Easyhack herramienta sencilla para hacking







RUTINA AUTOMATICA

A instancias de la informática se llamará rutina al conjunto de instrucciones que en un ordenador sirven para controlar una función o realizar una operación que se repite con mucha frecuencia.

ARCHIVOS SCRIPT

Archivo de órdenes, archivo de procesamiento por lotes, es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. Los guiones son casi siempre interpretados, pero no todo programa interpretado es considerado un guion. El uso habitual de los guiones es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Por este uso es frecuente que los intérpretes de órdenes sean a la vez intérpretes de este tipo de programas.
Otra definición alude a un código de programación, usualmente sencillo, que contiene comandos u órdenes que se van ejecutando de manera secuencial y comúnmente se utilizan para controlar el comportamiento de un programa en específico o para interactuar con el sistema operativo.
En Windows se les conoce como archivos batch y su extensión es .bat y se interpretan a través de la línea de comandos (el famoso MS-DOS) además se basan en los mismos principios que en UNIX. Podemos identificar los scripts por las extensiones .bash y .sh que utilizan, los archivos guion suelen ser identificados por el sistema a través de uno de los siguientes encabezamientos en el contenido de la mísica,

#!/bin/bash    #!/bin/ksh   #!/bin/csh 

La almohadilla y el símbolo de exclamación le indican al sistema que se trata de un script y que debe tratar las siguientes líneas como comandos y la otra parte indica que intérprete de comandos debe utilizar.
La forma más común de usar scripts fuera del entorno del kernel del sistema operativo es en archivos con función de ejecución que pueden instalar o actualizar alguna utilería, por ejemplo, los programas que tienen estas instrucciones para facilitar su instalación a usuarios sin experiencia en el uso de comandos en terminal.

METASPLOIT

Es el nombre que recibe el proyecto, open source, sobre seguridad informática. Este proyecto facilita el trabajo al auditor proporcionando información sobre vulnerabilidades de seguridad, ayudando a explotarlas en los procesos de pentesting o test de intrusión.
El subproyecto más famoso del qué dispone es Metasploit framework, o simplemente denominado Metasploit. Originalmente fue desarrollado en el lenguaje de programación Perl, para que con el paso del tiempo fuera escrito de nuevo bajo el lenguaje Ruby. Este framework es un conjunto de herramientas con las que el auditor puede desarrollar y ejecutar exploits y lanzarlos contra máquinas para comprobar la seguridad de éstas. Otras de las funcionalidades. que aporta es un archivo de shellcodes, herramientas para recolectar información y escanear en busca de vulnerabilidades.

MÓDULOS
Metasploit dispone de módulos los cuales ayudan a aumentar de manera sencilla las funcionalidades del framework. Un módulo es una pieza' o bloque de código que implementa una o varias funcionalidades, como puede ser la ejecución de un exploit concreto o la realización de un escaneo sobre máquinas remotas. Los módulos que componen el framework son el núcleo de Metasploit y los que hacen que sea tan poderoso. Estos pueden ser desarrollados por los usuarios y de esta manera ampliar el framework de manera personalizada, y en función de las necesidades del auditor.

EXPLOIT
Exploit viene del verbo inglés to exploit, que significa explotar o aprovechar. Un exploit es un código escrito con el fin de aprovechar un error de programación y la intención de obtener diversos privilegios. Un buen número de exploits tienen su origen en un conjunto de fallos de programación similares.
Normalmente, con la ejecución de un exploit el atacante busca tomar el control de una máquina de manera ilícita, realizar una escalada de privilegios en un sistema local sobre el que no dispone de ellos o sobre una máquina remota comprometida, o realizar un ataque de denegación de servicio, causando la caída de una aplicación o un sistema, evitando el normal funcionamiento de un servicio.
Por lo general el lenguaje estrella para el desarrollo de un exploit es el lenguaje C. También se pueden realizar exploits en otros lenguajes como Ruby, Java o Python, pero como se ha indicado anteriormente lo normal es la escritura de éstos en C.
Algunos de los grupos de vulnerabilidades más conocidos son:
Vulnerabilidades de desbordamiento de buffer.
Vulnerabilidades de error de formato de cadena o formal string bugs.
Vulnerabilidades de Cross Site Scripting, XSS.
Vulnerabilidades de SQL Injection.

PAYLOAD
Es la parte del código de un exploit que tiene como objetivo ejecutarse en la máquina víctima para realizar la acción maliciosa. La manera óptima para entender el significado de payload es mediante el uso de ejemplos. Un payload puede ser el código que se inyecta en una máquina a través de un exploit, y el cual permite al atacante ejecutar código en la máquina remota.
Ese código puede ser el que implemente una Shell inversa, es decir, la máquina víctima lanzará una conexión hacia la máquina del atacante devolviéndole una línea de comandos para que pueda interactuar con la máquina vulnerada.
Otro ejemplo de payload puede ser una Bind Shell, es decir, una vez se ha introducido el código a ejecutar en la máquina remota éste deja a la escucha en un puerto de la máquina una shell. El atacante se conectará a dicho puerto mediante conexión directa y dispondrá de acceso y ciertos privilegios.
Un payload también puede ser, simplemente, conseguir ejecutar en la máquina remota una secuencia de comandos sobre la máquina víctima. Por ejemplo, para realizar una denegación de servicio sobre una aplicación en una máquina vulnerable.

Descarga el código en:  

https://github.com/aureliohacking/Easy_Hack.git        

VÍDEO TUTORIAL







0 comentarios: