Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 1v@n

#1
Underc0de / Re:Grupo de WhatsApp de Underc0de
Julio 28, 2017, 12:00:16 PM
hola, alguien puede agregarme por favor .
estuve en el grupo hace meses, pero  extravie mi movil y estoy con nuevo movil pero mantengo mi numero.
pero no aparesco conectado en ningun grupo

soy de Bolivia 
#2
hola grupo , buenas tardes
tengo un problema tengo un cliente utilizo  un servidro  CPANEL  y tengo un cliente q tiene una version de joomla  1.5 

el caso es que  cada dia es hackeado   es decir suben archivos al sitio    y estos son archivos q generan spam

y los invocan ,   desde diferente IP y empiezan a enviar spamm   

tiene  rsfirewall  ademas esta mod_security activado   

como puedo saber  que fallo es el q estan usando para subir estos archivos ??

lo q hize fue bajar el sitio copiarlo en un localhost  , quitar el rsfirewall  y  pasarle  joomscan  y otros   pero  ME DETECTA    TinyBrown   vulnerable  pero los exploit q probe no funcionaron


estoy seguro que debe haber algo mas que esten aprovechando.
#3
hola buenas tardes tengo la siguiente dudas por favor si pueden aclararme gracias.


tengo una imagen con archivos dentro      :     mi_imagen.qcow2         

deceo agregar mas archivos dentro de esta imagen   , para eso  lei  que se debe montar la imagen  , luego copiar los archivos


realize estos paso:

Imágenes qcow2.

En este caso tenemos dos opciones. Convertir la imagen a raw y seguir los pasos antes descritos o seguir los pasos que se indican a continuación.

cargar el modulo nbd del kernel

# modprobe ndb

conectar la imagen

# qemu-nbd --connect=/dev/nbd0 archivo_imagen.qcow2

montar las particiones que deseemos

# mount /dev/nbd0p1 /mnt

cp  -r /home/test/*      /mnt/

Una vez terminemos de usar estas particiones, podremos desmontarlas con los siguientes comandos.

umount /mnt
qemu-nbd -d /dev/nbd0




PREGUNTA: 

+ al desmontar la imagen  umount /mnt   y desconectar    qemu-nbd -d /dev/nbd0     los archivos que copie quedaran dentro de  mi_imagen.qcow2   ????

por favor si pueden aclararme esta duda , gracias.
#4
Hola a todos ,

buenas tardes por favor necesito ayuda para emular un firmware de un router 
el firmware q trabajo es  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

como puedo emular el  firmware con Qemu ??  eh visto que necesito un kernel  y una imagen los cuales estan aqui  :  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   pero no comprendo bien   el sistema del montaje y emulado del firmware

por favor si alguien puede ayudarme GRACIAS.

ejemplo se puede ver en este video : 


en este video solo se ve la parte en la que esta relizando la emulacion con qemu ,    por favor como puedo realizarlo ???

#5
Hola Buenos  dias,
Espero puedan ayudarme con el problema que estoy presentando al reproducir un Laboratorio.  (son varios problemas por eso lo generalizo)
tratare de ser lo mas claro posible y dar los detalles para que puedan ayudarme GRACIAS.

Idea del Laboratorio  :

la idea principal es de  "backdoorizar un router"  y como pretendo realizarlo   sin  dañar el Router fisicamente   , es ver la  posibilidad de Emular el Firmware

en conclusion :

seria insertar un backdoor en el firmware de un router, y luego este firmware subirlo al router 

Procedimiento:

+ Descargar Firmware (d-link | tp-link | ect)   :    YO descarge este :  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

+Analizar el Firmware y Extraer el Sistema de Archivos :
                                   
                             ----  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   en esta pagina muestra como se realiza el analizis del firmware y extracion del sistema de archivos
                             ----  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en esta pagina tambien se puede ver mas acerca del analisisi del firmware 
                             
                            en ambas paginas el analisis y extraccion se basa en  los comandos :
                           
                            strings  ,  hexdump   , binwalk  ,   dd 

existe una conjunto de herramiensta que te facilita trabajo :    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

de ellas utilizo :     ./extract-firmware.sh    TL-WR841N_V11_150616.bin    <---   para extraer el sistema de archivos    " rootfs"

+ Emular el  Firmware del Router Analizado con Qemu

                           --- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   video q muestra como emular un firmware de un router   (PERO LO MUESTRA IMCOMPLETO)
                          --- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    Pagina q muestra como emular un router los procedimientos  (QUIZAS LA PARTE FALTANTE DEL VIDEO)
                         en lo que se puede ver los comandos utilizandos   modprobe  ,  partprobe   ,  qemu-nb  ,ect...

+ Backdorizar el Firmware 

                         ---No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  existen varios tutoriales que muestra con otros tipos de firmware pero el procedimiento es el mismo 
                         una vez extraido el sistema de archivos del firmware  MONTADO  y emulado con qemu podemos probar su funcionamiento.




Problemas y Dudas presentados:


+  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   en el video muestra la emulacion del firmware y tambien muestra que extrajo el sistemas de archivos que esta dentro de la carpta "fmk"
    luego ejecuta el comando :  qemu-system-mips64 -M malta -kernel vmlinux-2.6.32-5-5kc-malta -hda debian_squeeze_mips_standard.qcow2 -append "root=/dev/sda1 console=tty0"  -net inet -net tap  -nografihc

la duda aqui es :  por que   pone  "root=/dev/sda1 "   ??????     

acaso  sda1  NO es el boot del  disco principal ,   si realizamos un   fdisk -l  vemos lo que confirmo,  aqui es donde digo que se salto varios paso y no los muestra


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   en este tutorial vemos que

utiliza  "root=/dev/hda1"   acaso  no debeeria ser    /devnbd0p1   ????   
miramos el comando completo.

qemu-system-mips -M malta -kernel vmlinux-2.6.26-2-4kc-malta -hda debian_lenny_mips_standard.qcow2 -append "root=/dev/hda1 console=ttyS0 rw init=/bin/busybox ash" -net nic -net tap -nographic

si acaso vemos que realizo el montado de la imagen qcow2       
con los comandos    modprobe  ,  qemu-nbd  , partprobe  , mount   
vemos que se monta dentro de  /dev/nbd0   y el boot es   /dev/nbd0p1   

entonces esto no tiene logica o al menos  no comprendo


alguien puede ayudar con este laboratorio por favor ???  con esas dudas o montando el laboratorio ???



#6
hola yo te aconsejaria ,,   realizar un volcado de firmware   extraerlo  backoorizarlo  y   subirlo asi tener un router controlado por ti

ahora claro eso es Teniendo acceso previamente al router ,,

pero si pregunta es como hackear un router supongo q te refieres a tener acceso , pues   asumo q es
rompiendo   WEB   WPA / WPS2    ´PSK   

utilizando  rainbow tables,  o   diccionario       " reaver "   o   linset    o   airoscript   

#7
aqui esta el resultado:

ls -la
total 3600
drwxr-xr-x 16 root root    4096 feb 14 18:33 .
drwx------  6 root root    4096 feb 14 18:14 ..
drwxr-xr-x  2 root root    4096 oct 29  2015 bin
drwxr-xr-x  2 root root    4096 oct 29  2015 dev
drwxr-xr-x 13 root root    4096 mar 27  2014 etc
drwxr-xr-x 11 root root    4096 mar 27  2014 lib
drwxr-xr-x  2 root root    4096 oct 29  2015 mnt
drwxr-xr-x  2 root root    4096 oct 29  2015 overlay
drwxr-xr-x  2 root root    4096 oct 29  2015 proc
-rwxr-xr-x  1 root root 1506196 feb 14 18:26 qemu-mips
-rwxr-xr-x  1 root root 2110652 feb 14 18:33 qemu-mips-static
drwxrwxr-x  2 root root    4096 oct 29  2015 rom
drwxr-xr-x  2 root root    4096 oct 29  2015 root
drwxr-xr-x  2 root root    4096 oct 29  2015 sbin
drwxr-xr-x  2 root root    4096 oct 29  2015 sys
drwxrwxrwt  2 root root    4096 oct 29  2015 tmp
drwxr-xr-x  6 root root    4096 mar 27  2014 usr
lrwxrwxrwx  1 root root       4 feb 14 18:14 var -> /tmp
drwxr-xr-x  2 root root    4096 oct 29  2015 www


chroot qemu-mips-static  bin/busybox
chroot: no se puede cambiar el directorio raíz a qemu-mips-static: Not a directory



si isrve de algo tb sigo este tutorial :  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

hay podemos ver el comando      chroot  qemu-mips-static     en esta ocasion  antes era  qemu-mips  pero ambos dan el mismo problema.

saludos..

#8
Hola tengo este problema  no puedo cambiar  el directorio de qemu   ,


Estoy leyendo y siguien este tutorial  y en la parte de cambiar el directorio me da este problema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Dudas y pedidos generales / Reversing Firmware D-LINK
Febrero 14, 2017, 01:11:43 PM
 ;D
Hola, saludos a todos.
por favor si alguien puede realizar un tutorial  o tiene algun materia completo de reversing firmware  con un ejemplo claramente.

la necesidad es  :   

+ descargar algun firmware d-link  dir-600 o dir-xxx  y extraer el sistema de archivos , montar la imagen y husmear
por ejemplo ,   

+ elegir un router de preferencia d-link  (puede ser otro)   realizar una busqueda en shadon,  ver cuantos dispositivos se encuentra.
luego  volcar el sistlema de archivos  , extraer decomprimir   y montar   (file,strings,hexadump,binwalk, unsquashfs)   y montar el sitema  utilizando Qemu

+ con el sistema extraido y montado localmente ,  insertar un backdoor  y   reempackar el firmware

+ emular el firmware   del router  utilizando Qemu ( para evitar estropear un trasto fisico)   con el firmware reempacado    subir el nuevo firmware en el router emulado con qemu   y  actualizar el firmware .

" el resultado deberia ser un router con un firmware modificado (un regalito dentro backdoor) 

eh buscado informacion   pero  bueno  no he visto algo mas a detalle en un PDF o video que te de mas pautas . si alguien puede realizarlo por favor ,


saludos...

mi email  es    jimr981   {arroba}   {gmail.com}

#10
saludos comunidad

me encontre con esta web,  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
order by 27--

la cual  eh probado una serie de tecnicas de bypass para evadir el WAF pero hasta el momento no logro evadir si alguien puede aportar ayuda para descubrir  como evadir .

gracias...
#11

aqui tengo un resumen  de lo qu es estoy realizando

saludos   

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
jajajajja xDDD  gracias eso hare  revisare el tuto , no es mi intencion hacer defaced.  gracias x la respusta ahora reviso
luego escribo para dar noticias sobre como me fue. gracias.
#13
sAludos , bueno  yo te recomendaria  buscar cuantas BD mas existen   consulta la bd  en information_schema.schema
cuando quieres accerder a un sitio web,,, si no encuentras maneras por la web que elejiste puede probar con alguna web "vecina" que comparta el mismo hosting. y busca algun fallo sqlinjection alguna debe  a ver.

espero create mas dudas , tener dudas es bueno. 
#14
Bugs y Exploits / Re:Full Source Disclosure por SQLI
Diciembre 26, 2013, 01:31:25 PM
muy buen aporte , gracias,,, 
#15
saludos, comunidad el motivo del posteo es para solicitarles ayuda frente a un caso  que me toco experimentar 
paso a comentarles previamente ,
************************************************ Mi perfil***********************************
trabajo en el area de seguridad de e-commerce  ,,  estudie  ing de sistemas  , me considero una persona autodidacta  y me gusta mucho investigar sobre temas de mi interes.
********************************************** CASO*********************************************************
la sgte url:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta     
fallo : sqlinjection 
EL MOTIVO  ,   como veran,  si acceden   se trata de demostrar  canjear algun tipo de premio  haciendo uso de la INSEGURIDAD que presenta esta web,  documentarla y pues subirla y reportala   
la web te permite CANJEAR algun premio   de acuerdo a la cantida de puntaje acumulados, el canje se realiza  (personal, y via online)  , y el metdo de seguridad para ello es pesimo  tan solo  te piden el numero de celular acceden a ver tus puntajes y proceden a canjearte
el problema que presento es que no puedo ver algunso datos de una tabla   usuarios  ,   
pues si alguien decea ingresar debera usar mi numero   
si alguien puede darle una mirada mas profunda x favor responder para poder continuar  o mail
jaime981
  • h..........il.com