Archives

Category Archive for: ‘Conociendo Meterpreter’

Hackeando Android 4.1.2

Hola a todos! Hace un tiempo se descubrió una vulnerabilidad (CVE-2012-6636) que afectaba a las versiónes menores o iguales a 4.1.2 de Android (aproximadamente un 70% de dispositivos) la cual, explotaba un fallo en el navegador web de android gracias a un Javascript que permitia hacernos con el control del dispositivo. La explotación de dicha vulnerabilidad es muy sencilla, solo …

Read More →

Metasploit + Android + un novato

Hola! Hoy voy usar Metasploit para acceder a un terminal Android. La idea me vino el otro día, que tuve visita. En un momento dado, alguien fue al baño y dejó el móvil en el salón. De repente, se me ocurrió probar metasploit con el móvil. Tuve varias ocurrencias, usando la red propia como ajenas o, incluso, creando un AP. …

Read More →

Envenenando .deb = OWNED!

Buenas chic@s! Hoy, como primer aportación a HighSec por mi parte, os traigo un método para haceros con el control de un sistema operativo Linux basado en paquetería .deb (Por ejemplo: Debian, Ubuntu y todos sus derivados, que no son pocos jajaja). Para empezar vamos descargar algún paquete .deb, yo voy a descargar algún juego (freesweep) por el hecho de …

Read More →

Conociendo Meterpreter – Parte X – Añadiendo funciones en Railgun

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! Ya queda muy poquito para que terminemos esta serie sobre meterpreter ;)! En este nuevo post vamos a ver como seria posible añadir nuevas funciones que no vengan definidas en las DLLs predeterminadas que vienen con …

Read More →

Conociendo Meterpreter – Parte X – Railgun Básico

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podemos utilizar el comando IRB de meterpreter. Este comando nos permite utilizar railgun para poder realizar una llamada a cualquier función que se …

Read More →

Conociendo Meterpreter – Parte IX – PortForwarding

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos hacer portforwarding o redirección de puertos tras haber realizado pivoting sobre otra maquina, es decir, realizaremos un tunel desde un puerto de …

Read More →

Conociendo Meterpreter – Parte VIII – Pivoting

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos hacer pivoting desde la maquina vulnerada. Lo primero de todo seria explicar que el pivoting consiste en ir “saltando” de ordenador en ordenador, …

Read More →

Conociendo Meterpreter – Parte VII – Backdoors

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos crearnos una backdoor desde meterpreter para poder acceder al sistema comprometido siempre que queramos. El entorno es el mismo que hemos visto …

Read More →

Conociendo Meterpreter – Parte VI – Módulos Sniffer y Espia

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post vamos a ver las diferentes opciones que tienen los módulos Sniffer y Espia de meterpreter y cómo podíamos utilizarlos en la fase de post-explotación para seguir obteniendo mas información. El entorno es …

Read More →

Conociendo Meterpreter – Parte V – Obteniendo tokens e impersonalización

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En el post de hoy vamos a ver cómo podemos obtener los tokens de los diferentes usuarios existentes en una maquina vulnerada con el fin de poder suplantar su identidad o impersonalizar a los usuarios de …

Read More →
Page 1 of 212»

    No Twitter Messages