Publicado el 22/05/2023 12:05:00 en Hacking Tools. Total de votos: 4 Votar
"En un mundo dominado por la tecnología, un grupo de hackers conocidos como "DivinusNet" se embarca en una peligrosa misión. Su objetivo es infiltrarse en una red de infraestructura crítica controlada por una organización corrupta llamada "CyberCorp". La red incluye una serie de dispositivos de red Ubiquiti que controlan importantes sistemas de comunicación.
El líder de "DivinusNet", un hábil hacker conocido como "p0mb3r0", se encuentra frente a su computadora con su equipo de confianza. Han desarrollado una herramienta personalizada llamada "UbiUpLoad 1.0 Nano Station" para facilitar la infiltración y el control de los dispositivos Ubiquiti.
p0mb3r0 inicia el script en su terminal y se le solicita ingresar un rango de IP. Utilizando sus habilidades de ingeniería social, p0mb3r0 logra obtener información privilegiada sobre la red de CyberCorp y selecciona cuidadosamente el rango de IP correcto. El script utiliza la herramienta NMAP para escanear la red en busca de dispositivos Ubiquiti activos.
Una vez que el escaneo ha finalizado, el script muestra el número de dispositivos Ubiquiti encontrados. p0mb3r0 se da cuenta de que tiene la oportunidad de tomar el control de múltiples puntos de acceso en la red de CyberCorp.
El siguiente paso es ingresar la información de autenticación. p0mb3r0 ingresa un nombre de usuario, un puerto y una contraseña que ha obtenido a través de sus actividades de inteligencia cibernética. Está listo para comenzar la fase de ataque.
El script recorre cada una de las direcciones IP encontradas y utiliza la herramienta SSH para conectarse a los dispositivos Ubiquiti. p0mb3r0 utiliza sshpass para autenticarse automáticamente con la contraseña proporcionada. Una vez conectado a cada dispositivo, el script carga un archivo de configuración llamado "nuevo.cfg" en la ubicación adecuada y realiza una serie de comandos para actualizar la configuración del sistema.
A medida que p0mb3r0 observa la pantalla de su terminal, ve cómo los dispositivos Ubiquiti se reinician y aplican la nueva configuración. Poco a poco, los puntos de acceso de la red de CyberCorp están bajo el control de "DivinusNet".
Con el control de la red en sus manos, p0mb3r0 y su equipo aprovechan la oportunidad para exponer las actividades ilegales de CyberCorp. Revelan evidencias de corrupción y manipulación de datos a la opinión pública, desatando el caos en la organización.
La historia de "DivinusNet" y su uso del script "UbiUpLoad 1.0 Nano Station" se convierte en leyenda entre los hackers y en un recordatorio de que la tecnología puede ser una herramienta poderosa para desenmascarar la injusticia y luchar contra los abusos
1 comments
Read more ...
Publicado el 31/03/2023 12:03:00 en Hacking General. Total de votos: 8 Votar
Descripción del Reto:
Un agente de BPRD se enfrenta a nueva amenaza del Infierno
(
Link)
Objetivo:
Encontrar la flag: H4F{string}
Herramientas utilizadas:
- EasyBmp - (http://easybmp.sourceforge.net)
---EasyBmp (Code Samples) “Steganography” - (http://easybmp.sourceforge.net/steganography.html)
- Steganography - (https://github.com/GarrettBeatty/Steganography)
- Malbolge - http://malbolge.doleczek.pl/
- Base64
Resolución del reto:
1- a) Descargamos el archivo “R3t0_20_H4F_0gDrU_J4h4D.7z” de la url
“https://drive.google.com/uc?id=1QeCF5lnu5MZ8e-jevis8MDhw6W0H08vT”.
b) Luego lo descomprimimos y el resultado es un archivo (.bmp) R3t0_20_H4F_0gDrU_J4h4D.bmp.
IMAGEN
(R3t0_20_H4F_0gDrU_J4h4D.bmp)
Sha1: c0c34210a3a725a0f9985867a7d2b51800536938
Md5:
3f3df69ea75e556b525dbc797cf1b78b
Cabecera del Archivo:
R3t0_20_H4F_0gDrU_J4h4D.bmp: PC bitmap, Windows 3.x format, 1200x800x32
2- a) Creamos una carpeta “easybmp” y descargamos la tool “EasyBmp”
(http://prdownloads.sourceforge.net/easybmp/EasyBMP_1.06.zip?download), y lo descomprimimos.
b) Descargamos la segunda tool en la misma carpeta que creamos anteriormente, vamos a utilizar
“Steganography” (http://easybmp.sourceforge.net/downloads/samples/Steganography.zip) que se
encuentra en el menú Code Samples del sitio EasyBmp, lo descomprimimos.
c) Por ultimo debemos compilar los archivos (“Steganography.cpp” y “EasyBMP.cpp”) para luego
ejecutar “Steganography” sobre nuestra imagen “R3t0_20_H4F_0gDrU_J4h4D.bmp”. (~$ g++ -o Stego
Steganography.cpp EasyBMP.cpp)
3- a) Copiamos la imagen del reto “R3t0_20_H4F_0gDrU_J4h4D.bmp” a la carpeta “easybmp”.
b) Ejecutamos el binario que creamos anteriormente “~$ ./Stego” para ver las utilidades que tiene.
c) Ahora utilizaremos la tool para extraer información que pueda llegar a tener nuestra imagen
“R3t0_20_H4F_0gDrU_J4h4D.bmp”.( ~$ ./Stego –d R3t0_20_H4F_0gDrU_J4h4D.bmp)
d) Nos encontramos con un archivo oculto comprimido “Inferno_stego.7z” al cual descomprimimos y nos
encontramos con otra imagen “Inferno_stego.jpg” al querer pasar nuevamente la tool de EasyBmp nos
dice que solo acepta extenciones .bmp.
IMAGEN
(Inferno_stego.jpg)
Sha1: c0d6715450c0b8c7f7d9799b5dced85d67accc12
Md5:
a5e585b9a651855ca6e506e95901c600
Cabecera del archivo:
Inferno_stego.jpg: PNG
2 comments
Read more ...
Publicado el 30/03/2023 12:03:00 en Hacking Tools. Total de votos: 7 Votar
Analisis de Archivos automatizados
Calculos de hash MD5, SHA1, Analisis de cabeceras de archivos, Analisis de metadatos utilizando exiftool, presentados en un Html.
#!/bin/bash
# Pregunta por la ruta a analizar
read -p "Introduce la ruta a analizar: " folder
# Crea el archivo HTML
html_file="$(date +'%Y-%m-%d_%H-%M-%S')_resultado.html"
touch "$html_file"
# Escribe la cabecera HTML en el archivo
echo "<html><head><title>Análisis de Datos DFIR</title>
<style>
body {
background-color: #f2f2f2;
color: #333;
font-family: Arial, sans-serif;
}
h1 {
text-align: center;
font-size: 2.5rem;
color: #006699;
margin-top: 1.5rem;
margin-bottom: 1rem;
}
h2 {
font-size: 1.5rem;
margin-top: 2rem;
color: #333;
}
table {
border-collapse: collapse;
width: 100%;
margin-top: 1rem;
}
th, td {
text-align: left;
padding: 0.5rem;
border: 1px solid #ddd;
}
th {
background-color: #006699;
color: #fff;
}
</style>
</head><body>" >> "$html_file"
# Iterar sobre los archivos de la carpeta y sus subcarpetas
find "${folder}" -type f -print0 | while IFS= read -r -d '' file
do
# Obtiene el nombre del archivo
filename=$(basename "$file")
# Obtiene los hash en MD5 y SHA1 del archivo
md5=$(md5sum "$file" | cut -d ' ' -f 1)
sha1=$(sha1sum "$file" | cut -d ' ' -f 1)
# Obtiene los metadatos con exiftool
metadata=$(exiftool "$file")
# Escribe la información en el archivo HTML
echo "<h2>${filename}</h2>" >> "$html_file"
echo "<table>" >> "$html_file"
echo "<tr><td>Cabecera:</td><td>$(file "$file")</td></tr>" >> "$html_file"
echo "<tr><td>MD5:</td><td>${md5}</td></tr>" >> "$html_file"
echo "<tr><td>SHA1:</td><td>${sha1}</td></tr>" >> "$html_file"
echo "<tr><td>Metadatos:</td><td><pre>${metadata}</pre></td></tr>" >> "$html_file"
echo "</table><br>" >> "$html_file"
done
# Escribe el cierre del archivo HTML
echo "</body></html>" >> "$html_file"
echo "El análisis se ha guardado en el archivo ${html_file}"
# Abrir el archivo HTML con el navegador web predeterminado
xdg-open "$html_file"
1 comments
Read more ...
No more entries.