Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dostoyevski

#1
Hacking / Cómo usar un tool en Python
3 Octubre 2012, 11:44 AM
Hola a todos.
Estoy intentando utilizar un tool para Python. En este sentido estoy no muy verde, sino verdísimo, y aunque he estado informándome todo lo que he podido sobre el manejo de Python, sigo sin comprender algunos puntos que, probablemente a vosotros, os parecerán de lo más básico y principiante.

No me enrollo. La cuestión es que la herramienta que estoy intentando usar es Bjoomla v3.00 (http://www.zonesec.com/2012/09/bjoomla-v300-joomla-login-crackerjoomla.html).

Por lo visto, y según he entendido (seguramente mal) sólo debo abrir Python (tengo la última versión) y teclear la orden #python BJ-oomla.py -h http://test.com -u admin -P password.txt (cambiando la url por la de la víctima a la que deseo hacer Brute Force).

las carpetas de Bjoomla las he copiado en el directorio "tools" en la carpeta principal de Python. No sé si eso está bien o si era necesario.

Con todo eso, cuando pongo la orden lo único que me aparece son tres puntos suspensivos y no sucede nada más. Ya sé que hay algo que no estoy haciendo bien, pero no sé qué es.

¿Podría alguien echarme una mano, por favor?
#2
Hola a todos.
No estoy completamente seguro de si este es el lugar para la consulta, en caso de que no sea así pido disculpas y que los moderadores la coloquen en el sitio oportuno.

Desde hace varios meses estoy intentando entrar en una web. En su momento lo hice con una facilidad asombrosa porque estaba diseñada con php-nuke. Llegué a tener control de su ftp, mysql y, obviamente, el admin de nuke.  No hice ninguna destroza ni nada por el estilo porque no era mi intención. Tan sólo buscaba datos que en aquel momento me interesaban y cambié alguna cosilla (esto último fue una estupidez que podía haberme ahorrado).

Al poco, y por culpa de lo anterior, se dieron cuenta y, claro, cambiaron contraseñas y construyeron de nuevo su web con joomla.

Ahora llevo, como he dicho, mucho tiempo intentando encontrar como entrar otra vez. Utilizando el Joomlascan he visto que tienen algunas vulnerabilidades, pero no sé muy bien como usar los exploits ni como sacarles provecho.

El resultado de Joomlascan es este:

http://imageshack.us/a/img341/5973/loares.jpg

Estos son algunas de las vulnerabilidades:

Citar

Possible vulnerabilities in Core (4)  
Vulnerabilities showed are in the same range that detected Joomla! version


Info: Administration Pages Multiple HTML Injection Vulnerabilities (Core)  
Versions affected: Joomla! [1.5.0-1.5.19]
Exploit: Joomla! is prone to multiple HTML-injection vulnerabilities because the application fails to sufficiently sanitize user-supplied data.Successful exploits will allow attacker-supplied HTML and script code to run in the context of the affected browser, potentially allowing the attacker to steal cookie-based authentication credentials or to control how the site is rendered to the user. Other attacks are also possible.

More info: http://www.securityfocus.com/bid/41822/

--------------------------------------------------------------------------------

Info: Predictable Password Generation And Information Disclosure Vulnerabilities (Core)  
Versions affected: Joomla! [1.5.9-1.5.22]  
Exploit: Joomla! Predictable Password Generation And Information Disclosure Vulnerabilities

More info: http://www.securityfocus.com/bid/52750/

--------------------------------------------------------------------------------

Info: Unspecified Information Disclosure Vulnerabilities (Core)  
Versions affected: Joomla! [1.5.0-1.5.23]  
Exploit: Joomla! Unspecified Information Disclosure Vulnerabilities

More info: http://www.securityfocus.com/bid/50188/

--------------------------------------------------------------------------------

Info: Password Enumeration Weakness and Cross Site Scripting Vulnerability (Core)  
Versions affected: Joomla! [1.5.0-1.5.24]  
Exploit: Joomla! Password Enumeration Weakness and Cross Site Scripting Vulnerability

More info: http://www.securityfocus.com/bid/50664/


Y esta es la que creo que puedo utilizar con mayor probabilidad de éxito, aunque no sabría explirar muy bien porqué. Pero no consigo averiguar como se utiliza el exploit.

Citar

Info: JoomlaTune JComments Joomla! Component 'ComntrNam' Parameter Cross-Site Scripting Vulnerability (Component - com_jcomments)  
Versions affected: JoomlaTune JComments 2.1

Exploit: The JComments component for Joomla! is prone to a cross-site scripting vulnerability because it fails to properly sanitize user-supplied input.An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may help the attacker steal cookie-based authentication credentials and launch other attacks.

More info: http://www.securityfocus.com/bid/40230/


Podríais ayudarme, por favor.

PD: Por supuesto me hago cargo que ya os habréis dado cuenta de que soy un completo principiante. Espero seguir aprendiendo poco a poco con el tiempo.