miércoles, 3 de julio de 2013

Manual Metasploit Unleashed.

Estimados:


Junto con saludar, dejo a ustedes un excelente manual para las personas que estan comenzando con metasploit, información publicada por la comunidad de elhacker.net.



http://ns2.elhacker.net/Manual_de_Metasploit_Unleashed.pdf

domingo, 29 de julio de 2012

Analisis de Metadatos con Foca





¿Que es es la famosa FOCA?


 Es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso.


Entre las nuevas caracteristicas que se implentan en la versión 3.2, se encuentran:
  • Detección y procesado de ficheros ".svn/entries"
  • Procesado de listado de directios
  • Procesamiento de .listing
  • Procesado de Robots.txt
  • "Juicy files" o ficheros jugosos/interesantes
  • Soporte de plugins
  • Mejorado el análisis de metadatos
  • Búsqueda de "multiples choices"
  • Los ficheros del proyecto son comprimidos
  • Detección de proxies mejorada
¿Como instalar Foca?


1.- Ir a http://www.informatica64.com




2.- Si deseas descargar la version free.




3.-Una vez descargada , te enviara un correo con la dirección de descarga.... y a instalar


4.-Resultado.






Y con esto drag and drop y a sacar metadatos y muchas cosas mas... :)



NOTA:Seria bueno puedas ver este video, donde el Chema Alonso luce su Foca.








viernes, 27 de julio de 2012

Meterpreter de Metasploit




Meterpreter es un Payload que se ejecuta después del proceso de explotación o abuso de una vulnerabilidad en un sistema operativo, meterpreter es el diminutivo para meta-interprete y se ejecuta completamente en memoria; evitando así tener problemas con los Antivirus.

Las características más importantes de este shellcode son:
1. Eliminación de archivos de Log.
2. Captura de pantalla.
3. Carga y descarga de archivos.
4. Copiar información.
5. Extracción de información de configuración




IDLETIME
Permite consultar el tiempo en el que el usuario de la maquina victima ha estado ausente.

SCREENSHOT
Permite extraer una imagen del escritorio remoto.

UICTL
Permite controlar algunos de los componentes del sistema afectado.

Password Database Commads
HASHDUMP
Permite consultar el contenido del la base de datos SAM en sistemas Windows.


BACKGROUND

Ejecuta la sesión actual en segundo plano para retornar a la línea de comandos de Meterpreter, para regresar a la sesión se ejecuta el comando tradicional (sessions –i 1).

MIGRATE

Permite migrarse a otro proceso en la maquina víctima.

File Systems Commands

LS

Permite visualizar los archivos en el directorio remoto actual.

DOWNLOAD

Permite descargar un archivo de la maquina atacada, es necesario hacer uso del back-slash doble en la ruta del mismo.

UPLOAD
Permite cargar un archivo en una ruta especifica, de la misma manera que el comando download es necesario hacer uso del doble slash al momento de indicar la ruta.

SEARCH
Permite buscar archivos en la maquina víctima, además:
1. Permite indicar el tipo de archivo.
2. Permite indicar la ruta donde se quiere realizar la búsqueda.

IPCONFIG
Permite visualizar todas la información de todas tarjetas de red existentes en la maquina atacada

ROUTE
Permite consultar y modificar la tabla de enrutamiento.

EXECUTE
Permite ejecutar un comando.

GETPRIVS

Permite obtener tantos privilegios de administración como sea posible.

GETUID
Permite consultar el tipo de usuario que la maquina victima esta ejecutando.

PS
Permite consultar todos los procesos que están en ejecución.

SHELL

Permite obtener un Shell, o línea de comando.

SYSINFO

Permite obtener información del sistema remoto como:


1. Nombre de la maquina.
2. Sistema Operativo.
3. Tipo de arquitectura.
4. Lenguaje del sistema operativo.

ENUMDESKTOPS

Permite consultar todas las sesiones (o escritorios).