Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - xavi.py

#1
Pues de Local Root Exploits hay muchos...

Yo usé uno hace poco para máquinas CentOS corriendo el kernel 2.6.32. Pero hay mucho más nuevos, como el de DirtyCOW.

https://github.com/realtalk/cve-2013-2094/blob/master/semtex.c
#2
Es muy peligroso. Ejecución de código remoto sin autenticación.
#3
Cita de: engel lex en 25 Abril 2017, 00:17 AM
sin embargo, ante cualquier antivirus apenas el shell toque el pc va a chillar

Un buen antivirus lo detectará... Lo bueno es que el documento en sí no se detecta como malicioso (sólo contiene un documento remoto que refrescamos y cambiamos a aplicación HTML). Igualmente estoy seguro de que se puede obfuscar hasta el punto en el que no sea detectable. Pero sólo me interesaba explicar algunas de las posibilidades que ofrece esta vulnerabilidad.
#4
Buenas hackers,

En esta ocasión voy a compartir con vosotros un tutorial donde explico cómo explotar una vulnerabilidad existente en todas las versiones de Microsoft Word, que además se puede explotar en cualquier versión de Windows (Windows 2003, XP, Vista, 7, 8, 8.1 y 10)  ;-)

[youtube=640,360]https://www.youtube.com/watch?v=0lDvclMrymM[/youtube]

Sólo necesitareis Kali Linux y descargar este script de python (htattack.py) que podéis descargar de mi GitHub: https://github.com/xavialvarez/htattack/blob/master/htattack.py

Direct link: https://codeload.github.com/xavialvarez/htattack/zip/master


REQUERIMIENTOS:

- Una máquina Kali Linux.

- Veil-Evasion (sudo apt-get veil-evasion)

- Htattack.py

- Microsoft Word.


PASOS A SEGUIR:

- Iniciar servidor apache. (service apache2 start)

- Crear y subir un documento .doc (objeto) al servidor.

- Crear un troyano obfuscado con veil-evasion y subirlo al servidor.

- Crear documento de Word y añadir un objeto de ruta 'http://[TU IP]/[documento].doc'

Guardar en formato RTF! DOC también sirve (lo demuestro al final del vídeo)

- Parar servidor apache. (service apache2 stop)

- Iniciar htattack y handler.

ERROR: Cuando digo peticiones maliciosas me refiero a RESPUESTAS! :-[


¡Saludos!
#5
Hola,

Aquí tienes el código.


curl --header "insertatusheaders" --cookie "tucookiedesesión" --data "user_id=XXXXX" https://api.taringa.net/user/follow/XXXXXX

Si quieres saber que cookies i que headers tienes que enviar, inicia un proxy e intercepta las peticiones que hace la página mientras le das "follow" a otra persona.
#6
Desarrollo Web / Re: Recaptcha de google
24 Abril 2017, 23:08 PM
Hola,

Para romper el captcha de google sólo existe una implementación posible hasta la fecha (que se haya hecho pública), con librerías de reconocimiento de voz para completar y enviar los desafíos de audio (alternativa a las imágenes que comentas).

https://github.com/eastee/rebreakcaptcha
#7
No entiendo muy bien tu duda...

Por la parte de tu dispositivo móvil, pues actualiza a una versión de Android mayor...

La vulnerabilidad citada (CVE-2016-5195) corresponde al exploit DirtyCOW, que afecta a versiones del kernel de Linux < a la 3.9.

Las medidas de protección básicas que veo para tu caso:

1. Securiza tu red Wi-Fi, cambia la contraseña, desactiva protocolo WPS...
2. Actualiza tu versión de Linux.
sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
3. Renueva tus claves de ssh (revisa crontabs) por si se ha hecho el gracioso y ha buscado persistencia.