Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3931
Hacking / Re: Jugando con netcat
20 Mayo 2009, 08:14 AM
Si te sigue saliendo lo del fallo de win32 es porque hay un error al intentar cambiarle el ícono al netcat, prueba bajando otraves el netcat e intentas agregarselo nuevamente.

Recuerdo que el netcat estaba comprimido en su versión 1.1 y por eso daba error al intentar modificarlo, talves puedas desempacarlo pero es mas fácil para ti que lo busques directamente.

Off topic:
Pueden hechar un vistazo al proyecto BHC y adjuntar bats ejecutables al mismo rar, si les gusta también pueden votar por el  :P es mi proyecto.
Acá se vota ->
http://foro.elhacker.net/analisis_y_diseno_de_malware/abril_negro_2009_encuesta_del_concurso_de_desarrollo_de_malware-t255183.0.html
Acá se lee como se usa ->
http://foro.elhacker.net/analisis_y_diseno_de_malware/bhc_batch_hide_compiler_20_by_whk_proyecto_para_abril_negro-t253872.0.html

La descarga como siempre es 100% libre.
#3932
Nivel Web / Re: Nimble Scanner 1.0 Beta
20 Mayo 2009, 03:42 AM
Citarme gusta, pero todavia no lo voy a bajar porque no lo veo util. cuando tenga mas herramientas si

podes agregarle que haga lo mismo que fierce (al estar todo junto es mas comodo) http://ha.ckers.org/fierce/ y  que te diga si es un cms (fijandote en la forma de las urls y el powered by)

Si es un cms que hize hace bastante tiempo y lo tomé como base para ir actualizandolo.

Si podría agregarle eso y algo así también como http://bandaancha.eu/analizador-dns para ir viendo en tiempo real si la web escaneada es vulnerable a un dns poisoning pero es bastante lo que hay que hacer asi que iré por parte, ya he hecho muchas cosas menos lo principal que es el escaneador xD
#3933
Nivel Web / Re: Nimble Scanner 1.1 Beta
20 Mayo 2009, 02:33 AM
Cita de: OzX en 18 Mayo 2009, 23:40 PM
hi.
el concepto me gusta de poder reunir todas las utilidades de un fingerprint primario en 1 solo lado. clap clap¡
pero lo que mejoraria, seria dejar todo en 1 solo archivo. porque comunmente estos "scripts" se mueven bastante, osea son parte de tu arsenal de tools. por lo cual mientras mas "unitarios" sean mejor. (opinion personal claro.).

Pd: Podrias agregarle mas utilidad al reverse dns (http://foro.undersecurity.net/read.php?23,881,1014#msg-1014)

Saludos¡

Gracias, estuve mirando el código y está interesante como puedes sacar la lista de nombres de dominios de una misma ip tal como dice
http://www.securitybydefault.com/2009/02/el-hosting-de-dominios-virtuales.html
y pude traducir tu código en algo así como esto:

Código (php) [Seleccionar]
<?php
$ip 
gethostbyname('deben10.com');
$json file_get_contents('http://api.search.live.net/json.aspx?AppId=7066FAEB6435DB963AE3CD4AC79CBED8B962779C&Query=IP:'.urlencode($ip).'&Sources=web&Web.Offset=0');
$hosts json_decode($jsontrue);
$hosts $hosts['SearchResponse']['Web']['Results'];

foreach(
$hosts as $host_data){
 
$host explode('/'$host_data['DisplayUrl']);
 
$retorno $host[0].'<br />';
}
?>


al final obtienes el contenido desde live.msn y procesas con json_decode y te lo cargas a una sola array lista para procesarla por un foreach y desplegar los resultados, gracias por la idea se lo implementaré.

Encontré que hay varios buscadores que usan este mismo sistema asi que trataré de obtener los datos desde diferentes servidores además hay una buena base de datos en robtex que usaré para ampliar la información. talves reemplazando gethostbyname() por gethostbynamel() pueda hacer un foreach recursivo con la misma función hacia cada ip revelada y así sucesivamente.

También agregaré registros rwhois y whois de todo tipo pasando por registros MX, A, CNAME, etc etc.

PD: ya hize la función momentanea:
Código (php) [Seleccionar]
function host2hosts($host){
  if(!$ips = gethostbynamel($host)) return false; // El host no existe.
  foreach($ips as $ip){
   if(!$json = file_get_contents('http://api.search.live.net/json.aspx?AppId=7066FAEB6435DB963AE3CD4AC79CBED8B962779C&Query=IP:'.urlencode($ip).'&Sources=web&Web.Offset=0'))
    return false; // El servidor no responde o te baneó.
   if(!$hosts = json_decode($json, true)) return false; // Los datos son corruptos o el id de la api no coincide.
   if(!is_array($hosts = $hosts['SearchResponse']['Web']['Results'])) return false; // No hay ningún host asociado.
   foreach($hosts as $host_data){
    $host = explode('/', $host_data['DisplayUrl']);
    $retorno[] = $host[0];
   }
  }
  return array_unique($retorno); // Retorna sin repeticiones ambiguas.
}


PD2:
Actualizado aunque no terminado  :P
#3934
Nivel Web / Re: Nimble Scanner 1.0 Beta
18 Mayo 2009, 22:54 PM
si, curl se usa para las peticiones de consola pero eso es una extensión de php y si no lo tienes solo debes activarselo porque en la mayoría de los packs como lampp, wampp, xampp y servidores de hosting ya lo traen.
#3935
Nivel Web / Nimble Scanner 1.1 Beta
18 Mayo 2009, 01:28 AM
Bueno, en tiempo que tube libre comenzé a crear un escaneador de vulnerabilidades, a diferencia de otros sistemas este es totalmente Online ya que está hecho en php, puedes resolver Reverse DNS, consultas Whois, localizar IPs, etc etc.

El sistema todavía está beta asi que no están todas las secciones terminadas, si alguien le interesa rpobar puede descargarlo:
Descargar acá

Actualmente tiene un proveedor de información de nombres de dominios, ips, etc, una consola de conexión directa para poder testear inyecciones sql en lugares incomodos como sobre una cookie, peticiones post, headers de referencia, user agent, etc etc, y también le agregué un módulo de codificaciones y decodificaciones en múltiples formatos y algoritmos para que puedas resolver tus funciones sql e inyectar directamente sobre la consola.

Por ahora la sección principal que es de escaneo no está lista xDDD pero por lo menos pueden divertirse con lo que ya tiene que aún así es super útil.

Además te lista todas las ips que resuleve un host desvelando servidores dns e incluso el hosting donde se aloja, etc.

ahi se los dejo mientras tanto que lo termino.







Nimble viene del nombre mangosta en ingles  :P
#3936
Esa técnica existe como decía Man-In-the-Middle, es casi tan antiguo como el ping de la muerte  :P tengo un par de ezines de ese tiempo y aparecían esos tipos de relatos pero a estas alturas ya está requete parchados al igual que el finger @@@@@@@@.... etc.

cosas de museo  :P

Recuerdo que había un portal de una persona x que le gustaba molestar al foro y tenía una sección donde podías enviar un correo a un amigo relacionado con un tema, los correos podías ingresarlos separados por una coma o sea.. correo1@mail.com,correo2@mail.com,correo3@mail.com,.... y en ese tipo de sistemas (creo que era un dupral) puedes causar una denegación de servicio al sistema ya que si envías mil correos al mismo destinatario lo hará y si lo haces unas 10 veces causarás un consumo excesivo en la cantidad de recursos y el apache dejará de reaccionar o comenzará a arrojar muchos errores de la función mail().

De todas formas si llegas a encontrar una falla en el sistema de correos atraves del servidor smtp ya no sería problema de nivel web sino software.
#3937
hay algunos binarios que sirven para explotar fallas, subes la fuente al servidor y compilas con gcc y te generará el ejecutable, luego lo llamas con exec o system y el exploit se ejecutará pero como dario dice todo depende del sistema, kernel, versiones, etc etc.
#3938
Nivel Web / Re: SQL Injection Tool
12 Mayo 2009, 21:37 PM
Se ve super bién, lo agregué a la lista de proyectos en el post de temas destacados  ;)
#3939
Hacking / Re: Jugando con netcat
12 Mayo 2009, 12:34 PM
Hola, actualicé las imagenes y el link de descarga para los videos de los primeros post  porque veo a varios un poco complicados, talves con las imagenes se les haga un poco mas facil.

Saludos!
#3940
Primeramente citar lo siguiente:
http://foro.elhacker.net/reglas#II.A.2

CitarII.A.2. Datos de terceros.
II.A.2.a. Política de disclosure.

   En los foros públicos, la publicación de vulnerabilidades en sitios Web específicos, esta permitida, si y sólo si: ésta tiene un pagerank igual o superior a 4, fue publicada en otro lugar previamente, y el enlace se mantenga firme con lo estipulado en la sección II.A.2.b. En caso de que la vulnerabilidad sea de un software distribuido, se podrá describir la vulnerabilidad en el foro correspondiente. Sin embargo, en ese caso, esta prohibido colocar sitios Web vulnerables de terceros.

II.A.2.b. Manejo de enlaces.
   Solo se permite colocar hipervínculos a páginas Web a las cuales están enlazadas desde alguna parte del sitio web. Esto significa que solo se puede colocar un enlace dentro victima.com, si y solo si en victima.com ese enlace existe en algún lugar. Por lo que no se pueden colocar enlaces directos a la explotación de un XSS, SQL injection, o cualquier tipo de vulnerabilidad, o revelación de información.
   En caso de que el enlace cumpla con esta regla, además deberá estar relacionada con el tema discutido, esta prohibido dar enlaces a sitios web de "referidos", y si enlazas a una web tuya, esta deberá tener información relevante respecto al tema.

II.A.2.c. Sección de advisories.
   Existe una sección de advisories en la web (http://www.elhacker.net/advisories), esta es para que ahí se publiquen los advisories que usuarios del foro hayan publicado, sin embargo la publicación de advisories, deberá ser hecha en el foro de bugs y exploits, y sera colocada en la web a discreción del administrador.

Se agrega también que:
No hay ventas de ningún tipo!
Acá no se vende nada por lo tanto si alguien insiste en realizar una venta tenga por seguro que yo o algún moderador global tiene todo el derecho de eliminar dicho post sin aviso alguno.

Este es un lugar para compartir y aprender, no para hacerse de dinero ni pagar por el conocimiento. Si fuera por eso entonces mejor cerramos el foro y nos vamos a una universidad y no es la idea.

Resumo..
Si se pueden publicar temas que estén directamente relacionados con sistemas CMS públicos, en caso de ser privado solo se podrá publicar con el consentimiento de su creador.

También se puede publicar temas relacionados con scripts relacionados directamente como por ejemplo plugins, módulos, themes, etc.

Solamente se puede publicar temas relacionados con sitios Webs externos si existe alguna otra referencia del tema, esto es para evitar problemas legales a futuro, en caso contrario los Moderadores de este subforo o alguien con mayor nivel de acceso puede modificar o eliminar el tema sin previo aviso. De todas formas se tratará lo mayormente posible de avisar antes de realizar alguna acción siempre y cuando el impacto no sea muy alto.
Si no sabes donde publicar tu información puedes crear un blog en blogger.com o wordpress.com por ser de fácil y rápida creación obiamente rigiendo las reglas de cada sitio.

Si se pueden colocar enlaces directos como prueba de concepto solo si ha sido publicado su referencia externa o si es con la aprobación del dueño del sitio o sistema afectado. En este caso puedes crear tu laboratorio o script de ejemplo dentro de tu web y publicar su prueba si lo deseas ya que tu mismo serías el propietario y fuente.

La publicación de herramientas debe ser explicativa y con mayor razon si no es de tu propiedad, en caso contrario será considerado "SPAM" (Esto es para evitar los post donde solo se publica el enlace y nada mas).

El enlace de fuente debe explicar el contenido de lo comentado. No se puede poner un enlace donde aparezca un par de dias y despues quede en otro lugar, lo correcto es poner el enlace de la noticia directa y no de la portada por ejemplo a emnos que la noticia permanezca ahi siempre.

Post que pregunten sobre como iniciar en la seguridad a nivel WEB
Ya existe un post hecho para la gente que quiere aprender sobre como iniciarse en la seguridad a nivel WEB:
http://foro.elhacker.net/nivel_web/iquestcomo_iniciarse_en_la_seguridad_web-t279791.0.html
Por lo tanto si alguien llega preguntando lo mismo "¿Como puedo iniciarme?" o "Como empiezo a aprender", etc etc serán eliminados sin previo aviso. Si alguien tiene dudas al respecto de sus mismos inicios en el tema puede hacer sus preguntas en ese mismo tema mensionado anteriormente.

Cualquier cambio a estas reglas no se efectuará necesariamente con su aviso anticipado. Cualquier moderador local o global puede hacer cualquier tipo de modificación al respecto.

Las reglas pueden ser evadidas siempre y cuando sea con el consentimiento del Administrador del foro unicamente.