Mis Habilidades en Hacking ético
En la seguridad digital, mi objetivo es mantener tus datos seguros y protegidos. Poseo técnicas avanzadas de hacking ético, soy capaz de identificar y resolver vulnerabilidades para garantizar la seguridad de tus sistemas. Desde la detección de problemas hasta la implementación de soluciones sólidas.
Aquí incluiré las máquinas resueltas de las diferentes plataformas de hacking ético.
-> Herramienta Tor Ghost (Cambiador de MAC y Anonimizador)
Cambiador MAC y Anonimizador
– Código en: https://github.com/C4sp3r2222/Tor-Ghost
HERRAMIENTA – Tor Ghost
—Tor Fantasma—
https://github.com/C4sp3r2222/Tor-Ghost
Cambiador de MAC y Anonimizador
-Este script de Python está diseñado para proporcionar una capa adicional de privacidad y anonimato en línea al cambiar la dirección MAC de tu dispositivo y utilizar la red TOR para ocultar tu dirección IP real. Ofrece varios modos de funcionamiento para adaptarse a diferentes necesidades y niveles de privacidad. Al ejecutar el script, se verifica si TOR está instalado en el sistema. Si no lo está, se ofrece al usuario la opción de instalarlo.
El usuario elige uno de los modos de funcionamiento disponibles según sus necesidades de privacidad y anonimato. El script guía al usuario a través de los pasos necesarios en cada modo, como cambiar la dirección MAC, configurar proxies (en el caso del modo Tor + Proxys), y luego iniciar TOR para establecer la conexión segura y anónima. Después de completar el modo seleccionado, el script proporciona instrucciones adicionales, como cómo detener TOR si es necesario y cómo reiniciar el proceso de anonimización si se utiliza el modo paranoico. ¡Con este script, puedes proteger tu privacidad en línea y navegar de forma más segura y anónima por la web!
Ejecución:
-Da permisos de ejecución:
chmod +x torghost.py
-Ejecuta:
sudo python3 torghost.py
Modos de Funcionamiento:
Este modo utiliza la red TOR para encaminar tu tráfico a través de una serie de nodos anónimos, lo que oculta tu ubicación geográfica y dirección IP original. Al seleccionar este modo, el script te guiará a través de los pasos para cambiar la dirección MAC de tu interfaz de red y luego iniciará TOR para establecer la conexión anónima.
Este modo va un paso más allá al permitirte configurar proxies SOCKS5 adicionales para mejorar aún más tu anonimato. Después de cambiar la dirección MAC, el script te pedirá que ingrese una lista de proxies y puertos para utilizar en la configuración de ProxyChains, que se integrará con TOR para encaminar tu tráfico a través de los proxies seleccionados.
Diseñado para usuarios que buscan el máximo nivel de anonimato y privacidad en línea. Este modo cambia periódicamente la dirección MAC de tu dispositivo, reinicia TOR para obtener una nueva dirección IP y actualiza la lista de proxies utilizados para complicar aún más el seguimiento del tráfico en línea.
Podemos comprobar que nuestra IP cambia cada X minutos que le encontramos especificados en páginas como: www.whatsmyip.com
-> Herramienta Nimbus – Dictionary Generator (Creación, modificación y unión de diccionarios)
Este programa en Python proporciona una interfaz fácil de usar para la creación, modificación y unión de diccionarios de palabras. Consta de tres opciones principales:
– Código en: https://github.com/C4sp3r2222/nimbus-dictionary-generator
HERRAMIENTA – Nimbus
—Diccionary Generator—
https://github.com/C4sp3r2222/nimbus-dictionary-generator
Programa Nimbus Generador de Diccionarios:
Este programa Python proporciona una interfaz fácil de usar para la creación, modificación y unión de diccionarios de palabras. Consta de tres opciones principales:
Crear un Diccionario con Palabras: Esta opción permite al usuario generar un nuevo diccionario con una lista de palabras dadas. El usuario proporciona las palabras separadas por comas, y el programa genera todas las combinaciones posibles, incluyendo cada palabra sola y combinada con todas las demás palabras en el conjunto de entrada. Por ejemplo, si se proporcionan las palabras «Perro, Gato, Babosa», el programa generará un diccionario que incluye cada una de estas palabras individualmente, así como todas las combinaciones posibles entre ellas.
Añadir Caracteres a un Diccionario Dado: Con esta opción, el usuario puede tomar un diccionario existente y agregar caracteres especificados al final de cada palabra en el diccionario. El usuario proporciona la ruta del diccionario base y los caracteres a añadir, y el programa crea un nuevo diccionario que contiene todas las palabras originales junto con las nuevas combinaciones que incluyen los caracteres especificados.
Unir Diccionarios: Esta opción permite combinar dos diccionarios existentes en uno nuevo. El usuario proporciona las rutas de los dos diccionarios a unir, y el programa crea un nuevo diccionario que contiene todas las palabras de ambos diccionarios, sin duplicados ni líneas en blanco entre ellos.
Funcionalidades Adicionales:
El programa utiliza la biblioteca colorama para proporcionar una interfaz visual agradable y colorida. Ofrece manejo de errores robusto para manejar situaciones inesperadas. Permite al usuario personalizar el nombre del nuevo diccionario en todas las opciones, con opciones predeterminadas si no se proporciona ninguna entrada. Proporciona confirmaciones antes de crear nuevos diccionarios o realizar operaciones de unión para evitar errores accidentales.
EJECUCIÓN DEL PROGRAMA:
OPCION 1:——————————————-
OPCION 2:——————————————-
OPCION 3:——————————————-
Hacking Ético
-Creación y gestión de usuarios
-Asignación e interpretación de permisos
-Lectura e interpretación numerica
-Explotación de permisos SUID
-Explotación de tareas cron
-Reconocimiento inicial enumeración de puertos con nmap
-Detección de version y servicios con nmap
-Uso de scripts especificos de nmap
-Tecnicas de enumeración bajo un servidor web
-Wireshark – Analisis de tráfico en la red
-Tratamiento de la TTY
Fuzzing
-Wfuzz
-Dirbuster
-Dirb
-Gobuster
-Dirsearch
Búsqueda de vulnerabilidades
-Searchsploit y exploit-db
-Metasploit
-Burpsuite
Escalada de privilegios
-Abuso del sudoers para escalar privilegios
-Abuso de permisos SUID para escalar privilegios
-Abuso de las capabilities para escalar privilegios
-Abuso del kernel para escalar privilegios
-Reconocimiento del sistema
Hacking Redes Inalámbricas WPA – WPA2
-Virtual Box.
-Targeta de red: Alfa AWUSS036NHA
-Chipset: Atheros AR9271
-Configuración de la targeta de red Alfa en Modo monitor
-Falsificación de nuestra dirección MAC y tips
-Airodump. Análisis del entorno, flitros y exportación de evidencias
-HandShakes
-Ataque de Deautenticación dirigido
-Ataque de Deautenticación global
-Ataque de Falsa Autenticación
-CTS Frame Attack. Secuestro del Ancho de Banda de una red
-Técnicas pasivas de explotación
-Pyrit. Validación del HandShake
-Análisis de paquetes de Desasociación
-Aircrack. Extracción del Hash en el HandShake y obtención la contraseña de la red
-John. Fuerza bruta para obtener la contraseña de la red
-Ataque con Bettercap.
-Ataque EvilTwin
-Ataque a redes sin clientes
-Ataque vía hcxdumptool
-Uso de hcxpcaptool y obtención de la contraseña
-Ataques a redes ocultas
-Herramienta EvilTrust (S4vitar). Creción de un ‘FreeWifi’ para el robo de credenciales de Google, redes o wifi.
-Herramienta wifiCrack (S4vitar) Ataques a redes automatizado y cracking
¡No utilice estas habilidades con propósitos no éticos!
Recuerda,
‘Un gran poder conlleva una gran responsabilidad.’
-> Hoja de Comandos:
1 . arp-scan
2. nmap y curl
3. Rutas wordpress peligrosas
4. base 64
5. Reconocimiento y Ataque SQL
6. Inyecciones SQL en URL
7. Inyecciones de tiempo
8. SQLMAP
9. Type Jugling (ver si cambiando el texto podemos lograr burlar la comparativa)
10. LOCAL FILE INCLUSION
11. Wrapers
12. Path traversal
13. Captura de pantalla
14. SUBIDA DE ARCHIVOS: (PHP INTERPRETA) + WAF
15. Tratamiento TTY
16. HERRAMIENTA: GHIDRA
17. Buscar info en una imagen
18. DIRECTORY LISTING
19. NETCAT Y ZIP
-> Hoja de Comandos – Anonimato:
1. Instalar TOR
2. Cambiar mi MAC con Macchanger:
3. Configurar el archivo de proxychain.
4. Iniciamos TOR:
5. CAMBIAR MI IP Y PAIS: Para cambiar de servidor Proxy y de Pais.
(Reiniciamos el servidor)
6. Ver Ip de un sitio web desde TOR:
-> Hoja de comandos – Fuzzing
FUZZING:
1. Wfuzz
1.2. Detectar VIRTUAL HOSTING con Wfuzz:
1.3 DOBLE ZUZZING:
2. Wpseku
3. Nmap (diccionario http-enum: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt )
4. dirb
5. Gobuster
6. Dirsearch
7. wafw00f -> Comprobar si existe algun WAFF
– Politica de privacidad – Política de Cookies – Aviso Legal
WordPress