Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Owl-City

#31
bueno, yaa los probé y me salé que el parametro no es inyectable. :|
pero tomé en cuenta lo siguiente:
[23:08:10] [WARNING] if UNION based SQL injection is not detected, please consider forcing the back-end DBMS (e.g. --dbms=mysql)

No entiendo muy bien a lo que se refiere. Pues soy un poco nuevo en esta aplicacion automática.
#32
Ho disculpen un error, si uso --dbs.  :-[  :P, pero muchas gracias lo provaré.
#33
Bueno, amigo gracias por comentar, crei que nadie comentaria, estoy parchando mi Apache /2.2 y el comando es este:
index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=1::/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=2

Y me arroja un error desde el principio pero me lo ejecuta como caulquier otro, nunca habia visto algo así. Y al final me lo rechaza y me arroja el error de nuevo. :|
El comando que ejecuto: sqlmap -u www.miblog.com/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=1::/index.php?option=com_pcchess&Itemid=84&page=showgame&game_id=1+and+1=2

me arroja un error de que es inestable y me da opciones que si deseo continuar presione C y si no q. Le doy C y me ejecuta el error
#34
No, amigo no soy un hacker lo lamento, pero gracias por el cumplido.  ;D
#35
Vale, tomaré eso como un cumplido.
:o
#36
Gracias amigo,
pero por favor respondanme este tema, que no se mucho de parametros :(
http://foro.elhacker.net/bugs_y_exploits/inyeccion_de_parametros_sqlmap-t407642.0.html
#37
¡Qué onda!

Bueno, aunque SYSTEM sea para mí el colega más majo, también me considero amigo íntimo de root, si además me ponen cerca de una Backtrack, me guste o no, tengo que ser buen amigo a las buenas o a las malas.

¿Como una distribución dedicada a la seguridad informática no iba a trabajar como superusuario?

El siguiente tema no es más que una crítica constructiva a lo que algunos software, llaman seguridad, pues me parece bien que se pongan medios para que el territorio malware no afecte a los usuarios privilegiados de un equipo y cada vez se pongan más trabas para su ejecución, como la conocida UAC de Windows o en Linux un chmod para dar permisos y sudo para llamar al superusuario.

Me considero un tipo ajetreado con bastante prisa en mi vida diaria, que aunque no hago grandes cosas, nunca me gusta dejarlas a medias. Pero como el día solo tiene 24 horas de las que, 7 te pasas durmiendo, 8 trabajando más extras, 6 de preparatoria, comida y necesidades existenciales, tan solo me quedan 3 horas para leer el reader, pasarme por foros, pensar que puedo redactar que a mis chicos les parezca al menos algo guay para salir del paso y como no, pararme en cada línea que redacto para depurar el alto contenido en sensualidad derrochada, que suelen salir de estas manitas.

Se me ocurrió la idea de instalarme una herramienta bastante popular, para aquello del control remoto ¡Nadie se imagina el tiempo que se desperdicia en el trono! Así que no dude en bajarme la última versión de TeamViewer, así instalármela en mi fabuloso BackTrack 5 R1.

No me ocurrió otra cosa que al ejecutar el binario con doble clic, ya podía esperar dos días sentado elhacker.net, que de ahí no se movería ni un pixel para abrir la chusma de ventana de TeamViewer. Ya que dicen los linuxeros que la terminal de Linux es la leche, habría que hacerles caso y despegarme de la del señor Gates, así que me dirigí hasta su carpeta de binarios y ejecuté desde la Shell el script "teamviewer".



El mensaje de error que se puede leer en la última línea, no es otro que "Teamviewer must not be executed as root!" ¡Vaya por dios! ¿Seguro que root tiene más privilegios que la de invitado?

Me sentía totalmente violado, así que no dudé un momento en ver el contenido del script para encontrarme con lo siguiente.



Hoy en día sacan montones de aplicaciones para Linux, cosa que ni te enteras de que siguen siendo ejecutables de Windows los que corren gracias a Wine, pero no desvariemos pues en dicho archivo se encuentra una variable que llama a otro fichero en el directorio, así que sigamos la pista.

Entramos en wrapper y en una de las últimas líneas, nos encontramos lo siguiente.



La variable $userid es igual a 0 y dentro del if, veremos el texto de error que nos devolvió al ejecutarlo en consola.

La id del usuario root es 0, probando la variable en la segunda línea en la ejecución, confirma el funcionamiento del script ¿Pero que devolvería si la id es elhacker.net?



¡Perfecto! Vim, i, elhacker.net y :wq.



Ejecutamos el script y al llegar al if, seguiremos como root y ya podremos disfrutarlo en nuestras distros como superusuario.



Todo el chollo se nos termina cuando las cosas dejan de ser gratuitas, rápidos nos volvemos locos con la inversa, o simplemente buscando cracks en Google...

No tendremos muchos quebraderos de cabeza, si Teamviewer nos detecta como uso comercial, aunque seamos de esos usuarios amistosos que nos encanta mostrar nuestros progresos a la gente de los foros mediante esta herramienta.

Como dije anteriormente, este software utiliza Wine para su ejecución, así que sí somos capaces de crackearlo en uno de los sistemas, matamos posiblemente 4 pájaros de un tiro, o tantos sistemas este sea compatible. He leído al respecto mucha documentación de auténticos hackers que cambian su mac, su ip y casi llegan a formatear el ordenador por eliminar un par de entradas de registro en el intento de saltarse las medidas de protección de Teamviewer, para que aun apareciendo la siguiente ventana de aviso, el software no se cierre a los 5 minutos de uso... ¡Qué feo es dar soporte con una desconexión continua y una espera para la nueva!



¿Por qué en mi mismo pc si ejecuto el software en el perfil soporte me detectan y en el de usuario no?

¡Fácil! Un fichero log guardado en la carpeta del usuario, identifica la cantidad de conexiones que hacemos con este, si son demasiadas... ¡Tú eres una empresa no un usuario doméstico!

Ok... borremos el directorio y que cada vez que ejecutemos Teamviewer, lo cree de nuevo con un log vacio y ya tendremos nuestro crack.



Espero de esto no se aprovechen empresas, si no aquellos que simplemente lo utilizan en sus casas para uso privado y tengan la mala suerte de que los cazen sin motivo muajaja xD

Bueno espero que les sirva.
#38
GNU/Linux / Re: cortafuegos facil y eficaz
28 Enero 2014, 14:34 PM
Creo que el link esta caido (desde hace 10 años)........ :silbar:
#39
Bugs y Exploits / Re: Explotar Upnp
28 Enero 2014, 14:26 PM
Hola,


Amigo, no se si sea un tema muerto, pero te comento que me interesa saber más sobre el tema, soy capaz de ayudarte en ese bug.
Pero coméntame de qué se trata y que has aprendido hasta hoy.

Gracias xD
#40
Bugs y Exploits / Re: Intruso en mi red
28 Enero 2014, 00:06 AM
Hola,

Amigo, no se si toda vía tengas a ese intruso, quizá yaa hayas solucionado el problema, pero tengo 2 opciones que te garantizo.

1) Que cambies de seguridad wep a wpa2
2) Que le dañes el sistema en cualquier sentido de software (yaa sea penetrando su sistema, enviandole un malware, enviarle un documento que lo amenaze... eso casi siempre funciona xD, etc....)

Respondeme un si para que no sea en vano.