Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#3211
PHP / Re: Haciendo un buscador
3 Abril 2010, 05:06 AM
Emmm, dentro del archivo search.php, se supone que donde esta seteada la variable $usuario.

PD: This application has iSQL and XSS:silbar:
#3212
BANNER'S IDENTIFICATIÓN
[S]ecurity [A]udit
By: Shell Root


DESCRIPCIÓN:Una Banner (o Bandera), es definido como la obtención del estado o información por medio de peticiones a determinados puertos del sistema.
HERRAMIENTAS:








TelNet:
Descripción:Principalmente TelNet  usa el puerto 23 para realizar la conexión. Ahora si intentamos conectarnos a un determinado puerto nos devuelve un banner del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:Usage: telnet [host-name [port]]
PoC:root@bt:~# telnet 192.168.0.4 25
Trying 192.168.0.4...
Connected to 192.168.0.4.
Escape character is '^]'.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 19:45:41 -0500



NetCat:
Descripción:Principalmente NetCat, es una herramienta para protocolos TCP/IP, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:Usage: nc [host-name [port]]
PoC:root@bt:~# nc 192.168.0.4 25
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 19:58:41 -0500



FTP:
Descripción:Principalmente FTP, es una herramienta para la Transferencia de Archivos, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:Usage: ftp [host-name [port]]
PoC:root@bt:~# ftp 192.168.0.4 25
Connected to 192.168.0.4.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 20:07:32 -0500



AMAP:
Descripción:AMAP es una herramienta para identificar los protocolos de aplicación en los puertos del objetivo].
Metodo de Uso:Usage: amap [Options] [host-name [port]]
PoC:root@bt:~# amap -b 192.168.0.4 25
amap v5.2 (www.thc.org/thc-amap) started at 2010-04-02 20:40:15 - MAPPING mode
[..Snip..]
Protocol on 192.168.0.4:25/tcp matches smtp - banner: 220 hacklabxp Microsoft ESMTP MAIL Service, Version 6.0.2600.2180 ready at  Fri, 2 Apr 2010 204015 -0500 \r\n500 5.3.3 Unrecognized command\r\n
[..Snip..]
COMPLEMENTO: Ahora después  de obtener información de los puertos a los que realizamos las conexiones, lo más importa es saber a que sistema operativo pertenecen esos datos.




Nmap:
Descripción:Un parametro de Nmap, nos permite identificar y/o establecer el sistema operativo residente en la maquina objetivo.
Metodo de Uso:Usage: nmap -O [host-name]
PoC:root@bt:~# nmap -O 192.168.0.4
[..Snip..]
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
[..Snip..]
Xprobe2:
Descripción:Xprobe2 permite determinar qué sistema operativo se está ejecutando en un servidor remoto. Envía varios paquetes a un servidor y analiza las respuestas.
Metodo de Uso:Usage: xprobe2 [host-name]
PoC:root@bt:~# xprobe2 192.168.0.4
[..Snip..]
[+] Primary guess:
[+] Host 192.168.0.4 Running OS: "Microsoft Windows XP SP2" (Guess probability: 100%)
[..Snip..]
Auxiliary Metasploit:
Descripción:NetBIOS Information Discovery.
Metodo de Uso:Usage: msf > use scanner/netbios/nbname
       msf auxiliary(nbname) > set rhosts [host-name]
PoC:msf > use scanner/netbios/nbname
msf auxiliary(nbname) > set rhosts 192.168.0.4
rhosts => 192.168.0.4
msf auxiliary(nbname) > exploit
[..Snip..]
[*] 192.168.0.4 [HACKLABXP] OS:Windows Names:(HACKLABXP, GRUPO_TRABAJO, __MSBROWSE__) Addresses:(192.168.0.4) Mac:00:0c:29:33:dd:72
[..Snip..]]
CONCLUSIONES:Desde aquí, con la información que recolectamos, podremos ir imaginandonos que posibles servicios y/o sistema operativo podemos atacar en el sistema objetivo.
#3213
TEST DE PENETRACIÓN

[S]ecurity [A]udit
By: Shell Root


DEFINICIÓN:Una prueba de penetración es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque malicioso, por parte de Black Hat Hacker o Cracker. El proceso implica un análisis activo del sistema de las vulnerabilidades potenciales que puedan resultar de una mala o inadecuada configuración del sistema. Este análisis se realiza desde la posición de un atacante potencial, y puede implicar la explotación activa de vulnerabilidades de seguridad.

Cualquier problema de seguridad que se encuentran se presentará al propietario de la red, junto con una evaluación de su impacto y a menudo con una propuesta de mitigación o una solución técnica.

Fuente: http://en.wikipedia.org/wiki/Penetration_test

CONTENIDO:





Banner's Identification          Target Enumeration          Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Sniffing & Spoofing          Brute force attacks          Vulnerability Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Denial of Service
Descripción
Herramientas
Método de uso

AUTOR:Shell Root
#3214
Hacking / Re: windows XP 445
3 Abril 2010, 02:16 AM
mmm él MSF eXploit Builder. Hacé raton que no veo esa Tool en la iNET!
#3216
Dentro de VB.NET, en el objeto de flash, lo incorporo y a la hora de darle un valor, puede ser la URL Local (Mi PC) o la URL Externa (http).

Intentad, ponerla la URL Externa (PoC, http://shellroot.com/login.swf)
#3217
Hacking / Re: windows XP 445
3 Abril 2010, 00:26 AM
Cita de: darko666 en  2 Abril 2010, 23:50 PMY entonces que consigues con analizar un servicio con un fuzzer???
http://en.wikipedia.org/wiki/Fuzz_testing
#3218
Cita de: bomba1990 en  2 Abril 2010, 19:50 PMlo que si es que aveces hay codigo que como el de http://www.google.com que se ejecuta en ves de solo ponerlo y no se como acomodar eso,...
What The Fuck!


Cita de: bomba1990 en  2 Abril 2010, 19:50 PM...lo otro es que quiere hacer como cuando uno pone un codigo aqui que tiene colores.
Sistema GeSHi!
#3219
Cita de: Dreamaker en  2 Abril 2010, 19:28 PM...No hay que asignarle ya el valor de 1 a la variable contador para que empiece desde allí? O basta con ingresar Contador = Contador + 1 que le ingresa el valor de 1 y después sigue? (Entonces supongo que si le suma 1, es porque antes tenía el valor de 0
Tù lo haz dicho!

While, es como una Condicion-Bucle, donde si cumple la condicion, se ejecuta el bucle.
Contador, es una variable entera, asì que se inicializa en 0. Despues si cumple la condicion, entra al ciclo, dentro del ciclo, se le aumenta un item a la variable Contador y asi sucesivamente hasta que el valor de Contador sea diferente al valor del Text.
#3220
Observaciones:




1.Linea 6, tienes doble punto y coma.
2.Mal filtro de la variable "ar", provocando un XSS.

Corección de errores:
Código (php) [Seleccionar]
<?php /* Corección de errores By: Shell Root */
echo"<center>\n<br><br>";

if (isset ($_POST["estado"])){
$estado $_POST["estado"];
if (isset($_POST["ar"])){
$archivo $_POST["ar"];
}
}else{
header('location:'.$_SERVER['REQUEST_URI']);
}//End Else

switch($estado){
case 1:
echo form1();
break;
case 2:
echo '<form method="post" action="'.$_SERVER['REQUEST_URI'].'">
   <textarea name="text" cols="50" rows="25">'
.abrir($archivo).'</textarea>
<br>
<input type="submit" value="guardar">
<input type="hidden" name="estado" value="3">
<input type="hidden" name="ar" value='
.htmlspecialchars($archivo,ENT_QUOTES). /*Para evitar el XSS*/ '>
     </form>'
;
break;
case 3:
guardar($_POST["text"],$archivo);
echo '<a href="'.$_SERVER['REQUEST_URI'].'">Guardado</a>';
break;
}//End Switch
}else{
echo form1();
}//End Else

echo '</center>';

function form1(){
$form='<form method=post action="'.$_SERVER['REQUEST_URI'].'">
<input type="text" name="ar" size="50">
<input type="hidden" name="estado" value=2><br><br>
<input type="submit" value="seleccionar"></form>'
;
return $form;
}//End Fuction form1

function abrir($destino,$num=1){
if ((preg_match('@^http://@'$destino)) or (!$num ==1) ){
return file_get_contents($destino);
}else{
if (file_exists($destino)){
$abrir fopen($destino,"r");
return trim(fread($abrir,filesize($destino)));
@fclose($abrir);
}//End If
}//End Else
}//End Fuction abrir

function guardar($texto,$destino){
$abrir fopen($destino,"w");
@fputs($abrir,$texto);
@fclose($abrir);
}//End Function guardar
?>


Podeis generar una Expresión Regular algo así. Para verificar si el archivo tiene extensión.
/(\.(\w){1,3})||(\.(\w){1,4})/