Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - zhyzura

#211
pues si el TigthVNC coloca las entradas en el mismo lugar no debe de haber ningun problema.

aunque si usaras otra version, tendrias que modificar el server para que no aparezca ningun icono en la barra de tareas.
#212
si te fijas un poco en el manual, uno de los .bat que creamos es el que pone la contraseña en el registro de windows, asi de que la ubicacion exacta de donde esta guardada la contraseña no es dificil que la sepas por que la dice claramente en el manual.

otra cosa, si tienes acceso al pc que tiene el server por que no utilizas crackvnc o Cain para sacar el pass de forma simple?.

Nicx
esas solo son dos vulnerabilidades de tantas que hay, ya hay varias que te dan shell remota y que ademas afectan al SP2 de XP, date una vuelta por el foro de bugs y explits y seguro veras bastantes.
otra cosa, primero averigua los parches que tiene para que asi sepas cuales vulnerabilidades usar.
#213
yo te recomendaria que utilizaras los mismos ejecutables que usamos en el manual, ya que ademas de estar 100% probados, nunca te aparecera ningun icono en la barra de tareas.
#214
creo que esto no lo entendi (si pudieras explicarlo mas detenidamente):
Citardespues con administrador de tarea  vi que el servidor de vnc4 esta dentro del at.exe y at.exe esta dentro de privilegio system.......

si ejecutaste el comando at con la opcion /interactive no se debe de ejecutar con privilegios de system sino con los privilegios del usuario que este usando dicha maquina.

posiblemente estas tecleando la contraseña mal o algo asi, por que si estas realizando los pasos al pie de la letra no te debera de fallar.
#215
a ver....

no crees que si borramos tus temas debera de ser por alguna razon????

acaso ya leiste las reglas del foro??

tus ultimos dos temas yo he sido quien los ha borrado(los otros no recuerdo si fui yo tambien o si fue el brujo u otra persona pero en fin) ¿por que?, pues muy sencillo haces preguntas demasiado generales que se han respondido bastantes veces
Citar¿que puedo hacer con una ip?
solo bastaria que leyeras la recopilacion de post interesantes situado con chincheta en la parte superior del foro en el que has estado posteando (no te pongo el link para ver si este lo buscas tantito).

espero lo comprendas.

zaludox

P.D. las quejas de cualquier foro van en su respectiva sección, que para ello esta asi de que este tema tambien te lo muevo para otra parte.
#216
creo que de esto ya se ha hablado con anterioridad en este foro, solo que una cuestion que me da "risa" es que a pesar de que a muchos les molestan no se digan si quiera a leerlos ¬ ¬'
#217
solo basta con que borres las llaves del registro que se crearon y listo o con el simple hecho de borrar el archivo winVNC.exe ya no funcionara.
#218
en primera felicidades por tu manual, es bueno atreverse a hacerlos :P...

Citarpero cuando reinicia el ordenador, ese puerto ya no esta abierto, y no se puede hacer telnet para que te de shell, xq?
creo que tu mismo te has respondido, eso es por que al reiniciar el nc ya no se esta ejecutando, lo que tienes que hacer alli es crear una llave en el registro para que al arrancar windows tambien se ejecute el netcat.

busca un poco por el foro seguro encuentras como hacerlo ;)
#219
Hacking / Re: broma bat!!!
30 Julio 2005, 03:24 AM
ujna vez ejecutado basta con que mates el proceso del bat y listo.
#220
Hacking / Re: Netcat y dcom_final ^^
18 Julio 2005, 20:21 PM
solo basta con que hagas:
nc -vv ip 4444

pero si no te funciona ten en cuenta lo siguiente:
CitarEl problema de newlog ya ha sido explicado mil veces: la víctima no es vulnerable al exploit. Puede q tenga firewall, puede q tenga parche para MS03-026, puede q tenga SP1 o SP2... el caso es q si no te devuelve la shell es pq el exploit no ha funcionado. Y como he repetido otras mil veces, es inutil lanzar el exploit al tuntun, sin saber si la víctima es vulnerable... asi no esperéis q os funcione ningún exploit. Buscad por el foro q ya postee la url de descarga del Retina DCOM scanner.