Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ruben_linux

#31
TEngo una duda. he probado algunas veces LFI, y en las ocasiones en que la web añade la extensión ".php" a los archivos que trato de abrir, sea inexistente o no, nunca llego a conseguir mi objetivo.

Me explico, si la web añade ".php" , nunca se podrá realizar LFI, a no ser que tengamos una manera de puentear estea seguridad, y en estos casos el byte null no sirve, porque da como resultado

www.xxxxxx.com/index.php?page=webshell.txt.php

Citara la cual se agregaba la extensión ".PHP" por seguridad...
#32
Scripting / Re: [Perl] Commander
9 Diciembre 2011, 16:52 PM
me gusta es lo que necesito.
se trata de que no todo el mundo pueda acceder a la webshell para jod**

gracias
#33
Hacking Wireless / #breaking80211
7 Diciembre 2011, 23:11 PM
--- Contenido ---
  • Introducción

  • Materiales/Herramientas utilizados

  • Conceptos básicos
    [-] Cambiar dirección MAC
    [-] Modo monitor

  • Cifrado WEP
    [-] Ataque 1+3
    [-] Ataque Chop Chop
    [-] Ataque fragmentación
    [-] Hirte Attack
    [-] Caffe Late Attack

  • Cifrado WPA
    [-] Obteniendo el handshake
    [-] Obteniendo la contraseña: Aircrack-ng
    [-] Obteniendo la contraseña: coWPAtty
    [-] Obteniendo la contraseña: Pyrit
    [-] Obteniendo la contraseña: Rainbow Tables
    [-] Rainbow Tables -> coWPAtty
    [-] Rainbow Tables -> Pyrit

  • Otras defensas
    [-] Filtrado MAC
    [-] Ataque de desasociación
    [-] ESSID oculto

  • Descifrar capturas
    [-] Airdecap-ng + WEP
    [-] Airdecap-ng + WPA

  • Ataques sociales -- Creación de puntos de acceso
    [-] Airbase-ng + brctl
    [-] Airbase-ng + iptables

  • Ataque sociales -- Ataques en LAN
    [-] DNS-spoofing con Ettercap y Metasploit
    [-] S.E.T.

  • Ataques sociales -- Todo en uno
    [-] Karmetasploit

  • Documentación
Citardescargas:
http://www.megaupload.com/?d=ES4KXK52
http://www.exploit-db.com/download_pdf/18144
leer on-line:
http://es.scribd.com/doc/73364142/breaking80211-by-Aetsu

fuente:http://0verl0ad.blogspot.com/
#34
Scripting / Re: [Perl] Commander
7 Diciembre 2011, 20:33 PM
Un saludo.

Me interesaría saber como puedo incluir una opción que pide una password cada vez que acceda a la dirección donde subo la webshell.

Puedes documentar esto, modificar la actual, o indicarme donde conseguir tal herramienta????

Ando buscando una webshell con esta característica, por que se que las hay pero no la encuentro
:-( :-(
#35
Seguridad / Re: tengo las pass, busco user
6 Diciembre 2011, 19:33 PM
Es cierto, no tiene mucho uso, cuando nos marcamos un objetivo, pero es una curiosidad.

Además no siempre funciona. Estoy seguro que alguien tiene este método mas trabajado que el mio, estoy interesado en criticas sobre el método

Cantidad de veces, nos encontramos con listas de md5, que no encontramos descifradas, así que opte por darle la vuelta a la tortilla, yo pongo la pass y busco al user, es mas facil que buscar la pass del admin siempre.

#36
Seguridad / tengo las pass, busco user
6 Diciembre 2011, 15:33 PM
1. generé el HASH en md5 una pass que nos queramos, me explico, desde http://md5crack.com/ por ejemplo, generamos un hash en md5, supongamos "123456" da como resultado "e10adc3949ba59abbe56e057f20f883e"

2. en nuestro buscador preferido buscamos los archivo con extensión php que contengan nuestro md5. Esto seria asi: "e10adc3949ba59abbe56e057f20f883e" filetype:php

[youtube=425,350]http://www.youtube.com/watch?v=smIP0nSkBQ8[/youtube]
#37
Nivel Web / Re: carpeta wp-admin al descubierto.
21 Noviembre 2011, 23:13 PM
lo entiendo, pero los que puedo ver son las configuraciones de cada una de las web's.
#38
Nivel Web / Re: carpeta wp-admin al descubierto.
21 Noviembre 2011, 23:07 PM
el caso es que tengo acceso a muchas, en algunas , en el documento "admin.php" tienen declarado db_connect, con su host, pass, user, db_name. El 99% de las veces es localhost pero en alguna no.

Pensé que teniendo acceso a esta carpeta, se podría encontrar algún documento php en la que saliera la lista de user, pass, o  algún dato que fuera importante
#39
ya lo probé, me esplico:

1 sudi una foto, llamemosla 123456.jpg
2 en google, site:****.com inurl:123456.jpg
tambien probe con filetype, pero no encuentro nada

#40
Nivel Web / carpeta wp-admin al descubierto.
21 Noviembre 2011, 22:55 PM
Un saludo a todos.

Tengo acceso a una carpeta ../wp-admin/ de una web, como puedo aprovechar esta mala configuración?
Supongo que  de algo servirá, pues puedo ver la mayoría de los .php (setting, users, admin, theme, ....)

Tengo que avisar que ando junto de php, aunque algo entiendo :-)