c1n0x modificalo a tu gusto y todo solucionado.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Páginas1
#2
Dudas y pedidos generales / Re:Sobre las diferentes HTMLi
Agosto 23, 2010, 06:46:55 PMLo cogí de xtemp.
#3
Dudas y pedidos generales / Re:Sobre las diferentes HTMLi
Agosto 23, 2010, 03:44:46 PM
Deberias mirarte lo que es un into out file, y más cuando estes en un panel que deje pasar html, o también se puede inyectar desde una SQL, miratelo mind.
#4
Dudas y pedidos generales / Re:Sobre las diferentes HTMLi
Agosto 23, 2010, 10:24:16 AM
C1n0x, tú le ves el uso a cambiar el index, Sthefano, te dá ideas de posibles cosas que puedes hacer, si usas un poco de imaginación puedes llegar hasta poner un outfile, en google aparecen diferentes scripts, lo cuales te pueden servir.
#5
Bugs y Exploits / Re:Tutorial HTML Injection By Sthefano02
Agosto 23, 2010, 07:48:53 AM
Bién explicado Sthefano, también se podría intentar con un into outfile a ver si se puede, raro caso, un saludo.
#6
Tutoriales y Manuales de Malwares / Re:Tu RAT no Conecta?..Checa esta Informacion
Agosto 06, 2010, 02:01:08 PM
Lo pongo como fijo, y siempre que alguien pregunte sobre la conexion lo manda acá al post.
#7
Dudas y pedidos generales / Re:problema con barra de herramientas,como la consigo??
Agosto 03, 2010, 03:53:16 AM
Tema solucionado, cierro el post, amigos.
#8
Hacking / Re:como explotar heap overflow
Julio 30, 2010, 09:30:48 AM
Los codigos metelos en un code, te lo edito, y estate atento para la proxima, gracias.
#9
Bugs y Exploits / Re:Bypasseando uploaders con SkillmaX
Julio 23, 2010, 06:11:28 AM
Gracias por los comentarios, un saludo amigos.
#11
Bugs y Exploits / Bypasseando uploaders con SkillmaX
Julio 21, 2010, 07:02:02 PM
He visto que muchos usuarios tienen problemas a la hora de bypassear los uploaders, en este tutorial os voy a enseñar
como saltarnoslo, y de todas las formas posibles, por si se nos muestran complicaciones, me he creado un upload en mi host, y por hay podreis practicar, a ver quién es el primero que lo consigue.
¿Qué es un upload?
Subir archivos, transmitir archivos o información desde el ordenador emisor al receptor (Web).
¿Como ver un upload?
Un upload se reconoce siempre, cuando entramos al panel de una web (Aunque a veces estan a fuera del panel), se suelen
reconocer cuando hay un boton "Examinar o otro nombre" que es donde se eligirá el archivo a subir, y otro botón, que es el
enviar (que será el botón que subirá nuestra shell o otro archivo al servidor), os dejo una imagen de como sería un upload
simple.
¿Qué tipos de bypasseamiento hay?
Actualmente hay unas cuantas formas de bypassear un uploader, yo las podria dar a entender así:
- Subida normal de un archivo php:
Le daríamos al botón examinar y desde hay cogeriamos nuestra shell, le dariamos al botón enviar, y subiriamos nuestra
shell al servidor, este metodo es el más facil que hay, ya que no hay que modificar nada, y es utilizable en algunas webs.
- Reenombrando con una imagen o archivo soportable:
Renombrando nuestra shell con una imagen que soporte el uploader, ya que muchas veces está reestringido para los archivos
php, o cualquier otro archivo, podemos probar a subir un archivo .jpg si se sube quiere decir que los archivos .jpg se pueden subir, para ello lo que haremos en nuestra shell sería renombrarlo shell.php a shell.php.jpg
Lo que haría es leer el .jpg primero y cuando esté subida lo que tendriamos que hacer es borra el .jpg y que quede el .php que es el archivo que nosotros queremos utilizar para que se ejecute la shell en el servidor.
- Modificando las cabeceras:
Esto es uno de lo que más se utiliza ya que los otros dos metodos que he explicado anteriormente puede fallar, entonces
casi siempre nos quedará el modificamiento de las cabeceras, esto trata de subir la shell con el nombre por ejemplo de
shell.jpg o shell.gif depende de el archivo que soporte el uploader.
Para hacer este metodo necesitamos mozilla y un addons que se llama HTTP Live Headers que lo pueden descargar de aqui:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Supongamos que hemos subido satisfactoriamente nuestra shell en .jpeg ahora tendriamos que modificar las cabeceras, que lo que consiste es cambiar .jpeg que es el archivo que hemos subido a .php que es el archivo que se va a ejecutar en el servidor.
Para eso cuando tengamos el archivo subido en jpeg, os saldrá el link para descargar cierto archivo por ejemplo.
Bueno, ya nos a subido la shell pero con .jpg ahora copiaremos la dirección, ojo, primero abrir el HTTP Live Header, que lo encontraremos arriba en la barra al lado de ayuda.
Ahora como bién he dicho antes, lo abrimos el http live header, copiamos la url, y lo abrimos y nos saldrá algo como esto.
Cuando esté abierto el HTTP live teneis que ir a la linea filename que será donde aparecerá nuestra shell subida en jpeg.
y pinchamos en lo alto de la linea, le damos a repetir y modificamos tal cual sale en la imagen de arriba, y renombramos en vez de .jpeg a .php, y se nos cargará la shell en la web.
- Subiendo shells en lenguaje como:
La otra manera que hay es subiendo la shell como en la primera forma que he explicado, pero esta vez con otros lenguajes que se ejecuten en la web, después de la php, la que yo más utilizo es la .asp o también la .pl
Para que practiquen
Como veo que quereis practicar la subida de shells os dejo un codigo de un upload que encontré por hay para que lo subais en vuestro servidor y probeis, y asin no fastidieis otras webs.
upload.html
subearchivo.php
como saltarnoslo, y de todas las formas posibles, por si se nos muestran complicaciones, me he creado un upload en mi host, y por hay podreis practicar, a ver quién es el primero que lo consigue.
¿Qué es un upload?
Subir archivos, transmitir archivos o información desde el ordenador emisor al receptor (Web).
¿Como ver un upload?
Un upload se reconoce siempre, cuando entramos al panel de una web (Aunque a veces estan a fuera del panel), se suelen
reconocer cuando hay un boton "Examinar o otro nombre" que es donde se eligirá el archivo a subir, y otro botón, que es el
enviar (que será el botón que subirá nuestra shell o otro archivo al servidor), os dejo una imagen de como sería un upload
simple.
¿Qué tipos de bypasseamiento hay?
Actualmente hay unas cuantas formas de bypassear un uploader, yo las podria dar a entender así:
- Subida normal de un archivo php:
Le daríamos al botón examinar y desde hay cogeriamos nuestra shell, le dariamos al botón enviar, y subiriamos nuestra
shell al servidor, este metodo es el más facil que hay, ya que no hay que modificar nada, y es utilizable en algunas webs.
- Reenombrando con una imagen o archivo soportable:
Renombrando nuestra shell con una imagen que soporte el uploader, ya que muchas veces está reestringido para los archivos
php, o cualquier otro archivo, podemos probar a subir un archivo .jpg si se sube quiere decir que los archivos .jpg se pueden subir, para ello lo que haremos en nuestra shell sería renombrarlo shell.php a shell.php.jpg
Lo que haría es leer el .jpg primero y cuando esté subida lo que tendriamos que hacer es borra el .jpg y que quede el .php que es el archivo que nosotros queremos utilizar para que se ejecute la shell en el servidor.
- Modificando las cabeceras:
Esto es uno de lo que más se utiliza ya que los otros dos metodos que he explicado anteriormente puede fallar, entonces
casi siempre nos quedará el modificamiento de las cabeceras, esto trata de subir la shell con el nombre por ejemplo de
shell.jpg o shell.gif depende de el archivo que soporte el uploader.
Para hacer este metodo necesitamos mozilla y un addons que se llama HTTP Live Headers que lo pueden descargar de aqui:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Supongamos que hemos subido satisfactoriamente nuestra shell en .jpeg ahora tendriamos que modificar las cabeceras, que lo que consiste es cambiar .jpeg que es el archivo que hemos subido a .php que es el archivo que se va a ejecutar en el servidor.
Para eso cuando tengamos el archivo subido en jpeg, os saldrá el link para descargar cierto archivo por ejemplo.
Bueno, ya nos a subido la shell pero con .jpg ahora copiaremos la dirección, ojo, primero abrir el HTTP Live Header, que lo encontraremos arriba en la barra al lado de ayuda.
Ahora como bién he dicho antes, lo abrimos el http live header, copiamos la url, y lo abrimos y nos saldrá algo como esto.
Cuando esté abierto el HTTP live teneis que ir a la linea filename que será donde aparecerá nuestra shell subida en jpeg.
y pinchamos en lo alto de la linea, le damos a repetir y modificamos tal cual sale en la imagen de arriba, y renombramos en vez de .jpeg a .php, y se nos cargará la shell en la web.
- Subiendo shells en lenguaje como:
La otra manera que hay es subiendo la shell como en la primera forma que he explicado, pero esta vez con otros lenguajes que se ejecuten en la web, después de la php, la que yo más utilizo es la .asp o también la .pl
Para que practiquen
Como veo que quereis practicar la subida de shells os dejo un codigo de un upload que encontré por hay para que lo subais en vuestro servidor y probeis, y asin no fastidieis otras webs.
upload.html
subearchivo.php
#12
Bugs y Exploits / Re:[TUTORIAL] Arbytrary downloader by SkillmaX
Julio 13, 2010, 01:43:48 PM
Gracias a ti por comentar antrax, un saludo.
#13
Bugs y Exploits / [TUTORIAL] Arbytrary downloader by SkillmaX
Julio 12, 2010, 07:11:40 PM¿Qué es Arbytrary Download?
Arbytrary Dowload es una vulneabilidad utilizada por muchas personas dedicadas al defacing (Por ejemplo yo), consiste en la descarga de cualquier archivo del servidor, cosa que nosotros buscaremos el archivo, que contengan los usuarios y contraseñas de la misma web.
Dorks para Arbytrarys downloads
inurl: descargas.php
inurl: bajar.php
inurl: descarga.php
¿Como sabemos si una web es vulnerable a Arbytrary Download?
Pues no es dificil, miraremos la raiz de la web, y veremos algo como
Download -> Es la carpeta del servidor
File -> Es donde se guardan todos los archivos de esa carpeta
Mirando el codigo nos podemos dar cuenta de lo peligroso que puede ser un Arbytrary download
al modo del programador, por que claro si yo miro el codigo y veo esto..
El archivo se descargará y veriamos todo el codigo de el download, que podria tener otro archivo dentro
que podría ser:
Entonces ahora nos quedaría finalizar la jugada como yo llamo, que sería encontrando los datos
finales de lo que queremos conseguir, que son los datos del administrador.
Ingresamos otra vez en la url por la que vamos que seria:
Se nos descargará el archivo "Otroarchivo.php" después miraremos su codigo para ver que otro
archivo puede haber en el codigo, yo siempre miro el codigo con Dreamveawer ya que es un buen
editor y creador de codigos a nivel diseño y a nivel programación.
Bueno ya hemos mirado el codigo y vemos que hay un ultimo archivo el que contiene nuestro beneficio a todo el trabajo que será el archivo:
Ahora nos descargariamos el archivo y lo abriremos con el Dreamveawer y tendría que salir
los datos del administrador o de los usuarios que nos llevarían a la base de datos por ejemplo:
Un saludo.
#14
Bugs y Exploits / [0day] FullMemory para Mozilla/3.6.6 [Creado por SkillmaX]
Julio 07, 2010, 04:24:28 PM
Bueno recien estaba codeando un poco el otro del smf 1.1.1 me decidí a hacer uno que
petara un poco el firefox hasta el desbordamiento de él mismo, funciona para todas las versiones.
Agradecimientos:
Sanlegas y Dr_HaCk93 por probarlo en sus pc's y darme el visto bueno
tambien doy a agradecer a poison (No el de está comunidad) por qué me basé en el suyo que es inservible y está fixeado, a este que está actualmente funcional.
# Exploit Title: FullMemory
# Author: SkillmaX
# Version: 3.6.6 inferiores y superiores
# Tested on: XP, vista, 7
Os dejo el codigo:
Lo compilais como lala.html y lo subis a vuestro servidor, o mas facil ejecutarlo en vuestro PC
y vereis el desbordamiento como le a pasado a Dr_HaCk93, un saludo.
petara un poco el firefox hasta el desbordamiento de él mismo, funciona para todas las versiones.
Agradecimientos:
Sanlegas y Dr_HaCk93 por probarlo en sus pc's y darme el visto bueno
tambien doy a agradecer a poison (No el de está comunidad) por qué me basé en el suyo que es inservible y está fixeado, a este que está actualmente funcional.
# Exploit Title: FullMemory
# Author: SkillmaX
# Version: 3.6.6 inferiores y superiores
# Tested on: XP, vista, 7
Os dejo el codigo:
Lo compilais como lala.html y lo subis a vuestro servidor, o mas facil ejecutarlo en vuestro PC
y vereis el desbordamiento como le a pasado a Dr_HaCk93, un saludo.
#15
Hacking / Re:Descubrir Contraseñas Ocultas Por Asteriscos del Navegador Firefox
Julio 05, 2010, 04:36:41 PM
También se podria mas facil dando le a herramientas > opciones > Seguridad > contraseñas guardadas, por que cuando entres a una pc fisica no creo que se acuerde de ese code, un saludo y gracias.
#16
Dudas y pedidos generales / Re:Como desfacear web..
Julio 05, 2010, 05:51:13 AM
Creo que ya está solucionado, cierro el post.
#17
Perl / DoSing IP 1.0 - [Creado por SkillmaX] + Source [PERL]
Julio 04, 2010, 10:14:31 AM
Buenas, repasé un poco el tema del perl que hace muchiiisiimo que no lo tocaba, me dio
por reelerme el asunto de los socks, recordé las cosas y pude codearme esta herramienta en perl.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
+ Envio de 30000 socks
+ Mayor rapidéz en el envio
+ UDP
Descarga de el archivo compilado:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Source utilizado por si alguien quiere modificarlo:
por reelerme el asunto de los socks, recordé las cosas y pude codearme esta herramienta en perl.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
+ Envio de 30000 socks
+ Mayor rapidéz en el envio
+ UDP
Descarga de el archivo compilado:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Source utilizado por si alguien quiere modificarlo:
#18
Bugs y Exploits / WebRaider - Herramienta Automatica
Julio 01, 2010, 08:56:33 AM
WebRaider es una herramienta para buscar y explotar vulnerabilidades de forma automatizada en aplicaciones web, que se centra en la explotación de las aplicaciones web.
La idea es simple, obtener una shell inversa o de una inyección de SQL y una petición sin necesidad de utilizar un canal extra como TFTP, FTP para subir la carga inicial.
Las características de esta herramienta son las siguientes:
* Realiza solo una solicitud, por lo tanto es mas rápido
* No es necesario ninguna herramienta, se puede simplemente utilizar el navegador o un sencillo proxy MITM
* Solo tienes que copiar y pegar el payload
* Es posible diseñar un ataque CSRF para que nos devuelva una shell inversa
* El payload no ocupa mas de 3500 caracteres
* No son necesarias aplicaciones del sistema como FTP, TFTP o Debug.exe
* Fácil de automatizar
Buena herramienta de nuestros amigos de dragonjar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Un saludo.
La idea es simple, obtener una shell inversa o de una inyección de SQL y una petición sin necesidad de utilizar un canal extra como TFTP, FTP para subir la carga inicial.
Las características de esta herramienta son las siguientes:
* Realiza solo una solicitud, por lo tanto es mas rápido
* No es necesario ninguna herramienta, se puede simplemente utilizar el navegador o un sencillo proxy MITM
* Solo tienes que copiar y pegar el payload
* Es posible diseñar un ataque CSRF para que nos devuelva una shell inversa
* El payload no ocupa mas de 3500 caracteres
* No son necesarias aplicaciones del sistema como FTP, TFTP o Debug.exe
* Fácil de automatizar
Buena herramienta de nuestros amigos de dragonjar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Un saludo.
Páginas1