ZeroDayF34r

LvL-23
  • Content Count

    45
  • Avg. Content Per Day

    0
  • Joined

  • Last visited

Community Reputation

9 Neutral

About ZeroDayF34r

  • Rank
    Noob

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Creo que seria un tema interesante a tratar el tema de el WAF de Claudflare, pues si no obtienes la ip no vas a poder auditar bien la aplicación web o el equipo, así que, hace poco estuve haciendo una y me tope con un problema con Claudflare, y es que el método o los métodos y herramientas que utilizaba ya no me sirven para hacerme con la ip de origen, así que creo que seria buen tema a tratar para los pentesters, yo tengo mis técnica que saque de internet, así como herramientas y demás, pero no me ha funcionado esta vez, todos sabemos que Claudflare de pago es con figurable para ataques varios, así que al entrar el factor humano en juego pueden haber fallos de seguridad, pero aun así se conseguía sacar la ip, que me paso esta vez? La verdad que estoy esperando a hacerme con ella, si alguien lo hace yo compartiré los métodos que están en internet, y bueno alguno tengo yo por que dependiendo de la información que vaya teniendo pues puedo saber si.................por ejemplo si se que tiene cierto puerto y no es un puerto común pues eso me dará otra vía para poder encontrar la ip, que fue lo que me paso en este caso, pero por falta de tiempo no puede hacerme con ella, y estoy que .........descansare un poco y me pondré a ello, pues antes si la conseguía, deben a ver puesto mas seguridad o no se, estara configurado muy bien, aunque las configuraciones son para ataques varios, no lo se la verdad. Pero lo voy a investigar, si podeis compartir vuestros conocimientos yo comparto los míos, es mas, a mi me da igual publicarlo como lo hago pero no me han servido. En cuando me conteste alguien sigo el hilo así no pierdo tiempo ni os hago perder tiempo leyendo si no vals a contestar. Un saludo a todos señ[email protected]
  2. ZeroDayF34r

    Mooding Tools Malware en Ciberseguridad

    Entiendo que .Net editors es una herramienta? Solo necesito hacer un troyano in detectable por el método Hex, llevo tiempo que no lo hago y estoy algo verde en este tema, comparado con otros, digamos que llevo tiempo sin usar malware, solo me limito a auditorias y estudiar para realizarlas, pero no uso malware, mas que nada es para terminar un curso que tengo, es algo antigua esa parte y bueno, con un crypter y un editor hexadecimal, pues ya cree el malware con Cybergate, funciona de lujo y ahora es simplemente, saber como dejarlo in detectable, que se, pero como dices son métodos antiguos que no se si funcionan ahora, y la mayoría de herramientas que utilizaba para eso.......tengo algunas, tengo editor hexadecimal y tengo crypters pero si pudieras ponerme al día un poco con este tema, te lo agradecería. .Net editors es una herramienta, me eh quedado con la duda. Ahora mirare a ver. Gracias.
  3. El tema Malware es algo que no se ve mucho en los cursos de seguridad, si en los que yo realizo, es un tema interesante como mínimo; asi que podemos empezar un tema aquí, para Malware en Ciberseguridad y bueno, estaba buscando el conjunto de herramientas que vienen en Mooding tools, osea el sofware modding tools. Como considero que este es uno de los mejores foros, por no decir el mejor de los que regento, queria pediros por favor si podeis pasarme cierta herramienta, pues tengo todas las que tiene o digamos todas las que necesito para el método Hexing y mas, pues como sabeis la gran mayoria hay dos tipos de MODDING: Binario y Source; para los que no saben programar, (yo no soy programador) eso no quiere decir que no sepa de programación, simplemente no me puedo dedicar a todo, enseño a gente que son programadores, sobre temas de ciberseguridad, así que si podeis ayudarme, como siempre lo a habeis hecho os lo agradecería, he mirado por encima y no la encuentro y me parece muy raro, pues es una herramienta muy buena. Gracias, un saludo a [email protected]
  4. ZeroDayF34r

    Recon-ng

    Si veo que la gente aporta y preguntan subiré un video de como se utiliza. Es parecido a metasploit, cargas el target etc etc................. Un saludo y buen hackeo camaradas. Me he molestado en grabar un video, pero se ve que tengo que subirlo a mega o mi server y pasarlo por url, disculpar pero la falta de tiempo es algo que no puedo controlar. Lo tengo ya hecho, si veo que hay interés en el tema lo subiré.
  5. ZeroDayF34r

    Recon-ng

    Ya tengo el video, por ejemplo: He puesto theHarvester vs recon--ng a ver cual sacaba mas información y creo que una imagen vale mas que mil palabras, pero no tengo tiempo para subir al server las fotos y demas, disculpar, mirar con recon-ng, pues con theHarvester me arrojo el correo del director de coca-cola.com pero aqui extrae mas que eso, pues el modulo era para extraccion de la base de datos. Es una herramienta que cualquiera puede utilizar, no estoy haciendo uso de tecnicas de inyeccion. Aqui tambien me saca el correo del director de cocacola, no solo eso, pues no lo he mirado si no que podria sacarme su clave de acceso. Creo que esto es como minimo interesante. APORTAR LO QUE SEA. ESTA HERRAMIENTA, VA MUY BIEN. | scylla | | 3564 | [email protected] | | da9347096d24f2980bdfb30f5188380eedf4a631 | SHA1 | Collections | | scylla | | 3565 | [email protected] | nfsw7009 | | | Collections | | scylla | | 3566 | [email protected]
  6. ZeroDayF34r

    Recon-ng

    Esta herramienta realizar reconocimientos de código abierto basados en la web de forma rápida y completa. Es una herramienta muy buena, que no veo que utilice mucha gente y quería que hubiese algún tutorial de como utilizarla, pues no es una herramienta muy común, para algunos si, pero para la gran mayoría es desconocida, si alguien tiene algún tutorial de como utilizar esta herramienta, yo estoy buscando uno en español para ponerlo aquí en el grupo pero no hay mucho y sobre todo no actualizados, así que si alguien quiere puede colgar aquí alguno, pues seria muy interesante mirar esta herramienta "mas de cerca", y sacarle todo el provecho que se le pueda sacar, pues esta herramienta ha tenido cambios y si no encuentro algún video are yo uno, vayan poniendo lo que sepan sobre recon-ng, esta herramienta es muy buena y no la se sabe usar correctamente, al igual que metasploit que solo lo utilizan para lanzar y "crear" exploits, ya que tiene infinidad de utilidades que la mayoría ni sabemos o sabíamos que tenia. Definitivamente luego are yo un video y lo comparando la extracción de correos y credenciales de un dominio con theHarvester, que es solo para la extracción de correos, y ahí veréis su potencia. Si alguien quiere comentarla de momento o aportar, por que sabe utilizarla pues adelante, yo encantado, de momento voy a hacer el video.
  7. ZeroDayF34r

    Recox v2.0

    Esta tengo que probarla, no soy partidario de bajar mucha herramienta de github, ya que luego te haces un lio de cojones, pues kali, parrot, etc..........ya tienen suficientes herramientas para todo, pero siempre hay alguna que vale la pena mirar. Consejo: No perdáis mucho tiempo con herramientas de este tipo si no es que alguien con experiencia os dice que os la bajéis, pues vais a perder muuucho tiempo, hay muuchisimas y como digo no hace falta prácticamente ni 4 mas, esta todo ya implementado, de todas formas es mi humilde opinión, investigar es parte de esto así que investigar y................supongo que llegaréis a la misma conclusión que yo y que todos los que conozco que trabajan en el sector. Esta tengo que probarla, va me voy a animar.
  8. ZeroDayF34r

    MAILS SEGUROS, CUAL ES EL MAIL MAS SEGURO?

    Es un tema interesante al menos, por que creo que no lo he visto en debate en ningún foro; el tema es que hay correos muy buenos, no tenemos por que usar gmail, hotmail, etc; yo por motivos de privacidad, no puedo poner aquí todo lo que aprendo, pues podrían denunciarme aparte de que es amigo y profesor, nunca aria eso, soy una persona con valores muy arraigados, son cosas muy nuevas y lo que quiero es promover todo lo que veo que es interesante y sacarlo con vosotros, para también profundizar y ayudar en el curso, máster licenciatura, certificación interpretarlo como quera is. No me importa compartir videos de blackhat o cursos de mil cosas que tengo, pero necesito que cooperéis, si no no colgare nada, por que evidentemente es que no lo necesitáis, si lo hacéis creare unos cuantos temas a la semana y compartiré conocimientos que yo ya tengo adquiridos de hace un tiempo, así como empezar temas como este, que empiezo por algo muy básico pero importante y poco comentado. He visto que me han puesto una insignia, :)))) que bien, gracias Master. Ahora mismo estoy con dos certificaciones y un máster, si no escribo mucho es por falta de tiempo, pero os aseguro que los fines de semana no se me pasan, y menos ahora que me ha puesto una medallita.:P, me encantan esas weas, como dicen algunos camaradas. Level23, el foro la mejor gente, mas serio y mas completo que he regentado en mi vida. Gracias y seguir así camaradas, un abrazo y aquí estoy para lo que haga falta. Somos legión. PD:Mirar yo os digo uno para que entréis en calor, pero con el nivel que hay aquí creo que no debería, pues quiero que llegue a todo el mundo pero la gente que realmente lo va a entender una vez profundice y demás va a ser gente con experiencia. Me explico, puedo comentar que hay mails con cifrado, otros con anonimato, otros con política de no logs, otros con cifrados asimétricos pgp o gpg, otros que no guardan los datos en disco, otros que te ofrecen mil cosas, otros que sus servidores están alojados en países los cuales por política no pueden dar/ o es muy difícil que den los datos. Venga animaros y seguimos este hilo con algo mas de tecnicismos y añadiendo algo de sabiduría, que hay muuucha por aquí.
  9. Hola a todos quería saber que mails sin contar los temporales son los que utilizais y por que: Me explico, hay mails con cifrado de extremo a extremo como tiene whatsshap juasjuas, disculpar; hay otros con cifrado asimetrico, osea de clave publica y clave privada, otros con mas anonimato, otros con politica o no de no logs, pero no hay ninguno que tenga las tres cosas que yo quisiera, o si lo hay lo estoy buscando. Para mi seria, Anonimato, política de no logs, cifrado pgp (cifrado asimétrico) o gpg si hablamos de open source. Cual de todos es el que mas seguridad tiene, aparte de añadirle luego anti spam etc..etc..etc. Yo ya me estoy decantando por uno, a ver si coincidimos, no voy a poner los que tengo mirados, quiero que la gente que sabe mas que yo, me explique también el por que elige ese. Gracias, si lo contestais os regalo un curso a vuestra elección, menos las certificaciones en las que estoy metido evidentemente. De blackhat o de udemy, o de ....
  10. ZeroDayF34r

    Hacking/Pentesting

    Por cierto, probaste el crypter?
  11. ZeroDayF34r

    Hacking/Pentesting

    El xenocode y el Networkmanager son programas que utilizaba hace años, ahora hay otros, no suelo andar en estos temas ahora mismo, estoy en otras cosas por estudio, pero aquí hay gente muy buena que puede ayudarte, si formulas bien tus preguntas y muestras el respeto que se merecen, que no digo que no lo hagas. Un Saludo.
  12. QUE CORREO ES MAS SEGURO PARA VOSOTROS? Sabeis que cifrado tiene cada correo, o si tiene cifrado o................etc etc. Yo diré los que yo considero en el siguiente post, pues es algo que estoy estudiando ahora y me ha llamado la atención, pues la gente no sabe si lleva un cifrado pgp o un cifrado de extremo a extremo, o si es anónimo o ...........) Sorprenderme. Gracias y un saludo Señ[email protected]
  13. Por favor no hagais caso de ese post, no me he explicado bien me acaban de comunicar la muerte de un familiar, queria decir: eh atacado nfs que es el puerto es el 2049, estoy algo al, disculparme..................... ataque primero el ftp, tiene fallo de password por default, pero no se puede subir nada, si no subiria una shell, podria hacer un reverse con netcat, y entrar subir el binario y antes POR SI ALGUIEN NO LO SABE: Cuando esteis hackeando un ftp, y tengais que subir un binario ya sea para la escalada de privilegios o para un shell un backdoor, o lo que sea, no se me ocurre ahora nada mas TENEIS QUE PONER binary, antes de subirlo, luego con put lo subes, SI NO PONER binary EL BINARIO SE CORROMPE con md5sum podeis comprobarlo. luego con rpclient puerto 111 y el script nmap -Pn -p111 --script=nfs-ls -n 10.10.10.180 saco el directorio para montar : Starting Nmap 7.80 ( [Hidden Content] ) at 2020-08-26 08:15 EDT Nmap scan report for 10.10.10.180 Host is up (0.16s latency). PORT STATE SERVICE 111/tcp open rpcbind | nfs-ls: Volume /site_backups <--------------------------asi que lo monte. la verdad llevo un lio de cojones, a ver si luego mas tranquilo puedo ponerme y ver que tengo que hacer y demas, por que no se ni lo que he hecho, estoy algo mareado. | access: Read Lookup NoModify NoExtend NoDelete NoExecute | PERMISSION UID GID SIZE TIME FILENAME | rwx------ 4294967294 4294967294 4096 2020-08-26T02:39:07 . | ?????????? ? ? ? ? .. | rwx------ 4294967294 4294967294 64 2020-02-20T17:16:39 App_Browsers | rwx------ 4294967294 4294967294 4096 2020-02-20T17:17:19 App_Data | rwx------ 4294967294 4294967294 4096 2020-02-20T17:16:40 App_Plugins | rwx------ 4294967294 4294967294 8192 2020-02-20T17:16:42 Config | rwx------ 4294967294 4294967294 64 2020-02-20T17:16:40 aspnet_client | rwx------ 4294967294 4294967294 49152 2020-02-20T17:16:42 bin | rwx------ 4294967294 4294967294 64 2020-02-20T17:16:42 css | rwx------ 4294967294 4294967294 152 2018-11-01T17:06:44 default.aspx |_ ya lo monte: mount -t nfs -o vers=2 10.10.10.LOQUESEA:/site_backups /mnt/new_back -o nolock ES DE HACKTHEBOX Y ESTA ACTIVA. ahora toca comerse la cabeza un poquito por que la parte de nfsshell-master no me deja me arroja el error que antes comente: gcc -g -DREADLINE -I/usr/local/include -c -o nfsshell.o nfsshell.c nfsshell.c:80:10: fatal error: readline/readline.h: No such file or directory 80 | #include <readline/readline.h> | ^~~~~~~~~~~~~~~~~~~~~ es una maquina de hackthebox que esta en funcionamiento. Simplemente queria saber que pasa con el nfsshell pues no me lo termina de compilar y no puedo acabarlo. Creo que puedo hacerlo de otra forma pero soy muy cabezon y persistente, asi que si alguien puede ayudarme se lo agradeceria. GRACIAS.
  14. Estoy estudiando NFS, me decarge el programa Archive: nfsshell-master.zip pues lo intente montar sin usar el programa este y no puede montarlo no se que hice mal, estoy con muchas cosas y agradeceria muchisimo la ayuda de algun experto, mount -t nfs -o vers = 2 direccionip/site_backups /mnt/new_back -o nolock me arroja lo siguientemount: bad usage Try 'mount --help' for more information. luego use o intente usar la herramienta nfsshell-master pero cuando va a compilarse me arroja lo siguiente, edite el archivo make: gcc -g -DREADLINE -I/usr/local/include -c -o nfsshell.o nfsshell.c nfsshell.c:80:10: fatal error: readline/readline.h: No such file or directory 80 | #include <readline/readline.h> | ^~~~~~~~~~~~~~~~~~~~~ esta todo bien creo, llevo un calenton de cabeza wapo, wapo, es simplemente eso creo que ya he conseguido algo, llevo unas horas con la maquina, pero no veo ahora mismo lo que hago mal, luego lo volvere a intentar, lo demas pues ya probe todo para ver la ruta donde montarlo con : el script de nmap --script=nfs-ls y me arroja el direcctorio pero de ninguna manera me deja y con el exploit pues no me lo compila y no se lo que hago mal, bueno tengo una idea evidentemente lo pone ahi, pero que tengo que hacer por que ya probe cosas. PORT STATE SERVICE 111/tcp open rpcbind | nfs-ls: Volume /site_backups | access: Read Lookup NoModify NoExtend NoDelete NoExecute | PERMISSION UID GID SIZE TIME FILENAME | rwx------ 4294967294 4294967294 4096 2020-08-26T02:39:07 . | ?????????? ? ? ? ? .. | rwx------ 4294967294 4294967294 64 2020-02-20T17:16:39 App_Browsers | rwx------ 4294967294 4294967294 4096 2020-02-20T17:17:19 App_Data | rwx------ 4294967294 4294967294 4096 2020-02-20T17:16:40 App_Plugins | rwx------ 4294967294 4294967294 8192 2020-02-20T17:16:42 Config | rwx------ 4294967294 4294967294 64 2020-02-20T17:16:40 aspnet_client | rwx------ 4294967294 4294967294 49152 2020-02-20T17:16:42 bin | rwx------ 4294967294 4294967294 64 2020-02-20T17:16:42 css | rwx------ 4294967294 4294967294 152 2018-11-01T17:06:44 default.aspx Mil gracias.Disculpar la ortografía, voy a 1000%.
  15. ZeroDayF34r

    Hacking/Pentesting

    Estupendo, gracias camarada.