3 post repetidos

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: XKC en 24 Febrero 2017, 23:43 PM
Lo que si que se puede hacer es que en servidores que por ejemplo controlan el tipo de ficheros que subes y solo permiten ciertas extensiones(gif, jpg), es teniendo en cuenta la cabecera del formato que quiere subir crear el arcivo, insertar la cabecera y si tienes suerte y el servidor esta mal configurado y solo comprueba la extension o la extension y la cabecera añadir esta y debajo el payload.
Por ejemplo para atacer un server que admita formato gif:
- Vas a la estructura de GIF http://www.onicos.com/staff/iz/formats/gif.html
- Despues desde bash:
- # echo "GIF87a" > evil.gif
- # cat meterpreter.php >> evil.gif
- Subes evil.gif al server
- Ahora la cosa es indagar por los directorios a ver donde esta tu imagen y si tienes acceso a ella
- Suponiendo que este en www.dominio.es/uploads/evil.gif
- # curl www.dominio.es/uploads/evil.gif
- Se supone que si todo ha ido correcto se ha ejecutado meterpreter.php o lo que hayas subido
La verdad es que todavia no consigo comprender del todo el funcionamiento de este tipo de ataque, si alguien sabe el "por que ejecuta un archivo gif o jpeg o lo que sea" que me lo explique por favor.
Aunque si se que funciona.
Saludos.
CitarThe pentester assessed that he may be able to use local file inclusion to execute
the code. After a period with no measurable progress, the pentester decided to review the contents of index.php using the previously discovered LFI vulnerability.
he pentester assessed that a LFI vulnerability may be present in the cookie field. To test this
theory, the pentester enabled the Firefox addon, "TamperData", which intercepts and modifies
HTTP requests. The pentester navigated to http://ip/ in his browser with
TamperData enabled, and modified the HTTP request
The pentester then received a dump of the /etc/passwd file.
Nice! The pentester had all he needed to receive a remote shell. The pentester entered
metasploit and configured a multi handler to catch the reverse shell.
Cita de: Balanegra en 24 Febrero 2017, 20:41 PMLa estanografía no es para nada dañina o peligrosa en el sentido de que puedas insertar código y ejecutarlo más bien se trata de como el navegador controle la ejecución de javascript. En stegosploit que usa la estenografia basicamente ejecuta el codigo por medio de un javascript y un fallo en tu navegador, simplemente codificando no vas a ejecutar nada. No te fies de lo que te encuentres por internet ni mucho menos en youtube ya que hay mucha estafa y nigerianos intentando estafar a gente incredula.
Respondo a mi petición despues de haber buscado, aunque me falta mucho por averiguar, espero no decir alguna barbaridad. A un jpg, pdf o doc le puedes ofuscar codigo, generalmente javascript , por lo que no suele ser visible cuando editas el fichero y no lo detectan los antivirus. Normalmente cuando lo abres usando el navegador o el corro ya está el codigo insertado funcionando.
Actualmente estoy buscando programas para desofuscar codigo de esa forma puedo intentar leer si hay algún codigo malicioso insertado en un fichero.
He aqui algunas pero busco más:
http://www.hackplayers.com/2016/07/13-herramientas-para-desofuscar-codigo.html
De todas formas, hacer se hace.
Cita de: integeroverflow en 24 Febrero 2017, 07:10 AM
eso no tiene sentido, php se ejecuta del lado del servidor. en todo caso se obtendria acceso al servidor que aloja las imagenes, no a tu pc.
Cita de: integeroverflow en 24 Febrero 2017, 07:10 AMsi solo afecta al servidor pero primero el tema va sobre el formato jpeg e intentando darle una respuesta argumente que hay un técnica que es utilizar un php o un javascript para que hacer que se baje algo(obviamente la respuesta apropiada es la que dio under) o instale algo(como pasa actualmente con los pop-ups en android que te sale una alerta de que tienes un virus y te lo bajas(a parte te lo instala lo cual desconozco el método)). Muchos hosting con poca seguridad te permiten insertar codigo php lo que hace que el usuario vea una imagen y luego a lo mejor le salga una alerta como que se tiene que descargar. Cuando decía eso me refería a que existe código malicioso en paginas para que te descargues ficheros y los instales. Imaginate que yo te mando un enlace de una foto tu ves la foto y te sale un pop para que te descargues un fichero y te pongo petardas y tu estas de morbo al final te lo descargas y ejecutas el fichero con el formato que sea alguien caerá digo yo.
eso no tiene sentido, php se ejecuta del lado del servidor. en todo caso se obtendria acceso al servidor que aloja las imagenes, no a tu pc.
Cita de: XKC en 15 Febrero 2017, 18:50 PMHola perdon por tardar tanto en escribir pero no me fije que me habian respondido en este post
Mirate este articulo:
https://blogs.protegerse.com/laboratorio/2016/10/17/mirai-botnet-ataques-ddos-desde-el-internet-de-las-cosas/
No estoy muy puesto pero creo que este puede ser el codigo fuente:
https://github.com/jgamblin/Mirai-Source-Code
Saludos.
Cita de: Ikillnukes en 22 Febrero 2017, 22:36 PM
380k de bots, no es poco la verdad, cuantos llegó a hacer Netzeek?
Esta semana no me pillas en mensajes, wolfbcn xd
Un saludo.
Cita de: CommandPoison en 20 Febrero 2017, 20:13 PM
Yo tambien soy newbie en estas cosas, y te dire que es bastante dificil empezar por ahí ya que no vas a entender nada sin antes saber algo de programación como javascript, python o c++,
Ademas también un poco de redes, como funcionan y esas cosas, cuando ya controles más o menos esto podrás empezar con exploit y cosas así, te recomiendo leer mucho, ademas en este foro ahi muchos pdf sobre hacking básico y como empezar te recomiendo que los leas
Un saludo y hasta otra XD
Cita de: engel lex en 21 Febrero 2017, 05:11 AMUna cosa cuando dices:
primero que nada, podrías redactar un poco más y se entendería (150 palabas y ni una coma) por otro lado si puedes un "exploit suficiente potente" (lo cual no se a que te refieres) podrías tener un "scanner de red suficiente potente" podrías escanear todas las ip validas en una cantidad de horas tolerables
Citar"scanner de red suficiente potente" podrías escanear todas las ip validas en una cantidad de horas tolerablesAún así en lan a mi me cuesta,por ejemplo, tomar el control de mi equipo. por lo que podria escanear mi ip pero la mayoría del trabajo lo tengo que hacer a mano . En caso de que hubiera un error gordo aunque fuese lan, windows estaría muy pero muy expuesto y sería muy vulnerable ya que si uno puede conseguir acceso a la red, lo cual pienso no es dificil y el mecanismo siempre será y seguira siendo por ingeniería inversa. En caso de darse un error brutal aunque fuera Lan, windows estaría pero que muy expuesto. Al igual que android...