Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - animanegra

#161
Hacking / Re: Exploit OpenSSH7.2_p2
19 Mayo 2018, 13:03 PM
¿Pero si te ha comentado que debías realizar una inyeccion de sql de forma manual que haces intentando entrer por ssh?

El exploit del ssh sólo te va a permitir como mucho la enumeración de usuarios, oséa saber que nombres de usuarios existen y seguramente, no he leido el fallo concreto, se base en el tiempo de conexion al ssh para deducir si el nombre de usuario que has metido es correcto o no. De manera que a no ser que tengas un listado de usuarios entre los que sepas que esté el usuario de ssh de ese ordenador poco vas a poder sacar de ahi.

Si el profesor te ha comentado de hacer las inyecciones de SQL a mano, yo tiraría por realizar inyecciones de SQL a mano con lo que hayáis dado en clase. Probablemente el nombre de usuario valido para el ssh lo saques de ahi, o simplemente no haga falta conexion por ssh porque puedas directamente ejecutar codigo remoto mediante un file upload en el sistema web que tengais.
#162
Dos opciones:

1 entrecomilla la variable $question0 dentro del while, cuando no tenga valor será el string vacio luego ya no tendrás solo un operador y no habrá error. (creo que es la opcion buena por si el usuario da un intro a la hora de contestar a la pregunta)

2 antes del while dale un valor que haga que no se salga del while, por ejemplo:

$QUESTION0='s';
#163
por de pronto no veo el done; al final.
#164
Redes / Re: lista tcp udp
18 Mayo 2018, 19:29 PM
Tener un puerto, aunque tengas escuchando el programa mas común, no implica tener una version o configuración del programa que séa vulnerable. No tiene mucho sentido tener una lista vinculada a aplicaciones que no tienen por que estar en ese puerto y fallos de versiones que a pesar de tener la aplicacion más común no séa la version vulnerable. La lista sería inmensa y no sería utilizable.

Lo que deberías usar para detectar vulnerabilidades es un escaner de vulnerabilidades, por ejemplo OpenVAS. Este te permite tener datos de diferentes auditorias en la red así como conectarlo con metasploit a traves de un mosulo para importar los reports y poder testear si las aplicaciones que tengas en las diferentes máquinas son o no vulnerables.

Aviso como siempre, son herramientas de pentesting, con las implicaciones que ello tiene. No se pueden utilizar para cosas que no séan legales por lo evidente.
#165
Igual podría ser conveniente que aprendieses algo de algoritmia (en caso de que no sepas ya). Cosas como estructuras de datos, busquedas en arboles, programarte programas o juegos simples con alguna IA sencilla. Por el tema de pelearte con estructuras de programas que tengan una estructura sencilla pero que tengas que jugar un poco con los datos, su representacion en memoria, y darte paseos por ellos.
Pero es solo una idea.
#166
Lo dices porque no eres un TRUE HACKER!!!! Los verdaderos hackers, son gorditos, virgenes, viven en el garage de su mama y a su garage le llaman mazmorra. Lo vi en Jungla 4.0. ^^

Evidentemente lo decia en broma. Por si quedaba alguna duda. Dejo de desvirtuar el hilo.
#167
¿Para que venderlo si te puedes divertir espiando a tus amigos que da mucho mas flow y puntos de carisma?
Los true hackers no venden lo que descubren, se ganan la vida currando en el macdonals como gente de bien para poder comer comida caliente todos los dias. (modo chuck palaniuck on) y para poder fornicar con gente que no tenga ETSs (modo chuck pallaniuck off)
#168
Citar
si de verdad es posible infectar un móvil Android con imágenes enviadas por Whatsapp o Gmail.

Si las versiones de los programas que estas utilizando tienen algun tipo de fallo que permita ejecucion de código y el atacante sabe como utilizarlo no hace falta que ejecutes ningun programa, el codigo se ejecuta solo.

Por ejemplo VLC tuvo en su dia problemas de ejecucion de codigo, adobe acrobat, image magic, y en general un montón de programas adolecen de ese tipo de fallos. En cuanto se descubren los fallos se suelen sacar nuevas versiones que permiten que esos fallos se corrijan y no se pueda desde esa nueva version realizar una ejecución.

Los fallos que han salido ultimamente de whatshap que permiten bloquear el programa con un mensaje, son ejemplos de que no hay programa que este libre de fallos. En muchas ocasiones el conseguir que se pare el programa suele ser la puerta a poder ejecutar codigo dentro de el. Mayormente a veces los programas se salen porque se esta haciendo al ordenador ir a una direccion de memoria donde no hay nada que ejecutar. Si esa parte de la memoria se llena con instrucciones puedes llegar a ejecutar codigo (siempre en condiciones muy concretas de fallos concretos no quiere decir que los ultimos fallos de whatshapp lo permitan). Mayormente los exploits son eso, aprovecharte de errores para cambiar el funcionamiento normal de los programas en unas condiciones concretas.

Eso si, de ahi a que tu amigo haya encontrado una vulnerabilidad no conocidad de whatsapp (o del visor de imagenes, de la galeria, o cualquier otro programa de tu android) y que le permita el control remoto de tu dispositivo solo enviandote fotos ya...  no se que decirte.
#169
Te doy mi punto de vista, despues ya me rebatiran por aqui y a ver si se saca algo mas claro.

Si esta usando VPN lo primero es ir a la compañia que ofrece el servicio y perdir los registros.
En caso de que los tengan, se los dan, verifican las conexiones de un lado y otro y ya tienen la dirección IP real. Van a la compañia de telefonos, piden los registros y ya tienen al propietario. Y ya está. De hecho, probablemente sin necesidad de pasar por la compañia de telefonos, cogen a quien esta pagando por la VPN y ese sera el malo.

Si se sabe quien (o quienes) puede ser el malo, se podría mirar comparativamente las conexiones y horas que se efectuaron desde un equipo y si se correlan con las conexiones que recibieron desde los servidores a ver si "casan" (malo->TOR con TOR->servicio). No necesitas saber que se ha enviado simplemente si correlan, probablemente ese sea tu malo. Y si correla en diferentes dias con diferentes servidores, pues...
#170
La pregunta es mas bien, ¿Para que pones el bucle del getchar? fgets ya está cogiendo la palabra hasta el intro. ¿Para que es el bucle del getchar?