Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Debci

#221
Cita de: Sagrini en 22 Marzo 2011, 18:26 PM
Clarísimamente mi orden sería:
1. C
2. Java
3. C++
4. VB X.x

De arriba a abajo, lo mejores. VB no merece ni un libro.
Totalmente de acuerdo, solo que como 5, añadiria Python.

Saludos
#222
Hacking / Re: Ayuda con MSF
22 Marzo 2011, 21:58 PM
Cita de: cloudswx en 22 Marzo 2011, 19:49 PM
Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos.

y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc  es esto:

[*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...


ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO  :huh:
Mmm fíjate en los archivos source .rb de METSVC y fíjate si puede cambiar en alguna la ruta (haz una backup siempre por si acaso).

Saludos
#223
Tiene pinta de ser algun bichejo...
En estos casos lo mejor es analizar la partición o disco duro desde otro sistema operativo o con esos LiveCD por así llamarlos, que traen un AV para analizar.

Saludos
#224
Seguridad / Re: AV -R
22 Marzo 2011, 19:31 PM
Cuenta con mi apoyo y colaboración.
Iré reportando todo lo que encuentre.

Saludos
#225
He visto algo impresionante, y ahora siento curiosidad, alguno de vosotros sabe como se llama esta tecnologia?

http://www.youtube.com/watch?v=6Cf7IL_eZ38


Saludos
#226
Java / Re: como cambiar valor de otro objeto?
22 Marzo 2011, 19:00 PM
Si sabes que el que quieres manipular, por ejemplo la propiedad valor1 y tienes un método llamado setValor1(Strin str1);, y tienes instanciados todos los objetos en un array, puedes hacerlo de la siguiente forma:
Código (java) [Seleccionar]

int n = 11;
array[n+1].setValor1("Lo que te plazca");


No entiendo muy bien tu duda, pero creo que te referias a eso.

Saludos
#227
Failed, next try with 100000 packets.
       ||
Fallo, el siguiente intento hazlo con 10000 paquetes.

Básicamente te dice que necesitas mas paquetes, tal como han dicho arriba, espérate un poco o acelera el proceso de captura con ataques como chop-chop korek, fragmentation...

Saludos
#228
No te puedo contestar al problema que me comentas de psotgresql, pués desconozco casi en su totalidad el uso bajo plataforma windows, lo siento.

Respecto al tema de los puertos, no depende del puerto que esté abierto, si no de la aplicación que esté colgada en este puerto, los servidores web por convenio se suelen colgar del puerto 80, pero es posible que por algún motivo, yo como administrador lo attachee al puerto, que se yo, 1234 (los navegadores por defecto se conectan al 80, así que mi IP no estaria disponible directamente como servidor desde un navegador, digo esto por aclarar lo de los puertos por defecto).

Si la aplicación que corre bajo cierto puerto es vulnerable, puedes explotarlo o si quieres ir mas lejos, analizarla (haciendo fuzzing por ejemplo en tu propia máquina) para crear tu própio exploit.

Como sabes si la aplicación es vulnerable? Muy sencillo (relativamente), pues basta con escanearlo con Nmap por ejemplo seguido del argumento -sV, para obtener dichas versiones.

Si no dispones de Nmap, puedes hacerlo manualmente conectandote con algún cliente (netcat o telnet client) para obtener el banner y saber que versión es para poder buscar exploits para dicho programa.

Espero que te sirva.

Un saludo
#229
Hacking / Re: Ayuda con MSF
22 Marzo 2011, 18:14 PM
Cita de: cloudswx en 21 Marzo 2011, 02:01 AM
nunca menospreciare toda la ayuda que aqui he recibido, no ha sido esa mi intencion..
Bueno, mirate algo acerda del METSVC si aún sigues interesado, para maneter una session persistencte a pesar de que reinicie el equipo, te salgas y tal.

Backdoreando el equipo remoto

Y conectandonos al backdoor tras su instalación en el equipo remoto.

Saludos
#230
Cita de: albertiko en 22 Marzo 2011, 12:13 PM
Gracias por tu respuesta, muy completa! Voy a ponerme manos a la obra.. a ver si consigo hacerlo!
Muchísima suerte.
Ten en cuenta que probablemente no encuentres vulnerabilidades de software (en un sistema sério, es difícil porque se suele tener todo actualizado a la última), por lo que probablemente debas buscar errores de configuración (una cuenta ssh anónima, o de ftp para luego escalar privilegios por ejemplo) o mediante ingenieria social (enviando un PDF infectado a la víctima, creando un applet maligno y mediante dns spoofing obligar a visitar la página con dicho applet...)

Una muy muy buena y poco cubierta es la vulnerabilidad MS10-046, con la que puedes jugar por igual con el DNS spoofing y fácilmente infectar el equipo si usa un explorador web internet explorer desactualizado, aquí un ejemplo con metasploit:

MS10-046 con metasploit framework

Saludos