Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ruben_linux

#11
Dudas Generales / una ip varias web's
1 Septiembre 2012, 00:45 AM
Saludos gente. Pululando por la red, me encontré con una web que es vulnerable a sqli, claro, no me pude resistir, trastee un rato con sqlmap.
Después de descargarme user:pass, empece a buscar más info sobre el host, para poder hacer un dork, sonde se aloja, puertos, openvas, ....

El caso es que descubrí que tenia varias webs alojadas en la misma ip, esto es VirtualHost.

La pregunta es:
A que web pertenecen los user:pass??

Cuando quiero validar un user, me tira varios:

CitarWarning: session_start() [function.session-start]
Warning: Unknown: open(/home/users/web......failed: No such file or directory (2) in Unknown on line 0

Esto me hace pensar que ya no esta la carpeta de ese user, ni la de ningún otro.

ustedes que opinan??
#12
Nivel Web / Re: xss no persistente
28 Agosto 2012, 23:29 PM
Nos estamos saliendo del tema.
afdlkglfgfdgfhgf no te gusto mi post, vale, acepto las criticas buenas y malas.

Pero puede alguien decir que mas utilidades tiene este tipo de falla tan común?????
#13
Nivel Web / Re: Encontrar XSS en web.
28 Agosto 2012, 19:06 PM
Stakewinner00, creo que no hace falta cambiar de navegador, mira este video, muestro un método bypass para las seguridades de las que hablas. No siempre funciona  :D

[youtube=425,350]http://www.youtube.com/watch?v=jNYmn5bFqno&list=UUMcniGC9L2QuudUU_cslf2g&index=1&feature=plcp[/youtube]
#14
Nivel Web / Re: xss no persistente
28 Agosto 2012, 12:51 PM
Pues no tienen mas finalidad que enseñar lo que encontre. No pretendia más.
Estas fallas son muy comunes pero tal vez alguien pueda comentar algo no sepa y asi poder aprender todos.

Esa es la finalidad de compartir.

:D
#16
las claves WPA siempre las sacaras con mucha suerte, son ataques con diccionario.
en las wep cambia la cosa, la suit aircrack-ng si las puede sacar.
Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves) --->http://es.wikipedia.org/wiki/Wi-Fi_Protected_Access
WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP [Temporary Key Integrity Protocol], que está basado en RC4 al igual que WEP, WPA2 utiliza CCMP [Counter-mode/CBC-MAC Protocol] basado en AES [Advanced Encrytion System]
aqui tienes mas info del cifrado RC4 http://es.wikipedia.org/wiki/RC4

pero puedes descargar algunas herramientas que te sacan las pass wpa por defecto de algunas redes como wlan_XXXX o jazztelXXXXX

http://www.ldelgado.es/index.php?dir=aplicaciones/wifiauditor esta es mi preferida para pass wpa por defecto
#17
Alguien puede decirme en que fallo?? Me registro como admin, busco en el CMS un img, le subo la webshell como .php.jpg, me dice que esta bien subida, pero despues no aparece donde estaba la img.
Aqui os dejo la captura de LiveHTTPheaders

despues de modificar con LiveHTTPheaders:

Location: categories?type=Edit&rid=63&msg=image is not supported either invalid format or image size!!

no se seguir :-( necesito otro metodo para bypass el updoad
no quería hacer otro post asi que modifico este


/////////////////////////////////////////////
POST /admin/categories?rid=63&type=Edit&play=save&page= HTTP/1.1

Host: www.*********.com

User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.24) Gecko/20111107 Ubuntu/10.10 (maverick) Firefox/3.6.24

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-us,en;q=0.5

Accept-Encoding: gzip,deflate

Accept-Charset: TIS-620,utf-8;q=0.7,*;q=0.7

Keep-Alive: 115

Connection: keep-alive

Referer: http://www.*********.com/admin/categories?type=Edit&rid=63&page=

Cookie: __atuvc=4%7C34; PHPSESSID=tERtWctZ1TEYNoAqAGN892

Content-Type: multipart/form-data; boundary=---------------------------1966138998259963822131653635

Content-Length: 74857



-----------------------------1966138998259963822131653635

Content-Disposition: form-data; name="categories_name_1"



Cloth Dryers

-----------------------------1966138998259963822131653635

Content-Disposition: form-data; name="meta_keywords_1"



Cloth Dryers

-----------------------------1966138998259963822131653635

Content-Disposition: form-data; name="meta_description_1"



Cloth Dryers

-----------------------------1966138998259963822131653635

Content-Disposition: form-data; name="categories_description_1"



<p>Cloth Dryers</p>

-----------------------------1966138998259963822131653635

Content-Disposition: form-data; name="parent_id"



43

-----------------------------1966138998259963822131653635

Content-Disposition: form-data; name="categories_image"; filename="W5h311Oculta.php.jpg"<----lo cambio a .php (bypass)

Content-Type: image/jpeg
.
.
.
.
.
.
HTTP/1.1 302 Moved Temporarily   <<<-----------------------------  ESTE ES LO QUE NO ME DEJA SUBIR LA SHELL????????????

Date: Sat, 25 Aug 2012 15:36:43 GMT

Server: Apache

Expires: Thu, 19 Nov 1981 08:52:00 GMT

Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

Pragma: no-cache

Location: /admin/categories?page=&msg=selected categories modified successfully!! <<<------------- ESTO NO CONTRADICE LO ANTERIOR????

Vary: Accept-Encoding

Content-Encoding: gzip

Content-Length: 20

Keep-Alive: timeout=2, max=100

Connection: Keep-Alive

Content-Type: text/html

//////////////////////////////////// aqui esta toda la cadena: http://pastebin.com/LJ6mvpCp

El codigo de estado 302: Similar a 301, excepto que la nueva URL debería ser interpretada como reemplazada temporalmente, no permanentemente.
fuente y mas info: https://tpv.4b.es/tpvv/consultas/doc/Documentos%20Errores/C%C3%B3digos%20de%20Estado%20HTTP%201.htm

#18
gracias: afdlkglfgfdgfhgf
En la forma de ataque no tienes razón,  no fue un ataque SQLi.

La razón del deface.... no la tiene, simplemente quiero subir una webshell.
En cuanto a las peticiones HTTP uso el TamperData y el LiveHTTPheaders, este ultimo es mi preferido.
Los privilegios son totales, es la cuenta del admin.

Referente a resto podrías darme alguan pista?? :D


#19
el caso es que tengo acceso a 3 web como admin, pero cuando trato de subir un .php con la webshell, en lugar de una foto, despues no me aparece la shell.

alguna idea? ya probé a subirla en .php.jpg, .php.gif, .php.png .... en lugar de que otro documento puedo sustituirla??

la parte dificil ya esta, me falta la artistica  ;)
#20
Hacking / admin bypass remote
8 Junio 2012, 21:42 PM
"encontre" una web vulnerable a este tipo de problemas. Es sencillo iniciar la sesion de admin con el clasico

Login: ' or '1'='1
pass : ' or '1'='1

El caso es que mirando el código de la web no se interpretarlo bien, y me gustaría si alguien puede ayudar para después subirlo a .

Las variables no son comprobadas, pero me gustaria que alguien lo interpretara y me ayudara con la noticia. Esta es una parte del codigo:

$.ajax({
            type: "POST",
            url: "login.asp",
            dataType: "application/x-www-form-urlencoded",
            data: "username=" + $("#txtName").val() + "&userpassword=" + $("#txtPassword").val(),
            async: false,
            complete:function(r1,r2){},
            success: function(msg) {