Hacking Ético, Seguridad Informática, RedTeam, Pentesting.

sábado, 27 de agosto de 2016

Que es y como usar Hydra

8/27/2016 11:58:00 a. m. Posted by Secpronet , , , No hay comentarios

Como usar Hydra

Que es Hydra:

Esta herramienta permite a los Investigadores y consultores de seguridad para demostrar lo fácil que sería la de obtener acceso no autorizado a un sistema de forma remota.




Opciones:

-l Es el nombre de usuario, si se usa en mayúscula (-L) se puede poner un diccionario (*.txt)
-p Se pone el password, si se usa en mayúscula (-P) se puede poner un diccionario de passwords  [-P diccionario.txt].
-v imprime en pantalla los intentos de usarios-password, si se usa con mayúscula (-V) nos dará más detalles del proceso de crackeo [-v] [-vV].
IP de nuestro objetivo [IP/host].
ftp El protocolo al cual se atacará puedes ser cualquiera de los que soporta

para mas opciones hydra -help

Uso:


hydra -L usuarios.txt -P claves.txt ip a atacar y ftp

 hydra -l user -P diccionario.txt -vV ip a atacar ftp


Ejemplo 1:


Ejemplo 2:

Espero les sirva...

sábado, 16 de julio de 2016

Como usad Dmitry (Recopilación de información)

DMitry
Recopilación de información



Para que sirve 

Dmitry tiene la capacidad de reunir la mayor cantidad de información posible acerca de un host. funcionalidad de base es capaz de reunir posibles subdominios, direcciones de correo electrónico, información del tiempo de actividad, escaneo de puertos TCP, las búsquedas de whois, y más.


Opciones de búsqueda

-i nos permite realizar una búsqueda whois de la dirección IP de un host.
-w realizará una búsqueda whois sobre el nombre de dominio.
-n nos dará información Netcraft
-s realiza una búsqueda de posibles subdominios
-e realizará una búsqueda de direcciones de correo electrónico posibles.


"Para ver los demás comandos debes de colocar en la cosola los siguinte "Dmitry" y te saldrán las de mas opciones "
Como usarlo

Para modelo de ejemplo se usara lo siguiente 

dmitry google.com -e -n -s -i -w 

 





Espero le haya sido útil.  

miércoles, 13 de julio de 2016

Como Usar TheHarvester

The Harvester






Para que sirve 

Esta herramienta está diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en el Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.



Como se usa 

El uso de este script es muy sencillo tenemos que usar el siguiente comando.

theharvester -d microsoft.com -l 500 -b google 

donde
-d =  dominio a a buscar 
-l  =  el limite de resultados a mostrar
-b  = el buscador que deseamos 
para mas comandos colocamos  theharvester options 

Ejemplo

A modo de ejemplo usare gmail.com

theharvester -d gmail.com -l 500 -b google




Esperamos que te haya sido útil.

miércoles, 15 de junio de 2016

Estenografía DeepSound

6/15/2016 10:38:00 p. m. Posted by Secpronet , , , , No hay comentarios
DeepSound 




La estenografía es una técnica que se basa en utilizar un elemento (portador) para ocultar mensajes u otro tipo de información.


DeepSound es una herramienta de estenografía y convertidor de audio que oculta los datos secretos en archivos de audio. La aplicación también le permite extraer archivos secretos directamente de los archivos de audio o pistas de CD de audio.






Como usarlo 





jueves, 26 de mayo de 2016

Como usar theZoo-master

5/26/2016 12:32:00 p. m. Posted by Secpronet , , , , , 1 comment
Como usar theZoo-master



En el tutorial anterior mencione como instalar esta herramienta, esta vez te enseñare como usarla cabe mencionar que al momento de ejecutar los virus sepas que es lo que estas haciendo y para su posterior análisis es recomendable una maquina virtual sin conexión a Internet por su propagación. 

Si no has visto el tutorial anterior aquí te dejo el link  Instalar theZoo

Sin mas aquí te dejo el tutorial:




lunes, 9 de mayo de 2016

Que es, como se instala y como se usa OpenVas

OPENVAS




¿Que es? 
OpenVAS es un marco de diversos servicios y herramientas que ofrecen una solución completa y potente de análisis de vulnerabilidades y gestión de las mismas.



El escáner de seguridad real se acompaña con una fuente actualizada periódicamente de las Pruebas de vulnerabilidad de la red (NVTs), más de 45.000 en total (a partir de febrero de 2016). La mayoría de los componentes están licenciados bajo la Licencia Pública General de GNU (GNU GPL).


Características:


  • Escaneo concurrente de múltiples nodos.
  • Soporte SSL
  • Soporte para WMI
  • Escaneo automático temporizado.
  • Reportes en múltiples formatos (XMLHTMLLaTeX, entre otros)
  • Servidor web integrado.
  • Multiplataforma
¿Como se instala? 


Buscamos openvas initial setup 


Luego esperamos a que termine con la instalación es un proceso largo.


Una vez instalado nos generara una clave para poder ingresar no perder la clave, el usuario por defecto es "admin". 

¿Como se usa? 

Para  poder usarlo vamos a ejecutarlo de la siguiente forma: buscamos openvas start




Luego vamos a el navegador y colocamos esto: https://127.0.0.1:9392 , nos mostrara el login de la aplicación.

En donde dice username colocamos admin en donde dice password colocaremos la contraseña que nos genero al final de la instalación para poder cambiarla luego. y con esto conseguimos entrar.

ya estando dentro podremos cambiar la contraseña como se los he mencionado lo aremos de la siguiente forma: nos iremos a extras/My Settings.



Damos clic en el dibujo de la herramienta que esta en azul allí dice edit my settings.


De esta forma editaremos desde el lenguaje, la contraseña y otros parámetros, para cambiar la contraseña nos mostrara dos casillas old y new, en old colocamos la contraseña con la que ingresamos y en new la que nosotros queramos. 


Guardamos cambios en el botón que esta en la parte inferior derecha, "save my settings" y con esto ya tendremos nuestros cambios guardados.



y con esto tendremos configurado la nueva contraseña y todos los cambios que le realizamos.

Para detener el uso de la aplicación buscamos lo siguiente: OpenVas stop, presionamos y se detendrá.


espero que les haya sido útil.   




domingo, 24 de abril de 2016

Obtener Credenciales de Cuentas de Facebook II

4/24/2016 07:59:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
                           Obtener Credenciales de una cuenta de Facebook 





Hoy en día hay muchos métodos para obtener credenciales de facebook y de varios sitios, esta vez te enseñare hacerlo de una forma realmente fácil.

Comencemos:


Tutorial 





lunes, 4 de abril de 2016

VULNERAR WINDOWS 10 CON UNICORN MASTER

4/04/2016 08:45:00 p. m. Posted by Secpronet , , , , , , , No hay comentarios
VULNERAR WINDOWS 10 CON UNICORN MASTER



En esta ocasión te enseñare como vulnerar Windows 10 con Unicorn-Master y Metasploit.

Unicorn es una herramienta sencilla para el uso de un ataque PowerShell e inyectar código shell directamente en la memoria. Sobre la base de los ataques de PowerShell de Mateo Graeber y la técnica de bypass PowerShell presentado por David Kennedy (TrustedSec) y Josh Kelly en la Defcon 18.


lo primero que tenemos que hacer es ejecutar la aplicación, lo hacemos de la siguiente forma.

tenemos que colocar el Payload a ejecutar la ip y el puerto en escucha seguido de la palabra macro.


luego presionamos enter y nos generará el código en un .txt que se encuentra en la carpeta unicorm-master con el nombre powershell_attack.txt




ahora el código lo pasamos a una macro y lo modificamos de la siguiente forma.

código generado 


el procedimiento activar la ficha programador o desarrollador según sea la versión de office que estén usando. archivo, opciones, personalizar cinta de opciones, y luego activar la casilla programador o desarrollador por ultimo aceptar.
.

luego a la opción macro y  le colocan un nombre (yo le coloque prueba) y le dan crear y pegan el código. 



o para mas corto en el menú vista y realizan el paso anterior, les quedara así tanto el código como llamar a la subrutina.

el código que pegamos en la macro creada  


y en thisworkbook quedará así (colocan el nombre que le dieron a la macro)


luego de esto guardan el documento habilitado para macros.

abren Metasploit lo configuran con la misma ip y el mismo puerto con el que configuraron unicorm.



   
ejecutamos la macro.(habilitan macros)



y listo tendremos acceso al sistema


jueves, 31 de marzo de 2016

VULNERAR WINDOWS 10 CON SHELLTER

VULNERAR  WINDOWS 10 CON SHELLTER 



En esta ocasión te enseñare como vulnerar windows 10 con shellter y metasploit dos fantásticas y poderosas herramientas para pruebas de penetración.


Nota: Tenemos que tener un .exe dentro de la carpeta de shellter a modo de ejemplo tome winrar

Lo primero que tenemos que hacer es abrir SHELLTER  de la siguiente forma clik derecho en el .exe y luego abrir con wine.


Luego de ello escogemos las opción "A"


Nota: colocar bien el nombre del ejecutable el (.exe) así no generar ningún error.

Nos pedirá que coloquemos el nombre del ejecutable y lo aremos de la siguiente manera en mi caso use winrar, esperamos que termine el proceso.


 Nos quedara así 

luego escogemos la opción "Y" luego la opción "L" y escogemos el payload de la siguiente forma 
Y: habilitar el modo de sigilo (enable stealth mode )
L:  use a listed payload or custom


Luego colocamos nuestra IP y el PUERTO al cual se va a conectar el payload


Esparamos que termine el proceso quedara así 


luego corremos METASPLOIT y lo configuramos de la siguiente forma (colocamos la misma ip y el mismo puerto configurado en shellter )


Se escaneo el archivo con eset 9 y se ejecuto 


Obtendremos acceso al sistema