Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#41
Intenta ejecutar desde tu cliente ssh en modo verbose: ssh user@server -vvv

Lo común que a veces suceda es el cuelgue por desconexión debido a la falta del pong. SSH en algunas versiones y dependiendo del paquete, hace uso de un ping/pong, un mensaje que el cliente le avisa cada ciertos segundos al servidor para decirle que está vivo (un keep alive), en algunos servidores si esta función está habilitada entonces tu cliente se colgará y es porque realmente el servidor te desconectó porque no vió tráfico de entrada o salida activa ni tampoco hubo un keep alive.

Si es tu caso se puede solucionar de dos maneras: Deshabilitando keep alive desde el servidor o agregando el keep alive desde el cliente. Yo en lo personal prefiero deshabilitar el keep alive desde el servidor. En CentOS el keep alive viene deshabilitado por defecto.

Si usarás tu raspberry como servidor te recomiendo utilizar CentOS en ves de Ubuntu server, la mia le puse CentOS 7 y anda de lujo, jamás ha tenido problemas, eso si, se calienta más que debian pero es mas eficiente en mcuhos aspectos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#42
Bueno, se ven muchas cosas, es un dump un poco largo con muchos tipos de ataque, por ejemplo lo primero que hace el atacante es probar si el servicio existe desde el mismo navegador, de hecho no es un bot porque tambien hace la petición al favicon con el referer correcto, de hecho se puede ver que el apache responde con la página de instalación por defecto, eso quiere decir que no está accediendo al host virtual correcto y por eso ve la pagina por defecto o simplemente no tiene nada. Lo más destacable es que el atacante proviene desde una dirección ip dentro de la misma red local.

Luego de esto se ven los ataques, primero un SYN flood desde el frame 24 al 2026, más abajo en el frame 2026 al 2672 intentó ver si el servidor aun estaba vivo o talves intentó hacer un flood ICMP xD, no conozco a nadie con vida que haya intentado botar un servidor con un ping xD, no se si este paquete corresponda a un ataque real o es un reto pero se nota en este punto que el atacante no tiene mucha idea de lo que hace porque no le está pegando al servidor web sino al sistema o al switch de red.

Más abajo en el frame 2673 al 46713 se puede ver un dirbuster (personalmente me gusta más el dirsearch), de seguro que el atacante ha pensado que no le ha atinado al directorio correcto o que hay algún sitio web oculto, pero eso es porque el atacante simplemente tiene falta de habilidad y no sabía que existen los host virtuales. Nadie va a poner un sitio web dentro de la página por defecto de apache, lo que tenía que haber hecho era sacar el host virtual por fuerza bruta, no a los directorios.

Los últimos frames con PSH ACK y ACK son las conexiones remanentes del dirbuster, luego en el frame 46721 comenzó a hacer ping al servidor para ver si se cae o no porque desde el frame 46714 hasta el 47748 creo que está intentando hacer un ACK flood o talves solo sean las desconexiones de los threads del dirbuster, pero me inclino a que está intentando hacer un ACK flood fallido.

Desde el frame 47749 al final (los paquetes que te inquietan) debes darte cuenta que dice "reassembled", quiere decir que son restos de la continuación de una misma petición realizada por partes, por ejemplo, si le das click derecho al paquete con frame 80043 y le das en Follow -> TCP Stream, verás el paquete completo pero este cuenta con múltiples paquetes repartidos en diferentes frames:

Código: text
GET /?331 HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.71 Safari/537.36
Accept-language: en-US,en,q=0.5
QuhKeTBB: 3744
OyoswOZIKvkxer: 4520
WFtaPmeJPFBs: 1306
nKyMCleAC: 2068
fzKtNhtifBshrRh: 4699
XNjVIywyh: 1694
UdDZzPSyXiSaQI: 4862
gScsQrckh: 3670


Esto corresponde a los frames ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta eq 1175 ): 7553, 7556, 7557, 7559, 7561, 7562, 7568, 7875, 7877, 18698, 18698, 18701, 32485, 32488, 45469, 46483, 47037, 47040, 47364, 47368, 47715, 74418, 78043 y 48048.

Si te fijas, cada línea de la petición fue enviada en tiempos muy distintos y no fueron frames con trozos de la solicitud sino líneas, esto claramente fue programado y no fue un retraso por problemas de red o del equipo, sino los frames tendrían partes desiguales con saltos de línea entremedio, pero cada frame finalzia con su salto de línea, eso quiere decir que el bot lanza una línea cada x tiempo. Esto es un ataque Slowloris donde se intenta enviar una petición muy lenta para detectar si el servidor apache tiene configurado un tiempo máximo de espera por la petición, de esta manera el atacante podría dejar tomado múltiples sockets TCP sin que estos finalicen, y hay que recordar que apache y linux tienen un límite de sockets disponibles por puerto, asi que, por ejemplo, si el servidor apache soporta como máximo 100 conexiones simultáneas entonces bastaría con que el atacante conecte 100 sockets al servidor y a tracves del envío lento de la petición http evitar la desconexión y provocar que nadie más pueda acceder.

Esto funcionaba en verisones antiguas de apache, hoy apache, a demás de utilizar sockets con multiprocesos de manera dinámica según la carga, cuenta con una configuración con límites de conexión por dirección ip (aunque esto debiera encargarse el firewall de hardware de la compañía o de software como iptables siempre y cuando no haga uso de proxies reversos o terminará bloqueando el proxy).

De todas maneras, como puedes ver, no hubo ninguna solicitud rechazada o por tiempo expirado, asi que el ataque también falló, si te fijas, el dirbuster no tuvo problemas para hacer la avalancha de peticiones mientras se estaba lanzando el Slowloris xD.

Mira:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y eso es todo, no está intentando explotar nada en ese dump, de hecho se nota que fue solo un intento básico de querer atacar a un servidor que realmente ni si quiera el atacante podía entender lo que era o como acceder y decidió lanzar ataques a lo tonto dejando logs por todos lados.

Claramente el servidor apache jamás va a entregar un contenido de sitio web si hubiera alguno porque nunca supo que tenía que buscar en otros host virtuales tratando de simular el hostname a traves de la cabecera HTTP Host, tampoco puedes comenzar a lanzar un syn flood a lo bestia sin un objetivo real, o sea, a quien se le ocurriría lanzarle un DOS a un servidor que no tiene nada o que no sabes lo que tiene? xD. Si yo fuera el dueño de ese servidor y viera ese tráfico apagaría el monitor y me iría a hacer un café, reportaría la ip del atacante para que le den sus buenas palmadas y luego me iría a dormir xD, no es nada para preocuparse.

Saludos.
#43
Quiere decir que no existe una respuesta por parte del servidor, pero si te ha respondido con un ack es porque si tiene un puerto a escucha. Lo único que se me ocurre es que el apache está indisponible y por eso no es capaz de responder. No creo que sea un slowris porque la petición finaliza correctamente pero el servidor no es capaz de responder. Estoy casi seguro que es un denial of service pero no estoy claro aun a que le está afectando exactamente. Habría que tener mas contexto, talves exista algún paquete clave que de mas pistas como algún handshake o algún protocolo de proxy, etc. Estoy seguro de que no es nada por fuerza bruta porque solo parecen caracteres aleatorios, no creo que esté intentando desbordar nada porque no hay un indicio de paquetes concatenados para poder armar una shellcode o algo por el estilo. Talves su subes el .cap a algún sitio y nos das la url para descargarlo podremos ver bien de que se trata. Solo toca esperar que el reto sea de una vulnerablidad real y no de algo que haya que estar adivinando.

Saludos.
#44
Talves los valores no tengan un significado, talves solo está intentando enviar solicitudes con cabeceras aleatorias con urls aleatorias, talves está intentando evadir algún sistema de caché o intentando crear mucho caché, por ejemplo un DOS de algún tipo.

Talves sea buena idea darse una vuelta por acá y ver si alguna vulnerabilidad calza con ese tipo de ataque: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tienes el response de la petición? talves ahi indique la version del servidor y sus módulos activos.

Saludos.
#45
No existe una regla para cerrar puertos, solo hay reglas para abrir puertos, por defecto todos estan cerrados, cuando eliminas una regla de apertura se vuelve a cerrar. Mucho ojo de como estás probando la apertura de puertos, muchas veces tienes puertos abiertos de manera local pero no hacia internet, por ejemplo si haces un nmap a tu dirección ip pública podrías terminar escaneando tus puertos locales porque los paquetes no saldrán hacia internet.

El puerto 53 es el servicio DNS, cuando entras al foro de underc0de tu pc debe saber a que dirección ip le pertenece, una conexión tcp no se realiza por un nombre de dominio sino por una dirección ip, el tema es que para saber a que dirección ip le pertenece el dominio el pc hace una consulta dns a localhost, todo equipo tiene su propio servicio dns local, ya sea windows, linux o mac, el servicio local de dns va a consultar a la dirección ip dada por el servicio dhcp que es de tu router... cuando tu pc se conecta a tu router este te entrega una dirección ip y a demás una puerta predeterminada de enlace que es la ip del router, esta dirección ip es la dirección por defecto para hacer consultas dns... entonces, tu navegador web le hace la consulta dns a localhost, tu pc le hace la consulta a tu router y tu router se la hace al switch de borde de la compañía que te presta el servicio (generalmente está cerca de donde vives) y este a su ves le hace la consulta al servidor principal de nombres de dominio de tu proveedor de internet y este a los servidores principales y estos al servidor que dicta el registro NS del dominio. En otras palabras, si tu router no tuviera el puerto 53 abierto a la red local no podrías acceder a ningún sitio web porque no habría manera de hacer las traducciones de dominio a menos que configures un servidor dns manualmente.

Asi que, es normal que tengas el puerto 53 abierto en tu router o en el switch de borde de la compañía si es que estás usando adsl.

Si quieres manejar los puertos manualmente a los que te ofrece tu compañía de internet debes comprar otro router. Los tplink o los dlink dir son los que mejor configuración personalizada tienen, yo prefiero los tplink, son mas estables, incluso mejor que algunos modelos cisco para hogar. Una ves que lo tengas conectas el touter o modem de tu compañía de internet por cable a tu nuevo router a la boca "wan" o primera boca (generalmente son de un color diferente al resto de las bocas de red) y deshabilitas el wifi de tu router antiguo, luego habilitas el wifi de tu nuevo router y listo!.

Muchas veces se necesita abrir puertos, especialmente cuando desarrollas o juegas, por eso es recomendable que el router antiguo tenga todos los puertos abiertos (o en modo brigde) y que sea tu nuevo router el que administre la exposición de puertos hacia internet.

Y recuerda, tener un puerto abierto no siempre es significado de vulnerabilidad o riesgo y puedes tener varios tipos de puertos abiertos:

- Puertos abiertos disponibles en localhost unicamente.
- Puertos abiertos disponibles en la red local unicamente.
- Puertos abiertos disponibles hacia internet.

He intentado ser lo más simple para explicarte el tema, sin mucho detalle o tecnicismo, para que te sea mas fácil entender.

Edito:



Como verás, tu router debe tener una tabla NAT, esos son las traducciones de redirección de puertos, si el puerto no está en esa tabla simplemente el puerto estará cerrado hacia internet. Si tu pc tiene un puerto abierto y no quieres que se vea en tu red local debes usar el firewall de windows o iptables desde linux y mac o detener el servicio que usa ese puerto.

En la práctica no existe un puerto abierto o cerrado, son solo términos para entener mejor como funcionan las conexiones, pero en la práctica una tarjeta de red recibe todos los paquetes sin discriminación y es el software que cuando ve un paquete que dice que tiene como destino un puerto, puede aceptarlo o rechazarlo, pero el paquete ya se recibió, y los puertos no son algo físico en electrónica, solo es una configuración del paquete tcp. Asi que en la práctica, no puedes cerrar o abrir un puerto, lo que haces es aceptar o denegar que el paquete continúe su trayecto y por defecto en todos los sistemas y routers se deniega, sólo cuando un software o configuración decide aceptarlo entonces continúa. Asi que en la práctica si los puertos que dices tener abiertos no está en la tabla nat de tu router es porque esos puertos simplemente no están abiertos.

Saludos.
#46
Habrás tocado algo con la estática de tu cuerpo o habrás puesto mal alguna pieza.

Habías tratado de usar una live de ubuntu antes?.

Intenta desarmar tu pc por completo y volverlo a armar, talves alguna memoria quedó suelta. También puedes intentar descargar la iso desde otro mirror.

Saludos.
#47
Talves no necesitas bloquear los puertos de tu router, para eso tienes el control de tu propio equipo, puedes bloquear los puertos desde el firewall de tu pc y después con mas calma ver como configurar tu router.

Lo que mas me intriga es... ¿cómo sabes que tienes los puertos abiertos?, esto es importante ya que si me dices que lo has visto desde un netstat eso quiere decir que solo estas viendo los puertos de tu pc y no los que salen a traves de tu router.

Tienes el modelo de tu router para encontrar la documentación oficial? algún número de serie o una foto o algo?
#48
Eso es corrupción de memoria, puede suceder porque:

Tienes una memoria RAM defectuosa físicamente.
Tu CPU tiene problemas físicos, talves por recalentamiento.
Tu tarjeta gráfica ya murió.

Dudo mucho que sea porque tu equipo sea obsoleto y no tenga el driver específico porque ese tipo de errores no provoca una corrupción de ese tipo, como verás, las posiciones de los assets se han corrido y eso se provoca cuando los bytes no están correctamente posicionados en la pila de la memoria y eso pasa porque la cpu falló o porque la memoria tiene errores de escritura y lectura, ya sea la ram de la placa madre o de la tarjeta gráfica.

Estás usando el video integrado o una externa?, si estás usando una externa intenta usar la integrada.
#49
Hola, como están todos!, acabo de crear un script bien simple para extraer información de los archivos APK, por ejemplo en que Framework está hecho o que sistemas de protección contiene. Con el tiempo agregaré más sistemas de protección a detectar.

Acá les va la URL del repositorio para su descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , está hecha en Python 3 y no necesita tener Java o SDK instalado, sólo necesita la ejecución del script en python nada más, todas las validaciones las realiza a nivel binario sin la necesidad de extraer nada en archivos sueltos.

Acá va un ejemplo de la salida del script:

Código: text
$ python3 apd.py test/pinning.apk 
~ APK Package Detector v0.1.1-b - [email protected] ~
+ Framework used: Native or unknown Framework.
+ Protection systems :
  - Appcelerator Assets Obfuscation   : No
  - OkHttp3 Certificate Pinning       : Yes
  - Root and Virtual Machine detector : Yes


El script nos ahorra tiempo al momento de realizar revisiones de seguridad a las aplicaciones móviles ya que muchas veces debemos descompilar para saber en que está hecho o nos encontramos con sorpresas si el APK no funciona en máquinas virtuales o no se puede interceptar el tráfico HTTPS.

El script no elimina los sistemas de protección, sólo avisa de lo que contiene para saber de que manera proceder a una revisión.

Saludos.
#50
Corte suprema de Chile avala la entrega de todos los dominios registrados .cl al que lo pida

Noviembre de 2019, en Chile, un abogado conocido como Jorge Enrique Delgado Gunckel solicitó de manera legal al registrante de dominios .cl un archivo Excel con todos los registros realziados desde el inicio de los tiempos junto a sus respectivas fechas de expiración.


¿Qué sucedió?

El problema principal en Chile es que los registros de dominio .cl se encuentran centralizados por una única entidad registradora que es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el cual tiene la gran mayoría de todos los dominios .cl registrados hasta el momento.

Un correo llegó de manera masiva a todos los clientes de dominios .cl indicando la situación:

CitarNotificamos que NIC Chile ha recibido una solicitud de información en el marco de la Ley de Acceso a la Información Pública (N° 20,285), presentada por el señor JORGE DELGADO, mediante la cual se nos pide entregar:
"Una lista de todos los nombres de dominio comprados a través del portal No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y actualmente en vigor. No necesito ningún dato privado, solo nombres de dominio en formato Excel, con su fecha de vencimiento"

De conformidad con la Ley, usted tiene DERECHO A OPONERSE de manera fundada a la entrega de la información, en caso que usted estime que se afecta su seguridad, privacidad, derechos económicos o comerciales u otra causa que deberá exponer.

A pesar de que es posible declinar la solicitud, es necesario argumentar muy bien el hecho de porqué no entregar dicha información por cada dominio registrado, a demás, el que no respondiera de manera directa a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a traves del correo enviado se declararía que los dominios reclamanos pueden ser publicados en dicha lista.

El reclamo legal se puede observar en la siguiente dirección URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este abogado ya ha estado involucrado en la solicitud y revocación de otros dominios .cl, quitando así la propiedad del que lo registró a favor de si mismo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a demás, también ha participado de otros procesos donde su misma información personal tales como dirección comercial y correo electrónico están publicados de manera totalmente abierta en documentos públicos como por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otro gran problema es que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no tiene poder suficiente para rechazar dicha solicitud, desde la corte suprema se avaló la entrega de dicha información por lo que todos los dominios .cl quedarán expuestos no solo a la solicitud de este abogado sino también a todos los que en un futuro quieran solicitarlo quedando clara la vulnerabilidad de la privacidad de la información sobre dominios chilenos .cl hoy y en el futuro.


La oposición

Tal como se puede presentir utilizando el sentido común, solicitar todos los dominios registrados no es una situación normal o común y se puede prestar para la realización de fraudes, aparcamiento adelantado de dominios para su reventa, entre otras situaciones, afectando así el normal uso de internet y nombres dominios. Así lo dejó notar la ONG de Derechos digitales indicando los puntos claves legales sobre esta situación y el derecho a oponerse: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


¿Cuál es el estado actual de este caso?

Frente a la publicación en los medios sociales y la presión sobre esta situación, el día Viernes 29, abogado Jorge Enrique Delgado Gunckel ha declinado esta solicitud, reflejado en el siguiente comunicado por parte de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta :

CitarEn relación a la solicitud de acceso a la información presentada por el señor JORGE DELGADO por la entrega del listado de los dominios inscritos en .CL, informamos lo siguiente:

Con esta fecha hemos tomado conocimiento de la declaración de DESISTIMIENTO de dicha petición de acceso por parte del interesado.

Expresamos a nuestra comunidad de clientes y usuarios nuestro agradecimiento por la acogida que ha tenido la información que les hemos entregado para hacer ejercicio de su derecho legal a oponerse a la entrega de la información.

Hacemos presente que deberemos enviar otras comunicaciones similares frente a nuevas peticiones de acceso al listado de dominios que se han presentado, por lo que solicitamos anticipadamente que nos disculpen por las molestias que se pueda ocasionar con los mensajes que deberemos volver a enviar.

Consecuentemente, NIC Chile desea reiterar que hará uso de todos los medios legales a su alcance para evitar esta y cualquiera otra entrega masiva de datos de los dominios inscritos.

Está claro que Chile se ha salvado por hoy de esta solicitud, pero queda claro que existen otras solicitudes del mismo calibre.

En mi opinión personal como experto en seguridad de la información recomiendo que para servicios críticos y de bajo perfil no se haga el uso de dominios .cl debido a que este tipo de situaciones escapan de las manos del registrador No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y de la propia ICANN.


Fuentes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#51
Muy buen feedback.
#52
Ideas y Sugerencias / Re:Cambiar a XenForo
Septiembre 22, 2019, 04:57:20 PM
Actualmente Underc0de ya es responsivo. DçPara cambiar de sistema debe existir una razón mas poderosa como por ejemplo la pérdida de soporte o una ventaja muy grande que se necesite si o si.

Saludos.
#53
Hola, los mas sencillos y robustos y ampliamente usados son Laravel y Codeigniter, yo en lo personal uso Codeigniter pero te recomiendo Laravel.

Saludos.
#54
Dudas y pedidos generales / Re:Openvpn y fortinet
Septiembre 22, 2019, 01:23:07 PM
Fortinet es un Firewall que no te bloquea por puertos sino por protocolos, las reglas se establecen por protocolos y versiones, por eso es que a pesar de que cambies de puerto o intentes ofuscar la conexión te restringirá de todas maneras. Antiguamente era facil porque todo era por puerto pero hoy en día eso ya quedó en el pasado.

Ten cuidado porque Fortinet tiene un sistema de alertas, a demás que casi siempre viene anclado con un gestor de coorelación de eventos asi que probablemente el soc de tu compañía ya está al tanto de las veces que has estado intentando evadir su seguridad. Si no tienes un cargo importante dentro de la compañía donde trabajas puede que en uno o dos meses más terminen despidiendote a menos que sea una compañía muy pequeña pero lo dudo porque fortinet es un firewall muy costoso, solo su licencia te puede costar unos 40 mil dolares al año. Me ha tocado ver empresas donde despiden a las personas que son detectadas usando tor, nmap y esas cosas ya que se transforman en un riesgo para el negocio, a menos que trabajes de pentester claro y tengas permiso para ello xD

Si quieres hacer pruebas o hackear cosas te recomiendo hacerlo en tu casa en tus horarios libres, también puedes utilizar hackthebox, un servicio en la nube donde te dan servidores vulnerables y puedes desestresarte intentando hackearlos, pero nunca lo hagas en una empresa y menos si no tienes permisos para ello y menos aun si tu trabajo no está relacionado con temas de seguridad.

Saludos.
#55
Tu problema no está en tu conectividad sino en tu máquina virtual, una conexión nat indica que tu pc se hará como un router por lo cual todas tus maquinas saldrán por la misma ip y cada maquina tendrá una dirección ip interna unicamente. Por otro lado normalmente las redes nat por virtualbox no pueden accederse entre si a menos que tu mismo hagas la configuración de red, por eso es que tus maquinas no se pueden hacer ping ya que están aisladas por defecto.

Tienes varias soluciones pero la más rápida es utilizando la red en modo brigde para todas tus máquinas, esto hará que cada maquina salga directo a tu red de tu casa, esto quiere decir que tu router le asignará automáticamente por dhcp la dirección ip dentro de tu red, o sea, tu pc tendrá por ejemplo 192.168.0.100 y tu maquina virtual tendrá la 192.168.1.101 y así, esto hará que tus conexiones internas las maneje tu router y no tu pc, da lo msimo si usas wifi o cable.

Otra solución es desde linux utilizar iptables y enrutar las direcciones IP de virtualbox. Otra opción es utilizar KVM en ves de virtualbox ya que kvm es mas completo en la creación de redes virtuales internas cada ves que haces una máquina.

Saludos.
#56
Hola, tienes algo hecho como para ayudarte en lo que necesites?

Saludos.
#57
Dudas y pedidos generales / Re:Python: Return
Septiembre 22, 2019, 01:03:28 PM
Lo que sucede es que While tiene su límite, pasado este límite finaliza el loop y continua con la siguiente instrucción hacia abajo. Por ejemplo,

Código: text
while cueva != '1' and cueva != '2':


Ahi dice que se producirá un loop infinito hasta que cueva no sea 1 ni 2, o sea, si ingresas 1 o 2 continuará de manera infinita solicitando un número, pero si ingresas otra cosa como por ejemplo 3 el while finalizará su condición y te llevará a la instrucción que sigue del while el cual es el return, este retornará el valor que has ingresado.

Saludos.
#58
Hacking / Re:[Herramienta] Escaneador de subdominios
Agosto 24, 2019, 07:00:26 PM
Así es!, debes utilizar el método 9 y a, así:

Código: text
wss.py --host dominio.com -m 9a


O también puedes utilizar los demás métodos mas el de fuerza bruta:

Código: text
wss.py --host dominio.com -m 0123456789a


Saludos.
#59
Pues tu pregunta es demasiado genérica, por ejemplo, ejecutar algo dentro del servidor puede depender si es un windows, linux, que lenguaje puede ejecutar como asp, jsp, php, pl, etc.

Si estás en blanco, puedes instalar un servidor CentOS 7 con httpd (apache) y php, esta es la manera más fácil, luego debes subirle un archivo php para que este ejecute lo que necesitas.

Para lograr esto debes crear un formulario de subida de archivos que contenga credenciales como una contraseña para evitar que otras personas suban ejecutables a tu servidor, luego de esto deberás mover el archivo subido a un directorio donde puedas ejecutarlo. También puedes subir un archivo binario de linux y ejecutarlo desde php pero ojo, deberás tener cuidado de dar los permisos suficientes como para que este se ejecute y a demás debes considerar que la ejecución estará restringida al usuario apache unicamente, si quieres ejecutar cosas con privilegios de administración necesitarás modificar los permisos desde sudoers.

Claramente entiendo que solo quieres hacer pruebas o que quieres hacer algo muy específico ya que esto no es para nada aconsejable en un sistema donde interactúen mas personas, sino podrán infectar muy fácilmente tu servidor, sino tendrás que replantear tu necesidad.

Acá hay información que necesitarás para lograr esto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#60
Normalmente los id son generados en la capa de datos de la aplicación, en tu caso, viendo que es una aplicación monolítica debieras manejarlo del lado del modelo o entidad y no desde el input de entrada de capa de presentación. Imagina que un usuario ingrese un valor de capacidad máxima en la base de datos o exponga los identificadores para realizar ataques a la base de datos.

Tal como dice Bartz, eso debiera controlarlo la base de datos a traves de un id numérico autoincrementable y aun así ese id no debiese ser utilizado para ser mostrado al usuario final, para eso existen los UUID, de esta manera un usuario nunca sabrá la cantidad de registros o intentar modificar el identificador para visualizar datos que no debiera tener acceso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta