Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 6666

#211
Electrónica / Re: Transformar 5v a 110v
3 Marzo 2010, 23:23 PM
fuck you
#212
Foro Libre / Re: ¿Que estas escuchando?
14 Febrero 2010, 23:18 PM
#213
Los mejores usuarios del foro para mi , son los que han escrito y respondido màs temas durante el tiempo que "elhacker.net" a estado en linea .. son los que han aprendido lo esencial, (como el respeto, las reglas, etc xD), y que demuestran verdadera experiencia! algunos estan en el foro otros quizas no .. igual muchos de los usuarios son buenas personas :).

no hace falta escribir nombres, ni tener un usuario favorito, esta es mi opinion xD.

pero un reconocimiento al fundador de "elhacker.net" que seguro se ha liado bastante todos estos años.  :-X


Saludos!
#214
zarpao tuto ha quedado :P
#215
Nivel Web / Re: Backdoor nativo en SMF 2.0
28 Octubre 2009, 07:10 AM
de verdad muy interesante, me gusto lo que han descubierto .. y estoy totalmente de acuerdo .. se pueden hacer muchas cosas desde http://www.simplemachines.org/smf/latest-laugh.js .. más alla que sea un huevo de pascua es un problema de seguridad!.

quizas no alla sido con malas intenciones de parte de SMF (lo dudo xD) pero si es lo contrario, valla manera de ocultarlo, bastante original.
#216
Bueno no tengo ni idea de python pero mira:

import urllib2_file
import urllib2

data = {'name': 'value',
        'file':  open('/etc/services')
       }
urllib2.urlopen('http://site.com/script_upload.php', data)


Ahi se envia por metodo post la info a un upload y los input serian "name" y "file" con sus respectivos valores.

lo que puedes hacer es .. ver como se loguea .. crear una funcion logear() o algo asi .. y  luego hacer otra funcion con lo que quieres hacer.

además ese code es muy facil de entender y modificar .. un poco más de info:



Python, web forms and cookies:
http://therning.org/magnus/archives/270

#217
agregado al final del tuto!
#218
Cita de: cristian89 en 31 Marzo 2009, 20:57 PM
una duda comose q una web es sqlblind??????????????'''' espero respuesta!




bueno busca una url y al final agrega 1 and 1= 1 y despues 1 and 1=2 .. y si al hacer lo segundo cambia el contenido de la web es por que es vulnerable ..

ejemplo:




www.site.com/index.php?id=1 and 1=1
www.site.com/index.php?id=1 and 1=2

te recomiendo una buena tools para los blind's que se llama 'sqlmap'

y si quieres aprender blind sql en milw0rm hay un buen tuto:

http://milw0rm.com/papers/197

saludos!
#219
Nivel Web / Re: Problemas Shell c99 y wamp.
9 Marzo 2009, 02:10 AM
a mi tambien me paso .. y no es que se muestre el code php como txt .. en realiad aparecen caracteres .. no se por que es mi a mi me paso con fedora 10 usando mozilla firefox y tambien probe en opera y lo mismo. hasta en windows con maquina virtual. pero con otra pc accedi y todo salio perfecto :/ .. en fin no se el por que.
#220
Bueno respondiendo algunos comentarios:


Citarvos sos l0ve ?, si no sos l0ve, sos un chorro, y si no sos chorro, l0ve es chorro  :laugh:

el tuto lo escribi completamente recopilando informacion de todos lados .. esta mal? por eso no es ser chorro y tenes un pedazo de tuto. :)

Citarme aparece que el usuario no puede acceder a la base de datos:

Access denied for user 'yyduhf' to database 'information_schema'

lo que pasa que algunas veces tenes permisos para hacer todo lo del tutorial .. la idea es ver las posibilidades a la hora de atacar el servidor.

y eso de acceso denegado es por que el usuario en ese momento no tiene permisos para ingresar a las base de datos mysql o information_schema.


despues hay algo que tengo que explicar y es la conexion remota desde un atacante a su victima .. como veran use el nmap  y vi que el puerto 3306 estaba abierto ..

y use una c99 para conectarme .. lo que pasa que use la c99 por que puedo manipular las tablas y etc .. y accedi a mi propio servidor mysql por que todo el tuto esta en local.

si se ponen a pensar se podria subir una shell c99 a cualquier otro host y atravez de esa c99 conectarse a la victima y tendria la funcion de proxy digamos :).

mientras el servidor tenga el puerto 3306 abierto ya se puede conectar remotamente.