Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Breixo

#21
Cita de: dimitrix en  3 Mayo 2012, 02:25 AM
Breixo eso ya lo comenté. Esa es la idea del concurso nº2 y nº3.

Atacar webs con Joomla o WP y ciertos módulos.

ok, no me fijara en el mensaje.  :D
#22
Cita de: dimitrix en  3 Mayo 2012, 01:13 AM
Si vemos que no lo conseguimos, instalo más aplicaciones y modifico otras para que sea vulnerable.

La que ya tengo vista es instalar la de proFTP la vulnerable, que tengo ganas de practicar^^

Una idea que se me pasa por la cabeza es que también se podría poner alguna aplicación web vulnerable, desde ella se podría subir una shell(php por ejemplo) y una vez conseguido esto ganar privilegios de root con algún exploit que solo sea local.
#23
Scripting / Re: Ayuda con script python
3 Mayo 2012, 01:20 AM
Yo para utilizar threads en Python me gusta más hacerlo así:

Código (python) [Seleccionar]

import threading

def proceso1(argumento1,argumento2):
     loquesea

def proceso2():
     loquesea

thread1 = threading.Thread(target=proceso1,args=(argumento1,argumento2))
thread2 = threading.Thread(target=proceso2)

thread1.start()
thread2.start()



Para lo de la condición esa de i = 1, es algo un poco delicado porque los threads comparten las variables globales y hay que tener cuidado yo lo haría algo así

Código (python) [Seleccionar]

import threading,

class auxiliar:
   def __init__(self,user,pwd)
      self.ftp_user = user
      self.ftp_pwd = pwd
      self.condicion = 0

   def proceso1(self,argumento1,argumento2):
//cuando vayas a acceder alguna variable global hay que utilizar locks para
//que no casquen los threads, lo que hacen es apropiarde completamente de la cpu
//hasta que el lock se libere.
        lock = threading.Lock()
        lock.acquire()
        self.condicion = 1
        lock.release()
        loquesea

  def proceso2(self):
        loquesea

  def ejecucion(self):
       lock = threading.Lock()
       thread1 = threading.Thread(target=self.proceso1,args=(argumento1,argumento2))
       thread2 = threading.Thread(target=self.proceso2)
       thread1.start()
       lock.acquire()
//En ven de un if tienes que poner un while para que se quede esperando a que se active la condicon
       while(self.condicion == 0):
           lock.release()
           sleep(1)
           lock.acquire()
       lock.release()
       thread2.start()

aux = auxiliar('user','pwd')
aux.ejecucion()

#24
Yo creo que el punto más débil como habéis comentado es el panel de parallels, esta vulnerabilidad http://kb.parallels.com/en/113313. Con lo que en teoría se podría entrar por ahí.

Pero el problema es que en ningún sitio encuentro realmente en que consiste realmente el fallo, lo único que hay es esto http://www.exploit-db.com/exploits/15313/, pero se trata de un parallels plesk sobre Windows. He tratado de reproducir las peticiones que hace el fulano pero no hay manera de obtener ni siquiera un simple error.
#25
Bueno pues yo me voy a poner haber si consigo algo  >:D

Una duda que tengo, existe alguna aplicación web corriendo en el servidor a mayores del panel de control, como por ejemplo alguna web asociada con algún dominio? Creo que hay una manera de saberlo pero no tengo ni idea de como se hace :S

Edit: Haciendo un whois inverso me he topado con este dominio [borrado] :D pero parece que la aplicación web es la misma que sin ingresar el dominio.
#26
La próxima vez trata de ocultar la web que intentas "auditar" www.myfourthirds.com :D

Y sobre la pregunta, yo no creo que havij sea mejor que slqmap, lo que pasa es que para utilizar correctamente  sqlmap es necesario saber lo que se está haciendo y leerse completamente el manual.

Si el parámetro id que estás poniendo es inyectable te faltará algún argumento que le debes pasar a sqlmap.
#27
Si, estás en lo cierto es texto plano, lo que pasa que está codificado con urlencode, es una codificación que utilizan los navegadores para urls, cookies y diferentes datos.

http://meyerweb.com/eric/tools/dencoder/
#28
Parece que si que funciona(no lo he probado), lo que me imagino que paso es que los creadores del programilla hackearon whatsapp y se hicieron con las bases de datos de mensajes. Y ahora venden su ***** de programa que se conecta a una base de datos suya y se descarga el historial de mensajes.

Mirando el historia de cagadas de seguridad que tiene whatsapp no me estañaría nada que fuera verdad.
#29
Hacking / Re: Concurso Nº1: "Hack My Server"
25 Abril 2012, 01:50 AM
Que buena idea, así aprendemos un poco todos.
#30
Yo te recomendaría ante todo paciencia, la seguridad informática es tan grande que hay que ir siempre paso a paso.

Para mi la mayor fuente de información son siempre los libros, lee todo lo que puedas, razónalo y ponlo en práctica, y cuando tengas dudas pregunta por el foro, la cantidad de cracks de este foro es espectacular.

También te recomiendo leer blogs sobre seguridad, en especial estos dos: http://www.elladodelmal.com/ http://www.securitybydefault.com/