martes, 17 de noviembre de 2015

Intercambiar archivos entre Android y Maquina con Linux y viceversa por Red Lan ( Kali linux 2.0 )

¡Saludos usuarios de software libre!

En esta entrada voy a tratar de explicar la manera en la que comparto los archivos de mi dispositivo android  con mi maquina con Kali 2.0, para ello es necesario contar con 2 aplicaciones Filezilla en la pc y  ES File Explore,en nuestro dispositivo, podemos encontrar ambas aplicaciones de manera gratuita y como ultimo requisito estar conectados a la misma RED LAN (Wifi)

Paso 1, Descargar las aplicaciones necesarias 

ES File Explore podemos descargarla desde Google Play
https://play.google.com/store/apps/details?id=com.estrongs.android.pop&hl=es_419

Filezilla podemos descargarla desde su pagina oficial https://filezilla-project.org/
o podemos  abrir nuestra terminal linux y teclear apt-get install filezilla  aceptar que se descarguen los paquetes necesarios  y listo ya lo tendremos instalado

Paso 2, 

Nos conectamos a nuestro wifi

Paso 3, Instalamos y configuramos las aplicaciones 
 
Instalamos ES File Explore en nuestro dispositivo y abrimos la aplicación  y al abrirla encontraremos algo similar a la imagen
Abrimos  el menú de la aplicación  y buscamos la opción "Remoto"
Al abrir esa opción nos aparece la siguiente "ventana" en la cual nos mostrara El nombre de la red a la que estamos conectados en mi caso es "Kali"
y abajo la opción  encender, la cual nos habilitara nuestro dispositivo como servidor FTP

 Luego de encender el servidor FTP nos aparecera en la pantalla una dirección ip seguida de dos puntos y unos dígitos a continuación
Es hora de ir a nuestra máquina con linux la en al cual instalamos el Filezilla y abrirnos el programa, ahí vamos a teclear la ip que nos sale en la pantalla de nuestro dispositivo en la parte correspondiente y también el puerto que nos apareció
 Una vez colocado los datos en las cajas correspondientes (dirección ip y puerto), hacemos clic en la opción "conección rapida" y listo nos conectaremos a nuestro dispositivo.

Ahora ya podremos transferir cualquier archivo a nuestro telefono o dispositivo, buscando el archivo que queramos en la parte de la izquierda de y dar la opción subir  o descargarnos a la computadora cualquier archivo  del dispositivo buscándolo en la parte derecha y haciendo clic derecho seleccionando la opción descargar

 Como en cada post, espero que esta información les sea de ayuda.

Salu2

domingo, 4 de octubre de 2015

Solucion al problema : org.msgpack.UnpackException: parse error de Armitage ( Kali 2.0 )

Hola.
Acabando de instalar mi nuevo Kali 2.0 intento ejecutar uno de los programas mas usados en el mundo del pentest: Armitage; y a continuación me encuentro con el siguiente error :

org.msgpack.UnpackException: parse error 
¿Como lo solucionamos?, bueno vamos por partes
Paso 1
Ingresamos al sitio de kali linux: https://www.kali.org/
Accedemos al repositorio Git de kali linux como muestra la siguiente imagen

Paso 2




 
Descargamos la ultima actualización de armitage
Escribimos "armitage" en el buscador y nos mostrara la siguiente imagen:
 
hacemos clic en el enlace "packages/armitage.git", a continuación nos  saldría la lista de las versiones mas recientes del proyecto, hacemos clic en la versión mas actual, en mi caso al dia de hoy la versión mas reciente del proyecto es : "     debian/20150812-1kali1", clikeando el enlace nos saldría la siguiente pantalla 
hacemos clic, en la opción "  snapshot ", para descargar la nueva versión de armitage, una vez descargado, nos vamos a la ruta donde esten nuestras descargas y extraemos el contenido de este paquete.


Paso 3

Remplazar archivos del armitage que no funciona
 una vez descomprimido, encontramos los siguientes archivos en la carpeta 
Entramos en la siguientes carpetas: armitage-5124ec4/debian/ helper-script
ahí encontraremos los dos archivos siguientes

copiamos los dos archivo, y abrimos el explorador y buscamos la siguiente ruta:  /usr/bin/ , ahí pegamos los archivos que acabamos de copiar y remplazamos los que ya existen en esa ruta
Después copiamos el contenido completo de la carpeta descargada  en /usr/share/armitage y sobreescribimos su contenido
Paso 4
Con los pasos anteriores actualizamos nuestro armitage,
ahora solo nos queda iniciarlo, para eso Abrimos una terminal he
iniciamos el servicio de postgresql con el comando : service postgresql start
 
Iniciamos el servicio de metasploit con el comando : msfdb init
Luego de iniciarse los servicios...

Listo !!!
 
ya podemos iniciar armitage desde la barra lateral de nuestro kali


Aquí pongo la imagen de mi armitage funcionando lanzando un ataque
" Hail mary " a un target "X"


Por ultimo si les da "flojera" iniciar los servicios de manera "Manual"
pueden crear un scrib en bash con el siguiente contenido:
  

Saludos y " Happy hacking " ;)


martes, 26 de noviembre de 2013

Nessus en Kali Linux : Instalación e integración con Metasploit

Descargar e instalar Nessus

Primero, tenemos que ir a aquí y aceptar el acuerdo de licencia. Tras aceptarlo, tenemos que elegir la plataforma para la que queremos descargar el instalador, en nuestro caso, como es Backtrack 5, elegiremos la versión para Ubuntu 9.10/10.04 (en mi caso de 32 bits).

Ahora, para instalarlo tenemos que ejecutar:
1sudo dpkg -i Nessus-4.4.1-ubuntu910_i386.deb

Una vez instalado nos dice que tenemos que añadir un usuario mediante:
1/opt/nessus/sbin/nessus-adduser
Entonces, nos pedirá que introduzcamos los datos del usuario de Nessus, en este caso: login, contraseña, si es administrador o no y las reglas del usuario.

Registrando Nessus

Si no se registra en la página oficial, no se podrán utilizar los plugins para el descubrimiento de vulnerabilidades así que entraremos aquí para registrarlo, y seleccionamos la opción Using Nessus at Home. Aceptamos el acuerdo de licencia e introducimos nuestros datos para que nos llegue al correo el código de activación.
En el correo que nos llegará además del código de activación nos indican como hay que activar el producto dependiendo de que sistema operativo tengamos, en nuestro caso, como Backtrack realmente está basado sobre Ubuntu, solo tenemos que:
1/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX
Una vez hecho esto nos dará confirmación que el producto está ya activado y descargará los plugins más recientes.

Integrando Nessus con Metasploit

Para arrancar el demonio de Nessus podemos ejecutar:
1/etc/init.d/nessusd start
Ahora mismo ya está funcionando, si queremos acceder basta con ir a la siguiente url: https://localhost:8834 y loguearnos con el usuario (o usuarios) que registramos anteriormente.
Para integrarlo con Metasploit, tenemos que iniciar Metasploit primero, ya sea mediante el menú de Backtrack, o mediante el comando:
1msfconsole
Una vez haya arrancado Metasploit, con load nessuscargamos el módulo de metasploit que hace de puente con Nessus.

Ahora, recordando las credenciales del usuario que registramos anteriormente, utilizamos, para conectar con Nessus el siguiente comando:
1nessus_connect usuario:password@127.0.0.1 ok
Una vez ya conectado podemos con nessus_policy_list mostrar las políticas de escaneo que tengamos configuradas en Nessus, y para lanzar el escaneo nessus_scan_new idPolitica Escaneo01 192.168.0.0/24 o indicar un dirección de red en lugar de un rango. Una vez finalizado el escaneo, con los comandos nessus_report_list y nessus_report_get podremos revisar los reportes e importarlos a la base de datos de Metasploit respectivamente.

sábado, 23 de noviembre de 2013

Instalar driver para tu modem 3G en Linux

Hoy señores les traigo este mini-crap para que los que tenían dudas sobre la instalación de los drivers de sus modem 2G/3G/4G. El driver es uno solo para todos estos modems y tiene un rendimiento espectacular, solo pruebenlo, los usuarios de windows no se arrepentirán...

Primero necesitamos descargar el driver de aquí.

Lo descomprimimos y abrimos la carpeta "usb-modeswitch-1.2.5" y dentro de ella abrimos la consola y escribimos:

sudo make install

Eso para las distros basado en debian, para otras distros busquen el equivalente a "sudo".

Ahora descargamos las configuraciones para cada modem de aquí.

Lo descomprimimos y abrimos la carptea "usb-modeswitch-data-20121109" y abrimos una consola de nuevo y escribimos otra vez:

sudo make install

Reiniciamos y cuando se vuelva a prender tendria que estar andando, pero para que se conecte tenemos que configurar de forma correcta los datos de nuestro proveedor en las preferencias de sistema:
Instalar driver para tu modem 3G en Linux


Ubuntu


Solo hacemos clic en añadir y seguimos las instrucciones.

NOTA: Para descomprimir archivos .tar.gz y .tar.bz2 estos son los comandos

# tar -zxvf /tmp/nombredelprograma.tar.gz

# tar -jxvf /tmp/nombredelprograma.tar.bz2

Si quieren saber mas su amigo Google.com les dirá
;)
Saludos 

domingo, 18 de agosto de 2013

Escanear servidores Web con Nikto (Kali Linux) parte II

En esta parte hablaremos de otras opciones con las que contamos en este Scaner web y sin mas aquí esta:

Opciones de Nikto.

A continuación se detallarán cada una de las opciones que podemos usar con Nikto.
-Cgidirs: Escanea los directorios CGI. Las palabras claves ‘all’ o ‘none’ pueden utilizarse para escanear todos los directorios o ninguno respectivamente.
-config: Indica un archivo de configuración distinto al que tenemos en el directorio de instalación config.txt.
-dbcheck: Comprueba posibles errores en nuestra base de datos.
-evasion: Habilita la detección de intrusiones por medio de técnicas de evasión (consultar documentación de LibWhisker para más información). Para elegir un tipo de detección, utilice los siguientes números (se podrían usar varios al mismo tiempo):

1 – Random URI encoding (non-UTF8)

2 – Directory self-reference (/./)

3 – Premature URL ending

4 – Prepend long random string

5 – Fake parameter

6 – TAB as request spacer

7 – Change the case of the URL

8 – Use Windows directory separator (\)
-findonly: Solo escanea puertos HTTP(S).
-Format: Guarda el log con un formato específico. Estos pueden ser csv, html, xml y txt. Si no se indica nada el formato por defecto es txt.

./nikto.pl -h host -p puerto -o nombreArchivo -Format formato
-host: Host objetivo.
-Help: Ayuda.
-id: Autentificación para el host. La estructura es id:pass.
-mutate: Especifica técnicas de mutación. Utilizando estas técnicas conseguimos un mejor escaneo. utiliza cada técnica según su número, se podrían usar varias a la vez:

1 – Test all files with all root directories

2 – Guess for password file names

3 – Enumerate user names via Apache (/~user type requests)

4 – Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
-nolookup: No realizar lookup al servidor.
-output: Crea un archivo con el log.
-port: Elige el puerto a utilizar.
-Pause: Segundos para que termine el test.
-Display: Elige que datos quieres que aparezca en el log. Elige entre las distintas opciones.

1 – Show redirects

2 – Show cookies received

3 – Show all 200/OK responses

4 – Show URLs which require authentication

D – Debug Output

V – Verbose Output
-root: Permisos de administrador a todos los pedidos.
-ssl: Escanea puertos especificos de SSL.
-Single: Realiza una petición simple. Nikto irá pidiendo datos sobre el servidor para finalizar con el log mostrando los datos pedidos.
-timeout: Tiempo de espera antes de cerrar la conexión.
-Tuning: Estas opciones controlarán el tipo de escaneo que se realizará. Si no se especifican se realizará el escaneo con las opciones por defecto.

0 – File Upload

1 – Interesting File / Seen in logs

2 – Misconfiguration / Default File

3 – Information Disclosure

4 – Injection (XSS/Script/HTML)

5 – Remote File Retrieval – Inside Web Root

6 – Denial of Service

7 – Remote File Retrieval – Server Wide

8 – Command Execution / Remote Shell

9 – SQL Injection

a – Authentication Bypass

b – Software Identification

g – Generic (Don’t rely on banner)

x – Reverse Tuning Options (i.e., include all except specified)
-useproxy: Utilización de un proxy.
-update: Actualización de Nikto.
-Version: Muestra la versión de nikto, sus plugins y su base de datos.
-vhost: Utilizar un host virtual.


si quieren pueden visitar : http://www.jgutierrezgil.es/2008/09/23/nikto-escaneador-de-servidores-web-manual-primera-parte/