Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ameise_1987

#101
Hacking / Re: Error consola Metasploit
7 Enero 2013, 04:54 AM
instalaste metasploit en windowsXP y no te anduvo luego lo hiciste en windows7 y te anda a la perfección, es eso lo que querías expresar ??.

el error lo puedes buscar en google y encontrar fácilmente la solución.

http://www.google.com/search?q=RbReadline+Error%3A+Errno%3A%3AENOMEM

lo que es a mi, metasploit me anda como la ***** donde lo ponga :p .

saludos!!.
#102
buena info, hay gente que no toma en cuenta los full path discloure, yo estoy consciente que hay ocasiones que son necesarios  ,

saludos!.
#103
Hacking / Re: Falsos positivos en hydra
6 Enero 2013, 03:32 AM
Web-based login forms prerequisites

You need to know:

   The hostname/IP and URL
   Whether it is a HTTPS or HTTP service
   Whether the form supports GET or POST (or both)
   The parameters of the request
   The difference in response between success and failure
   Whether any session cookies are required to be set or maintained
   What lockout features and thresholds are enabled (if any)

Not knowing or understanding the above information can be a big cause of failure.

HTTP form based auth:
http://insidetrust.blogspot.com/2011/08/using-hydra-to-dictionary-attack-web.html

video:
http://www.sillychicken.co.nz/2011/05/how-to-brute-force-http-forms-in-windows/
#104
Hacking / Re: Falsos positivos en hydra
31 Diciembre 2012, 20:56 PM
 muy simple, tienes idea del status que devuelve el servidor??, sabías que el ataque de fuerza bruta se basa en las respuestas del servidor, tanto status como mensaje de error u otro mensaje??, y que no existen respuestas genéricas??.

resumiendo, antes de realizar un ataque de fuerza bruta, se debe analizar el tráfico que se genera, si luego unos intentos te aparece un capcha, o si te banea, etc....

la fuerza bruta de por si es tediosa imagínate realizar fuerza bruta y a lo loco.

saludines!.
#105
el libro de carlos tori es una verdadera M.I.E.R.D.A!!
#106
Nivel Web / Re: SQLi
17 Diciembre 2012, 03:34 AM
no es para nada seguro tener una aplicación vulnerable a SQLI y confiarse en que no descubrirán el panel de control(google podría cachearlo, si no tienes los accesos de robots.txt bien configurados).

debes arreglar estos bugs, y te recomiendo además de revisar manualmente el sitio, utilizar un escáner acorde a tu web, si utilizas joomla , wordpress , etc ...

por ultimo agregar, que en caso que te conformes con ocultar tu cpanel, revisar que el usuario de la bd que se conecta para dar servicios a la aplicación, solo tenga permisos de USAGE, además revisa que los servicios como el servidor de base datos, no sean accesibles desde afuera, y así sucesivamente, sqli no es la única vulnerabilidad que existe, aunque muchos piense así.

saludos.
#107
Bugs y Exploits / Re: DISEÑO DE EXPLOIT
12 Diciembre 2012, 18:29 PM
pistas:

Citarcon 51 caracteres no rompe!!.

./prueba `python -c "print 'a'*51"`

con 52 caracteres rompe!!.


./prueba `python -c "print 'a'*52"
Segmentation fault


si con 52 caracteres rompe, intentemos inyectar una direccion de memoria despues de un buffer de 52 caracteres, en mi caso inyecte la direccion de antes del printf que se encuentra dentro del if que verifica si he ingresado un parametro por consola(la direccion antes, para que ingrese la cadena, de lo contrario tendria un error), la idea era que imprimira el buffer ingresado y tambien el mensaje de error diciendo que debia ingresar un parametro  :laugh:


Citar./prueba `python -c "print 'a'*52+'\xd6\x84\x04\x08'"`
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaք
Necesito un argumento -1073743340

siendo \xd6\x84\x04\x08 -> 0x080484d6, que es la direccion de la cadena "Necesito un argumento %d\n" , ahora lo que debes hacer es buscar la direccion de la funcion a ejecutar y reemplazarla por esa.

tambien, debes leer un tutorial de ASM at&t y un tutorial de buffer overflow.
http://overflowedminds.net/papers.php
#108
Cita de: ppp34345 en  9 Diciembre 2012, 13:33 PM
Probaste con poner https:// en vez de http:// en la direccion de las paginas? en algunas funciona..

eso seria en caso que el administrador descuidado no filtrara el puerto 443, pero el problema como bien dices, no en todas las web soportan HTTPS.

habia otra manera de saltarse estos filtros y era ir agregando www. por ejemplo podia ser asi www.www.www.google.cl.

ahora lo mas logico para mi, seria utilizar algun proxy, puedes dejar tu maquina ensendida y conectarte a travez de ella, o buscar un proxy en la web.

saludos!
#109
Hacking / Re: Binwalk
7 Diciembre 2012, 02:39 AM
apt-get install binwalk


ahora el motivo, por el cual no te compila, no tengo idea deberias poner mas info si puedes!!.
#110
Hacking / Re: Netcat en Linux
5 Diciembre 2012, 17:04 PM
si se puede, el problema es que tienes instalado netcat-openbsd.

netcat-openbsd

Citarnc -e
nc: invalid option -- 'e'

aplica un apt-get remove netcat-openbsd

luego
Citarnc -e
nc: option requires an argument -- 'e'


entiendes mendez?  :o