Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

Categoría

Informática

XIAOMI MUERTO¿? IT’S NOT A PROBLEM

A las buenas piltrafillas, os traigo una guia de supervivencia para los usuarios de cualquier teléfono de la marca xiaomi.

Paso a describir de manera rápida lo que vamos a necesitar para poner nuestro xiaomi cómo recién salido de la caja, o si lo preferimos resucitarlo pero sin perder ni un solo dato de todo lo que tenemos almacenado en el telefono incluidas aplicaciones instaladas, configuraciones, imagenes, sonidos, etc, etc, etc. Por cierto, cosa de alta importancia, esta marca actualmente trae cómo medio de almacenamiento la memoria interna del telefono por lo que os recomiendo que primero solo revivais el telefono salvéis los datos y ya si os apetece lo dejaís como la primera vez que lo visteis arrancar.

Bueno al lío. ¿Qué necesitaremos?

  • Un sistema Linux, vale un ubuntu arrancado en modo live, así ni instalación ni leches.
  • Una imagen apropiada para nuestro modelo de telefono xiaomi a poder ser no os descargeís la versión developer. DESCARGA DE LA ROM –> buscad vuestro modelo y no otro eehh.
  • instalar dentro del sistema linux estas dos cositas
    • sudo apt-get install android-tools-adb –> dentro de un terminal

 

OTRA OPCION PARA RECUPERAR EL TELEFONO DESDE WINDOWS

Debemos descargarnos fastboot desde este enlace DESCARGAR FASTBOOT y extraer todo su contenido dentro de la carpeta de la room, entonces sólo con lanzar uno de los siguientes archivos mediante doble click tendremos también nuestro telefono listo para ser usado:

flash_all_except_storage.bat

flash_factory.bat

Despues de esto solo necesitamos descomprimir la room a una carpeta.

Acceder a la carpeta y cliclando dentro de ella con el botón derecho del ratón y seleccionar abrir terminal o algo parecido dado que varía según la distribución linux que usemos.

Apagaremos el telefono por completo y lo volveremos a encender con las teclas de power+vol menos hasta ver a mi gran amigo el conejo comunista, una vez hecho esto conectamos el teléfono al ordenador con el cable y a poder ser velózmente que el modo fastboot si no detecta pareamiento se reinicia.

después hay dos scripts que recomendados que usaremos de esta manera:

  • sh flash_factory.sh     –> Esta opción se lo carga todo, osease perdemos los datos.
  • sh flash_all_except_storage.sh  –> Tendremos el teléfono tál y cómo lo vimos la última vez.

 

Cuando todo acabe el teléfono se autoreinicia volviendo a la vida.

 

Un mega saludo saladillos y saladillas.

 

 

 

Anuncios

AOMEI PXE BOOT, SERVIDOR PXE EN UN PAR DE CLICKS DE RATÓN

Un saludillo esbirros y esbirras, hoy me apetece comentaros en una mini entrada este pedazo de software que descubrí hace un par de semanas llamado AOMEI PXE BOOT.

Este programa nos permite crear un mini servidor PXE desde nuestro sistema operativo Windows sin la necesidad de configurar nada extraño del aspecto de un servidor TFTP, DHCP o los malditos syslinux para el arranque del servicio de menú de selección de las diferentes ISOS almacenadas dentro del directorio del servidor PXE.

Claramente este software es para momentos concretos, si en verdad deseamos tener nuestro propio servidor PXE con varios sistemas operativos dispuestos para ser arrancados o instalados si que será necesario un servidor dedicado PXE.

Una vez instalado que solo es seguir la instalación recomendada nos encontraremos con una interfaz cómo esta.

Seguir leyendo “AOMEI PXE BOOT, SERVIDOR PXE EN UN PAR DE CLICKS DE RATÓN”

BYPASS NETWORK MANAGEMENT COMO CLIENTE DE ACTIVE DIRECTORY

Buén día a todos amiguillos, ayer tuve unos problemas con un cliente de un servidor viendo un problema al que núnca me había enfrentado, os lo explico.

Seguir leyendo “BYPASS NETWORK MANAGEMENT COMO CLIENTE DE ACTIVE DIRECTORY”

RETO HACKPLAYERS BORN2ROOT

Bueno días coleguillos y coleguillas, hoy os traigo mi forma de resolver el reto número 25 de Hackplayers llamado born2root, el cúal se puede descargar desde este enlace que os dejo aquí DESCARGA.

Bueno lo primero que debemos saber es que es un reto sobre una máquina virtual la cúal no debemos tocar salvo para encenderla dado que se debe simular que no tenemos acceso físico sobre esta.

Lo primero que voy a realizar es lanzar el comando netdiscover dado que está dentro de mi red LAN y esto simplifica bastante la forma de identificar la dirección IP de la máquina, es un proceso de pentesting o hackeo de un entorno de estas características lo hubiésemos obtenido mediante google dorking o escaneres del tipo shodan o algunas de sus mejores alternativas tál y cómo indican los muchachos de DRAGONJAR en este enlace .

Seguir leyendo “RETO HACKPLAYERS BORN2ROOT”

OPENVAS

Buena mañana compañeros de fechorías, hoy entro con ganas de escribir un pequeño artículo sobre el tedioso y complicado trabajo de reconocimiento de vulneravilidades conocidas en objetivos específicos o en redes completas.

Hace ya bastante tiempo existen algunas alternativas para esta labor de la talla de Nexus o Nexpose que son unas magnícas herramientas para llevar este trabajo de reconocimiento pero cargan con un gran problema para los pobres auditores que no se pueden rascar el bolsillo, y es que ambas son software bajo licencia, por ello si somos auditores que se ván a lucrar constantemente de sus geniales reportes podríamos sopesar el hecho de pagar sus costosas licencias, (un pastón).

En este punto de la partida en el cúal debemos saber cómo de vulnerables están nuestros servicios entra en juego OPENVAS¡¡.

Seguir leyendo “OPENVAS”

PENTEST PHISING

En esta ocasión vamos a suponernos que estamos en el proceso de pentest de una empresa y que nuestra campaña de concienciación o ganancia de documentos llega a su momento de salida. A la hora de crear campañas de concienciación podemos utilizar campañas de phising de promociones para verificar la eficiencia en acciones seguras de los empleados, para ello crearemos una promoción falsa con la que se descargará una apk troyanizada que al ser abierta nos dará acceso al terminal y desde el cúal será posible intentar pivotar al resto de equipos si estan en una red wireless.

Seguir leyendo “PENTEST PHISING”

APKS TROYANIZADAS

Un saludito amigos, hacía ya tiempo que no escribia y hoy lo hago con ganas, en este pequeño post os voy a hablar de la importancia de no instalar aplicaciones con origenes desconocidos en nuestros móviles o tabletas.

Seguir leyendo “APKS TROYANIZADAS”

Cydefe 2018 mem3.elf

Se nos entrega una imagen de memoria en formato elf por lo que presuponemos que está adquirida de un sistema linux.

Bien este reto lo hice a lo hardcore y la verdad no se si existe alguna manera más “civilizada de sacarlo” que utilizando strings, que me encantan, bueno al lio.

lo primero que os voy a contar es que hay un programa para poder analizar el formato de los archivos elf llamada readelf. Esta tool puede llegar a ser muy interesante y era necesaria en algunas partes de este multireto.

tristemente cydefe ha cerrado por lo que a ver de lo que me acuerdo.

Seguir leyendo “Cydefe 2018 mem3.elf”

CYDEFE WRITE UP

Bueno pues vamos con algunass soluciones sobre el laboratorio de cydefe del área de análisis de paquetes.

Seguir leyendo “CYDEFE WRITE UP”

Crea un sitio web o blog en WordPress.com

Subir ↑