Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Owl-City

#1
Que onda,

Colegas, aqui ando en la silla con rueditas xD, comentando en el foro del hacker a la media noche, en vez de hacer la tarea del poeta que es para manana xD, en mi ultima semana de escuela, faltando 2 dias para empezar los examenes finales, pero resulto que me jodi mi Disco duro con unos imanes para un proyecto del efecto invernadero, tratando de crear energia libre con imanes, (un transgenerador magnetico), y pues bueno, estoy en una plataforma montada de wifislax con la que apenas me salve el trasero con word online de outlook...

Y bueno, se me ocurrio, que cojones y porque no comparto un sincero comentario y un descubrimiento mio de combinaciones faciles.
Hace unos meses, me baje wifislax para obtener la contrasena del modem del cole y pues como pille algunas redes al rededor, no pude entrar a la del cole, asi que nos dieron una clave que solo permitia acceder a internet y pues despues de otros meses de intentos pille la clave de usuario y la contra, ultimamente me metia a la configuracion de algunos modems para obtener ips de algunos cojonudos de mi clase que han estado haciendo cosillas a espaldas de mi.

Una vez teniendo la configuracion de DCHP clientes, vi las ips, y me meti a cazador cazado para hacer un arp spoffing. Y abri una consola de metasploit para que abrieran esa ventana por victima, pero no me resulto.

Asi que hice en HTML una web de confianza de pijos en donde diciera todas las mierdas de seguridad y cosillas de esas, y en el centro, puse, si desea navegar en google haga click aqui. Y si es un celular haga click aqui.

Entonces me dije, que wow de punetas. Porque seamos sinceros, metasploit si fnciona, pero ninguno de uestedes ha penetrado a un ordenador de su red local sin asignar https://192.168.1.1:8080 y esa *****, en el enlace que yoo le asigne al click redirecciona a la ip de https://192.168.1.1:8080, e inmediatamente quedan infectados y quito el portal cautivo. Es asi de facil.

Y pues, no es dificil, la verdad, lastima que no tengo mi Disco Duro en funcion, de lo contrario subiria imagenes  :-\ , pero yaa saben lo que dicen, no he fracasado solo encontre otra manera de quivocarme.  :xD

Hasta luego, ( :¬¬ Que eslogan tan punetero).
#3
Dudas Generales / Re: ayuda tesis
4 Mayo 2014, 06:24 AM
Bueno, está bien, que sepas python, para eso, tu diriges, con qué iniciamos o qué es lo que quieres hacer, o por lo menos cuánto llevas o cuáles son tus planes?
#4
Que onda,

También puedes desde metasploit, crear un archivo que lo descargue desde el navegador, uno .apk, como una botnet, puedes usar armitrage, por si eres un novato en metasploit.
#5
Que onda,

Aquí he pillado las contraseñas que decían que era casi imposible com unos hash de joomla, fui un tarado al no escanear la web desde principio como mínimo 2 veces.

La segunda respuesta de este tema esta totalmente en lo cierto, era un hash de joomla, pero yoo me aferré a que era de wordpress, porque la web principal está basada en wordpress y la segunda donde se almacenan los anuncios en joomla.....

Chequen:
Table: jos_users
[13 entries]
+-------------------------------------------------------------------+
| password                                                          |
+-------------------------------------------------------------------+
| 00f30839716ebe03a1c53e3c26f0b60a:bGe3uYyhHsfUFAggOKetEafvFMyifX7w |
| 147835255009f62f478cd1adcb58d8a3:g2kpZxLNNPPImYEuf7DFewZ5VBT2rQra |
| 3007e8e7b0637151c0eb6a83ebfb28cd:scf03mqqa8D6FUfM4iPGeMpQZ9n0amhP |
| 308df76a4f76d072c0966150958b75a6:gX0a226bGgAw3jfPie0yOXfpxahbjVoZ |
| 45f69c8e56e01158db5a5c77b1e2c5e4:WDYRu4NcnoY40pKOeIPKkVweHbGZ3aub |
| 663a7eb509b43d010789ce84f9481ce4:oPwZXA1nVeAC6q6EL995iiz2YJK3xdGI |
| 692a3e616d6114fc4a3430ef03169772:Eg9rfd16fU6Jv9zxyy7hjge97x41d7e0 |          = lgaxiola
| 7ce0da7eb9081c9a42806522c7706180:LeQ53hYW8TI4kbF98Efi3APZofThip4e |       
| a57e2c8f7711d1c47470e8a2e72fd298:pwlnc4PcIB7qdahoA8MqAxfYjwCOZYTH |
| b090815b347cc6dd1215de88c365c655:JjZYAlK3MfDzTGuKzBPMaaaEq2MXc9Um |   = mucharraz
| bf2e2afe708c41c77dda533560c701d8:bLex3e4vWH3J7QO2G4SoT1nJg2r5Ffu5 |      = rox
| e30fca007cd25411e201131728b660a5:uyYA9TRz2WAD2v3FAkgKudOnSCHKFgCH |
| e5398c46b8e16b1e1742118d225c6a9a:cSIAGGqU8cWLwKw78BDGI62iILUPe3VC |   = yoli
+-------------------------------------------------------------------+


Solo esas pude pillar :P , pero la principal no, es el admin, dónde puedo consegir más diccionarios como este de joomla de 65 carácteres.....?


Gracias
#6
Cita de: engel lex en 22 Abril 2014, 08:32 AM

spam? eso es un ataque? (por fuera del pishing)



Por supuesto que lo es ;) , lo podemos hacer hasta por correo y obtener la contra, es un poceso mas complicado que es lo mismo que pishing, pero esto es masivo, se co-relacionan, pishing y spam.

Como tu y yoo sabemos que el Spam se hace mediante el uso de redes de paquetes masivos, comúnmente de pataformas en webs usadas por las compañías, o en las isp que tienen montadas, estos se ejecutan y se hace con un exploit, para esperar a que se ejecute el script de  la url.
Se enlaza en una botnet
Se crea el user zombie
Se extrae info del ordenador al que se quiere pillar

Normalmente el usuario pone el correo en la web, ese es nuestro objetivo a atacar... una vez yaa dentro sacamos el password y el usuario.

Así de fácil... como tu dices no hay que reinventar la rueda.....

Oye, nos estamos saliendo del tema :/
#7
Si que me cuestionas, quieres muy bien la info, por xss si se puede obtener, obiamente por los cookies, voy a violar las reglas y me importa una mierd.a si va contra el foro, pero esta info es verilica:
Una ataque por xss se puede hacer mediante este proceso:
Un atacante entrará javascript que roba navegador la cookie del visitante
Un administrador sin saberlo ejecuta este javascript
El navegador del administrador enviará la cookie al sitio web del atacante
El atacante usará la cookie robada para utilizar el acceso del administrador en el sitio

Este método se llama secuestro de una cookie. Debido a que el administrador también se registrará en otro sitio en el mismo dominio que el atacante recibirá esa cookie también. Es un hack-dos por uno!
#8
Aquí lo importante en Wordpress es enumerar los plugins, es crucial para poder dar un envío en formulario al sitio si está vulnerable:

a) Si no tiene un anti-scaner
b) Si no tienen protegido el código de plugin user *From or password *From

Eso es lo más importante, normalmente google te ayuda a ver un index.php?id=' , así que podemos guiarnos con esa info, de lo contrario existen otras maneras, un xss, spam, pishing, frute-forze, etc....
#9
Si eso lo sé, un código vulnegrable
$us=$_POST['usuario'];
$pass=$_POST['pass'];
$sql="SELECT * FROM usuarios WHERE user = '$us' AND password='$pass'";

Las de joomla son bastante fáciles de joder, pero yoo estoy en wordpress, es un poquito más complejo, pero de alguna manera les saco un hueco....
#10
Mejor subo una shell y más fácil defaceo la web.... y h ago unos intentos de barra espaceadpra, es un alogrítimo que me ha funcionado en algunas ocasiones.