Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - aangrymasther

#11
Nivel Web / Re: clickjacking
7 Septiembre 2018, 23:27 PM
No sé si tendrás que demostrarlo mediante alguna vulnerabilidad o algo por el estilo... Pero en caso de que no sea así habrás visto muchos ejemplos en páginas de descargas. Ya sabes, lo típico de que hay varios botones que dicen "descargar" pero solo uno es el real. Otro ejemplo sería cuando una página se cubre de un iframe invisible que causa que cada vez que haces click te redireccionen a otra página. Espero que te sirva.
#12
Te recomiendo que instales en tu ordenador mutillidae, es una página que recopila algunas de las vulnerabilidades mas comunes en aplicaciones web. La página contiene ademas unas cuantas explicaciones de cada fallo por si necesitases ayuda.

Aquí te dejo unos enlaces relacionados:

http://www.reydes.com/d/?q=OWASP_Mutillidae_II

http://knoxd3.blogspot.com/2014/05/how-to-install-mutillidae-in-kali-linux.html
#13
Pasa en muchos exploits, pueden ser muchas cosas, según mi experiencia pasará a veces si y a veces no pero no te fies mucho  :xD .
De todos modos te recomiendo utilizar el script de nmap vuln, puede que encuentres otra forma de entrar...
nmap --script vuln [IP]
#14
Puede que sea porque estas contra un equipo x64 y no estas usando el payload x64, prueba esto:
set payload windows/x64/meterpreter/reverse_tcp
#15
¿Estas seguro que el servidor tiene alguna vulnerabilidad que te permita subir una shell?
#16
¿Y si hay una solución que no pase por el ratón? Es decir, si lo que tu necesitas es hacer click en los mismos elementos de una misma página, puede que se pueda crear algo con javascript que interactue de forma automática con esos elementos. No se si te será útil, pero si es por si es así lo investigo, es un tema interesante de programar.
#17
Hola! ultimamente e estado desarrollando un proxy web embebido en una web, que muesatra la web solicitada desde un iframe (puede sonar raro pero, así que si alguien quiere ver el codigo para aclararse el código esta aquí: https://github.com/angrymasther/Proxy-web-online  ).

Bueno, por ahora funciona con webs simples, nada de formularios y, lo que me trae aquí, nada de redirecciones. Esto estaba intentando arreglar antes pero no se me ocurre como.

El envio de las url al servidor para que este haga la petición se hace mediante POST, y lo que quiero hacer es que cuando mi servidor encuentre una etiqueta "a", la cambie por un script en js que envie un post con la url a mi servidor, pero llevo un rato tiempo pensando y no sé me ocurre como. ¿Alguna idea?

gracias de antemano.
#18
Hola, hoy os traigo un problema que me a estado dando la explotación de eternal blue, y es que cuando lo exploto por primera vez funciona perfectamente, pero al salir y explotarlo por segunda vez el exploit se ejecuta con "normalidad" pero sale un cartel así:
[-] 192.168.0.75:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.0.75:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.0.75:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Alguna idea de porque pasa? No sale ningún código de error, solo el típico "Exploit completado pero no se a podido crear ninguna sesión".

Gracias de antemano.
#19
No estoy muy seguro pero creo que el "pip" es para python2. Para python3 utiliza pip3.
#20
Hace poco me metí con un wargame que necesitaba lo que estas pidiendo. Acabe pensando que la única forma posible sería a base de fuerza bruta, así que programé esta herramienta: https://github.com/angrymasther/Web-File-Fuzzer.

En el readme puse un link a un diccionario bastante completo que puede servirte. Ademas, estan las instrucciones de uso.