Easyhack herramienta sencilla para hacking
A
instancias de la informática se llamará rutina al conjunto de instrucciones que
en un ordenador sirven para controlar una función o realizar una operación que
se repite con mucha frecuencia.
ARCHIVOS SCRIPT
Archivo
de órdenes, archivo de procesamiento por lotes, es un programa usualmente
simple, que por lo regular se almacena en un archivo de texto plano. Los
guiones son casi siempre interpretados, pero no todo programa interpretado es
considerado un guion. El uso habitual de los guiones es realizar diversas
tareas como combinar componentes, interactuar con el sistema operativo o con el
usuario. Por este uso es frecuente que los intérpretes de órdenes sean a la vez
intérpretes de este tipo de programas.
Otra
definición alude a un código de programación, usualmente sencillo, que contiene
comandos u órdenes que se van ejecutando de manera secuencial y comúnmente se
utilizan para controlar el comportamiento de un programa en específico o para
interactuar con el sistema operativo.
En
Windows se les conoce como archivos batch y su extensión es .bat y se
interpretan a través de la línea de comandos (el famoso MS-DOS) además se basan
en los mismos principios que en UNIX. Podemos identificar los scripts por las
extensiones .bash y .sh que utilizan, los archivos guion suelen ser identificados
por el sistema a través de uno de los siguientes encabezamientos en el
contenido de la mísica,
#!/bin/bash
#!/bin/ksh #!/bin/csh
La
almohadilla y el símbolo de exclamación le indican al sistema que se trata de
un script y que debe tratar las siguientes líneas como comandos y la otra parte
indica que intérprete de comandos debe utilizar.
La
forma más común de usar scripts fuera del entorno del kernel del sistema
operativo es en archivos con función de ejecución que pueden instalar o actualizar
alguna utilería, por ejemplo, los programas que tienen estas instrucciones para
facilitar su instalación a usuarios sin experiencia en el uso de comandos en
terminal.
METASPLOIT
Es
el nombre que recibe el proyecto, open source, sobre seguridad informática.
Este proyecto facilita el trabajo al auditor proporcionando información sobre
vulnerabilidades de seguridad, ayudando a explotarlas en los procesos de pentesting
o test de intrusión.
El
subproyecto más famoso del qué dispone es Metasploit framework, o simplemente
denominado Metasploit. Originalmente fue desarrollado en el lenguaje de
programación Perl, para que con el paso del tiempo fuera escrito de nuevo bajo
el lenguaje Ruby. Este framework es un conjunto de herramientas con las que el
auditor puede desarrollar y ejecutar exploits y lanzarlos contra máquinas para
comprobar la seguridad de éstas. Otras de las funcionalidades. que aporta es un
archivo de shellcodes, herramientas para recolectar información y escanear en
busca de vulnerabilidades.
MÓDULOS
Metasploit
dispone de módulos los cuales ayudan a aumentar de manera sencilla las
funcionalidades del framework. Un módulo es una pieza' o bloque de código que
implementa una o varias funcionalidades, como puede ser la ejecución de un
exploit concreto o la realización de un escaneo sobre máquinas remotas. Los
módulos que componen el framework son el núcleo de Metasploit y los que hacen
que sea tan poderoso. Estos pueden ser desarrollados por los usuarios y de esta
manera ampliar el framework de manera personalizada, y en función de las
necesidades del auditor.
EXPLOIT
Exploit
viene del verbo inglés to exploit, que significa explotar o aprovechar.
Un exploit es un código escrito con el fin de aprovechar un error de
programación y la intención de obtener diversos privilegios. Un buen número de
exploits tienen su origen en un conjunto de fallos de programación similares.
Normalmente,
con la ejecución de un exploit el atacante busca tomar el control de una
máquina de manera ilícita, realizar una escalada de privilegios en un sistema
local sobre el que no dispone de ellos o sobre una máquina remota comprometida,
o realizar un ataque de denegación de servicio, causando la caída de una
aplicación o un sistema, evitando el normal funcionamiento de un servicio.
Por
lo general el lenguaje estrella para el desarrollo de un exploit es el lenguaje
C. También se pueden realizar exploits en otros lenguajes como Ruby, Java o
Python, pero como se ha indicado anteriormente lo normal es la escritura de
éstos en C.
Algunos
de los grupos de vulnerabilidades más conocidos son:
Vulnerabilidades
de desbordamiento de buffer.
Vulnerabilidades
de error de formato de cadena o formal string bugs.
Vulnerabilidades
de Cross Site Scripting, XSS.
Vulnerabilidades
de SQL Injection.
PAYLOAD
Es
la parte del código de un exploit que tiene como objetivo ejecutarse en la
máquina víctima para realizar la acción maliciosa. La manera óptima para
entender el significado de payload es mediante el uso de ejemplos. Un payload
puede ser el código que se inyecta en una máquina a través de un exploit, y el
cual permite al atacante ejecutar código en la máquina remota.
Ese
código puede ser el que implemente una Shell inversa, es decir, la máquina
víctima lanzará una conexión hacia la máquina del atacante devolviéndole una
línea de comandos para que pueda interactuar con la máquina vulnerada.
Otro
ejemplo de payload puede ser una Bind Shell, es decir, una vez se ha
introducido el código a ejecutar en la máquina remota éste deja a la escucha en
un puerto de la máquina una shell. El atacante se conectará a dicho puerto
mediante conexión directa y dispondrá de acceso y ciertos privilegios.
Un
payload también puede ser, simplemente, conseguir ejecutar en la máquina remota
una secuencia de comandos sobre la máquina víctima. Por ejemplo, para realizar
una denegación de servicio sobre una aplicación en una máquina vulnerable.
Descarga el código en:
https://github.com/aureliohacking/Easy_Hack.git
VÍDEO TUTORIAL

0 comentarios: