Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - ANTRAX

Páginas: [1] 2 3 ... 243
1
Phreak / Rastrear telefonos moviles
« en: Julio 04, 2020, 06:43:54 pm »

Hola lectores del blog!! Hago este post a raiz de algo que pasó en la SEDE de Mendoza de Underc0de. Resulta que uno de nuestros integrantes se perdió y su familia y amigos estaban muy preocupados por el. Por suerte apareció y esta bien. (Casualmente le dicen Wally y por eso la imagen principal de este post).

Seguramente más de una vez alguien se pierde, o no saben su paradero y demás, es por ello que decidí hacer este post para ubicarlos rastreando su teléfono móvil.

También sirve para cuando nos roban el móvil, con esta aplicación podremos bloquearlo o borrarle nuestros datos a la distancia.

El proceso es muy sencillo. La gran mayoría de teléfonos tienen Android, y estos funcionan con una cuenta de Google. Mientras la cuenta de Google este vinculada al teléfono, esta constantemente manda datos de nuestra ubicación a Google devices Manager, que es un servicio de Google para rastrear móviles.

Para aquellos que no lo conozcan, Google lanzó este servicio, con el fin de rastrear dispositivos móviles robados con android, que tengan asociado una cuenta de Google (Gmail) y que por supuesto tengan el Administrador de dispositivos Android activado (que por defecto viene activado)

Para saber como funciona este servicio, lo activaremos en nuestro dispositivo de la siguiente forma:

Configuraciones >> Ubicación

Una vez dentro, veremos algo como lo siguiente:


Una vez activado, entramos a la página del servicio de Google: You are not allowed to view links. Register or Login

Nos pedirá loguearnos con nuestra cuenta de Google, y podremos ver nuestro dispositivo en Google Maps, a demás veremos la siguiente información


Como se puede observar, la aplicación a demás de proveernos información sobre la ubicación, nos deja:

Hacer sonar el movil: Sonará durante 5 minutos con el maximo volumen aunque el telefono esté en silencio o en vibrador
Bloquear el telefono: Le coloca una clave nueva
Borrar: Borra permanentemente todos los datos del teléfono

En caso de que robaran nuestro móvil, con este servicio, podríamos mantener a salvo nuestros datos. Pero también, sirve como arma de doble filo y les enseñaré por que… Si alguien supiera nuestra contraseña o lograra entrar a nuestra cuenta de Gmail, podría apoderarse de todos los dispositivos que tengamos vinculados. Por lo tanto podría borrar nuestros datos, bloquear nuestro dispositivo o también saber nuestra ubicación..

Para saber la ubicación de un dispositivo móvil, Google utiliza estas tres cosas:

1.- Wifi
2.- GPS
3.- Red de datos


Si el dispositivo se encuentra apagado, el Administrador de dispositivo no funcionaria, por lo que no podrían usar ninguna de las funcionalidades que nombramos anteriormente. Quizás si rastrearlo ya que guarda la ultima ubicación en la que el teléfono estuvo encendido, pero no podrán ni bloquearlo, ni borrar los datos y mucho menos hacerlo sonar remotamente.

Finalmente, he descubierto que entrando a los Settings de Google Play: You are not allowed to view links. Register or Login se puede ocultar la visibilidad del dispositivo y de esta forma no apareceríamos en el administrador de dispositivos


Pero está claro que si alguien tuvo la contraseña para acceder a nuestra cuenta de Gmail, también podría volver a habilitar la visibilidad..

A demás de esta versión web, el administrador de dispositivos cuenta con una versión móvil, la cual pueden descargar de Google Play:


You are not allowed to view links. Register or Login

Saludos,
ANTRAX

2
Hacking / Fallas de seguridad en el codigo fuente
« en: Julio 04, 2020, 05:28:07 pm »

Hola lectores! El día de hoy quiero mostrarles algo curioso que encontré al hacer una auditoría a una plataforma web, se trata de una falla de seguridad en el código fuente, y de paso enseñarles una nueva herramienta que encontré que me pareció muy útil a la hora de recolectar información de un dominio.

Una de las primeras cosas que hice, fue utilizar Acunetix para listar todos los directorios de la web. Acunetix cuenta con un Crawler muy potente que recolecta toda la estructura de la web y así poder ver archivos o directorios ocultos. Como no vi nada raro, pasé a enumerar el dominio, viendo si ese dominio tenía o no subdominios. Para esto se pueden usar varias herramientas, pero encontré una que no había usado nunca y se las quiero presentar.

Se trata de una web que presta servicio de enumeración de dominios, dns, entre otras cosas: You are not allowed to view links. Register or Login

Al escanear la web, me topé con un subdominio que llevaba a un backoffice


Al ingresar a este subdominio me topé con un formulario de login simple, en donde solo pedía usuario y contraseña


No había mucho que hacer acá, hasta que se me dió por revisar el código fuente y fue cuando encontré algo muy curioso.


La web tenía código comentado, como por ejemplo, un link para resetear la password y otro para crear nuevas cuentas. Lo que hice, fue borrar el código comentado con el inspector de elementos del browser para hacer aparecer esos elementos, aunque también servía copiar y pegar la url en una nueva pestaña.


El resultado fue el siguiente:


Como se puede ver en la imagen, apareció un link para reestablecer la contraseña, para crear nuevas cuentas y para recordar la sesion.

Al querer crear una nueva cuenta, me topé con lo siguiente:


Errores del servidor por todos lados y tiró muchos datos de directorios, configuraciones, usuarios, etc. Y por otro lado teniamos el link de reestablecer contraseña:


Y desde acá, podemos resetearle las contraseña a todos los usuarios.

Con esto podemos concluir 2 cosas:
1- Jamás dejen de revisar el código fuente de las aplicaciones
2- Nunca contraten programadores que dejan código comentado en producción!!

Espero que les haya gustado! Nos leemos en otro post!
ANTRAX

3
Batch - Bash / Antivirus en Bash para servidores
« en: Junio 11, 2020, 10:40:44 am »

Código: Bash
  1. #!/bin/bash
  2.  
  3. case $1 in
  4.         -p)     echo "####################################################################################";
  5.                 echo "ATENCION: NO CORRER ESTO EN LA RAIZ DEL CLIENTE, SOLO DENTRO DE HTDOCS O RUTA PUBLICA";
  6.                 echo "####################################################################################";
  7.                 echo "Aplicando permisos 755 a directorios...";
  8.                         find . -type d -exec chmod 755 {} \;
  9.                 echo "Aplicando permisos 644 a ficheros...";
  10.                         find . -type f -exec chmod 644 {} \;
  11.         exit;
  12.         ;;
  13. esac
  14.  
  15. echo -e "************************";
  16. echo -e "Buscando symlinks....";
  17. echo -e "************************";
  18.  
  19.  
  20. #find . -type l -exec ls -lad {} \;
  21. echo -e "\nBuscando nuevos ofuscamientos ....";
  22. egrep . -iRle "\\\\057|\\\\157|\\\\151|\\\\141|\\\\145|\\\\144|\\\\164|\\\\160|\\\\156|\\\\150|\\\\163|\\\\060|\\\\055"
  23. #grep . -iRle "\\057" -e "\\157" -e "\\151" -e "\\141" -e "\\145" -e "\\144" -e "\\164" -e "\\160" -e "\\156" -e "\\150" -e "\\163" -e "\\060" -e "\\055"
  24.  
  25. echo -e "\nArchivos probabilidad > 80% (los js puede que no sean virus, revisar a mano):";
  26.  
  27. grep . -iRle "function.*strlen.*base64_decode" -e "gzinflate(base64_decode" -e "s21=strtolower" -e "s20=strtoupper" -e "gzuncompress(base64_decode" -e "strtoupper.*eval" -e "@eval($_POST" -e "_REQUEST.*chr" -e "\?php.*.chr(" -e "\$GLOBALS.*eval.*echo" -e "file_get_contents.*fwrite.*fclose" -e "gzinflate.*str_rot13"| egrep -v "phpmailer|.js";
  28.  
  29. #echo -e "\nArchivos probabilidad > 80% tipo nombre##.php común en virus";
  30. #find . -iname [a-z][a-z]*[0-9][0-9].php;
  31. #echo -e "";
  32.  
  33. echo -e "\n****************************************************";
  34. echo -e "Deseas correr busquedas con Probabilidad < 50% ?";
  35. echo -e "(yes = y / no = n): ";
  36. echo -e "****************************************************";
  37. read permisos
  38. if [ "$permisos" = "y" ]; then
  39.         echo "Archivos probabilidad < 50% OJO: Puede incluir falsos positivos:";
  40.         grep . -R -l -e "return base64" -e "base64_decode" -e "md5(\$_REQUEST"  | grep -v "phpmailer";
  41.         #grep . -iR -l -e "file_get_contents" -e "shell_exec";
  42.         echo -e "";
  43. else
  44.         echo "Siguiente \n"
  45. fi
  46.  
  47.  
  48. echo -e "\n****************************************************";
  49. echo -e "Deseas correr busquedas de ofuscamiento hexadecimal ";
  50. echo -e "Probabilidad < 50%";
  51. echo -e "(yes = y / no = n): ";
  52. echo -e "****************************************************";
  53. read permisos
  54. if [ "$permisos" = "y" ]; then
  55.         echo -e "Buscando PHP ofuscado en hexadecimal...";
  56.         grep '\\x[0-9]\{1\}[0-9a-f]\{1\}\\x[0-9]\{1\}[0-9a-f]\{1\}*\\x[0-9]\{1\}[0-9a-f]\{1\}*\\x[0-9]\{1\}[0-9a-f]\{1\}*' . -ilr | grep -v jquery;
  57.         echo -e "";
  58. else
  59.         echo "Siguiente\n";
  60. fi
  61.  
  62.  
  63. echo -e "\n***********************************************";
  64. echo -e "Deseas correr otras busquedas no tan efectivas? ";
  65. echo -e "(yes = y / no = n): ";
  66. echo -e "***********************************************";
  67. read permisos
  68. if [ "$permisos" = "y" ]; then
  69.         echo "Buscando Xploit Pattern\n";
  70.         sploitpattern='r0nin|m0rtix|upl0ad|r57shell|cFaTaLisTiCz_Fx|Tukulesto|99shell|shellbot|phpshell|void\.ru|phpremoteview|directmail|bash_history|\.ru/|brute *force|multiviews|cwings|vandal|bitchx|eggdrop|guardservices|psybnc|dalnet|undernet|vulnscan|spymeta|raslan58|Webshell'
  71.         find ./ \( -regex '.*\.php$' -o -regex '.*\.cgi$' -o -regex '.*\.inc$' \) -print0 | xargs -0 egrep -il "$sploitpattern" | sort
  72. else
  73.         echo "Siguiente \n.";
  74. fi
  75. #echo -e "";
  76. #echo -e "Buscando posible SPAM...";
  77. #echo -e "************************"
  78.  
  79. #grep . -R -l -e "$GLOBALS\[";
  80.  
  81.  
  82. echo -e "\n************************";
  83. echo -e "Deseas aplicar permisos ";
  84. echo -e "seguros a archivos y directorios? ";
  85. echo -e "(yes = y / no = n): ";
  86. echo -e "**************************";
  87. read permisos
  88. if [ "$permisos" = "y" ]; then
  89.         #echo -e "Aplicando permisos 755 a directorios...";
  90.                 echo "Ejecuta manualmente no en la ra▒z sino ruta publica: find . -type d -exec chmod 755 {} \;";
  91.         #echo -e "Aplicando permisos 644 a ficheros...";
  92.                 echo "Ejecuta manualmente no en la raíz sino ruta publica:  find . -type f -exec chmod 644 {} \;";
  93. else
  94.         echo "Terminamos.";
  95. fi

Dedicado a mi amigo @Gn0m3

Saludos,
ANTRAX

4
Dudas y pedidos generales / Re:Fallo envío de formulario en WORDPRESS
« en: Junio 05, 2020, 09:35:34 am »
Hola,
me paso lo mismo hace un tiempo y resulto ser una configuración del servidor.
ponete en contacto con la empresa de hosting y deciles esto mismo. Por lo general es porque cambian alguna regla en el firewall y no dejan salir los correos con el fin de que no usen los servidores para spamear.

Saludos,
ANTRAX

5
Dudas y pedidos generales / Re:Post eliminado sin notificar
« en: Mayo 19, 2020, 07:45:52 pm »
You are not allowed to view links. Register or Login
Postie el Libro blanco del hacker y ahora no lo encuentro. No se me notifico motivo por el cual fue eliminado.
El asunto es que tengo mas libros para postiar y pues si van a ser eliminados mejor no pierdo mi tiempo.

Hola, yo lo eliminé.
Si sos el autor del libro, lo vuelvo a restaurar, de lo contrario no, ya que es piratería y luego recibimos denuncias a causa de eso.

Saludos,
ANTRAX

6
Hola,
Puedes probar con el comando wget: You are not allowed to view links. Register or Login

Sino, con alguno de los siguientes programas:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Espero que te sirva.
Saludos

7
Hacking / Re:Hackear facebook metodo pishing semi avanzado.
« en: Mayo 03, 2020, 08:53:39 pm »
You are not allowed to view links. Register or Login
Men el link no funciona, clarifica la informacion. ;D

El post es del 2018

8
Dudas y pedidos generales / Re:Recuperar acceso a servidor cPanel/WHM
« en: Abril 29, 2020, 05:52:00 pm »
Hola,

No vas a poder, salvo que tengas acceso al SSH. De todas formas, si hablas con quien te vende el servicio de hosting, el debería poder reestablecerla.

Saludos,
ANTRAX

9
Impresiones 3D / Re:Llavero Underc0de 2 colores
« en: Abril 23, 2020, 11:55:34 am »
Muchas gracias @You are not allowed to view links. Register or Login!!
Pero sigo viendo a ambos dentro del mismo archivo, yo me refería a poner uno en cada archivo para imprimirlos de distintos color.
O si pudieses orientarme para separarlos. Uso Simplify 3D.. Soy nuevo en esto de las impresiones.

Desde ya muchas gracias!!
ANTRAX

10
Underc0de / Re:Grupo de WhatsApp de Underc0de
« en: Abril 22, 2020, 10:34:25 pm »
You are not allowed to view links. Register or Login
Y si sacan algun inactivo para que yo pueda entrar esta full  ;D

Casi todos los viernes eliminamos gente, pero inmediatamente se vuelve a llenar.

Saludos,
ANTRAX

11
Hacking ShowOff / [SQLi] Crom.co.uk
« en: Abril 22, 2020, 09:57:05 am »

URL: You are not allowed to view links. Register or Login
Vulnerabilidad: SQLi
Vector: You are not allowed to view links. Register or Login
Reportado: NO

12
Impresiones 3D / Re:Llavero Underc0de 2 colores
« en: Abril 21, 2020, 09:08:42 am »
Hola @You are not allowed to view links. Register or Login! Tendrás los modelos por separado? Me pondré a imprimir algunos para regalar.
Mil gracias por el aporte!!
ANTRAX

13
Impresiones 3D / Re:Adorno Pulpo Underc0de 3d
« en: Abril 21, 2020, 09:06:07 am »
Bro, por casualidad tendrás el fondo con la base por ahí?
Saludos!
ANTRAX

14
Impresiones 3D / Re:Case para impresión 3D Arduino UNO
« en: Abril 21, 2020, 07:06:59 am »
Esta genial!! Me haré uno.
Muchas gracias bro!!!

15
Uffff increible aporte!! mil gracias @You are not allowed to view links. Register or Login!!!
Saludos!
ANTRAX

16
Exacto.. Esta hecho en java mi código, es el que estoy usando yo en estos momentos porque tuve el mismo error.

Saludos!
ANTRAX

17
Presentaciones / Re:Presentación
« en: Abril 16, 2020, 10:26:41 am »
Hola!!! Bienvenido a bordo!!!
Espero que compartas tus dudas y conocimientos!
Estamos para ayudarte en lo que necesites!

Saludos,
ANTRAX

18
Hola @You are not allowed to view links. Register or Login
Eso pasa cuando tenes el driver de Selenium de un idioma distinto al browser, pero te paso para que lo puedas cambiar:

Firefox:
Código: Java
  1. FirefoxProfile profile = new FirefoxProfile();
  2. //Cambiando a español
  3. profile.setPreference("intl.accept_languages","es");
  4. //Iniciando el driver
  5. driver = new FirefoxDriver(profile);
  6. driver.get("[url]http://www.google.com[/url]);
  7.  

Chrome:
Código: Java
  1. You are not allowed to view links. Register or Login.setProperty("webdriver.chrome.driver","D:/.../chromedriver.exe");
  2. ChromeOptions options = new ChromeOptions();
  3. options.addArguments("-lang= es");
  4. ChromeDriver driver = new ChromeDriver(options);
  5. driver.get("[url]http://www.google.com[/url]);
  6.  

Espero que te sirva!
ANTRAX

19
@You are not allowed to view links. Register or Login Tenes que entrar como root, si te olvidaste la password, seguí los siguientes pasos:

Desisntalación:
Código: Bash
  1. sudo apt-get purge mysql-server
  2. sudo apt-get autoremove
  3. sudo apt-get autoclean

Re-Instalación:
Código: Bash
  1. sudo apt-get update
  2. sudo apt-get install mysql-server

Saludos,
ANTRAX

20
Dudas y pedidos generales / Re:Hacking Tkinter Python
« en: Abril 10, 2020, 11:32:48 pm »
Deberías poner al menos una porción del código como para entender bien lo que hacer. Pero ese error que te arroja, es un error de conexión del socket.

Acá te dejo un ejemplo de un Server/Cliente en donde se utilizan sockets para que tengas de referencia:

Código: Python
  1. # Echo server program
  2. import socket
  3.  
  4. HOST = ''                 # Symbolic name meaning all available interfaces
  5. PORT = 50007              # Arbitrary non-privileged port
  6. with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
  7.     s.bind((HOST, PORT))
  8.     s.listen(1)
  9.     conn, addr = s.accept()
  10.     with conn:
  11.         print('Connected by', addr)
  12.         while True:
  13.             data = conn.recv(1024)
  14.             if not data: break
  15.             conn.sendall(data)

Código: Python
  1. # Echo client program
  2. import socket
  3.  
  4. HOST = 'daring.cwi.nl'    # The remote host
  5. PORT = 50007              # The same port as used by the server
  6. with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
  7.     s.connect((HOST, PORT))
  8.     s.sendall(b'Hello, world')
  9.     data = s.recv(1024)
  10. print('Received', repr(data))

Espero que te sirva.
Saludos!

Páginas: [1] 2 3 ... 243