Hacking Ético, Seguridad Informática, RedTeam, Pentesting.

martes, 11 de octubre de 2016

Que es y como usar Lazagne


Que es y como usar Lazagne 

The LaZagne project

Que es:

Es una aplicación de código abierto que se utiliza para recuperar un montón de contraseñas almacenadas en un equipo local. Cada software almacena sus contraseñas usando diversas técnicas (texto plano, APIs, algoritmos personalizados, bases de datos, etc.). Esta herramienta se ha desarrollado con el fin de encontrar estas contraseñas para el software más comúnmente utilizada.

Uso:

recuperar la versión
laZagne.exe --version

Poner en marcha todos los módulos
laZagne.exe all

Lanzar solamente un módulo específico
laZagne.exe browsers

Sólo lanzar una secuencia de comandos de software específicos
laZagne.exe browsers -f (for firefox)

Escribe todas las contraseñas que se encuentran en un archivo (txt para -oN normal, -oj para JSON, -oA para Todos)
laZagne.exe all -oN

Consigue ayuda
laZagne.exe -h
laZagne.exe browsers -h

Cambiar el modo de verbosidad (2 niveles diferentes)
laZagne.exe all -vv


Descargarlo desde aquí web oficial 

lo puedes usar desde windows , de la siguiente forma:
tienes que abrir el "cmd" y buscar la dirección donde lo descargaste luego colocas lazgne.exe
ejemplo:

C:\Users\usuarioejemplo\Desktop\LaZagne\windows\LaZagne.exe 

y desde linux clonas el repositorio o descargas el archivo, luego buscas la ruta donde lo clonaste o lo descargaste, abres una terminal colocas la ruta y a disfrutar.
ejemplo:

root@usuario: /LaZagne/Linux/src/ python LaZagne.py

lunes, 10 de octubre de 2016

Libro Metasploit para Pentesters. 2ª Edición

10/10/2016 11:48:00 a. m. Posted by Secpronet , , , , , , , , No hay comentarios

Metasploit para Pentesters. 2ª Edición



Les traigo otro libro recomendado.

Resumen:

Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla distintas fases de un test de intrusión. Con el presente libro se pretende obtener una visión global de las fases en las que Metasploit puede ofrecer su potencia y flexibilidad al servicio del hacking ético.El libro presenta de una manera ordenada la organización un tanto caótica de la arquitectura de Metasploit. Esto subsana lo que habitualmente supone una dificultad a los auditores de seguridad que necesiten utilizar el framework. El enfoque eminentemente práctico, mediante la escenificación de pruebas de concepto, guiará al lector a través de un gran número de posibilidades, para que de esta manera consiga asentar sus conocimientos en el framework y disponer así de distintos recursos para realizar distintas fases de un test de intrusión con la ayuda de Metasploit Framework.



sábado, 27 de agosto de 2016

Que es y como usar Hydra

8/27/2016 11:58:00 a. m. Posted by Secpronet , , , No hay comentarios

Como usar Hydra

Que es Hydra:

Esta herramienta permite a los Investigadores y consultores de seguridad para demostrar lo fácil que sería la de obtener acceso no autorizado a un sistema de forma remota.




Opciones:

-l Es el nombre de usuario, si se usa en mayúscula (-L) se puede poner un diccionario (*.txt)
-p Se pone el password, si se usa en mayúscula (-P) se puede poner un diccionario de passwords  [-P diccionario.txt].
-v imprime en pantalla los intentos de usarios-password, si se usa con mayúscula (-V) nos dará más detalles del proceso de crackeo [-v] [-vV].
IP de nuestro objetivo [IP/host].
ftp El protocolo al cual se atacará puedes ser cualquiera de los que soporta

para mas opciones hydra -help

Uso:


hydra -L usuarios.txt -P claves.txt ip a atacar y ftp

 hydra -l user -P diccionario.txt -vV ip a atacar ftp


Ejemplo 1:


Ejemplo 2:

Espero les sirva...

sábado, 16 de julio de 2016

Como usad Dmitry (Recopilación de información)

DMitry
Recopilación de información



Para que sirve 

Dmitry tiene la capacidad de reunir la mayor cantidad de información posible acerca de un host. funcionalidad de base es capaz de reunir posibles subdominios, direcciones de correo electrónico, información del tiempo de actividad, escaneo de puertos TCP, las búsquedas de whois, y más.


Opciones de búsqueda

-i nos permite realizar una búsqueda whois de la dirección IP de un host.
-w realizará una búsqueda whois sobre el nombre de dominio.
-n nos dará información Netcraft
-s realiza una búsqueda de posibles subdominios
-e realizará una búsqueda de direcciones de correo electrónico posibles.


"Para ver los demás comandos debes de colocar en la cosola los siguinte "Dmitry" y te saldrán las de mas opciones "
Como usarlo

Para modelo de ejemplo se usara lo siguiente 

dmitry google.com -e -n -s -i -w 

 





Espero le haya sido útil.  

miércoles, 13 de julio de 2016

Como Usar TheHarvester

The Harvester






Para que sirve 

Esta herramienta está diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en el Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.



Como se usa 

El uso de este script es muy sencillo tenemos que usar el siguiente comando.

theharvester -d microsoft.com -l 500 -b google 

donde
-d =  dominio a a buscar 
-l  =  el limite de resultados a mostrar
-b  = el buscador que deseamos 
para mas comandos colocamos  theharvester options 

Ejemplo

A modo de ejemplo usare gmail.com

theharvester -d gmail.com -l 500 -b google




Esperamos que te haya sido útil.

miércoles, 15 de junio de 2016

Estenografía DeepSound

6/15/2016 10:38:00 p. m. Posted by Secpronet , , , , No hay comentarios
DeepSound 




La estenografía es una técnica que se basa en utilizar un elemento (portador) para ocultar mensajes u otro tipo de información.


DeepSound es una herramienta de estenografía y convertidor de audio que oculta los datos secretos en archivos de audio. La aplicación también le permite extraer archivos secretos directamente de los archivos de audio o pistas de CD de audio.






Como usarlo 





jueves, 26 de mayo de 2016

Como usar theZoo-master

5/26/2016 12:32:00 p. m. Posted by Secpronet , , , , , 1 comment
Como usar theZoo-master



En el tutorial anterior mencione como instalar esta herramienta, esta vez te enseñare como usarla cabe mencionar que al momento de ejecutar los virus sepas que es lo que estas haciendo y para su posterior análisis es recomendable una maquina virtual sin conexión a Internet por su propagación. 

Si no has visto el tutorial anterior aquí te dejo el link  Instalar theZoo

Sin mas aquí te dejo el tutorial:




lunes, 9 de mayo de 2016

Que es, como se instala y como se usa OpenVas

OPENVAS




¿Que es? 
OpenVAS es un marco de diversos servicios y herramientas que ofrecen una solución completa y potente de análisis de vulnerabilidades y gestión de las mismas.



El escáner de seguridad real se acompaña con una fuente actualizada periódicamente de las Pruebas de vulnerabilidad de la red (NVTs), más de 45.000 en total (a partir de febrero de 2016). La mayoría de los componentes están licenciados bajo la Licencia Pública General de GNU (GNU GPL).


Características:


  • Escaneo concurrente de múltiples nodos.
  • Soporte SSL
  • Soporte para WMI
  • Escaneo automático temporizado.
  • Reportes en múltiples formatos (XMLHTMLLaTeX, entre otros)
  • Servidor web integrado.
  • Multiplataforma
¿Como se instala? 


Buscamos openvas initial setup 


Luego esperamos a que termine con la instalación es un proceso largo.


Una vez instalado nos generara una clave para poder ingresar no perder la clave, el usuario por defecto es "admin". 

¿Como se usa? 

Para  poder usarlo vamos a ejecutarlo de la siguiente forma: buscamos openvas start




Luego vamos a el navegador y colocamos esto: https://127.0.0.1:9392 , nos mostrara el login de la aplicación.

En donde dice username colocamos admin en donde dice password colocaremos la contraseña que nos genero al final de la instalación para poder cambiarla luego. y con esto conseguimos entrar.

ya estando dentro podremos cambiar la contraseña como se los he mencionado lo aremos de la siguiente forma: nos iremos a extras/My Settings.



Damos clic en el dibujo de la herramienta que esta en azul allí dice edit my settings.


De esta forma editaremos desde el lenguaje, la contraseña y otros parámetros, para cambiar la contraseña nos mostrara dos casillas old y new, en old colocamos la contraseña con la que ingresamos y en new la que nosotros queramos. 


Guardamos cambios en el botón que esta en la parte inferior derecha, "save my settings" y con esto ya tendremos nuestros cambios guardados.



y con esto tendremos configurado la nueva contraseña y todos los cambios que le realizamos.

Para detener el uso de la aplicación buscamos lo siguiente: OpenVas stop, presionamos y se detendrá.


espero que les haya sido útil.   




domingo, 24 de abril de 2016

Obtener Credenciales de Cuentas de Facebook II

4/24/2016 07:59:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
                           Obtener Credenciales de una cuenta de Facebook 





Hoy en día hay muchos métodos para obtener credenciales de facebook y de varios sitios, esta vez te enseñare hacerlo de una forma realmente fácil.

Comencemos:


Tutorial 





lunes, 4 de abril de 2016

VULNERAR WINDOWS 10 CON UNICORN MASTER

4/04/2016 08:45:00 p. m. Posted by Secpronet , , , , , , , No hay comentarios
VULNERAR WINDOWS 10 CON UNICORN MASTER



En esta ocasión te enseñare como vulnerar Windows 10 con Unicorn-Master y Metasploit.

Unicorn es una herramienta sencilla para el uso de un ataque PowerShell e inyectar código shell directamente en la memoria. Sobre la base de los ataques de PowerShell de Mateo Graeber y la técnica de bypass PowerShell presentado por David Kennedy (TrustedSec) y Josh Kelly en la Defcon 18.


lo primero que tenemos que hacer es ejecutar la aplicación, lo hacemos de la siguiente forma.

tenemos que colocar el Payload a ejecutar la ip y el puerto en escucha seguido de la palabra macro.


luego presionamos enter y nos generará el código en un .txt que se encuentra en la carpeta unicorm-master con el nombre powershell_attack.txt




ahora el código lo pasamos a una macro y lo modificamos de la siguiente forma.

código generado 


el procedimiento activar la ficha programador o desarrollador según sea la versión de office que estén usando. archivo, opciones, personalizar cinta de opciones, y luego activar la casilla programador o desarrollador por ultimo aceptar.
.

luego a la opción macro y  le colocan un nombre (yo le coloque prueba) y le dan crear y pegan el código. 



o para mas corto en el menú vista y realizan el paso anterior, les quedara así tanto el código como llamar a la subrutina.

el código que pegamos en la macro creada  


y en thisworkbook quedará así (colocan el nombre que le dieron a la macro)


luego de esto guardan el documento habilitado para macros.

abren Metasploit lo configuran con la misma ip y el mismo puerto con el que configuraron unicorm.



   
ejecutamos la macro.(habilitan macros)



y listo tendremos acceso al sistema