Hacking Ético, Seguridad Informática, Redes, RedTeam

domingo, 24 de abril de 2016

Obtener Credenciales de Cuentas de Facebook II

4/24/2016 07:59:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
                           Obtener Credenciales de una cuenta de Facebook 





Hoy en día hay muchos métodos para obtener credenciales de facebook y de varios sitios, esta vez te enseñare hacerlo de una forma realmente fácil.

Comencemos:


Tutorial 





lunes, 4 de abril de 2016

VULNERAR WINDOWS 10 CON UNICORN MASTER

4/04/2016 08:45:00 p. m. Posted by Secpronet , , , , , , , No hay comentarios
VULNERAR WINDOWS 10 CON UNICORN MASTER



En esta ocasión te enseñare como vulnerar Windows 10 con Unicorn-Master y Metasploit.

Unicorn es una herramienta sencilla para el uso de un ataque PowerShell e inyectar código shell directamente en la memoria. Sobre la base de los ataques de PowerShell de Mateo Graeber y la técnica de bypass PowerShell presentado por David Kennedy (TrustedSec) y Josh Kelly en la Defcon 18.


lo primero que tenemos que hacer es ejecutar la aplicación, lo hacemos de la siguiente forma.

tenemos que colocar el Payload a ejecutar la ip y el puerto en escucha seguido de la palabra macro.


luego presionamos enter y nos generará el código en un .txt que se encuentra en la carpeta unicorm-master con el nombre powershell_attack.txt




ahora el código lo pasamos a una macro y lo modificamos de la siguiente forma.

código generado 


el procedimiento activar la ficha programador o desarrollador según sea la versión de office que estén usando. archivo, opciones, personalizar cinta de opciones, y luego activar la casilla programador o desarrollador por ultimo aceptar.
.

luego a la opción macro y  le colocan un nombre (yo le coloque prueba) y le dan crear y pegan el código. 



o para mas corto en el menú vista y realizan el paso anterior, les quedara así tanto el código como llamar a la subrutina.

el código que pegamos en la macro creada  


y en thisworkbook quedará así (colocan el nombre que le dieron a la macro)


luego de esto guardan el documento habilitado para macros.

abren Metasploit lo configuran con la misma ip y el mismo puerto con el que configuraron unicorm.



   
ejecutamos la macro.(habilitan macros)



y listo tendremos acceso al sistema