Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - RevangelyonX

#41
Bugs y Exploits / Re: Scanner
3 Diciembre 2012, 21:16 PM
Si,

Lo que yo te aconsejo es que dejes "el mundo exterior" tranquilo, es decir, montate unas máquines virtuales (Windows XP, 2003 Server, 2008, etc.) y ataca a tus máquinas para ver hasta donde puedes llegar con Metasploit, Nessus, Nmap, etc.

Un Saludo.
#42
Bugs y Exploits / Re: Scanner
3 Diciembre 2012, 17:06 PM
Hola

Nmap inicialmente fue creado como scanner de puertos. Aunque si que dispone de scripts nse muy potentes no es un escanner de vulnerabilidades como tal. Para eso haces bien utilizando Nessus.

Que problema tienes con Nessus? Si un dominio mo te da resultados puede ser que no exista ningun bug en la DB de Nessus.

Salu2

PD Cuidado con lanzar escanners en sitios remotos que no tengas permiso.
#43
Hola

Yo me olvidaría del método load y lo haría con Ajax.

Coche hace la consulta por Ajax a Pagina1 y actualiza la información dibamicamente.

Te aconsejo que hagas un nuevo PHP de pruebas con Ajax para que veas como funciona y como aplicarlo a tu aplicación.

Salu2

PD: Vigila con las inyecciones que actualmente se pueden hacer en Pagina1
#44
Bugs y Exploits / Re: VULNERABILIDADES
1 Diciembre 2012, 21:18 PM
Hola
Un exploit remoto no se lanza contra un puerto como tal, se lanza contra el servicio que corre detrás.
Lo que necesitas es aplicar técnicas de information gathering para obtener servicio y version a partir de aqui puedes informarte si existe alguna vulnerabilidad conocida y si su solución es un "parche" o un actualización de la versión.

Puedes buscar vulns con un escanner de vulnerabilidades que basicamente verifican version o comportamientos de un protocolo que lo identifican como vulnerable. Nessus es una buena opción.

Te digo claro que nadie te va a explicar de manera especifica un ataque porque no se puede, la explicación que pides sólo puede ser general como la que te estoy dando.

Si quieres enriquecer tus conocimiento deberías de leer sobre information gathering,exploiting techniques como stack overflows, sql injections etc.


Salu2
#45
Scripting / Re: bath inicio
25 Noviembre 2012, 21:44 PM
Hola puedes explicar mejor tu problema?
No podemos adivinar a que te refieres...
Quiza un screenshot nos sea de ayuda
#46
Hola
Hay varias maneras de saberlo.
Una de ellas es utilizando el comando whoami

user=$(whoami)
if [ $user == root ]; then
 echo -e "[*] You are root"
else
 echo -e "[*] Error - you have to be root"
fi


Solo controla que tu usuario sea root o que hayas realizado un sudo previamente.
Salu2
#47
Hola,

Entre tu y ese ordenador hay una serie de servidores de facebook intermedios. Así que no es posible sólo con un mensaje.
Salu2
#48
Criptografía / Re: Identificar HASH
17 Noviembre 2012, 10:58 AM
Hola,

El problema que tienes es que esto no es un hash como tal.
Se trata de base 64. Si lo de decodificas aparecera lo que realmente tienes que descifrar. Posiblemente texto y caracteres incomprensibles...

Es muy comun cifrar y enviat la informacion primero a una función base 64. Por lo tanto pasale un base 64 decode y verifixa si puedes reconocerlo.

Salu2
#49
o bien
more archivo.txt
jejee
Salu2
#50
Scripting / Re: control de ventas papeleria batch
13 Noviembre 2012, 01:37 AM
Hola,

Si en realidad mi consejo era que utilizara un sistema estable, no Batch. Aunque tienes razón recalcando el tiempo que hay que dedicarle para empezar con POO Elektro Hacker.

Asi pues, comparto la idea de buscar algo opensource y ya preprogramado.

Quizá un sistema web sea lo más portable.
Un saludo.