Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - xhc1

#41
bueno a decir verdad yo no te lo recomiendo a no ser que sea para victimas como amigos, personas que quizas no sean tus amigos pero que no sepan nada de nada y que a su ves lo que hagas no sea del todo criminal por decirlo asi xD, tal ves algunos cibers repito no te metas en lios con capturar pass ajenas en vainas de bancs, en fin ya que tu pc no cuenta con una ip estatica no-ip puede ser la solucion mas lamers a tener en cuenta, luego que habres tu cuenta y configuras el cliente en tu maquina este tendras que activarlo por la linea de comandos, si mal no recuerdo este es el comando
Código: php
 /usr/local/bin/noip2
te todas formas en la documentacion queda claro, esta la encuentras en la propia pagina, ya luego de estar activo en tu config LHOST seria igual a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o la que hayas registrado, este siempre tendra como referencia tu ip actual, gracias a tu cliente.. no hay mucho que entender aqui es simplemente como trabaja la resolucion de dominios publicos, es decir no-ip no se ase con una ip para ti solito si no que el nombre de host que obtienes es el encargado de redireccionar tu ip a ese host
#42
Si ya me lo pasaron pero en ingles ase poquito de todas formas gracias, en español es como dices aun no lo traducen por lo que veo :/
#43
Buen dia compas!!

les dejo este link para los que no se han topado con estos textos interesantes de owasp, pero tambien vengo a pedirles que si me pueden facilitar este otro
si es posible en español
Citar
The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
-- en español  El Manual de Hacker de Aplicaciones Web: Encontrar y explotar defectos de seguridad
de este tipo Dafydd Stuttard y Marcus Pinto y coautora de burpsuite, o alguna guias completas acerca de burpsuite tambien me servirian mucho
Les agradesco mucho!!
el link que les comente es este
Código: php
https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf
#44
jejej nah que va leyendo por hay un poco de las presentaciones  y eventos con respecto a TOR algunos profesionales dedicados al funcionamiento detallado de este, demuestran que al fin y al cabo pueden cojer informacion de quien sea. :c cosas asi te asen pensar que creer en pluggins, buscadores, vpn, etc... es una mentira siempre quedan rastros personas que saben mas que nosotros, peor ellos son un equipo en conjunto xD joder yo digo que hay que dejar de creernos que somos parte de una pelicula o que somos el ojito del mundo y que somos mas que otros, nos persiguiran  peor creer que con un tutorial te salvara de que te atrapen :c, en simplicidad yo creo que hay maneras un poco mas inteligentes y en conjunto  que se aplicaria para llegar mas cerca de la palabra anonimo!!
#45
Tienes que configurar manualmente tus repositorios, ya que tu instalacion no fue echa adecuadamente, si mal no recuerdo consiste en este fichero
Código: bash
nano /etc/apt/sources.list
, este pana del siguiente blog te explica como hacerlo
Código: php
http://kalilinuxmx.blogspot.com/2013/07/como-agregar-repositorios-en-kali-linux.html.
considera descargar los archivos de tor por tu navegador favorito ;)
#46
hola ante todo!

llegue rapidamente al ultimo nivel :P esque asta ahora las practicas y ofuscacion con codificacion ASCCI y decimal no he logrado saltarme el ultimo filtro, alguien lo ha completado? o sabe de algunos metodos diferentes de los planteados en owasp, necesito consejos avansados de este tipo de vulnerabilidad no son tan representativas como xss ya que el vector ataque son parecidos pero el hecho esque quiero aprender

html injection reflected get
#47
proxy
#48
Que herramienta usas?
#49
Hola!
tengo un problema de instalacion me encuentro que dvwa segun la documentacion me dice que no puedo usar este en versiones php 7 o posteriores el problema esque me han dicho que reempalazar php7 por una version anterior me joderia phpmyadmin, asi que no se que pensar necesito un laboratorio para practicar. uso kali linux 32 bits alguna sugerencia.... :(
#50


No es el eslogan veraniego de una marca de refrescos y tampoco, para fortuna de los que odian la aritmética, una nueva fórmula que estudiar. Mo Gawdat, ingeniero y ejecutivo de Google X, la sección más innovadora del buscador sabelotodo, ha creado el algoritmo de la felicidad. Es algo tan sencillo como restar a tu vida real las expectativas de cómo debe ser. Si el saldo es positivo, ¡bingo! Y si es negativo, lo sentimos: serás desgraciado para siempre.

Ser feliz parece fácil cuando, como Gawdat, uno tiene todo lo que desea, éxito y dinero a espuertas. La cosa cambia cuando tienes que probar de tu propia medicina, cual conejillo de indias. Eso le ocurrió a él: su hijo Ali, de 21 años, falleció durante una sencilla operación, lo que le empujó a reflexionar sobre la verdadera naturaleza de la felicidad.

Gawdat utiliza el archiconocido ejemplo del vaso con la mitad de agua para explicar su teoría. El secreto no es verlo medio vacío o medio lleno, como se suele decir, sino aceptar con gratitud el agua que tenemos.

Además, el de Palo Alto diferencia dos estados que suelen confundirse en el mundo actual: diversión y felicidad. La primera consiste en momentos pasajeros de euforia que camuflan nuestro verdadero ánimo. Mientras, ser feliz es un estado permanente y factible cuando se abandona la utópica creencia de que todo lo que deseamos es alcanzable: «La felicidad es ese estado pacífico y satisfecho en el que te dices: 'Me gusta el mundo tal y como está'».

Lo de Gawdet es la versión actualizada de un estado que los filósofos ansían desde siempre. Sócrates ya decía que el secreto de la felicidad no se encuentra en la búsqueda de más sino en disfrutar con menos. Mientras, Séneca calificaba de sabio a quien se contentaba con su suerte.

Pero, según los estudios de Gawdat, su fórmula tiene base científica. Al inducir al cerebro a percibir la realidad a través de su ecuación, se neutralizan los siete puntos negativos que éste tiene por naturaleza: filtrar, asumir, memorizar, predecir, etiquetar, emocionarse y exagerar. De este modo se alcanzaría la felicidad: vivir en plenitud aceptando tus propias circunstancias.

Todo esto lo recoge su libro Solve for Happy, que acaba de publicar en EEUU. Con él bajo el brazo, sin traje y corbata de firma, y vestido con su camiseta favorita de Pink Floyd, ahora se dedica a difundir esta fórmula mágica. Quiere conseguir 10 millones de personas felices en todo el mundo. Sus vídeos arrasan en las redes sociales y uno de ellos, de Channel 4, ya multiplica por cinco esa cifra.

Señores y señoras, hagan sus cálculos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#51
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En el apache.conf tienes una linea donde pone LogLevel y un valor. Estos son los posibles valores:

Código: php

emerg, alert, crit, error, warn, notice, info, debug


Esto dejará en el archivo de logs, el apache.conf especifica también donde se están guardando los archivos de logs. (Recuerda que al cambiar la configuración del servidor deberás reiniciarlo para que efectúe los cambios.)

Para que los errores te salgan en la pagina que cargas, cambia en el php.ini el display_errors:

Código: php

display_errors = 1


De forma que cuando cargues una pagina con un error de sintaxis, te devolverá un error en forma de texto en lugar de una pagina en blanco. Importante, el poner esto solo en los sistemas de desarrollo. Si te dejas esto habilitado en un sistema en producción estarás dando a los atacantes muchísima información para una posible explotación.

Si no ha quedado algo claro me comentas,
saludos.
Mi respeto mano gracias
#52
Gracias anima negra por la seguridad igualmente exelente aunque basicamente ese codigo va a ser un laboratorio de pruebas de penetracion de todo tipo, el problema esq no tengo nocion de php 7  y mysql, por eso pregunto si estaba bien o no.

Como habilito los errores en apache??
#53
No entiendo que tengo mal me puden ayudar

-la base de datos se llama "vuln"
-las tablas son basicamente name para nombres y pass para contraseñas
-el en html el name de  los input del formulario son llamados igual name y pass
Código: php

<?php
$usuario = $_POST["name"];
$pass = $_POST["pass"];

if(empty($usuario) || empty($pass)){
   header("Location: index.php");

exit();
}
#*****
mysql_connect("localhost","root","miclave") or die("Error al conectar " . mysql_error());
mysql_select_db("vuln") or die ("Error al seleccionar la Base de datos: " . mysql_error());

$result = mysql_query("SELECT * FROM username WHERE name ='" . $usuario . "'");

if($row = mysql_fetch_array($result)){
   if($row["pass"] == $pass){
      session_start();
      $_SESSION["usuario"] = $usuario;
      header("Location: welcome.html");
      else{
         header("Location: index.html");
         exit();
      }
   }else{
header("Location: index.html");
exit();
}


?>

por si no me entienden bien aqui es lo demas
Código: php

<div style="position: absolute; right: 10px; top: 40px;">
         <div style = "width:300px; border: solid 1px #333333; " align = "left">
            <div style = "background-color:#333333; color:#FFFFFF; padding:2px; "><b>Login</b></div>

            <div style = "margin:30px">
               
               <form action = "login.php" method = "POST">
                  <label>Usuario</label><input type = "text" name = "name" id="name" class = "box"/><br /><br />
                  <label>Password</label><input type = "password" id="pass" name = "pass" class = "box" /><br/><br />
                  <input type = "submit" value = " Submit "/><br />
               </form>
               
               <div style = "font-size:11px; color:#cc0000; margin-top:10px"><?php echo "Error no se pudo conectar"; ?></div>

            </div>

         </div>

      </div>


El problema esque cuando mando los datos por el formulario simplemente carga la pagina php  no ocurre nada mas....

#54
Hola!

VPN son las siglas de Virtual Private Network, o red privada virtual.
Lo que debes saber esque normalmente cuan usas Internet tu dispositivo se pone en contacto con tu proveedor de Internet, que es el que conecta con los distintos servicios web para ofrecerte, por ejemplo, los vídeos de YouTube.
Teniendo ahora un tunel de datos cuando te conectas a una conexión VPN, esto cambia. Todo tu tráfico de red sigue yendo desde tu dispositivo a tu proveedor de Internet, pero de ahí se dirige directo al servidor VPN, desde donde partirá al destino. Idealmente la conexión está cifrada, de modo que tu proveedor de Internet realmente no sabe a qué estás accediendo.

saludos!!
#55
La tecnica que usas es super obsoleta, de ante mano te digo que smb es un poco mas complejo de aplicarlo, ten en cuenta que no todo puerto abierto 139 es vulnerable error ten en cuenta el sistema de seguridad que restringe al disco y si tienes suerte la entrada sera de solo lectura. probaste con 3306 parece tentador, juega mas con las herramientas que tienes capturar MAC adrees, redireccionamiento http hay muchas cosas interesantes intenta todo no te dejes llevar por tutoriales viejisimos :)
#56
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola, la página con el report que mencionas no existe: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por otra parte, parece el típico XSS que puedes aprender del taller que yo mismo hice: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si arreglar el link podré leer el reporte y explicártelo mejor :D

Un saludo.


Perdon esque el link del pdf tenia un exponente extra  cuando lo copie no me fije este es
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Se ve interesante me tomare el tiempo en tu post para aprender mas :)
#57
Cito el texto aca:

La vulnerabilidad XSS tenía efecto cuando un código Javascript era ingresado en el atributo name de
la imagen. Una tarea muy fácil hecha con un proxy HTML. Así que, el envío del formulario original
podía incluir:
1
Código: php
 [color=blue]Content-Disposition: form-data; name="properties[Artwork file]"[/color] 

El cual podía ser interceptado y cambiado a:Ataques de Script de Sitio Cruzado (Cross-Site Scripting)
1
2
61
Código: php
 
[color=orange]Content-Disposition: form-data; name="properties[Artwork file<img src='test' onm\
ouseover='alert(2)'>]";[/color]
#58
Hola!!
recientemente me tope con un libro muy chevre que creo que en el foro esta alojado se
llama Web hacking 101, o como hacer dinero con el hacking, jeje algo asi entonces me tope con una vulnerabilidad
muy poco explicada al mi parecer  claro esta es bueno  porque te hace pensar  es exelente  asi vamos aprendiendo. Pero creo que entendi mal al referirise que habia interceptado una accion concurrente del formulario, al validar este de alguna manera. Coloco su nueva linea maliciosa hacia el servidor, en otra linea mas adelante habla de "proxy html" la definicion de proxy es muy amplia hoy en dia decir que es un servidor  a tercero que atraves de el se mandan las solicitudes a otro como destino se queda corto.
Se me viene a la cabeza otras maneras pero esta no la entiendo como modifico la original....  :-\
Me ayudan!!
LINK
Código: php
https://hackerone.com/reports/9508932
del informe, no lo entiendo claramente
#59
hola!!

Estoy aprendiendo cada dia, tengo una duda me encuentro en una prueba de phishing, aver si he programado bien, ahora bien me recomiendan un buen  servicio de hosting gratuito que ofresca servicios SMTP bueno ustedes saben que servicios son los requeridos para cojer los datos  poderlos enviar al correo en fin me he topado con algunos pero me piden tarjetas otros son confusos  no vale la pena la inversion de tiempo etc, etc

de ante mano gracias!!
#60
se me disparo un comando de borrado de archivos ocultos en la parpeta principal de la cuenta root
ahora para diferenciar este de los comandos o de lo demas tengo que escribir siempre esto source ~/.bashrc
Como puedo solucionarlo ya estoy arto de escribirlo siempre....

Gracias!!