Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
- Estafados 15.000 alumnos por un artículo falso de ...
- Nueva versión de la herramienta Tinfoleak 1.5 con ...
- Guía de Seguridad en Aplicaciones para CISOs de OW...
- Saltarse el inicio de sesión en Windows y OSX con ...
- Apple no quiere antivirus en la App Store
- Millones de ordenadores vulnerables por culpa de l...
- El desbloquear constantemente tu móvil Android se ...
- No habrá más actualizaciones de seguridad para Java 7
- Fallo épico de Google: filtrados por error los dat...
- Descubren un grave fallo de seguridad en el SDK de...
- Tras 10 años cierra Google Code
- Virus usando Macros en ficheros XML maliciosos
- Investigadores del Proyecto Google Zero consiguen ...
- 0day en Adobe Flash Player: BEDEP usa anuncios de ...
- Mundo Hacker Day 2015: Madrid 28 y 29 abril
- La Wikipedia demanda a la NSA por espionaje masivo
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Saltarse el inicio de sesión en Windows y OSX con Kali Linux NetHunter y Kon-boot
miércoles, 25 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
La plataforma Kali Linux Nethunter tiene muchas características ocultas que todavía no han salido a la luz. Una de ellas es la aplicación DriveDroid , que permite arrancar mediante una imagen ISO, un aplicación como Kon-Boot, la cual permite acceder a Windows sin conocer la contraseña de usuario y sin sobrescribir la contraseñas antigua.
La plataforma Kali Linux Nethunter tiene muchas características ocultas que todavía no han salido a la luz. Una de ellas es la aplicación DriveDroid , que se han implementado en Nethunter desde la versión v1.0.2. Esta herramienta nos permite tener Nethunter emulando una ISO de arranque o USB, utilizando imágenes de nuestra elección. Así pues, puedes utilizar Nethunter como dispositivo de inicio que contiene una biblioteca de ISOs arranque y de imágenes ... Y así comenzamos:
Sí, esto es realmente factible. Podemos generar fácilmente una imagen personalizada de Kali ISO que tiene un auto instalar un fichero de preconfiguración y permite a Nethunter arrancar en un equipo de destino. Debes cargar DriveDroid, seleccionar la auto instalación de ISO, conectas el cable USB y reinicias el equipo de destino ... y, de repente, Kali Linux inicia la instalación en sí, sin la interacción del usuario ...
Mientras que los ataques Nethunter HID pueden proporcionarnos preprogramados por pulsaciones de teclado que terminan comprometiendo el equipo de destino - ¿Qué sucede si el equipo de destino se apaga, o requiere inicio de sesión para acceder? El ataque Nethunter HID sería inútil en este punto. Introduzca Kon-Boot, una herramienta indispensable para cualquier persona de realiza auditorías de seguridad física. Como un recordatorio rápido, Kon-Boot es una boot-kit que silenciosamente arrancar sin pasar por el proceso de autenticación de los sistemas operativos basados en Windows / OSX, sin sobrescribir sus contraseñas antiguas.
Kali Linux Nethunter compró una versión comercial de Kon-Boot, y trataron de usar el archivo de imagen de Kon-Boot a disposición en nuestra memoria USB de arranque. Y he aquí, cuando nos metimos en nuestro cable USB dispositivo Nethunter a un equipo de destino, la imagen Kon-Boot arranca y nos permitió pasar por alto una pantalla de inicio de sesión de Windows 8.1.
Mira a continuación el vídeo para verlo en acción:
Aunque esta tecnología no es nueva, la implementación de esta aplicación es bastante impresionante, y complementa el arsenal Nethunter de herramientas y funciones perfectamente. Esto ha sido probado en la batalla pentests físicos y reales en el mundo que hemos realizado y que ha demostrado ser extremadamente eficaz.
Introducción a Kon-Boot
Gracias a Kon-Boot podremos acceder a un ordenador sin saber la contraseña. Es algo muy corriente, que después de haber puesto una contraseña al usuario de Windows, la olvidemos.
A diferencia de OphCrack (LiveCD de linux que monta el sistema de ficheros) no saca el hash de la contraseña aplicándole ataques por fuerza bruta
Con Kon-Boot, conseguiremos acceder a nuestro ordenador sin saber la contraseña.
Kon-Boot es compatible con Windows 8 y con sus versiones más antiguas.
Kon-Boot es una aplicación multiplataforma desarrollada por Piotr Bania para KryptosLogic que parchea directamente el kernel saltando el proceso de autenticación y nos introduce directamente como administrador del equipo.
Kon-Boot es una aplicacion que pasa, en silencio, por alto el proceso de autenticacion de los sistemas operativos basados en Windows. Sin sobrescribir la antigua contraseña. Es facil de usar y excelente para recuperación de datos y auditorias de seguridad.
Fuente:
https://www.offensive-security.com/kali-linux/bypassing-windows-and-osx-logins-with-nethunter-kon-boot/
Bypassing inicio de sesión (login) en Windows y Mac OS X
La plataforma Kali Linux Nethunter tiene muchas características ocultas que todavía no han salido a la luz. Una de ellas es la aplicación DriveDroid , que se han implementado en Nethunter desde la versión v1.0.2. Esta herramienta nos permite tener Nethunter emulando una ISO de arranque o USB, utilizando imágenes de nuestra elección. Así pues, puedes utilizar Nethunter como dispositivo de inicio que contiene una biblioteca de ISOs arranque y de imágenes ... Y así comenzamos:
Instalación de Kali Linux desatendida utilizando tu teléfono Android
Sí, esto es realmente factible. Podemos generar fácilmente una imagen personalizada de Kali ISO que tiene un auto instalar un fichero de preconfiguración y permite a Nethunter arrancar en un equipo de destino. Debes cargar DriveDroid, seleccionar la auto instalación de ISO, conectas el cable USB y reinicias el equipo de destino ... y, de repente, Kali Linux inicia la instalación en sí, sin la interacción del usuario ...
Bypassing inicio de sesión Windows y OSX usando Nethunter y Kon-Boot
Mientras que los ataques Nethunter HID pueden proporcionarnos preprogramados por pulsaciones de teclado que terminan comprometiendo el equipo de destino - ¿Qué sucede si el equipo de destino se apaga, o requiere inicio de sesión para acceder? El ataque Nethunter HID sería inútil en este punto. Introduzca Kon-Boot, una herramienta indispensable para cualquier persona de realiza auditorías de seguridad física. Como un recordatorio rápido, Kon-Boot es una boot-kit que silenciosamente arrancar sin pasar por el proceso de autenticación de los sistemas operativos basados en Windows / OSX, sin sobrescribir sus contraseñas antiguas.
Kali Linux Nethunter compró una versión comercial de Kon-Boot, y trataron de usar el archivo de imagen de Kon-Boot a disposición en nuestra memoria USB de arranque. Y he aquí, cuando nos metimos en nuestro cable USB dispositivo Nethunter a un equipo de destino, la imagen Kon-Boot arranca y nos permitió pasar por alto una pantalla de inicio de sesión de Windows 8.1.
Mira a continuación el vídeo para verlo en acción:
Aunque esta tecnología no es nueva, la implementación de esta aplicación es bastante impresionante, y complementa el arsenal Nethunter de herramientas y funciones perfectamente. Esto ha sido probado en la batalla pentests físicos y reales en el mundo que hemos realizado y que ha demostrado ser extremadamente eficaz.
Introducción a Kon-Boot
Gracias a Kon-Boot podremos acceder a un ordenador sin saber la contraseña. Es algo muy corriente, que después de haber puesto una contraseña al usuario de Windows, la olvidemos.
A diferencia de OphCrack (LiveCD de linux que monta el sistema de ficheros) no saca el hash de la contraseña aplicándole ataques por fuerza bruta
Con Kon-Boot, conseguiremos acceder a nuestro ordenador sin saber la contraseña.
Kon-Boot es compatible con Windows 8 y con sus versiones más antiguas.
Kon-Boot es una aplicación multiplataforma desarrollada por Piotr Bania para KryptosLogic que parchea directamente el kernel saltando el proceso de autenticación y nos introduce directamente como administrador del equipo.
Kon-Boot es una aplicacion que pasa, en silencio, por alto el proceso de autenticacion de los sistemas operativos basados en Windows. Sin sobrescribir la antigua contraseña. Es facil de usar y excelente para recuperación de datos y auditorias de seguridad.
Características de Kon-Boot
- Kon-Boot permite el arranque pero no le permite cambiar la contraseña de la cuenta utilizada para iniciar la sesión. Sin embargo, cambiar la contraseña de otras cuentas locales es posible.
- No puedes utilizar las claves privadas almacenadas en el almacén de certificados de Windows. Estos certificados se utilizan para descifrar correo electrónico cifrado, sitios web y otras conexiones.
- EFS (Encrypted File System) archivos cifrados no se pueden acceder, ya que se cifran con la contraseña real. Se muestra un mensaje de "acceso denegado"
- Kon-boot no le permite eludir la autenticación en un dominio de Active Directory. Sólo se puede acceder a las cuentas almacenadas localmente. Sin embargo, las cuentas almacenadas en caché parecen ser accesible en ciertos casos.
Fuente:
https://www.offensive-security.com/kali-linux/bypassing-windows-and-osx-logins-with-nethunter-kon-boot/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
android
,
bypassing windows login
,
kali
,
kali linux
,
kon-boot
,
login
,
logon
,
net hunter
,
nethunter
,
OphCrack
,
pentest
,
pentester
,
pentesting
,
Windows
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.