Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - thedevilini

#1
Hola a todos, logré realizar una inyección SQL a una pagina web, pude obtener una serie de nombres de usuario con sus respectivas contraseñas (sin cifrar) ... Más tarde encontré el panel de administración e intenté acceder con cada uno de los usuarios y contraseñas, pero ninguno me concede el acceso... a que se debe esto? ... (cabe mencionar que ya utilice algunas herramientas de crawler para ver todos los links que tiene la pagina web, Admin Panel Finder y solo me da el mismo path "mipagina.com/admin" , así que no hay otro panel de administración i tampoco intranet) ...  esto me lleva a preguntarme:  ¿Acaso no todas las bases de datos son verídicas? ...
#2
Hola a todos, estoy realizando unas cuantas pruebas de pentesting a una web, logre hacer una inyección SQL, obtuve las credencales de acceso y entre al panel de administración de la web, localice un uploader para subir imagenes y pude subir la Shell 374k, hasta aqui todo perfecto, pero cuando intento dar apertura a la shell desde la barra de direcciones del navegador me salta este error:   

"Internal Server Error

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, webmaster@XXXXX.com and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request."


A que se debe?  ... como puedo solicionarlo para obtener acceso a mi shell?   

Muchas gracias a todos!
#3
Bugs y Exploits / Configuración de shell c99
23 Diciembre 2015, 06:48 AM
Hola, estaba leyendo algunos tutoriales sobre la utilización de la shel c99.php y me surgio una duda (muy probablemente de principiantes):
porque algunos utilizan el formato "http://paginaweb.com/c99.php?c99shcook[login]=0"  para dar apertura a la shell desde el navegador????

personalmente yo nunca he utilizado este formato en una URL a la hora de subirla a un servidor ( yo siemplemente doy apertura a la shell con el formato:                                            "http://paginaweb.com/c99.php"), o es que la shell en estos casos se logro subir con algún ataque en específico???

Muchas gracias por sus respuestas!
#4
Hacking / ¿Que más puede hacerse con un AFD?
22 Diciembre 2015, 04:53 AM
 Hola a todos, estoyhaciendo pentesting a una web basada en joomla, y he conseguido descargar el archivo "configuration.php" que como ustedes ya sabràn contiene el nombre de la base de datos, el usuario y la contraseña para acceder.

Trate de acceder con ese usuario y esa password directamente en el panel de administración de Joomla  en :  "www.sitioweb.com/Administrator" . De lo que me doy cuenta es que esas son las credenciales de acceso pero a la base de datos, por lo cual deberia acceder primero a PhpMyadmin con una URL similar a:  "www.sitioweb.com/phpmyadmin" ... y aqui esta el gran dilema, ¿como hago para poder entrar a la base de datos (entrar a mirar las credenciales de acceso para posteriormente acceder al panel de administracion de la pagina) si con "www.sitioweb.com/phpmyadmin" es imposible? ... Cabe mencionar que puedo descargar cualquier archivo del servidor, puesto que la vulnerabilidad que explote es un "Arbitrary File Download" en otro caso: existe algun otro fichero que contenga las credenciales de acceso directas del panel de administracion de joomla? y asi poder eliminar ese intermediario acceso a la base de datos de phpmyadmin?  ....  Se les ocurre alguna cosa interesante que se pueda hacer? ---> Ya he descargado tambien el archivo /etc/passwd y el etc/shadow  (Asi que perfectamente puedo descargar archivos del Host que aloja la pagina  web)

Muchas gracias por sus respuestas!
#5
Hola a todos, estoy realizando un pentesting de prueba en un servidor como practica para la universidad, y he conseguido hacer una inyección SQL, he logrado entrar a la base de datos de la pagina web y ver las tablas. El problema esta en que no hay ninguna tabla con el nombre de "user" "users" "usuarios" o algo similar... ¿como puedo encontrar el usuario y contraseña de la página web?... Existe algun metodo que oculte esta tabla o algo parecido y por ese motivo no puedo visualizarla? ...

Muchas gracias por su ayuda!
#6
Nivel Web / DUDA: cifrado de contraseña
20 Diciembre 2015, 01:03 AM
Hola a todos, estoy probando la seguridad de un sitio web basado en joomla, para no hacer la historia larga: consegui descargar el archivo "configuration.php" que como ustedes ya sabràn contiene el nombre de la base de datos, el usuario y la contraseña para acceder... pero la contraseña esta cifrada en un formato que no logro reconocer ... pego parte del contenido del archivo :

   public $dbtype = 'mysql';
   public $host = 'localhost';
   public $user = 'username';
   public $password = 'nhC))u[Uu*M*';
   public $db = 'database';
   public $secret = 'v4gxIyuqjBRe1KBn';
   public $gzip = '0';
   public $error_reporting = 'default';

Alguien podria ayudarme un poco y decirme como puedo
descifrar la contraseña? ----> nhC))u[Uu*M*

MUCHAS GRACIAS!!!

#7
Recientemente unos hackers investigadores en una universidad (no recuerdo cual) descubrieron la manera de hackear computadoras (crearon un keylogger) con señales de radio FM (La App para smartphone se llama AirHopper) y ese mismo grupo hace unas semanas descubrió como hackear ordenadores mediante el calor que estos mismos desprendian, vi las demos en youtube en un video que se llamaba "computadora a 40cm de otra" (o algo asi) y me parecio genial, aterrador y super facil, Alguien tiene alguna de estas dos Apps o sabe como Compilarlas?

Gracias!
#8
Seguridad / ¿como atrapar al secuestrador?
4 Febrero 2015, 04:00 AM
Hola muy buenas! estos dias he estado un poco desconcertado!, y tratare de ser lo mas preciso y corto posible... Una de mis primas fue raptada, pero el tipo que se la llevó se conecta a través del facebook de mi prima para convencer a la familia de que se fue con su novio (lo cual no es verdad) ... asi que se me ocurrio algo:   Yo tengo la contraseña del facebook de mi prima (misma cuenta a la que el secuestrador se conecta) y pensaba entrar  al mismo tiempo en que el secuestrador se conectara para ir a --> Configuracion ---> seguridad ---> "donde iniciaste sesion" ... y asi poder ver la ip del secuestrador... pues cual fue mi sorpresa que entre al mismo tiempo que él y solo me mostraba mi sesion Actual. (Estando conectados los dos) ... ¿porque pasa esto?  ... ¿que es lo que esta haciendo el secuestrador para no dejar huella aun estando activo y sin haber borrado antes la sesion en la que estaba conectado? ...  Agradeceria mucho sus respuestas!
#9
Hola muy buenas! ... estoy haciendo un Pentesting de practica en la universidad a una pagina web montada por un profesor... el caso es que logre hacer una SQL Injection  y la contraseña del administrador esta cifrada, podrian orientarme sobre con que algoritmo de cifrado esta? ... la contraseña es la siguiente:   

$2a$08$tK7Brw4MtUxseap5Q5Cr8enWum/I6WH/9yEpRklIx81THUfBxDxO6


Gracias por su ayuda!.
#10
Seguridad / ¿Máxima seguridad en TOR?
9 Enero 2015, 23:05 PM
Hola, hace unas semanas me puse a crear varias cuentas de gmail (tenia el proposito de crear al rededor de 10) para un proyecto universitario, pero gmail no me dejo rearlas pues me pedia despues de crear 2 cuentas que confirmara con un sms o una llamada de voz las cuentas siguientes (supongo que es una medida de seguridad de google para que indeseables creen cuentas para hacer spam o con algun fin malicioso) ... despues se me ocurrio utilizar TOR (para cambiar mi direccion IP y que no hubiera problema con google de estar creando cuentas con la misma direccion IP) y que me dajara proceder sin la necesidad de confirmar telefonicamente cada cuenta, y cual fue mi sorpresa que Aun utilizando TOR gmail me pedia confirmacion de las cuentas, despues use el CCleaner por si las dudas y volvi  intentar y no hubo nungun cambio, mi pregunta es... ¿porque pasa esto? (no se supone que TOR me otorga una nueva IP? )  Google tiene control sobre TOR? (y por consiguiente puede saber la identidad de los usuarios de TOR? ...  ¿como puedo hacer para que gmail me deje crear sin problemas varias cuentas de gmail sin pedirme confirmacion telefonica? ...  GRACIAS DE ANTEMANO...
#11
Hola tengo este problema!: llevo usando el troyano spynet hace unos tres dias! (lo tengo configurado con NO-IP) hago una prueba Autoinfectandome (Win vista) y la prueba es efectiva, el troyano realiza muy bien su funcion, tambien he realizado la prueba con otra computadora de escritorio con windows XP y tambien funciona de maravilla, el problema comienza cuando quiero infectar otras computadoras, les envio el ejecutable (camuflado con un crypter para que no lo elimine al AV) y la persona me dice que ejecuta el Server pero spynet no lo infecta!!!, no se que puede estar saliendo mal!! ... (Definitivamente los antivirus no detectan el server asi que ese no es el problema) he estado pensando que puede ser problema del firewall de la victima, o que la victima tambien necesita abrir un puerto para que el server del troyano realice su cometido!... alguien que haya tenido este mismo problema y lo haya solucionado ¿podria ayudarme?   ...  Muchas gracias!!! :huh:
#12
Hola muy buenas!
Voy a realizar una expo en mi universidad acerca de seguridad informatica y quiero hablar sobre troyanos, asi que quiero hacer una demo con el SET de backtrack 5, lo que quiero hacer es obtener una shell remota de un windows 7 y controlarlo con los comandos del METERPRETER, la cuestion aqui es que no tengo idea si tendre buena recepcion de wifi, asi que queria preguntar si se podria hacer la demo sin internet puesto que en el auditorio de las expo no hay internet (no se talvez con la IP de localhost 127.0.0.1 o poniendo un smartphone con la opcion de anclaje) o alguna otra idea que ustedes puedan darme... muchas gracias!!!!!
#13
¿Como se usa esta opcion integrada en el metasploit? para que sirve?  me gustaria que me orientaran porfavor, muchas gracias!!!...  :xD
#14
realize una inyeccion SQL a una pagina web, y logre obtener el nombre de administrador y contraseña de la pagina web... ahora bien, como puedo hacer un deface??... ingresar y cambiar el contenido de la pagina ( no hay ninguna sección para ingresar un login o un password)   :S  alguien de ustedes sabe como hacerlo?? ... Gracias!...
#15
Hacking / ¿como hackear una pagina web?
14 Mayo 2012, 05:48 AM
Estoy intentando hackear un usuario de una web mediante un ataque de diccionario con la aplicacion medusa de backtrack 5... hice un escaneo de puertos a la pagina con nmap y pude observar abierto el http, ssh, https, doom y nrpe ... despues procedi a efectuar el ataque:

  #medusa -h ipdelapagina -u usuariodelacuenta -P diccionario.txt -M ssh -L -f

total que probe con todos los servicios... y lo unico que recibia como contraseña era la primera palabra del archivo "diccionario.txt" (obbiamente esa no es la contraseña del usuario)

¿que estoy haciendo mal? ... puede ser que la ip no es la correcta?? por que para sacar la ip del sitio yo hago un ping a la pagina, pero despues la pagina tiene un menu en el que viene la opcion "entrar"  ( y aparece el espacio para que pongas usuario y contraseña), al dar clic en "entrar" la direccion de la pagina cambia a:

nombredelapagina.com.mx/user/login  ( no se si al hacer esto la direccion ip cambia, puesto que intente hacer un ping a la direccion con "/user/login"  y no me daba ningun resultado" ...

¿ como puedo hacer este ataque de diccionario a la contraseña de un usuario de una pagina? ....  ¿conocen algun otro modo de hackear al usuario?...
#16
Hola a todos, pues estoy intentando realizar un ataque de diccionario a una Pagina con medusa (utilizando el servicio http) ... El problema es que a la hora de hacer el ataque (quiero obtener la contraseña de un usuario de bitefight) los diccionario que descargue, solo me muestran como resultado la primera palabra que esta escrita en ellos ( obiamente no es la contraseña correcta) ahora bien quisiera saber como usar los exelentes diccionarios de john the ripper con medusa y usar de manera optativa el ataque por fuerza bruta. Todo esto lo hago en backtrack 5 muchas gracias
#17
Hola a todos, pues estoy intentando realizar un ataque de diccionario a una Pagina con medusa (utilizando el servicio http) ... El problema es que a la hora de hacer el ataque (quiero obtener la contraseña de un usuario de bitefight) los diccionario que descargue, solo me muestran como resultado la primera palabra que esta escrita en ellos ( obiamente no es la contraseña correcta) ahora bien quisiera saber como usar los exelentes diccionarios de john the ripper con medusa y usar de manera optativa el ataque por fuerza bruta. Todo esto lo hago en backtrack muchas gracias
#18
Hola a todos, uso backtrack 5 y sslstrip para monitorizar las conexiones SSL de la siguiente manera:

Código:
Código (bash) [Seleccionar]
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1
python sslstrip.py -l 8080


Después miro el archivo.log de sslstrip y listo ahí aparecen los usuarios y contraseñas, pero con un problema. Aparecen, si no tiene iniciada la sesión en la página. Si ya ha iniciado la sesión me aparecen caracteres raros de "id" (secuencia de números).

¿Como puedo obligarle a cerrar la sesión para que tenga que logearse de nuevo?

he leido que se hace redireccionando a la victima a una pagina con un script...

asi que encontre un codigo para borrar las cookies (asi se le cerrara la sesion a la victima)... el codigo es el siguiente:




<META HTTP-EQUIV="REFRESH" CONTENT="5;URL=javascript:window.history.back();">

//Código en javascript que me elimina las cookies

<body >
<script language="javascript" type="text/javascript">
if (document.cookie != "") {
if (confirm("Eliminar todas las Cookies?")) {
la_cookie = document.cookie.split("; ")
fecha_fin = new Date
fecha_fin.setDate(fecha_fin.getDate()-1)
for (i=0; i<la_cookie.length; i++) {
mi_cookie = la_cookie.split("=")[0]
document.cookie = mi_cookie + "=;expires=" + fecha_fin.toGMTString()
}
document.write("Se han eliminado: " + la_cookie.length + " Cookies ")
}
}
</script>
</body>


pero no tengo ni idea con que extension guardarlo dentro de mi servidor apache... tampoco tengo idea si es un codigo en php, html o java  :S   ...    y despues de redireccionar a la pagina con el codigo que borra las cookies, ¿como puedo volver a redireccionar a la victima a la pagina de hotmail?  ... muchas gracias espero su orientacion...
#19
uso backtrack 5, y mi pregunta es esa, ¿como hago para reedireccionar a un usuario a una pagina falsa o clonada y que despues se vuelva a reedirigir a la pagina original?

he intentado con el ettercap, modifico la tabla DNS y clono por ejemplo la pagina de facebook con SET, y modifico

# *.facebook.com  A   MI_DIRECCION_IP

¿como puedo hacer que despues que el usuario ingrese sus datos en la pagina clonada, aparezca despues el dominio original de facebook por ejamplo? 

muchas gracias...
#20
veran, estaba buscando resolver mi duda y parace que alguien de este foro ya encontro la solucion, el problema es que no se en que tengo fallas, el tema se encuentra en esta direccion :   

http://foro.elhacker.net/hacking_avanzado/sslstrip_arpspoof_cerrar_conexion-t344668.0.html#ixzz1iN54fsOJ



Hola a todos los que han comentado esta pregunta, la Conclusión fue muy buena (la de controlar una pagina que contenga un codigo que elimine las cookies) ... alguien de ustedes puede decirme ¿cual es la forma correcta para hacerlo? ... veran les cuento lo que hago... (no me ha funcionado, asi que agradeceria que me dijeran: ¿que es lo que hago mal? o ¿que me falta hacer? ...

COMIENZO modificando el fichero "index.html" ubicado en: " root/var/www "  (obiamente mis intenciones son las de hacer un servidor apache con el codigo funcional antes mencionado:

<META HTTP-EQUIV="REFRESH" CONTENT="5;URL=javascript:window.history.back();">

//Código en javascript que me elimina las cookies

<body >
<script language="javascript" type="text/javascript">
if (document.cookie != "") {
if (confirm("Eliminar todas las Cookies?")) {
la_cookie = document.cookie.split("; ")
fecha_fin = new Date
fecha_fin.setDate(fecha_fin.getDate()-1)
for (i=0; i<la_cookie.length; i++) {
mi_cookie = la_cookie.split("=")[0]
document.cookie = mi_cookie + "=;expires=" + fecha_fin.toGMTString()
}
document.write("Se han eliminado: " + la_cookie.length + " Cookies ")
}
}
</script>
</body>

Lo copio y lo pego tal cual esta... Despues voy a: " backtrack,services,HTTPD,apache_start " (para activar un servidor apache)  cabe mencionar que borro las 2 carpetas que estan en la misma ubicacion que el "index.html" con la intencion de que no estorben en la apertura de la pagina...
paso seguido procedo a modificar la tabla dns abriendo una consola y tecleando :
#locate etter.dns
#nano /usr/share/ettercap/etter.dns
ya que me abre la tabla dns, procedo a sustituir las direcciones ip que estan ahi indicadas, por la mia (en la que ahora esta corriendo el servidor apache con el codigo para borrar las cookies)...
y como la pagina que quiero cerrar es la de hotmail, me que da de la siguiente manera... :

# microsoft sucks ;)
# redirect it to www.linux.org
#

hotmail.com      A   MI_DIRECCION_IP
*.hotmail.com    A   MI_DIRECCION_IP
www.hotmail.com  PTR MI_DIRECCION_IP      # Wildcards in PTR are not allowed

guardo los cambios y procedo a ejecutar :  "ettercap -T -q -i wlan0 -P dns_spoof -M arp // // "

EN RESUMEN: lo que hice fue crear un servidor apache con el codigo para borrar las cookies antes indicado, despues Hacer un envenenemiento dns para reedirigir hotmail al servidor apache... lamentablemente no he tenido muy buenos resultados... ¿Podrian ayudarme?   muchas gracias...
#21
existe alguna diferencia entre estos 2 ataques?? o son lo mismo?
#22
He intentado crear un servidor apache con backtrack 5, cuando lo pruebo con otra pc dentro de mi red local, este funciona de maravilla, pero cuando mando el link a una persona por messenger o cualquier medio de comunicacion, el link ( mi ip) no les abre ningun servidor web...  ¿que estoy omitiendo? o ¿que estoy haciendo mal? ... ¿como puedo configurarlo para que cualquier persona en el mundo pueda visualizarlo? ( tal vez debo poner mi ip publica en lugar de la privada, cualquier dato se los agradeceria demasiado)... recuerderden que uso backtrack 5 ... este esta basado en ubuntu 10.04 lucid lynx... muchas gracias...
#23
existe alguna forma de lograrlo?... alguna aplicacion como hamachi? ... saludos
#24
lo que hago es ir a la sección de HTTPD y despues en start_apache... y despues para comprobar si si esta funcionando el servidor abro el firefox y copeo y pego mi ip, se abre una pagina que me dice "it works" (que me indica que fue activado correctamente), ahora  ¿que puedo hacer para compartir archivos con otras personas, (no solamente dentro de la red local, sino cualquiera que este conectada a internet)? , y digo esto por que lo probe y solo me funciona dentro de LAN.
#25
he estado leyendo un poco del tema en linux backtrack5, y dentro de el existe el muy famoso metasploit, exise un ataque muy interesante en el que se hace un ARP poisoning, clonando la pagina de algun sitio y cuando la victima la intente abrir la pagina pide un complemento de java para su correcta ejecucion.
todo sale a la perfeccion con windows xp, Pero hay un pequeño problema con windows vista : Es detectado por los antivirus :@... Logre camuflagear el archivo .exe para que sea indetectable por los antivirus, pero como le hago para mandarselo a la victima como un "supuesto complemento de java"  (el archivo camuflageado)?... ¿existe alguna forma de que cuando la victima abra la pagina web salte el aviso de que es necesario un complemento(y le pueda mandar mi archivo, evitando la ingenieria social)?  cabe mencionar que lo intento dentro de una LAN... si existe alguna forma, les agradeceria mucho que me dijeran especificamente como hacerlo, ya que he buscado mucho esto y no lo he podido encontrar, de verdad se los agradeceria mucho... saludos...
#26
la aplicacion sslstrip aprovecha el paso de http a https para obtener las password en texto plano, mi pregunta es: ¿como cerrar una pagina de internet en una red local y desde mi computadora (para que el usuario vuelva a abrirla y se autentifique de nuevo) desde linux? (mas especificamente en backtrack 5)?
#27
uso backtrack 5, ¿que sniffer puedo usar? (el wireshark se puede usar para saber que paginas estan siendo visitadas? o solo para ver el trafico y los protocolos que se abren?)  ¿como puedo hacer un ataque MITM para saber las paginas a las que el otro usuario esta ingresando?... de antemano muchas gracias...
#28
uso backtrack 5 (basado en linux 10.04 lucid lynx) ya se redireccionar una pagina en especifico con ettercap, por ejemplo redireccionar twitter.com a youtube.com, mi pregunta es: ¿como indicar a la computadora que quiero que todas las paginas a las que la otra computadora trate de acceder se redireccionen a otra previamente indicada? (absolutamente cualquier peticion,que todas las paginas se redireccionen a una sola.)
#29
yo se que se pueden acceder a una misma red local con un programa que de llama Hamachi de la familia de Log me In que genera una VPN, pero lo que yo quiero lograr es que desde mi propia red local (que consta de un modem 2wire y mi laptop) pueda acceder a otra red local y usar un sniffer algo como wireshark o ettercap(uso backtrack 5)... muchas gracias...