Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - hielasangre

#241
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Metodo: GET
Input Name: passw

Si yo obtengo acceso a la caché del navegador del usuario, podría obtener fácilmente la información sensible
que se pueden guardar en texto plano

lo fixee de esta forma

Desactive el atributo autocomplete de campos de entrada que contienen datos sensibles
colocando autocomplete = "off" dentro de las etiquetas del campo de entrada

Out: Lo anduve scaneando por arriba , si le meto mas profundo calculo que tiene peores vulnerabilidades y posibilidades de bypassearlo
[/b]

WTF ? Es en serio? XD
#242
Hacking ShowOff / Re:[XSS] padron.gob.ar
Mayo 17, 2013, 05:26:00 PM
Eso es lo de menos, el problema son los datos expuestos xD
Buen XSS :B
#243
Back-end / Re:[PHP] Who visits my website?
Mayo 16, 2013, 02:24:52 PM
Este script es inseguro ya que se puede hacer crashear la db, por medio de las visitas...
#244
Cita de: [Q3rV[0] link=topic=16628.msg57356#msg57356 date=1368452434]
Las llaves estan bien en caso de que hubiera cerrado una sin antes abrirla me hubiese dado error, y con el tema del bypass del panel te la mandaste los scripts estan bien protegidos por session asi que me gustaria que me muestres la manera de evadir la auth saludos!

No pude probar, pero tenes razón en lo de los bypass, a menos que tire algo re loco, porque eh tratado en la versión anterior y no pude saltearlo.
#245
 :)  ;D  ;)  como diria harakiri.. Tasaaaandoo
#246
Cita de: [Q3rV[0] link=topic=16628.msg56811#msg56811 date=1367886421]
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
siendo cortes , no me gusta , esta buena todo re lindo pero no tira ni una galletita al piso ,, hice 10 zombies y no tiraba ni una pc con 1 mega , fue frustrante jajaja falla como escopeta de feria americana..

Vas a necesitar mas de 10 bots para bajar un server, lo probaste en local o usaste 10 servers zombies??

A una pc de un mega, no hace falta mas que una shell, yo he tirado sitios con mucho menos que eso (10), el ataque mepa que no es eficiente.
#247
Esta buena, el tema es que tiene varios bugs de CSRF y como siempre digo no estamos en foros de corte y confeccion, así que creo que hay que ser cuidadosos a la hora de programar, ya que cuando se compromete un sistema no siempre el hecho de no tener sqli es suficiente :P
#248
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Exacto, obviamente esto no te va a servir para hacer compras jajaja, como dije es para fines educativos (c++ basico) y talves como dijo hielasangre sirva para webs que no verifiquen.

Saludos!

Si tenes una lista de bin's validos, o conocidos, podrias incluir en el programa la lista para darle al usuario que seleccione alguna y de ahi en mas crearlos :P bah es una idea ;)
#249
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mod: Es un lindo algoritmo, pero una pregunta este numero de tarjeta que nos larga no es inútil sin su numero de verificación?
Saludos,, Cronos.-

Si ademas esto lo unico que hace es teniendo un BIN valido, "generar" números, pero las transacciones on line hacen verificaciones... esto a lo sumo te podría servir en el caso de que alguna pagina te pida tarjeta y no verifique (como pasaba con netflix)
Como PoC esta bueno pero no le veo mucha utilidad. Saludos!
#250
Dudas y pedidos generales / Re:Deface por XSS
Marzo 23, 2013, 04:30:13 PM
Podrías meterle Beef, o sino si es un cms conocido.. podrías tratar de meterle por crsf
#251
Dudas y pedidos generales / Re:Disco duro muerto
Marzo 05, 2013, 01:30:16 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Prueba con "Hirens Boot CD" No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola amigo como lo descargo? o_O

Ni miraste la web no?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

xD
#252
Dudas y pedidos generales / Re:Disco duro muerto
Marzo 04, 2013, 07:37:25 PM
que distro intentas bootear?
por esas casualidades es un sata3 el disco?
#253
Dudas y pedidos generales / Re:User Root
Marzo 01, 2013, 12:34:55 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas soy root en un server linux y qiero que me den ideas para ver que mas puedo hacer


bytes

Pues yo te recomiendo que aprendas Linux
+1
#254
Dudas y pedidos generales / Re:[Duda]Md5 hash.
Febrero 28, 2013, 09:00:41 AM

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y entonces como harian para descrifrar un hash de md5 que encripte cualquier persona, siendo que puede ser una palabra, hasta un conjunto de letras al azar.

Para eso haz un script que vaya probando por ejemplo

a
aa
aaa
aaaa
........
zzzzzzzzzzzzzzzzzzzzzzzzzzzz

y asi xD osea que vaya generando y comparando los diferentes strings


PD: un poco de lectura comprensiva no hace daño ;)
#255
Dudas y pedidos generales / Re:[Duda]Md5 hash.
Febrero 27, 2013, 04:49:43 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿Entonces no tiene una forma fija?
Según lo que dijo Blozzter, es un algoritmo de tipo "one-way", de 32 caracteres, entonces, ¿Si pongo solo una "a" hasta si pongo un libro entero (Es un ejemplo), siempre me saldrán 32 caracteres?
Y entonces como harian para descrifrar un hash de md5 que encripte cualquier persona, siendo que puede ser una palabra, hasta un conjunto de letras al azar.
Saludos.

No hay una logica como en base64 que se pueda seguir, porque por decirlo de alguna manera (no la mejor) el algoritmo "pierde" el camino ( y no se puede adivinar cual toma) para generar el hash, te recomiendo que te tomes el tiempo de leer el enlace que te puse, asi entiendas de mejor manera, y no a lo bestia como explique yo xD
#256
Esta herramienta la tengo algo olvidada, prometo actualizarla dentro de poco.

Acá dejo el código que empeze el sábado pasado y hoy retome, la idea es hacer una especie de scanner que identifique que cms (por ahora joomla o wordpress) y nos busque en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el enlace en el caso de que haya algún exploit para los módulos o plugins afectados... Como dije esta en desarrollo, le falta mucho todavia, pero esta alpha me va a permitir corregir algunos detalles, me gustaría que lo prueben y comenten.
Para una próxima actualización la idea es buscar las fallas mas conocidas como ser lfi,rfi,xss,sqli para el caso de webs que no sean cms como los citados anteriormente, también busca los directorios que mas nos interesan (phpmyadmin,admin,etc...)







Código: text

<?php
/*
*     
*     
*      Copyright 2012 hielasangre <hielasangre@fuckingmachine>
*     
*      This program is free software; you can redistribute it and/or modify
*      it under the terms of the GNU General Public License as published by
*      the Free Software Foundation; either version 2 of the License, or
*      (at your option) any later version.
*     
*      This program is distributed in the hope that it will be useful,
*      but WITHOUT ANY WARRANTY; without even the implied warranty of
*      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
*      GNU General Public License for more details.
*     
*      You should have received a copy of the GNU General Public License
*      along with this program; if not, write to the Free Software
*      Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston,
*      MA 02110-1301, USA.
*/
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
  "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
<head>
<title>[#Beastie - Multiple CMS Scaner - Toolkit]</title>
<style>
body
{
background: #1a1a1a;
}
#resultados
{
background: #161616;
text-align: left;
padding:3px;

}
#textarea
{
overflow-x: scroll;
overflow-y: hidden;
background: #000;
border-style:solid;
border-color: #CCC;
border-width: 2px;
}
#contenedor
{
margin-left:auto;
margin-right:auto;
padding: 25px;
width:800px;
color:#FFF;
background: #161616;
border-style:solid;
border-color: #101010;
border-width: 5px;
background: #1a1a1a;
margin: 5px 0 5px 0;
border-radius:7px;
-moz-border-radius: 7px;
-webkit-border-radius : 7px;
}
input,textarea,select
{
background-color: black;
margin:6px 0 3px 0;
color: #FFF;
font-family: courier new;
font-size: 18px;
border: solid 1px #555;
}
.chico
{
text-align: center;
font-size: 10px;
font-family: Tahoma;
}
#resultados a:visited
{
color:#CCC;
text-decoration: none;
}
#resultados a:link
{
color:#CCC;
text-decoration: none;
}
#resultados a:hover
{
color:#FF0000;
text-decoration: none;
}

td.resultados
{
width: 798px;
border-style:solid;
border-color: #555;
border-width: 1px;
}
td.resultados:hover
{
background-color:#000;
text-decoration: none;
}

#paginador a:visited
{
font-size:18px;
color:#CCC;
text-decoration: none;
}
#paginador a:link
{
font-size:18px;
color:#CCC;
text-decoration: none;
}
#paginador a:hover
{
font-size:18px;
color:#FF0000;
text-decoration: none;
}

</style>
<meta http-equiv="content-type" content="text/html;charset=utf-8" />
</head>
<body>
<center>
<div id="contenedor">
     <img src="http://www.remoteexecution.info/img/logo.png">
<form action="" method="post">
<table>
<tr>
<td colspan="2"><input type="text" name="target" size="70"/></td>
</tr>
<tr>
<td class="chico" colspan="2" width="100%">Ingrese URL.</td>
</tr>
<tr>
<td width="50%" ></td>
<td width="50%" align="right"><input type="submit" name="submit" value="Test! >" /></td>
</tr>
</table>
</form>
<?php
$target = strip_tags(trim($_POST['target']));
if(isset($target) && ($target!=''))
{
  $ch = curl_init();
              curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
              curl_setopt($ch, CURLOPT_HEADER, 1);
              curl_setopt($ch, CURLOPT_URL, $target);
              $result = curl_exec($ch);
  curl_close($ch);
  $cabeceras = explode("\n\r\n", $result);
  $headers = $cabeceras[0];
  function identificar($target)
{
    $joomla = $target."/administrator/";
$fp = curl_init($joomla);
$ret = curl_setopt($fp, CURLOPT_RETURNTRANSFER, 1);
$ret = curl_setopt($fp, CURLOPT_TIMEOUT, 30);
$ret = curl_exec($fp);
$info = curl_getinfo($fp, CURLINFO_HTTP_CODE);
curl_close($fp);
if($info == 200)
{
echo 'El sistema base es: <a href="http://www.joomla.org/" target="_blank">Joomla!</a><br/>';
global $cms;
$cms = "1";
}
$wordpress = $target."/wp-login.php";
$fp = curl_init($wordpress);
$ret = curl_setopt($fp, CURLOPT_RETURNTRANSFER, 1);
$ret = curl_setopt($fp, CURLOPT_TIMEOUT, 30);
$ret = curl_exec($fp);
$info = curl_getinfo($fp, CURLINFO_HTTP_CODE);
curl_close($fp);
if($info == 200)
{
echo 'El sistema base es: <a href="http://wordpress.org/" target="_blank">Wordpress</a>';
global $cms;
$cms = "2";
}
}
function edb($componente)
{
$exploitdb ="http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=$componente&filter_exploit_text=&filter_author=&filter_platform=0&filter_type=0&filter_lang_id=0&filter_port=&filter_osvdb=&filter_cve=";
$ch = curl_init();
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_URL, $exploitdb);
$fuente= curl_exec($ch);
curl_close($ch);
if (preg_match("/No results/",$fuente)) 
{
ob_flush();
echo '<tr><td class="resultados">'.$componente.'</td></tr>';
flush();
}
else{
if($componente!=' ')
{
ob_flush();
echo '<tr><td class="resultados"><a href="'.$exploitdb.'" target="_blank">'.$componente.'</a></td></tr>';
flush();
}
}
}
function wp_plugins($result)
{
preg_match_all("#/plugins/(.*?)/#i", $result, $f);
$plugins=array_unique($f[1]);
if(count($plugins)==0)
{
ob_flush();
echo '<td class="resultados ">No fue posible encontrar nada relacionado a este CMS</td><br>';
flush();
}
foreach($plugins as $plugin)
{
edb($plugin);
}
}
function joomla_components($site)
{
$ch = curl_init();
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_URL, $site);
$source= curl_exec($ch);
curl_close($ch);
preg_match_all('{option,(.*?)/}i',$source,$f);
preg_match_all('{option=(.*?)(&amp;|&|")}i',$source,$f2);
preg_match_all('{/components/(.*?)/}i',$source,$f3);
$arreglo=array_merge($f2[1],$f[1],$f3[1]);
$componentes=array();
if(count($arreglo)==0)
{
ob_flush();
echo '<td class="resultados ">No fue posible encontrar nada relacionado a este CMS</td>"';
flush();
}
foreach(array_unique($arreglo) as $x)
{
$componentes[]=$x;
}
foreach($componentes as $componente_encontrado)
{
edb($componente_encontrado);
}
}
              if (preg_match("/200 OK/", $result))
{
                     echo '<div id="resultados">';
                     echo 'El sitio ingresado (<a href="'.$target.'" target="_blank">'.$target.'</a>) devuelve: <br/>';
                     echo '<div id="textarea"><pre>'.htmlentities($headers).'</pre></div><br/>';
                     identificar($target);
                     echo '<table>';
if($cms == "1")
{
joomla_components($target);
}
if($cms == "2")
{
wp_plugins($result);
}
                     echo '</table>';
                     echo '</div><br>';
                     $list = array('/phpMyAdmin/', '/phpmyadmin/','/PMA/','/pma/','/admin/','/dbadmin/','/mysql/', '/myadmin/', '/phpmyadmin2/','/phpMyAdmin2/', '/phpMyAdmin-2/',
   '/php-my-admin/','/phpMyAdmin-2.2.3/', '/phpMyAdmin-2.2.6/', '/phpMyAdmin-2.5.1/', '/phpMyAdmin-2.5.4/', '/phpMyAdmin-2.5.5-rc1/',
   '/phpMyAdmin-2.5.5-rc2/', '/phpMyAdmin-2.5.5/', '/phpMyAdmin-2.5.5-pl1/', '/phpMyAdmin-2.5.6-rc1/', '/phpMyAdmin-2.5.6-rc2/', '/phpMyAdmin-2.5.6/',
                                   '/phpMyAdmin-2.5.7/', '/phpMyAdmin-2.5.7-pl1/', '/phpMyAdmin-2.6.0-alpha/', '/phpMyAdmin-2.6.0-alpha2/', '/phpMyAdmin-2.6.0-beta1/',
                                   '/phpMyAdmin-2.6.0-beta2/', '/phpMyAdmin-2.6.0-rc1/', '/phpMyAdmin-2.6.0-rc2/', '/phpMyAdmin-2.6.0-rc3/','/phpMyAdmin-2.6.0/',
                                   '/phpMyAdmin-2.6.0-pl1/', '/phpMyAdmin-2.6.0-pl2/', '/phpMyAdmin-2.6.0-pl3/', '/phpMyAdmin-2.6.1-rc1/', '/phpMyAdmin-2.6.1-rc2/',
                                   '/phpMyAdmin-2.6.1/', '/phpMyAdmin-2.6.1-pl1/', '/phpMyAdmin-2.6.1-pl2/', '/phpMyAdmin-2.6.1-pl3/','/phpMyAdmin-2.6.2-rc1/',
                                   '/phpMyAdmin-2.6.2-beta1/', '/phpMyAdmin-2.6.2-rc1/', '/phpMyAdmin-2.6.2/', '/phpMyAdmin-2.6.2-pl1/', '/phpMyAdmin-2.6.3/',
                                   '/phpMyAdmin-2.6.3-rc1/', '/phpMyAdmin-2.6.3/', '/phpMyAdmin-2.6.3-pl1/', '/phpMyAdmin-2.6.4-rc1/', '/phpMyAdmin-2.6.4-pl1/',
                                   '/phpMyAdmin-2.6.4-pl2/', '/phpMyAdmin-2.6.4-pl3/', '/phpMyAdmin-2.6.4-pl4/', '/phpMyAdmin-2.6.4/', '/phpMyAdmin-2.7.0-beta1/',
                                   '/phpMyAdmin-2.7.0-rc1/', '/phpMyAdmin-2.7.0-pl1/', '/phpMyAdmin-2.7.0-pl2/', '/phpMyAdmin-2.7.0/', '/phpMyAdmin-2.8.0-beta1/',
                                   '/phpMyAdmin-2.8.0-rc1/', '/phpMyAdmin-2.8.0-rc2/', '/phpMyAdmin-2.8.0/', '/phpMyAdmin-2.8.0.1/', '/phpMyAdmin-2.8.0.2/', '/phpMyAdmin-2.8.0.3/',
                                   '/phpMyAdmin-2.8.0.4/', '/phpMyAdmin-2.8.1-rc1/', '/phpMyAdmin-2.8.1/', '/phpMyAdmin-2.8.2/', '/sqlmanager/', '/mysqlmanager/', '/p/m/a/',
                                   '/PMA2005/', '/pma2005/', '/phpmanager/', '/php-myadmin/', '/phpmy-admin/', '/webadmin/', '/sqlweb/', '/websql/', '/webdb/', '/mysqladmin/',
   '/mysql-admin/','/mya/','/robots.txt','/phpinfo.php',
  );
echo '<div id="resultados">';
echo '<table>';
  foreach($list as $path => $test)
{
                                         $ch = curl_init();
                                         curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
                                         curl_setopt($ch, CURLOPT_HEADER, 1);
                                         curl_setopt($ch, CURLOPT_URL, $target.$test);
                                         $pma = curl_exec($ch);
curl_close($ch);
if (preg_match("/200 OK/", $pma))
{
echo '<tr><td class="resultados ">';
    ob_flush();
echo '[!] <a href="'.$target.$test.'" target="_blank">'.$target.$test.'</a>';
flush();
echo '</td></tr>';
}
}
echo '</table>';
echo '</div><br>';
                     echo '<div id="resultados">';
                     echo '<td class="resultados ">Analisis Finalizado. <a href="'.$_SERVER['PHP_SELF'].'">¿Deseas chequear otro sitio?</a></td>';
echo '</div>';
                     }
                     else
{
echo '<div id="resultados">';
                         echo '¡No es posible establecer conexion con el sitio!<br><td class="resultados "><a href="'.$_SERVER['PHP_SELF'].'">¿Deseas chequear otro sitio?</a></td>
   </div>';
                        }
}
?>
</div>
</center>
</body>
</html>
#257
Dudas y pedidos generales / Re:index of/ como atacar?
Febrero 27, 2013, 01:15:43 PM
es porque esta mal configurado el servidor y debe buscar el archivo .html o .htm  y no asi el index.php que seria lo correcto.
Eso no es una vulnerabilidad, pero te permite ver que archivos hay arriba, con lo cual podrias ver que componentes tiene, que version usa, etc..
#258
Dudas y pedidos generales / Re:[Duda]Md5 hash.
Febrero 25, 2013, 11:35:50 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La respuesta es no. El hash md5 es generado y almacenado en db, luego cuando se decodificas, lo que se hace es buscar en esa db.
Saludos,, Cronos.-

Eso es lo que hacen las paginas web que te permiten consultar por un hash en particular.
La otra forma de crackearlo es usando fuerza bruta por diccionario.

Pero ahora respondiendo a tu pregunta: no, porque MD5 es un algoritmo "One-Way", es decir, va solo en un sentido.

Además, si hacemos md5(palabra) siempre nos dará una cadena de 32 caracteres, mientras que si hacemos reverse_md5(hash) tendriamos un conjunto de palabras  ::) las llamadas colisiones.

Hasta el momento no se conoce forma de como invertir el procedimiento de encriptado, pero tal vez algún día alguien lo logre.

Saludos

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#259
Redes y antenas / Re:Armado de cables de red
Febrero 22, 2013, 04:38:12 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Excelente!
Si habre hecho cables de red en el negocio...
Como facilito todo el Wifi! Pero aun asi es mas rapido por cable..

Seh, igualmente a un server no lo podes tener por Wifi, es un desperdicio. xD
#260
Redes y antenas / Armado de cables de red
Febrero 22, 2013, 04:05:31 PM
Si usamos cable de categoría 5/5e o categoría 6, lo podremos usar para Fast Ethernet (100Mbps) según el estándar 100BASE-TX del nivel física Ethernet y para Gigabit Ethernet (1Gbps) según el estándar 1000BASE-T.

Según el estándar TIA/EIA-568-B hay dos posibilidades para hacer corresponder cada cable según su color con cada pin del conector RJ45: Tenemos el cableado T568A y el cableado T568B. Normalmente haremos cables usando la misma correspondencia en ambos extremos, pero si queremos hacer un cable cruzado para Fast Ethernet, tenemos que hacer un cable con T568A en un extremo y con T568B en el otro. Como Fast Ethernet sólo usa dos pares (el de TX y el de RX), lo que estamos haciendo es unir el TX de un sistema con el RX del otro sistema y dejar el resto de pares sin cruzar (marrón, blanco-marrón y azul, blanco-azul).



Cables normales T568A y T568B:





Cables cruzados T568A y T568B (son exactamente iguales):





Hay que tener en cuenta que Gigabit Ethernet usa los cuatro pares, no sólo dos. Por eso, si queremos hacer un cable cruzado para Gigabit tenemos que cruzar todos los pares:





Ya que conocemos las normas, dejo un vídeo para que sepan como es el correcto armado del mismo!