Tipo de cifrado Ayuda!!!!!!!!!!!!!! o.O

Iniciado por Owl-City, 20 Abril 2014, 12:27 PM

0 Miembros y 1 Visitante están viendo este tema.

Owl-City

Si eso lo sé, un código vulnegrable
$us=$_POST['usuario'];
$pass=$_POST['pass'];
$sql="SELECT * FROM usuarios WHERE user = '$us' AND password='$pass'";

Las de joomla son bastante fáciles de joder, pero yoo estoy en wordpress, es un poquito más complejo, pero de alguna manera les saco un hueco....

Owl-City

Aquí lo importante en Wordpress es enumerar los plugins, es crucial para poder dar un envío en formulario al sitio si está vulnerable:

a) Si no tiene un anti-scaner
b) Si no tienen protegido el código de plugin user *From or password *From

Eso es lo más importante, normalmente google te ayuda a ver un index.php?id=' , así que podemos guiarnos con esa info, de lo contrario existen otras maneras, un xss, spam, pishing, frute-forze, etc....

engel lex

procura no hacer 2 mensajes seguidos, si quieres añadir info, modifica el mensaje...

por xss dudo que puedas vulnerar la pagina, esto es para capturar datos de los usuarios, dudo que llegues a vulnerar el admin page así...

spam? eso es un ataque? (por fuera del pishing)

pishing podría ser, pero estamos hablando de ingeniería social, no de la seguridad de la pagina, así que este ni cuenta...

brute-force podría ser... sería lamentable una pagina sin protección a esto (aunque si no tiene protección a eso, posiblemente puedas hacen una inyección fácil y seguro al final la clave sería "123456")


El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Owl-City

Si que me cuestionas, quieres muy bien la info, por xss si se puede obtener, obiamente por los cookies, voy a violar las reglas y me importa una mierd.a si va contra el foro, pero esta info es verilica:
Una ataque por xss se puede hacer mediante este proceso:
Un atacante entrará javascript que roba navegador la cookie del visitante
Un administrador sin saberlo ejecuta este javascript
El navegador del administrador enviará la cookie al sitio web del atacante
El atacante usará la cookie robada para utilizar el acceso del administrador en el sitio

Este método se llama secuestro de una cookie. Debido a que el administrador también se registrará en otro sitio en el mismo dominio que el atacante recibirá esa cookie también. Es un hack-dos por uno!

Owl-City

#14
Cita de: engel lex en 22 Abril 2014, 08:32 AM

spam? eso es un ataque? (por fuera del pishing)



Por supuesto que lo es ;) , lo podemos hacer hasta por correo y obtener la contra, es un poceso mas complicado que es lo mismo que pishing, pero esto es masivo, se co-relacionan, pishing y spam.

Como tu y yoo sabemos que el Spam se hace mediante el uso de redes de paquetes masivos, comúnmente de pataformas en webs usadas por las compañías, o en las isp que tienen montadas, estos se ejecutan y se hace con un exploit, para esperar a que se ejecute el script de  la url.
Se enlaza en una botnet
Se crea el user zombie
Se extrae info del ordenador al que se quiere pillar

Normalmente el usuario pone el correo en la web, ese es nuestro objetivo a atacar... una vez yaa dentro sacamos el password y el usuario.

Así de fácil... como tu dices no hay que reinventar la rueda.....

Oye, nos estamos saliendo del tema :/

Gh057

Cita de: Owl-City en 22 Abril 2014, 08:59 AM
Oye, nos estamos saliendo del tema :/

y si... repost... ya se te había respondido que no era un cifrado, sino una codificación; una suma md5. saludos...
4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...

Nasty35

Cita de: Owl-City en 22 Abril 2014, 00:13 AM
Vale, yaa sé como funciona, he aquí el problema:
¿Cómo lo descifro?........ o.O
Programa tu mismo una aplicación que con el método de brute-force saque la clave, con un rato de trabajo de código y unas horas/días/semanas con el programa funcionando podrías sacarlo.

engel lex

Cita de: Nasty35 en 23 Abril 2014, 17:51 PM
Programa tu mismo una aplicación que con el método de brute-force saque la clave, con un rato de trabajo de código y unas horas/días/semanas con el programa funcionando podrías sacarlo.

lo dudo... muchos servicios tienen un maximo de 3 intentos seguidos por usuario, luego de esto te colocan una espera de unos 5 min, en su defecho, despues de la tercera piden captcha, en el primer caso serían 3 claves cada 5 min serían menos de 900 claves al dia... (1.000.000 cada unos 3 años) en el segudo, sería un catcha por vez, dependería de tu tiempo para resolverlo... suponiendo 3 segundos unas 29.000 cada 24 horas... en ese caso solo te deséo suerte! XD yo considero el uso de sistemas más pasivos, la respuesta tarde en ser entregada (unos 3 seg)
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Owl-City

Que onda,

Aquí he pillado las contraseñas que decían que era casi imposible com unos hash de joomla, fui un tarado al no escanear la web desde principio como mínimo 2 veces.

La segunda respuesta de este tema esta totalmente en lo cierto, era un hash de joomla, pero yoo me aferré a que era de wordpress, porque la web principal está basada en wordpress y la segunda donde se almacenan los anuncios en joomla.....

Chequen:
Table: jos_users
[13 entries]
+-------------------------------------------------------------------+
| password                                                          |
+-------------------------------------------------------------------+
| 00f30839716ebe03a1c53e3c26f0b60a:bGe3uYyhHsfUFAggOKetEafvFMyifX7w |
| 147835255009f62f478cd1adcb58d8a3:g2kpZxLNNPPImYEuf7DFewZ5VBT2rQra |
| 3007e8e7b0637151c0eb6a83ebfb28cd:scf03mqqa8D6FUfM4iPGeMpQZ9n0amhP |
| 308df76a4f76d072c0966150958b75a6:gX0a226bGgAw3jfPie0yOXfpxahbjVoZ |
| 45f69c8e56e01158db5a5c77b1e2c5e4:WDYRu4NcnoY40pKOeIPKkVweHbGZ3aub |
| 663a7eb509b43d010789ce84f9481ce4:oPwZXA1nVeAC6q6EL995iiz2YJK3xdGI |
| 692a3e616d6114fc4a3430ef03169772:Eg9rfd16fU6Jv9zxyy7hjge97x41d7e0 |          = lgaxiola
| 7ce0da7eb9081c9a42806522c7706180:LeQ53hYW8TI4kbF98Efi3APZofThip4e |       
| a57e2c8f7711d1c47470e8a2e72fd298:pwlnc4PcIB7qdahoA8MqAxfYjwCOZYTH |
| b090815b347cc6dd1215de88c365c655:JjZYAlK3MfDzTGuKzBPMaaaEq2MXc9Um |   = mucharraz
| bf2e2afe708c41c77dda533560c701d8:bLex3e4vWH3J7QO2G4SoT1nJg2r5Ffu5 |      = rox
| e30fca007cd25411e201131728b660a5:uyYA9TRz2WAD2v3FAkgKudOnSCHKFgCH |
| e5398c46b8e16b1e1742118d225c6a9a:cSIAGGqU8cWLwKw78BDGI62iILUPe3VC |   = yoli
+-------------------------------------------------------------------+


Solo esas pude pillar :P , pero la principal no, es el admin, dónde puedo consegir más diccionarios como este de joomla de 65 carácteres.....?


Gracias