Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Schaiden

#46
que tal muchachos? hoy estaba viendo unos videos sobre como vulnerar wordpress... vi uno de hace 5 meses que explica como hacer la inyección sql, y para evitar tener que descifrar el password se usa la técnica de clickear en forgot password, y usar el código de activación que está sin cifrar...

Resulta que cuando empiezo a hacer pruebas el formato del  código de activación es similar al del password:

$P$B90sH75HQ5HJQ8INDxkVTV5ywJtHv1.;

es decir, está igual de cifrado que el password en si, en md5....

Mi duda es si ésto de encontrar los códigos de activación cifrados es un metodo de seguridad reciente, a partir de que versión se aplica y si existe algún otro método para tener que evitar el uso de john...

Saludos!
#47
Hola, bueno, mi duda es esa básicamente... Quería saber si existe alguna forma para enviar algo equivalente a "> sin que te salte el cartelito de HTML5... Me refiero a la validación que se hace si se usa el atributo required en el form... Y bueno, como sabrán existe una validación distinta para cada tipo de input... Me gustaría saber si se puede bypassear en algún tipo de input o ningúno... Y en caso de que no exista forma de bypassearlos, significa que no es necesaria una validación con javascript o PHP? Saludos y gracias por aclarar mis dudas
#48
Hola! estuve experimentando con el Nessus y me devuelvió muchas vulnereabilidades, algunas críticas y con Exploits Available: True. Miren ésta vulnereabilidad que les voy a mostrar por ejemplo:



No encontré ningún modulo de Metasploit para ninguno de los CVE's que ahí aparecen. Cuando googleo solo encuentro información sobre la vulnereabilidad pero no encuentro los exploits... Si supuestamente sale con Exploits Available: true, se supone que deberían estar los exploits por algún lado, no? Ustedes por ejemplo cómo aprovecharían ese fallo en particular?

Y otra duda que tengo ya que estamos, hay entradas que salen como: Exploits Available: false, qué se supone que se puede hacer con éstas? Son vulnereabilidades que nunca fueron explotadas?

Saludos y gracias por ayudarme :).
#49
Hola gente que tal!? Estoy muy acostumbrado a manejarme con GDB, pero ahora que quiero experimentar con OllyDbg, Inmunnity Debugger y otros, me estoy encontrando con situaciones que no comprendo...

Por ejemplo, descargue un crackme, el de éste sitio para ser específicos:

http://www.unlearningsecurity.com/2012/04/crackme-1-alteracion-de-cadenas-con.html

Cuando lo cargo a OllyDbg se desensambla a la perfección, partiendo más o menos de la dirección: 0x00401000, cuando lo cargo al Immunity, se desensambla a partir de una dirección muy alta: 0x77D801C8, según el título de la ventana se está desensamblando el módulo ntdll en lugar del ejecutable g1.exe como sucede con OllyDbg... Y si se pueden fijar en la imágen, cuando busco por todos los strings, en el OllyDbg aparecen los strings que deberían aparecer, y en el Immunity aparecen infinidad de strings, excepto los que se encuentran con el Olly... Aca va la imágen:



Me gustaría que me explicaran qué es lo que está pasando con mi Immunity. El Olly al tener todo en blanco y negro me hace confundir, por eso me gusta mas el Immunity, bien colorido y con funcionalidad extra según lei, se puede usar python ahí dentro.. Interesante.

Saludos y muchas gracias de antemano!
#50
Hola que tal gente! Estoy trabado desde hace unos días con éste problema, cada vez que intento instalar algo en Kali me salen errores 404. Les muestro por ejemplo el resultado de hacer apt-get update:

CitarIgn http://http.kali.org kali Release.gpg
Ign http://security.kali.org kali/updates Release.gpg
Ign http://http.kali.org kali Release
Ign http://security.kali.org kali/updates Release.gpg
Ign http://security.kali.org kali/updates Release
Ign http://security.kali.org kali/updates Release
Err http://http.kali.org kali/main Sources
  404  Not Found
Err http://http.kali.org kali/non-free Sources
  404  Not Found
Err http://http.kali.org kali/contrib Sources
  404  Not Found
Err http://http.kali.org kali/main amd64 Packages
  404  Not Found
Err http://http.kali.org kali/non-free amd64 Packages
  404  Not Found
Err http://http.kali.org kali/contrib amd64 Packages
  404  Not Found
Err http://security.kali.org kali/updates/main amd64 Packages
  404  Not Found
Err http://http.kali.org kali/main i386 Packages
  404  Not Found
Err http://security.kali.org kali/updates/contrib amd64 Packages
  404  Not Found
Err http://http.kali.org kali/non-free i386 Packages
  404  Not Found
Err http://security.kali.org kali/updates/non-free amd64 Packages
  404  Not Found
Err http://http.kali.org kali/contrib i386 Packages
  404  Not Found
Err http://security.kali.org kali/updates/main i386 Packages
  404  Not Found
Ign http://http.kali.org kali/contrib Translation-es_AR
Err http://security.kali.org kali/updates/contrib i386 Packages
  404  Not Found
Ign http://http.kali.org kali/contrib Translation-es
Err http://security.kali.org kali/updates/non-free i386 Packages
  404  Not Found
Ign http://http.kali.org kali/contrib Translation-en
Ign http://http.kali.org kali/main Translation-es_AR
Ign http://security.kali.org kali/updates/contrib Translation-es_AR
Ign http://http.kali.org kali/main Translation-es
Ign http://security.kali.org kali/updates/contrib Translation-es
Ign http://http.kali.org kali/main Translation-en
Ign http://security.kali.org kali/updates/contrib Translation-en
Ign http://http.kali.org kali/non-free Translation-es_AR
Ign http://security.kali.org kali/updates/main Translation-es_AR
Ign http://security.kali.org kali/updates/main Translation-es
Ign http://http.kali.org kali/non-free Translation-es
Ign http://security.kali.org kali/updates/main Translation-en
Ign http://http.kali.org kali/non-free Translation-en
Ign http://security.kali.org kali/updates/non-free Translation-es_AR
Ign http://security.kali.org kali/updates/non-free Translation-es
Ign http://security.kali.org kali/updates/non-free Translation-en
Err http://security.kali.org kali/updates/main Sources
  404  Not Found
Err http://security.kali.org kali/updates/contrib Sources
  404  Not Found
Err http://security.kali.org kali/updates/non-free Sources
  404  Not Found

Probé muchas soluciones y ninguna me funcionó... Probé los siguientes comandos:

rm -rf /var/lib/apt/lists
apt-get update
apt-get install kali-archive-keyring
sudo apt-get install build-essential
sudo apt-get install build-essential checkinstall
sudo apt-get install autoconf automake autotools-dev m4
sudo apt-get install libx11-dev
sudo apt-get install freeglut3-dev
sudo apt-key adv --keyserver pgp.mit.edu --recv-keys ED444FF07D8D0BF6


Mi archivo /etc/apt/sources.list:

Citardeb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/ kali/updates main contrib non-free

#deb http://mirror.pcextreme.nl/kali kali main non-free contrib

#deb [arch=i386,amd64,armel,armhf] http://http.kali.org/kali kali-dev main contrib non-free
#deb [arch=i386,amd64,armel,armhf] http://http.kali.org/kali kali-dev main/debian-installer
#deb-src http://http.kali.org/kali kali-dev main contrib non-free

#deb [arch=i386,amd64,armel,armhf] http://http.kali.org/kali kali main contrib non-free
#deb [arch=i386,amd64,armel,armhf] http://http.kali.org/kali kali main/debian-installer
#deb-src http://http.kali.org/kali kali main contrib non-free

#deb [arch=i386,amd64,armel,armhf] http://security.kali.org/kali-security kali/updates main contrib non-free
#deb-src http://security.kali.org/kali-security kali/updates main contrib non-free


Las ultimas acciones que realicé , que sospecho que puedan estar causando éste problema, fue eliminar e instalar unas cosas de ruby que necesitaba para poder usar el patter_create.rb, ya que los repositorios de kali tienen una version desactualizada de ruby según parece...
Había ejecutado los siguientes comandos:

rm -rf /usr/local/lib/ruby
rm -rf /usr/lib/ruby
rm -f /usr/local/bin/ruby
rm -f /usr/bin/ruby
rm -f /usr/local/bin/irb
rm -f /usr/bin/irb
rm -f /usr/local/bin/gem
rm -f /usr/bin/gem
apt-get install build-essential zlib1g zlib1g-dev libreadline6 libreadline6-dev libssl-dev
curl -L https://get.rvm.io | bash -s -- --ignore-dotfiles --autolibs=0 --ruby
source /etc/profile.d/rvm.sh
ruby -v
gem update
echo "gem: –no-document" >> ~/.gemrc
gem install rails
bundle install
gem install pg -v '0.18.1'
gem install metasploit_data_models -v '0.23.1'


Para colmo cada vez que quiero usar las cosas de ruby tengo que ejecutar éste comando:
source /etc/profile.d/rvm.sh

sino no se encuentras las órdenes....

Otra cosa que estuve usando fue proxychains, que también me anda mal, no me funcionan los servidores de proxy que puse en /etc/proxychains.conf, eso que probé unos cuantos...

Y ahora tambien estoy teniendo problemas con el bettercap, que me arroja el siguiente mensaje:

<internal:gem_prelude>:1:in `require': cannot load such file -- rubygems.rb (LoadError)
   from <internal:gem_prelude>:1:in `<compiled>'


MI KALI ESTA HECHO UN CAOOOOOOOS!!!!! Necesito ayuda porque voy a tener que reinstalar todo sino, busco, y busco la solución por todos lados y no encuentro nada :S...

Saludos, y gracias por ayudar!



#51
Seguridad / Como pasar mi programa por un fuzzer?
30 Octubre 2015, 11:40 AM
Hola que tal gente!? El motivo de la pregunta es el siguiente: estuve probando los programas para fuzzing que incluye el Kali, prácticamente todos te piden un dominio o una ip, pero yo no quiero probar una web, quiero probar mi programa escrito en C, para ver si es vulnerable a Buffer Overflow, Format String, etc... Conocen alguna aplicación que interactúe con mi programa enviando distintas entradas  y comprobando sus respectivas salidas? Muchas gracias desde ya por su ayuda! :D
#52
Buenas, que tal? Estuve siguiendo el tutorial de 500 páginas de Metasploit en español,éste:

http://ns2.elhacker.net/timofonica/manuales/Manual_de_Metasploit_Unleashed.pdf

En el momento de crear la web vulnerable, me saltaron errores de compilación... Algunos me decían:  Newline in Constant , entonces miré los archivos y note que había varias lineas una abajo de la otra cunado se llamaba al sql, y las puse todas en la misma linea, con eso fui solucionando las advertencias de Newline in Constant, pero ahora me sale otro error:



Y la verdad no tengo idea de qué hacer... Agradecería si me dieran una mano, ya que estoy interesado a seguir con éste documento... Saludos!!!
#53
Hola gente, que tal!? Bueno, básicamente ésta es la duda, no se como utilizar una variable (de tipo cadena, o puntero a char, como quieran llamarle) dentro de una llamada al sistema system(" "); ...

La otra duda que tengo es: como dirigir la salida de dicho comando system(" "); a otra variable de tipo cadena... Por ejemplo, si hago un system("ls"); Me gustaría tener todos los archivos dentro de una variable...

Por ejemplo, mi idea era recibir a través de un socket un comando, el comando ejecutarlo (si es externo) y si es interno, dirigir la salida del comando a otra variable, y dicha variable reenviarla por un socket...

Gracias desde ya por la ayuda!! Saludos


#54
Hola que tal gente!!!! Ya venía consultando unas cuantas dudas en otro thread porque tenía problemas de navegación y me explicaron unas cuentas cosas, para ser exacto engel lex me explicó esas cosas, y estoy muy agradecido! Pero se estaba yendo un poco de contexto... Engel me había recomendado hacer una antena de Pringles pero ahora me surgen ciertas dudas... Se podría conectar la placa a un cable y el cable introducirlo directamente a la antena de Pringles? Como tendría que ser el cable y los conectores? Sino la otra idea que había tenido, que había sido "apoyada" por engel era la de hacer dos agujeros en las partes laterales de la lata (en el carton), para atravesar la antena... Pero no me parece una solución tan cómoda... Como vi gente que conectaba cables a las latas de Pringles me pareció una buena solución, más cómoda pero no se si es posible ni qué tipo de cable necesito y qué conectores.... Si pueden, yo se que la mayoría de los que participan en éste foro usan la placa Alfa y de esos unos cuantos experimentaron con antenas de Pringles, asi que si pueden decir como hicieron ustedes, y si pueden aportar sus fotos, sería muy valorado!!! Gracias anticipadas! Saludos.. Y nuevamente gracias a engel por haberme ayudado tanto!
#55
Hola q tal gente! Tengo una consulta. Me compre una alfa awus036h 1000mw. Tiene la tarjeta de color azul, el holograma original. La pruebo y me detecta muchas redes con mucha señal. Me probé conectarme con dos redes libres. Una de ellas con -70dbm de señal. Con dos rayitas en kali. Me puedo conectar pero no puedo navegar no puedo hacer nada :s. Estoy sin internet propia hasta los siguientes 3 dias.  un vecino con el que auditamos le dije q se pusiera contraseña wep para probar el aircrack.. De el me llega un poco mas de señal. -60 dbm. bueno cuesion. Me pude conectar a la red pero otra vez no podia navegar por internet.... Tienen idea por que sera? Yo tenia entendido q con -60dbm era mas q suficiente para navegar. Lo probé en kali, en wifislax y en windows... Otro dato es que con la tarjeta integrada la señal q me llegaris de estas redes es muy muy mala. -90dbm... Alguna idea? Gracias desde ya... El controlador es realtek rtl8187
#56
hola muchachos! mi problema es que mi wifislax vino sin la herramienta aircrack-ptw... cuando tipeo aircrack-ptw (valga la redundancia), me dice que no es una orden vàlida... Si uso aircrack-ng --help no me figura la opciòn -z que segùn tenia entendido es lo mismo que usar aircrack-ptw.... Mi version de Wifislax es 4.10.1 ... Ya probe usando el actualizador de aircrack-ng pero no hay caso.... Alguna idea!? gracias!!