Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mr_Pack

#1
Hola hackmin genial tu código,  pero creo que hay un error a la hora de la validación o si no es así corrígeme por favor

cuando se llama a la función  esFuerte :

Código: php
 public static  String esFuerte(){
                 
                  if(Minuscula > 1 && mayuscula > 2 && Numeros > 5){
                                return "La contraseña es Segura!";
                         }
                  else{
                          return "la contraseña es Débil!!";
                  }
                 
          }


está validando si el String que se generó como contraseña contiene mas de 1 minúscula, mas de 2 mayúsculas y que contenga mas de 5 números verdad ?
si no es así corrígeme por favor

pero pasa que me genera este pass:
CitarRo%B(hG7
La contraseña es Segura!

el cual contiene mas de 1 minúscula, mas de 2 mayúsculas, PERO no tiene sino 1 solo numero y aún así me marca como segura la contraseña.


Si no entendí bien tu código espero me disculpes, es solo una apreciación.

de todos modos gran aporte :D

Salu2
#2
Bugs y Exploits / Re:Webot Botnet - Frameshock
Marzo 09, 2015, 01:25:21 PM
pinta bunisima bro, espero poder tener la oportunidad de así sea testearla :)  salu2 y éxitos.
#3
Informática Forense / Re:Skype Forensic [Java]
Agosto 22, 2013, 01:27:46 PM
sanko eso lo podemos solucionar :D nos ponemos en contacto y vemos la manera si gustas


CrazyKade no suelo visitar irc, si gustas me agregas en skype mr-pack  o por twitter @_mrpack y cuadramos una charla no hay problema
#4
Informática Forense / Skype Forensic [Java]
Agosto 22, 2013, 01:46:25 AM
Compañeros como hace tiempo no posteo nada hoy vengo a compartirles la tool mas reciente que he desarrollado en Java, espero les guste.

Bueno luego de un tiempo sin estar en redes sociales perdiendo el tiempo en algunas ocasiones, decidí tomarme el tiempo para estudiar y  adquirir nuevos conocimientos entre los cuales siempre he querido saber cómo funciona la informática forense ya que no es mi fuerte, pues nada inicié por investigar sobre Windows y sus registros y bueno de ahí nació este post y con el una tool a la cual he llamado  "Skype Forensic" (si si lo sé, de ideas para buenos nombres no tengo la mas mínima idea xD).

Pero bueno nada luego de hablar con  @arthusuxd  le dije que quería desarrollar una tool que se pueda usar en el medio de la informática forense a lo cual llegamos a una gran idea que inicié el mismo día que hablé con él, logré definir lo más importante de la otra tool y todo, cuando inicié a programar se me encendió el chispero y fue cuando pensé ¿ como funciona skype? – ¿si es una aplicación que se instala en mi equipo, tendría que dejar registros de que es lo que hace no? – pues bueno nada me puse a buscar logs dentro de mi pc y llegué a la ruta "C:\Users\user\AppData\Roaming\Skype\mr-pack" viendo sus archivos me topo con varias DBs  lo que me causó curiosidad fue ver que contenían dentro de ellas, a lo cual como no tenía un gestor de DBs y me daba flojera bajar uno pesado llegué a este script No tienes permitido ver los links. Registrarse o Entrar a mi cuenta totalmente gratis, luego de ello importé las dbs y bueno me topé con una que me llamó mucho la atención y fue "main.db" en la cual se encuentra alojada la información de contactos, conversaciones, archivos etc.. a lo cual dije pues nada a desarrollar una tool que aproveche ese registro que nos regala skype y bueno de ahí nació Skype Forensic.

Una Herramienta desarrollada en JAVA (como algunos saben me voy mas por java), por el momento SÓLO FUNCIONA EN WINDOWS , no pesa mas de 3.12 MB.

Requisitos :

Tener JAVA instalado
Skype (previamente instalado y que haya sido usado)



Esta es su interfaz principal  creo que es muy fácil de entender, en donde dice UserName Skype va el usuario con el que han ingresado a Skype desde el computador en el que se está ejecutando la tool, al darle  click en  Go  la tool nos retorna los contactos que tiene agregados  en la cuenta. Ahora solo basta con seleccionar en la columna de Contact el usuario de un contacto y luego dar click en Files Transferred el cual nos mostrará los archivos compartidos con el usuario seleccionado.



Nos muestra el nombre del archivo transferido, el tamaño del archivo en KB y la ruta del archivo en el que está alojado o donde fue almacenado.

Entre sus funciones nos permite exportar la lista de archivos transferidos como lo podemos observar a continuación.



Exportará el archivo con el nombre que le demos al archivo dentro de la carpeta Exported

También tenemos la posibilidad de saber que conversaciones ha tenido con sus contactos en el equipo en el que nos encontramos.

Funciona de la misma manera solo basta con seleccionar un usuario y dar click en el botón de Conversations.



De igual modo tenemos la posibilidad de exportar la conversación en formato txt.



Las conversaciones exportadas quedaran alojadas en la carpeta Conversations.



Y bueno esto es todo en esta versión de la tool, espero que les guste para poder hacerla correr en otros O.S y añadirle mas opciones – si alguno desarrolla un modulo que se le pueda añadir a esta tool para irla terminando y que quede mucho mejor bienvenido sea.

Descargar Skype Forensic

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por ultimo agradecer a las personas que me sirvieron como testers en especial a @d4nb4r por tomarse el tiempo de probarla y darme sus recomendaciones, y si tienen dudas, quejas, sugerencias, criticas o lo que sea pueden hacérmelo directamente en mi twitter: @_mrpack  o en nuestra fanpage de Facebook No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no olviden visitar nuestro blog icon biggrin Análisis Forense a Skype   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

pdt: sorry si este post no va aquí.
#5
Bugs y Exploits / Re:Sqlmap + Coak
Julio 26, 2013, 10:07:21 AM
si de seguro hubiese sido mas fácil, pero como el router del internet no es mio xD no podía echar mano de un backconnect ni mucho menos un meterpreter ya que no podía abrir puertos ni mucho menos hacer un forwarding de ellos (el ISP del wifi del vecino es CLARO y aquí en colombia esta empresa cierra todo tipo de administración del router ) -  y como no había de otra fue lo que salio en el apuro xD lo tendré en cuenta haber si me topo con otro y vemos que hacer.

gracias por las recomendaciones.

salu2
#6
Bugs y Exploits / Re:Sqlmap + Coak
Julio 26, 2013, 04:12:12 AM
xD el post está como de pelicula no ? xD neee solo quería compartir lo que nos paso con arthusu en la madrugada de ayer :P gracias por leerlo F0M3T
#7
Bugs y Exploits / Sqlmap + Coak
Julio 26, 2013, 03:39:35 AM
Bueno nada para esta oportunidad me tomé el tiempo de realizar este post ya que en una de las labores diarias de "pentesting"  y en esta oportunidad con @ArthusuxD nos topamos con un aplicativo web el cual tenía la vulnerabilidad mas explotada actualmente SQLi , lo curioso en esta ocasión es que era un server dedicado y aparte de eso el usuario que corría la db era "root" como lo podemos ver a continuación:

Para saber el usuario con el que corre la db usamos el comando  –current-user


Luego de ver el usuario pues nada me imagine lo que todo mundo pensaría  "Debe tener full permisos"  así que para salir de la duda consulté los permisos con los que contaba dicho usuario usando  el comando  –privileges   y ¡ voila !


Fue cuando me dije: "esto será igual que siempre subir Shell – darle pwn3d al server y reportarlo" por lo cual me puse en la tarea de subir una Shell al servidor como tal para lograr el acceso que quería, entonces hice uso del parámetro  de sqlmap  --os-shell  el cual nos permite subir una Shell vía SQLi y a su vez nos retornar una Shell code del  O.S  dentro del servidor para un mejor manejo.


Pues nada quería subir una Shell en php, así que le di la opción de subirla en php, luego me pidió que ingresara el PATH  en el que deseo subir la Shell y pues como es de saber debe de ser en el PATH público el cual se puede consultar desde internet es decir en el que se encuentra alojado el aplicativo web  por ejemplo en servidores Linux suelen alojarse en /home/user/public_html/


Por lo cual sería o probar suerte y digitar un PATH al asar tratando de dar con el verdadero, ocasionar un FPD (Full Path Disclosure) o buscar el tan conocido script info.php, afortunadamente me tope con el info.php  el cual nos dice muchas cosas sobre las configuraciones del servidor en el que se encuentra y entre todo nos indica el PATH público  el cual necesitamos.


Como podemos observar en la imagen el PATH público se encuentra en C:\inetpub\wwwroot\ ahora solo era cuestión de ingresarlo en Sqlmap y esperar que hiciera lo que debía.




Pues bien ¡! Por suerte mía si logró subir la Shell que trae por defecto sqlmap en php, pero corrí con tan mala suerte de que en el Directorio en el que se subió la shell no habían permisos para modificar, ni subir archivos desde el mismo!!  - por lo cual se me hizo raro que dejara subir la backdoor, aprovechando la Shell del sistema que retorna este proceso, hice un DIR para ver si habían quedado ambos archivos y como podemos ver así fue:

tmpbgkeg.php y tmpubztg.php


Entonces me fui al navegador e ingresé la url de uno de los scripts que subió Sqlmap y efectivamente ahí estaba, era un uploader obviamente sin filtros para poder subir cualquier tipo de archivo sin restricciones.


Pero  de lo que me había olvidado era de que el directorio en el que había subido la Shell no tenía permisos para subir o crear archivos ¡! Por lo cual intenté subir mi Shell pero sin obtener resultados.


Por lo cual me puse a pensar en cual era el script que sube sqlmap por defecto entonces me dirigí a la carpeta en la cual tengo sqlmap, veo la carpeta que dice Shell y al entrar me encuentro con varios archivos llamados backdoor con distintas extensiones  entre las cuales estaba la que necesitaba que era backdoor.php_


Me causó curiosidad del por qué terminaba en .php_ por lo cual abrí el documento para editarlo y al abrirlo me encuentro con que el archivo estaba encriptado ¡!!


No sabía cual era la necesidad de encriptar el contenido del archivo, entonces hice lo que haría cualquiera con la mas mínima iniciativa de experimentar y pues nada renombre mi Shell.php a backdoor.php_ y la reemplace por la que estaba en el directorio de shells de sqlmap, pues esto con la idea de que si no me dejaba subir nada en ese directorio y los otros que habían no tenía los permisos suficientes  entonces decidí  no subir la backdoor por defecto de sqlmap sino subir mi Shell directamente para luego tener un mejor control y ya poder tener control del server como tal PERO la sorpresa al repetir el proceso  de subir la Shell, sqlmap me dice que el archivo no se encuentra encriptado por lo cual puede ser detectado por AVs , entonces ahí entendí la necesidad del por qué encriptaba los archivos antes de subirlos, así que nada viendo el archivo README.txt me encontré con la siguiente instrucción:
Citar
"Due to the anti-virus positive detection of shell scripts stored inside
this folder, we needed to somehow circumvent this. As from the plain
sqlmap users perspective nothing has to be done prior to their usage by
sqlmap, but if you want to have access to their original source code use
the decrypt functionality of the ../extra/cloak/cloak.py utility."


Como mi inglés es muy básico  entendí unas cuantas líneas, me dirigí a la carpeta extra/cloak/ ya que es el script que usaron para encriptar las backdoors  e hice uso de ella para encriptar mi Shell y poder subirla sin problema.

cloak.py  -i  Shell.php    -o  backdoor.php_

Siendo    el parámetro  en el que indicaremos la ruta del archivo a encriptar.

-o siendo el nombre del script luego de encriptarlo.

Por lo cual respeté el formato que tenían las backdoors por defecto, entonces copié mi Shell dentro de la carpeta "cloak"  para no liarme con rutas de archivos y esas cosas, luego de eso procedí  a encriptar la Shell.


Y como podemos ver se logró el objetivo sin problema.


Procedí a abrir la Shell  que acababa de encriptar y bueno el resultado fue exitoso, aquí  podemos ver la Shell encriptada.


Ya estando  encriptado el archivo, procedí a reemplazarlo por el  backdoor.php_ que se encontraba en la carpeta Shell de sqlmap, posterior a esto sólo fue repetir el proceso de subir la backdoor....


Bueno subió de nuevo sin dificultad pero con el mismo "problema" de permisos en el directorio en el que se subió el script, me dirigí al navegador  para abrir el archivo tmpuupij.php y  ¡voila!


La Shell funcionando sin problema (oculté nombres de directorios por "seguridad" ya que es un pentest "ético" ), ya teniendo la Shell arriba en el server el resto era cuestión de saber moverse y lograr el objetivo que era darle pwn3d ¡!


Luego de buscar la manera logré permisos en uno de los directorios  y subir un simple archivo .txt haciendo el "pwn3d" – solo queda agradecer a todos por leer está entrada y dar gracias a arthusu por la compañía en las horas de la madrugada xD.

EL SERVER QUEDÓ REPORTADO A SUS RESPECTIVOS DUEÑOS .


FUENTE : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
como siempre post con calidad ;)

gracias por compartir bro
#9
está buena !! felicidades sanko  ;)
#10
 ;D gracias bro !! como te dije antes está muy bueno el tuto, totalmente recomendado


salu2
#11
muy bueno arthusu  gracias por compartir :D

salu2
#12
excelente q3rv0 como siempre ;)

gracias por compartir.

salu2
#13
pinta bueno, habrá que probarlo ... gracias por compartir ;)


salu2
#14
si no estoy mal se trata de inyectar por medio de una cookie maliciosa, si no es así disculparme.


salu2
#15
Security Zone

ACK Security


ambas son en colombia.
#16
Python / Re:Skype Metadata Extractor
Abril 22, 2013, 02:47:56 PM
sanko excelente !! esto lo podríamos emplear para  la parte de  forensics.


gran aporte como siempre
#17
Talleres Underc0de / Re:Taller de Pentesting #1
Abril 09, 2013, 12:26:05 AM
Recomendado totalmente !!

se agradece el tiempo que le dedican muchachos !!
#18
está muy bueno, gracias por compartir  arthusu   ;D
#19
Wargames y retos / Re:Reto XSS [muy fácil]
Febrero 23, 2013, 07:44:25 PM
hace rato que no visitaba el foro y bueno me anime a algunos wargames  :D

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


salu2
#20
Wargames y retos / Re:SQLI Basica Facil
Febrero 23, 2013, 07:19:51 PM
Bueno nada hace rato no me pasaba por el foro y hoy me dio por visitar los wargame, veo que ya lleva tiempo este wargame, pero nada  esta entretenido

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Salu2