martes, 28 de noviembre de 2017

SpookFlare





 
SpookFlare tiene una perspectiva diferente para eludir las medidas de seguridad y le brinda la oportunidad de eludir las contramedidas de los puntos finales en la detección del lado del cliente y la detección del lado de la red. SpookFlare es un generador de carga para Meterpreter Reverse HTTP y HTTPS. SpookFlare tiene cifrado personalizado con ofuscación de cadenas y funciones de compilación de código de tiempo de ejecución para que pueda evitar las contramedidas de los sistemas de destino como un jefe hasta que "aprenden" la técnica y el comportamiento de las cargas útiles de SpookFlare.

Pastejacking

Pastejacking es una técnica que se hace cargo del portapapeles de una máquina, por ejemplo, cuando copiamos texto de un sitio web, ese texto puede estar plagado de código malicioso que se ejecutará al pegar ese texto. Esta es una muy buena manera de lograr una sesión Meterpreter debido a su simplicidad. Todo lo que se necesita hacer es; copie algunas palabras inofensivas del navegador y péguelas en el símbolo del sistema y listo, sesión !!
Le guiaremos a través del proceso, usando una herramienta llamada PasteZort
Así es como sucede:
Lo primero que debes hacer es obtener la herramienta de Github.
Para simplificar, desde tu terminal Kali, navega hasta el escritorio usando "cd Desktop". Una vez que esté en "root @ kali: ~ / Desktop #", escriba "git clone https://github.com/Zetahack/PasteZort.git". Esto hará que una carpeta PasteZort en su escritorio con la herramienta en ella.


Abra la carpeta y verá todos los archivos que necesita para ejecutar esta herramienta, el interior de la carpeta se verá como la captura de pantalla que se muestra a continuación.

Para ejecutar la herramienta, primero debemos cambiar el permiso del archivo "encode.rb". Haga clic derecho en el archivo "encode.rb" y abra sus propiedades, debajo de las propiedades, vaya a la pestaña "Permisos", marque la casilla que se encuentra delante de "Ejecutar" que dice "Permitir la ejecución del archivo como programa".
 
Navega a la carpeta PasteZort desde la terminal Kali, ahora ejecuta la herramienta usando "python ./PasteZOrt.py". Tu herramienta ahora se está ejecutando.
Ahora podemos comenzar a hacer nuestra carga útil de pegado de pastillas utilizando las herramientas interfase. Haremos una carga útil de Windows, por lo tanto, frente a "Objectves:" escriba "1" para elegir Windows como sistema operativo específico.

Después de eso, seleccione nuevamente la opción "1" en "Seleccionar carga útil" para generar un shell de tcp inverso de Windows. Ingrese su dirección IP en "LHOST" y el número de puerto con el que desea que se comunique el exploit en "LPORT"
Ahora tendrá la opción de ingresar el mensaje que desea que se muestre como el texto de copiar en forma de pegado, por ejemplo: hemos escrito "ping" y "http://www.hackingarticles.in".
Y eso es todo, tu carga está lista.
Se le preguntará si desea activar Handler, escriba "Y" y presione enter

Abra un navegador web en la máquina víctima e ingrese su IP en la barra de direcciones, aparecerá el texto que escribió en la sección del mensaje, seleccione el texto y cópielo.
Abra el símbolo del sistema en la máquina víctima, pegue el texto copiado y presione Entrar.


Regresa a la terminal de Kali y verás que Handler está comenzando el tcp inverso y listo, ya lo has hecho. Ahora tiene una sesión de Meterpreter, simple y llana.

La belleza de esta herramienta radica en su simplicidad, tiene una interfase limpia con un flujo de trabajo intuitivo y puede obtener resultados efectivos sin ningún problema. La sección de mensajes hace que sea más fácil hacer que su carga útil parezca tan inofensiva como sea posible. Esto también muestra cuán fácil es ser pirateado, así que mantente alerta.

martes, 31 de octubre de 2017

YouTube TV quiere conquistar tu televisor con su nueva aplicación

http://omicrono.elespanol.com/wp-content/uploads/2017/10/youtube-tv.jpg
 YouTube TV es un servicio que ofrece acceso en directo a canales de noticias, eventos deportivos y contenidos locales. La idea es que todo eso esté sincronizado entre teléfonos, tableta y ordenadores, pero YouTube TV también busca hueco en los televisores de los hogares.

Sin embargo, para mejorar la experiencia de uso y navegación por los contenidos de YouTube TV llega también una aplicación dedicada para televisores y reproductores multimedia.

 Google ha lanzado la nueva app de YouTube TV que se incluirá en todos los televisores con Android TV, como los modelos de Sony, así como en consolas y reproductores como la NVIDIA Shield. Más allá de Android, esta aplicación también llega hasta las consolas Xbox One de Microsoft (One, One S y la nueva One X que llega en unas semanas como la consola más potente jamás creada).



Del mismo modo, en las próximas semanas también llegará YouTube TV a televisores inteligentes de Samsung y LG, así como al Apple TV, tanto la versión que ya conocíamos como el nuevo modelo 4K, ambos con la última versión de tvOS.

Por supuesto, los principales cambios de esta aplicación están a nivel de interfaz, tratando de facilitar al máximo su uso con los mandos de los televisores y adaptando la interfaz para que sea agradable y ofrezca la información necesaria sobre los programas, guía, emisiones en directo y más.

Eso sí, de momento YouTube TV no está disponible en España, se trata de un servicio por suscripción de 35 dólares al mes en Estados Unidos.








martes, 24 de octubre de 2017

Google Dorking

Resultado de imagen de hack google
 Uso de Google Dorking para piratear sitios web, bases de datos y dispositivos de Internet.

El año pasado discutimos cómo se puede usar Google para casi cualquier cosa en Internet usando un método llamado Google Dorking. Si no ha leído ese artículo, está disponible aquí. Como saben, Google es un vasto repositorio de datos, algunos de los cuales están disponibles para las personas, mientras que otros no. Los usuarios usan Google para encontrar respuestas a sus consultas, imágenes, videos, noticias y notas, etc. Pero los usuarios avanzados usan un método llamado Google Dorking para obtener información oculta de Google.El mismo método de dorking de Google puede, de hecho, ser utilizado por los hackers para encontrar objetivos vulnerables y robar información no autorizada. Al igual que puede usar el motor de búsqueda de Shodan para encontrar cámaras de seguridad vulnerables, con un conocimiento avanzado de los comandos de Google, puede usar Google para buscar la base de datos vulnerable, sitios web, cámaras de seguridad y otros dispositivos conectados a Internet.


A diferencia de Shodan, que ha sido desarrollado por sus desarrolladores solo para encontrar dispositivos de seguridad vulnerables, debes conocer ciertos comandos avanzados de Google y este método se llama Google Dorking. En este artículo, comprendemos qué es Google Dorking.¿Qué es Google Dorking?Google Dorking no es más que el uso de la sintaxis de búsqueda avanzada para encontrar sitios web vulnerables o dispositivos IoT. Normalmente, Google se utiliza para buscar respuestas a consultas simples como "¿Cómo es el clima actual?" O "¿Dónde está Langley?". Observará que podemos usar Google para realizar búsquedas con términos relativamente simples.Lo que la mayoría de ustedes no saben es que pueden usar términos de búsqueda avanzada para hacer que Google divulgue cierta información sensible que un usuario normal nunca sabría que existía. De hecho, si se usa correctamente, Google puede revelar información confidencial que puede usarse para realizar un ataque exitoso. Esto se puede lograr mediante el uso de las funciones avanzadas del operador de Google. La sintaxis básica para usar el operador avanzado en Google es la siguiente.Por ejemplo, la sintaxis básica para usar el operador avanzado en Google es la siguiente:

    
Nombre_operador: palabra claveLa sintaxis, como se muestra arriba, es un operador avanzado de Google seguido de dos puntos, que es seguido de nuevo por la palabra clave sin ningún espacio en la cadena. El uso de una consulta de este tipo en Google se llama Dorking y las cadenas se denominan Google Dorks a.k.a Google hacks.De nuevo, Google Dorking se divide en dos formas:

    
Dorks simples y
    
Dorks complejos.


Google Dorking surgió cuando en 2002, Johnny Long comenzó a recopilar interesantes consultas de búsqueda de Google que descubrían sistemas vulnerables o revelaciones de información delicada. Él los etiquetó como dorks de Google.


El dorking simple de Google puede usarse para buscar información oculta en Google que es un poco difícil de encontrar normalmente. Los piratas informáticos utilizan Google Dorking complejo para encontrar objetivos vulnerables. Con la sintaxis de búsqueda adecuada, Google Dorking se puede utilizar para encontrar nombres de usuario y contraseñas, listas de correo electrónico y vulnerabilidades del sitio web. También se puede usar para encontrar vulnerabilidades en millones de dispositivos de Internet de las cosas conectados a Internet.


Utilizando Google dorking, los hackers pueden encontrar puntos de apoyo, directorios confidenciales ocultos de la vista normal, archivos vulnerables como XMLPRC que permiten al hacker ingresar a un dominio de WordPress. Dorking también se puede utilizar para recoger contraseñas y nombres de usuario.Dorks simples de Google:Allintext Busca las ocurrencias de todas las palabras clave proporcionadasIntext Busca las ocurrencias de palabras clave todas a la vez o una a la vezInurl busca una URL que coincida con una de las palabras clave. Allinurl busca una URL que coincida con todas las palabras clave en la consulta. Intitle busca ocurrencias de palabras clave en URL all or one. Allintitle busca ocurrencias de palabras clave, todas a la vez,el sitio busca específicamente ese sitio en particular y enumera todos los resultados para ese sitiofiletype Busca un tipo de archivo particular mencionado en la consulta.Link busca enlaces externos a páginas, Numrange Se usa para localizar números específicos en sus búsquedas. Daterange Se usa para buscar dentro de un rango de fechas particularUsando los comandos anteriores puedes encontrar:

    
Páginas de acceso de administrador
    
Nombre de usuario y contraseñas
    
Entidades vulnerables
    
Documentos sensibles
    
Datos gubernamentales / militares
    
Listas de correo electrónico
    
Detalles de la cuenta bancaria y mucho más




Estos son algunos ejemplos del uso de Google Dorking:Dork: inurl: group_concat (username, filetype: php intext: adminUsando la información anterior, pudimos acceder a algunos de los resultados de la inyección SQL realizados por otra persona en los sitios.Por ahora, estoy seguro; tendrías una idea de cuán peligrosa puede ser una herramienta Google. Los nombres de usuario y contraseñas que se obtienen aquí se pueden usar para fortalecer nuestros ataques de diccionario al agregar estas contraseñas usadas a la lista que ya tenemos. Esto también se puede usar en perfiles de usuario que parecen estar en demanda en el mercado clandestino.  



Las consultas anteriores eran simples dorks que proporcionaban información confidencial.Otro dork se puede usar para recopilar ids de correos electrónicos de Google.Dork: intext: @ gmail.com tipo de archivo: xls

martes, 17 de octubre de 2017

Hackear Flash Games (Client-side Attack)


En algunos casos, encontrar los códigos de trucos o hacks fue más interesante que el juego en sí. Mientras estaba jugando un par de juegos flash y encontré un artículo en Privsec, volví a encontrar el error y esta publicación es el resultado. Es de esperar que esto te intriga para probar las aplicaciones que tu empresa utiliza y que pueden ser vulnerables a un ataque del lado del cliente (con permiso, por supuesto). Mis ejemplos a continuación son de naturaleza inocente, pero hay algunos escenarios muy reales que no lo son.

Nota de responsabilidad: Esto, junto con toda la información encontrada en mi blog, tiene fines educativos solamente. Por favor, no use esta información para ganar insignias, ser colocado en tablas de clasificación, hacer trampa para obtener ganancias monetarias o cometer actividades ilegales. No solo en la mayoría de los casos está en contra de los términos de uso, sino que en algunas situaciones es flagrantemente ilegal.
Tools

    Cheat Engine
    Burp
    JPEXS Free Flash Decompiler - FFDec
    Flash game of your choosing

Proceso

Opción 1 - Memory

    Download Cheat Engine
    Attach Cheat Engine to process
    Find memory location
    Modify memory location value

Opción 2 - Static Code

    Obtain SWF file
    Load SWF file in Decompiler
    Modify SWF file
    Verify Changes
    Optional: Replay in session

Opción 1 - Memory

Sería negligente si al menos no mencionara Cheat Engine en un artículo sobre la modificación de juegos. Hay una plétora de tutoriales sobre cómo operar y usar Cheat Engine, así que no hablaré más de lo que ya lo ha hecho. He tenido varios grados de éxito con esto, pero en general, creo que es una herramienta impresionante para tener en tu arsenal. Puede descargarlo aquí y encontrar tutoriales y tablas de trucos aquí y aquí. Proporcionaré algunos puntos destacados para que sepa dónde encaja esto en todo el gran esquema de esta publicación y para que no sea demasiado largo. En lugar de descompilar la aplicación y hacer modificaciones, es posible que pueda modificar la aplicación sobre la marcha en la memoria. Esta es una forma rápida de modificar juegos y puede resultar fructífero cuando te apresuras. Esencialmente descarga Cheat Engine, adjúntalo al proceso de juegos, encuentra la ubicación de memoria del valor que deseas cambiar y cámbialo. Como todo esto fue una experiencia de aprendizaje para mí, no puedo garantizar la fiabilidad de esto, pero en mi caso pude hacerlo fácilmente con algunos juegos y no tanto con otros. Sin embargo, la opción de descompilación he tenido mucho éxito hasta el momento.

Opción 2 - Decompiling Obtain SWF file

Primero, necesitaremos obtener el archivo SWF para la manipulación. Puede hacer esto de varias maneras, como navegar directamente al archivo del juego flash, extraerlo del caché de su navegador o usar un proxy web para encontrar su ubicación si no puede hacerlo naturalmente. En este ejemplo, usaremos Burp como nuestro proxy web para identificar el archivo SWF. Configura tu navegador para que se ejecute a través de Burp, puedes encontrar instrucciones detalladas aquí. Debe borrar la memoria caché de su navegador para asegurarse de que se descargue el archivo. Navega hasta el juego con "Intercepción" activada. Es probable que tenga que reenviar varias solicitudes debido a anuncios y cosas de esa naturaleza, pero lo que en última instancia está buscando es una solicitud GET para un archivo SWF. Su solicitud se parecería al ejemplo siguiente.
Burp Interception
Burp Interception

Con esto tienes dos opciones:
Vaya a la pestaña "Respuesta"> "Encabezados" y verá varios caracteres extraños, simplemente haga clic derecho y elija "Copiar en archivo" y asígnele el nombre que desee, más ".swf"
Burp Response Header
Burp Response Header

O simplemente puede navegar directamente al archivo swf (la ubicación está resaltada en verde) y puede hacer un "Archivo"> ​​"Guardar como"

Nota lateral: Si omite la solicitud y necesita volver, siempre puede revisar las solicitudes anteriores en la pestaña Historial de HTTP.
Cargar archivo SWF en Decompiler

Cuando instale FFDec, asegúrese de incluir la "Descarga PlayerGlobal.swc", ya que esto será necesario; los otros artículos son a su discreción.
FFDec Installation
FFDec Installation

Abra FFDec y dentro de él abra el archivo SWF que guardó anteriormente. Este próximo proceso variará según el juego flash que estés intentando manipular y exactamente qué estás tratando de lograr. A modo de ejemplo, intentaremos modificar la cantidad de efectivo que comenzamos en el juego. En mi experiencia, la información más interesante se puede encontrar en el directorio "scripts" que se puede expandir en el panel de la izquierda.
FFDec Game Directory
FFDec Game Directory

Normalmente busco a través de los diversos parámetros y archivos ubicados dentro de ese directorio hasta que encuentro algo interesante. En este caso estoy buscando una variable llamada dinero / efectivo / moneda o algo así. La siguiente captura de pantalla muestra un ejemplo de lo que puedes encontrar dentro del juego (línea 4).
Game 1 Example
Game 1 Example
Sin embargo, algunas aplicaciones tienen estas variables enterradas dentro de un código adicional que no sobresale tan obviamente (ver línea 370)
Game 2 Example
Game 2 Example

Nota: si comienza el juego con una cierta cantidad de dinero en efectivo, entonces puede buscar ese valor también. Si no puede ubicar la variable que está buscando, podría intentar alterar otras variables que tendrán un efecto similar, como reducir el costo de todo para liberar o aumentar las caídas de botín para recursos adicionales.
Modificar archivo SWF

Para modificar el valor deseado, haga clic en el botón "Editar ActionScript" en el panel central. Haga la modificación necesaria y haga clic en "Guardar" en la parte inferior. Una vez que se hayan realizado todas las modificaciones, asegúrese de hacer clic en "Guardar" en la barra de herramientas superior también.
Edit Action ScriptFFDec Save
Edit Action Script
FFDec Save


Si encuentra múltiples variables y no está seguro de cuál tendrá el resultado deseado, entonces es prudente probar cada una individualmente. Si elige cambiar varias variables a la vez, para mantenerlas separadas, normalmente uso una cadena única para facilitar la identificación. Un ejemplo sería, cambiar variable1 a "88888" y variable2 a "99999". Si encuentra que su resultado deseado es igual a "99999", entonces sabe que variable2 es lo que querrá modificar.
Verificar cambios

Antes de cargar el juego, elimine la memoria caché de su navegador o utilice una opción de navegación privada, como el modo incógnito para Chrome o la exploración InPrivate para Internet Explorer. Dependiendo del flujo de juegos y de la variable que se modificó, puede recibir dinero después de una pantalla de bienvenida, se ha completado una determinada acción o simplemente al comienzo. Comprender el flujo del juego puede abrir muchas oportunidades para dictar cómo se comporta la aplicación, así que si estás luchando, entonces te recomendaría pasar tu tiempo allí.

En este ejemplo, el primer nivel debe completarse antes de tener acceso a su efectivo
Results 1
Resultado 1

En este ejemplo, inmediatamente se te presenta tu dinero en efectivo
Results 2
Resultado 2

Nota: si experimenta errores, es posible que tenga un número que sea demasiado grande y que lo reduzca para ajustarse a las restricciones de la aplicación, o elimínelo por completo si puede hacerlo.
Opcional: reproducción dentro de la sesión

Si la repetición dentro de la sesión es en última instancia el objetivo (recuerda, no hagas esto para cumplir con las insignias / tabla de clasificación ... simplemente no seas uno de "esas" personas ...) entonces regresaremos a Burp. Deberá reiniciar su navegador y borrar el caché. Esté atento a la misma solicitud que utilizó para recuperar el archivo SWF. Haga clic derecho en el espacio en blanco y seleccione "Hacer interceptar"> "Respuesta a esta solicitud"
Modify Burp Response
Modify Burp Response

Reenvíe las solicitudes hasta que vea una "Respuesta desde http: //". En la pestaña "Encabezados", desplácese hasta la parte inferior donde verá los caracteres aleatorios y elimine todo lo que se encuentre allí. Haga clic derecho y seleccione "Pegar desde archivo" en el que carga el archivo SWF que modificó y presiona "Reenviar". En este punto, puedes desactivar la interceptación y disfrutar del juego dentro del navegador.

Send Modified Burp Response


martes, 3 de octubre de 2017

XHydra

 
THC-Hydra es una fantástica herramienta de código abierto que nos permite realizar ataques de fuerza bruta  con ayuda de diccionarios de una manera muy rápida y a una gran cantidad pero gran cantidad  de protocolos.

Esta herramienta es permite ganar el acceso no autorizado de forma remota a un sistema(como puede ser un servidor a base de probar nombres o contraseñas), es una herramienta vital para los investigadores, consultores y personas que se dedican a la  seguridad .Aqui dejo un enlace para estudiar un poco mas de cerca esta herramienta...
http://www.thc.org/thc-hydra/

Ghost Phisher

Resultado de imagen de ghost phisher 
Phisher Ghost es una aplicación de seguridad que viene incorporado con un falso servidor DNS, servidor DHCP falso, falso servidor HTTP y también tiene un espacio integrado para la captura automática y el registro de las credenciales HTTP método del formulario a una base de datos. El programa podría ser utilizado como un tarro de miel, podría ser utilizado para servicio de solicitud de DHCP, DNS o peticiones de los ataques de phishing.



-Usted puede emular los puntos de acceso WiFi para redirecciones del cliente

-Se muestra cliente conectado al punto de acceso falso

-Depues está la ficha de Fake-DNS, anuncio la dirección IP especificada Fake

-Se muestra a la víctima suministra un contrato de arrendamiento falso por el DHCP

-Se crea muestra nuestro servidor HTTP, con una página web descargar la intención de es falsificarla:

-Nuestra víctima tiene nuestra dirección falsa servidor DHCP, por lo tanto él se dirigió a nuestro falso servidor http:

-Por ultimo se muestra nuestra área de base de datos, que captura automáticamente y registra las credenciales.