Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Once

#81
Foro Libre / Re: Tengo miedo de ONO...
1 Octubre 2012, 22:26 PM
Yo tengo el mismo problema con mi ISP, sumandole que ni a palos te dan la pass del router y hasta para abrir un puerto tienes que pedirles permiso (y te abren el que quieren, no el que necesitas).

Saludos!
#82
Hacking / Re: Editar paquetes ataque MITM
20 Mayo 2012, 22:07 PM
También puedes usar los filtros de ettercap

Saludos!
#83
Cita de: afdlkglfgfdgfhgf en  6 Mayo 2012, 20:52 PM
llevo los 3 primeros , de ahi me salte al reto de sqli, donde llegue hasta donde conseguia una imagen con pntos negros y blancos, ahi no tengo idea, ¿alguna pista?

Piensa como una computadora  :-X

Saludos!
#84
Cita de: dimitrix en  8 Mayo 2012, 17:22 PM
11Sep Acabo de acceder y no encuentro nada de v***.***.es ¿Puedes enviarmelo por privado cual es y donde lo ves?

El servicio que usé fue: http://www.domaintools.com/research/reverse-ip/



Tenía entendido que se podía subir shell por el phpinfo() modifiqué las cabeceras con HTTP Live Headers pero no resultó (ni un XSS).

Saludos!



Bueno, heche un vistazo en el Plesk y subi una phpshell
http://p*************s.c*m/css/C99.php (safemode off  ;D), di permisos 777 a la carpeta para poder "trabajar" tranquilo, compile y probe este exploit (el segundo) pero no me sirvio. No cuento con más tiempo así que creo que por hoy termine.

Saludos!
#85
Bueno, hoy hice un Reverse Ip y me tiro dos dominios:
Citar
p*************s.com
v***.***.es

En uno de ellos está el phpinfo() donde aparte de la versión de php (PHP Version 5.3.2-1ubuntu4.14) tenemos información que nos puede ser importante como el correro del admin (root@********.************.net) versión de OpenSSL (OpenSSL 0.9.8k) y demás

Voy de salida así que no pude buscar más, pero por el momento encontre esto:

http://www.exploit-db.com/exploits/8720/
https://www.ccn-cert.cni.es/index.php?option=com_vulnerabilidades&task=view&id=5436&Itemid=96&lang=es

PD: ¿Ahora con la cuenta del Plesk, el objetivo es el mismo o sólo atacar la aplicación web?

Saludos!
#86
Incluso con nmap:

nmap --script=ftp-proftpd-backdoor.nse <ip> <puerto>

Saldos!
#87
Probé el exploit para el ProFTP pero parece que el server no es de los que está backdorizado(http://www.1337day.com/exploits/15026)
También le heché un vistazo a los métodos del HTTP (nada interesante)

Mañana si tengo algo de tiempo busco ese SQLi

Saludos!
#88
Primero edita el archivo y luego pon a correr el ettercap.

Para que me corriera el ataque tuve que eliminar toda la información del archivo para luego editarlo a mi gusto.

Saludos!
#89
¿Probaste con el ettercap? sólo tienes que editar a tú gusto el archivo etter.dns, hacer el ARP spoof y poner a correr el plugin.

Saludos!
#90
¿No te sirve el plugin de ettercap? No lo he usado bajo Windows pero en GNU/Linux corre de lujo.

PD: También mira si el ataque es efectivo pero la caché DNS te esta jugando sucio.

Saludos!