Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - EdePC

#891
Yo he probado este en un Windows 2000 SP4 sin problemas:

Microsoft Internet Explorer 6.0 Español para Windows 2000 y XP (6.00.2800.1106)
http://www.mediafire.com/file/9zoy1z0qvldtn99/Internet_Explorer_6.iso


Antes:


Despues:


#892
Has revisado si en verdad es problema de EditPad, porque los PDF pueden llegar a ser bastante "sucios", puede verse de una manera pero el texto y la disposición del documento en sí podría estar horriblemente armada.

Pega tu texto a un block de notas simple para comprobarlo. Si es problema de EdiPad supongo que el detalle estaría en la autodetección de tabulaciones que tiene, aunque lo dudo.

Adobe Acrobat PDF suele sanitizar un poco el texto copiado desde un PDF para que sea más legible si es que no lo es, por esto ofrece la opción de copiar normal y copiar tal cual.

- Un editor de texto para redactar documentos  :o? no es mejor Microsoft Word o Libre Office Write, claro que dependerá de tus necesidades, para texto y código me inclino más por usar SublemeText, para código más elaborado Visual Studio Code y para redactar documentos ofimáticos Microsoft Office 2013 que me va bastante rápido y tiene lo que necesito.

----

Le he estado echando un ojo a EditPad y tiene buena apariencia, no tanta como utilizarla en lugar de Notepad++ o mucho menos por Sublime pero podría competir contra Notepad3 ... Si puedes nombrar algunas resaltantes sobre su uso sería bueno.

- Veo que permite utilizar Expresiones Regulares para hacer búsquedas y reemplazos, pues las Expresiones Regulares son mágicas, pues buscar por { +} y reemplazarlas por { } OMITE las llaves
#893
Puede ser que no cargue correctamente el driver del Disco Duro, normalmente ocurre cuando en la Bios no está puesto el modo correcto AHCI/IDE, prueba con ambos:



Aunque yo suelo cambiar de modo a modo iniciando en modo a prueba de fallos (Modo Seguro)
#894
Saludos,

- El evento onclick necesita una función tal cual, NO el resultado de una función, al poner = empezar(txt) estás diciendo que será igual al resultado de llamar a la función empezar con el parámetro txt

-- Claro que podrías darle el resultado de una función si es que dicha función devuelve una función propiamente dicha, este método clásico que suele abusarse en javascript :laugh:

(puedes probar este código copiándolo y pegándolo en la consola de tu navegador)
Código (javascript) [Seleccionar]
var txt = document.createTextNode('Hola mundo!')
var btnlevel = document.createElement('button')
btnlevel.appendChild(txt)
btnlevel.onclick = empezar(txt)
function empezar(t) {
  return function(){ console.log(t) }
}
document.body.appendChild(btnlevel)


-- Ah! y puedes ver que en realidad tiene el evento dándole click al botón que aparacerá al final de Body o consultándolo manualmente mediante:

Código (javascript) [Seleccionar]
btnlevel.onclick

-- O para ejecutar el evento desde la consola:

Código (javascript) [Seleccionar]
btnlevel.onclick()

----

Otra forma es usando .bind, con esto cambias los parámetros por defecto del evento y los sobre-escribes, para tu ejemplo:

Código (javascript) [Seleccionar]
var txt = document.createTextNode('Hola mundo!')
var btnlevel = document.createElement('button')
btnlevel.appendChild(txt)
btnlevel.onclick = empezar.bind(null,txt)
function empezar(t){ console.log(t) }
document.body.appendChild(btnlevel)


- Referencia: https://developer.mozilla.org/es/docs/Web/javascript/Referencia/Objetos_globales/Function/bind
#895
Tengo entendido que PMKID ayuda a obtener el Hash, luego igual hay que utilizar Fuerza-Bruta para encontrar la Password correcta. Referencias: https://blog.elhacker.net/2018/08/nuevo-metodo-de-ataque-en-redes-wifi-wpa-wpa2-psk-PMKID.html

Con respecto al uso indiscriminado de Diccionarios, pues comentar que lo más clásico y tomar todos los caracteres posibles y aplicar Fuerza-Bien-Bruta  :laugh:, otra opción es utilizar máscaras, a lo que se llama Fuerza-Bruta-Dirigida que consiste en elegir cuidadosamente que caracteres deben participar en la generación de contraseñas posibles dependiendo a estudios acerca de políticas sobre la posible contraseña objetivo.

- Luego está los Diccionarios que normalmente se tienden a dirigir a la posible contraseña objetivo, ya sean lugares, paises, nombres, etc, incluso se crean diccionarios dirigidos a partir de una investigación previa.

- Pues, ya está la cosa es investigar para realizar un trabajo más seguro, en tu caso dices que la política es utilizar caracteres alfanuméricos con mayúsculas y minusculas, pues existen diccionarios que cumplen esas espectativas, o se pueden crear manualmente, o transformar en vivo mientras trabaja la herramienta.

- Si no se tienen información previa o no se quiere investigar más, lo normal es usar un Diccionario pesado o aplicar Fuerza-Bien-Bruta XD. Caso contrario se genera el diccionario dirigido o se le dice a la herramienta que caracteres utilizar mediante una máscara.
#896
La Bios se ha reseteado y esta tiene una "Control de Cambios" para evitar manipulaciones externas en su configuración, para aceptar la nueva configuración debes entrar a la Bios (F1) y aceptar los cambios. Nomalmente las PC tienen buena compatibilidad, no deberían de haber problemas de Bios/EFI salvo que tu Disco Duro tenga la partición de arranque en GPT.

- Acepta los cambios en la Bios (basta con entrar y darle guardar y salir), si no inicia tu PC debes ir cambiando las opciones del modo de arranque: UEFI/Legacy Bios o similar, también si tienes la opción del modo AHCI/IDE.

--- Apunte:
- Para descargar rápidamente la PC (Descargar corrientes resagadas y resetear la Bios), desconecta la corriente, quita la pila, presiona unas cuantas veces el botón de encender, luego el de reset, al final conectas tu pila, luego la corriente y enciendes.
#897
# Vulnerability Type: Unquoted Service Path

(No soy experto pero entiendo esto:)
Implica que un proceso (servicio en este caso) busca un ejecutable en una ruta, PERO dicha ruta tienes espacios en blanco (C:\Program files (x86)) y no tiene comillas (unquoted) lo que obliga al sistema operativo a "adivinar", por ejemplo:

Primero inicio Process Monitor y le digo que solo me muestre el Acceso a Archivos

Luego:

1. Creo un servicio, los servicios se ejecutan por defecto como SYSTEM mediante el proceso services.exe
2. Consulto mediante WMIC el Nombre y la Ruta del servicio, obtengo que mi ruta no tiene comillaas (UnQuoted)
3. Ejecuto mi servicio en una ventana aparte ( Start /Min )
4. Reviso mediante TaskList el proceso wordpad.exe y veo que el usuario que lo ejecuto es: SYSTEM
5. Reviso el LOG de Process Monitor y veo que hay intensiones de buscar y ejecutar "C:\Program.exe", "C:\Program Files\Windows.exe" y finalmente "C:\Program Files\Windows NT\Accessories\wordpad.exe", este ultimo se ejecuta sin problemas

CitarC:\Windows\system32>SC Create "MyWordpad" BinPath="C:\Program Files\Windows NT\Accessories\wordpad.exe" Start="AUTO" DisplayName="My Wordpad"
[SC] CreateService CORRECTO

C:\Windows\system32>WMIC Service Get Name, PathName | FindStr MyWordpad
MyWordpad                 C:\Program Files\Windows NT\Accessories\wordpad.exe <===== Ruta sin comillas OJO

C:\Windows\system32>Start /Min SC Start "MyWordpad"

C:\Windows\system32>TaskList /V /FI "ImageName EQ wordpad.exe"
Nombre de imagen   PID Nombre de sesión Núm. de ses Uso de memor Estado  Nombre de usuario 
================ ===== ================ =========== ============
wordpad.exe       1312 Services                   0    26.628 KB Unknown NT AUTHORITY\SYSTEM

Process Monitor LOG:

Citarservices.exe  524 CreateFile  C:\Program                                          NAME NOT FOUND 
services.exe  524 CreateFile  C:\Program.exe                                      NAME NOT FOUND 
services.exe  524 CreateFile  C:\Program Files\Windows                            NAME NOT FOUND 
services.exe  524 CreateFile  C:\Program Files\Windows.exe                        NAME NOT FOUND 
services.exe  524 CreateFile  C:\Program Files\Windows NT\Accessories\wordpad.exe SUCCESS

El Bug está ahí, alguien puede poner un archivo "C:\Program.exe" o "C:\Program Files\Windows.exe" y este se ejecutaria como SYSTEM
Por esto, el servicio debería ser creado especificando comillas (En Batch hay que escaparlas con \"):

CitarC:\Windows\system32>SC Delete "MyWordpad"
[SC] DeleteService CORRECTO

C:\Windows\system32>SC Create "MyWordpad" BinPath="\"C:\Program Files\Windows NT\Accessories\wordpad.exe\"" Start="AUTO" DisplayName="My Wordpad"
[SC] CreateService CORRECTO

C:\Windows\system32>WMIC Service Get Name, PathName | FindStr MyWordpad
MyWordpad                 "C:\Program Files\Windows NT\Accessories\wordpad.exe" <=== Ruta con comillas

C:\Windows\system32>Start /Min SC Start "MyWordpad"

Luego se ve en Process Explorer que directamente se llamo a "C:\Program Files\Windows NT\Accessories\wordpad.exe"

Citarservices.exe  524 CloseFile                 C:\Windows\Temp                                     SUCCESS
services.exe  524 CreateFile                C:\Program Files\Windows NT\Accessories\wordpad.exe SUCCESS
services.exe  524 QueryBasicInformationFile C:\Program Files\Windows NT\Accessories\wordpad.exe SUCCESS

-----

Hay que considerar una serie de cosas, como bien dice:

Cita de: https://www.exploit-db.com/raw/48391#Exploit:
# A successful attempt would require the local user to be able to insert their code in the system root path
# undetected by the OS or other security applications where it could potentially be executed during
# application startup or reboot. If successful, the local user's code would execute with the elevated
# privileges of the application.

- Si se tienen permisos para poner un archivo .exe en las rutas que muestra Process Monitor como C:\Program.exeC:\Program Files\Windows.exe       , pues estos se ejecutarían como System, ahora tambien considerar que un usuario normal no debería de poder escribir en estas rutas SALVO que el programa de instalación de dicho servicio haya cambiado permisos a estas rutas y se tengan los permisos, otra cosa a considerar también es que un usuario sin privilegios no puede iniciar servicios, por esto habría que esperar a que la PC reinicie y si el servicio tiene puesto el Flag para Autoiniciar, pues listo.
#898
Obviamente Windows funcionando pretende ser seguro, lo único que puedes hacer en un Windows vivo es usar un Bug y explotarlo con un Exploit, claro que estos bugs se corrigen al poco tiempo, ahora que Windows 10 se actualiza a cada rato es difícil hacer estas cosas. Por otro lado, si el mismo windows no es vulnerable se puede buscar por los programas que utiliza, hay algunos de estos que se están ejecutando como Adminstrador o incluso System, por ejemplo podrían llamar a una Dll o buscar un Exe en algún lugar antes que en otros (Dll Exe Hijacking)

En cuanto a los MSI, pues existe una política que permite ejecutarlos como Administrador si fuera necesario sin necesidad de pasar por UAC ni nada:
https://docs.microsoft.com/en-us/windows/win32/msi/alwaysinstallelevated
#899
Hacking / Re: SINTAXIS john the ripper
30 Abril 2020, 04:23 AM
En mi Windows si me muestra la alternativa md5crypt-opencl, supongo que en linux debe de tener otra, aunque no veo que te ofrezca esa alternativa.

Como ya te había dicho, rockyou.txt así como está no lo va a sacar, tienes que afinar tu diccionario o crear una máscara adecuada de acuerdo a datos extras que tengas (si las tienes), sino, podrías probar con las reglas por defecto que trae John:

Citarroot@kali:/home/kali# john --wordlist=/usr/share/wordlists/rockyou.txt --rules codsp.txt

Recuerda que cuando termine puedes ver los resultados con:

Citarroot@kali:/home/kali# john --show codsp.txt

Puede que alguien se anime a utilizar sus Clusters-PC, tenga ideas de como afinar el trabajo, o de una pista extra, porque mi PC no es muy potente ...
#900
Interesante, por mi parte he estado revisando este canal: https://www.youtube.com/channel/UCjNHFaBm_0-Mo749MB3A9cQ/videos de momento me suena a chino :xD, he visto que este personaje también tiene un curso en Udemy: https://www.udemy.com/course/aprenda-hacking-web-y-pentesting/ está mucho más digerible, y con tu aporte espero montarme un Linux y no me eche a patadas como siempre lo ha hecho :-[