Esta herramienta está diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en el Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.



Como se usa 

El uso de este script es muy sencillo tenemos que usar el siguiente comando.

theharvester -d microsoft.com -l 500 -b google 

donde
-d =  dominio a a buscar 
-l  =  el limite de resultados a mostrar
-b  = el buscador que deseamos 
para mas comandos colocamos  theharvester options 

Ejemplo

A modo de ejemplo usare gmail.com

theharvester -d gmail.com -l 500 -b google



Esperamos que te haya sido útil.

DeepSound 




La estenografía es una técnica que se basa en utilizar un elemento (portador) para ocultar mensajes u otro tipo de información.


DeepSound es una herramienta de estenografía y convertidor de audio que oculta los datos secretos en archivos de audio. La aplicación también le permite extraer archivos secretos directamente de los archivos de audio o pistas de CD de audio.






Como usarlo 





Como usar theZoo-master



En el tutorial anterior mencione como instalar esta herramienta, esta vez te enseñare como usarla cabe mencionar que al momento de ejecutar los virus sepas que es lo que estas haciendo y para su posterior análisis es recomendable una maquina virtual sin conexión a Internet por su propagación. 

Si no has visto el tutorial anterior aquí te dejo el link  Instalar theZoo

Sin mas aquí te dejo el tutorial:




OPENVAS




¿Que es? 
OpenVAS es un marco de diversos servicios y herramientas que ofrecen una solución completa y potente de análisis de vulnerabilidades y gestión de las mismas.



El escáner de seguridad real se acompaña con una fuente actualizada periódicamente de las Pruebas de vulnerabilidad de la red (NVTs), más de 45.000 en total (a partir de febrero de 2016). La mayoría de los componentes están licenciados bajo la Licencia Pública General de GNU (GNU GPL).

Características:


  • Escaneo concurrente de múltiples nodos.
  • Soporte SSL
  • Soporte para WMI
  • Escaneo automático temporizado.
  • Reportes en múltiples formatos (XMLHTMLLaTeX, entre otros)
  • Servidor web integrado.
  • Multiplataforma
¿Como se instala? 


Buscamos openvas initial setup 


Luego esperamos a que termine con la instalación es un proceso largo.


Una vez instalado nos generara una clave para poder ingresar no perder la clave, el usuario por defecto es "admin". 

¿Como se usa? 

Para  poder usarlo vamos a ejecutarlo de la siguiente forma: buscamos openvas start




Luego vamos a el navegador y colocamos esto: https://127.0.0.1:9392 , nos mostrara el login de la aplicación.

En donde dice username colocamos admin en donde dice password colocaremos la contraseña que nos genero al final de la instalación para poder cambiarla luego. y con esto conseguimos entrar.

ya estando dentro podremos cambiar la contraseña como se los he mencionado lo aremos de la siguiente forma: nos iremos a extras/My Settings.



Damos clic en el dibujo de la herramienta que esta en azul allí dice edit my settings.


De esta forma editaremos desde el lenguaje, la contraseña y otros parámetros, para cambiar la contraseña nos mostrara dos casillas old y new, en old colocamos la contraseña con la que ingresamos y en new la que nosotros queramos. 


Guardamos cambios en el botón que esta en la parte inferior derecha, "save my settings" y con esto ya tendremos nuestros cambios guardados.



y con esto tendremos configurado la nueva contraseña y todos los cambios que le realizamos.

Para detener el uso de la aplicación buscamos lo siguiente: OpenVas stop, presionamos y se detendrá.


espero que les haya sido útil.   




                           Obtener Credenciales de una cuenta de Facebook 





Hoy en día hay muchos métodos para obtener credenciales de facebook y de varios sitios, esta vez te enseñare hacerlo de una forma realmente fácil.

Comencemos:


Tutorial 





VULNERAR WINDOWS 10 CON UNICORN MASTER



En esta ocasión te enseñare como vulnerar Windows 10 con Unicorn-Master y Metasploit.

Unicorn es una herramienta sencilla para el uso de un ataque PowerShell e inyectar código shell directamente en la memoria. Sobre la base de los ataques de PowerShell de Mateo Graeber y la técnica de bypass PowerShell presentado por David Kennedy (TrustedSec) y Josh Kelly en la Defcon 18.


lo primero que tenemos que hacer es ejecutar la aplicación, lo hacemos de la siguiente forma.

tenemos que colocar el Payload a ejecutar la ip y el puerto en escucha seguido de la palabra macro.


luego presionamos enter y nos generará el código en un .txt que se encuentra en la carpeta unicorm-master con el nombre powershell_attack.txt




ahora el código lo pasamos a una macro y lo modificamos de la siguiente forma.

código generado 


el procedimiento activar la ficha programador o desarrollador según sea la versión de office que estén usando. archivo, opciones, personalizar cinta de opciones, y luego activar la casilla programador o desarrollador por ultimo aceptar.
.

luego a la opción macro y  le colocan un nombre (yo le coloque prueba) y le dan crear y pegan el código. 



o para mas corto en el menú vista y realizan el paso anterior, les quedara así tanto el código como llamar a la subrutina.

el código que pegamos en la macro creada  


y en thisworkbook quedará así (colocan el nombre que le dieron a la macro)


luego de esto guardan el documento habilitado para macros.

abren Metasploit lo configuran con la misma ip y el mismo puerto con el que configuraron unicorm.



   
ejecutamos la macro.(habilitan macros)



y listo tendremos acceso al sistema


VULNERAR  WINDOWS 10 CON SHELLTER 



En esta ocasión te enseñare como vulnerar windows 10 con shellter y metasploit dos fantásticas y poderosas herramientas para pruebas de penetración.


Nota: Tenemos que tener un .exe dentro de la carpeta de shellter a modo de ejemplo tome winrar

Lo primero que tenemos que hacer es abrir SHELLTER  de la siguiente forma clik derecho en el .exe y luego abrir con wine.


Luego de ello escogemos las opción "A"


Nota: colocar bien el nombre del ejecutable el (.exe) así no generar ningún error.

Nos pedirá que coloquemos el nombre del ejecutable y lo aremos de la siguiente manera en mi caso use winrar, esperamos que termine el proceso.


 Nos quedara así 

luego escogemos la opción "Y" luego la opción "L" y escogemos el payload de la siguiente forma 
Y: habilitar el modo de sigilo (enable stealth mode )
L:  use a listed payload or custom


Luego colocamos nuestra IP y el PUERTO al cual se va a conectar el payload


Esparamos que termine el proceso quedara así 


luego corremos METASPLOIT y lo configuramos de la siguiente forma (colocamos la misma ip y el mismo puerto configurado en shellter )


Se escaneo el archivo con eset 9 y se ejecuto 


Obtendremos acceso al sistema 




author
SSI Jóvenes Guatemaltecos, Programadores, Diseñadores Graficos, Técnicos en Redes , Informáticos.