Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - L1ght

#1
yo lo se muy bien, pero es complicado publicarla y luego tener problemas con la gente de claro po que publique sus fallos
#2
Pero digamos que si, que si hubiera encontrado ese fallo debería publicar ese descubrimiento y la herramienta de como explotarlo?
#3
Hace poco tiempo trabaje con claro y encontré un fallo de seguridad para encontrar la cable de los wifis, soy programador, me gustaria saber si a alguna persona le interesaría un programa asi?, para saber si sigo con este proyecto aun que igual lo seguiría haciendo ya tengo muchos de los wifis de colombia.
#4
Hola quisiera saber si alguien sabe de una pagina donde pueda encontrar todos los filtros que pueda aplicar con ettercap
#5
Hola acabo de reinstalar kali y le instale el kde-plasma-dekstop

reinicie y ahora que quiero abrir el msfconsole me sale este error


/usr/share/metasploit-framework/config/boot.rb:4: warning: already initialized constant GEMFILE_EXTENSIONS
You did not specify how you would like Rails to report deprecation notices for your production environment, please set config.active_support.deprecation to :notify at config/environments/production.rb
/opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/application/configuration.rb:115:in `read': No such file or directory - /opt/metasploit/apps/pro/ui/config/database.yml (Errno::ENOENT)
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/application/configuration.rb:115:in `database_configuration'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activerecord-3.2.17/lib/active_record/railtie.rb:84:in `block (2 levels) in <class:Railtie>'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activesupport-3.2.17/lib/active_support/lazy_load_hooks.rb:36:in `instance_eval'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activesupport-3.2.17/lib/active_support/lazy_load_hooks.rb:36:in `execute_hook'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activesupport-3.2.17/lib/active_support/lazy_load_hooks.rb:26:in `block in on_load'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activesupport-3.2.17/lib/active_support/lazy_load_hooks.rb:25:in `each'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activesupport-3.2.17/lib/active_support/lazy_load_hooks.rb:25:in `on_load'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activerecord-3.2.17/lib/active_record/railtie.rb:80:in `block in <class:Railtie>'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/initializable.rb:30:in `instance_exec'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/initializable.rb:30:in `run'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/initializable.rb:55:in `block in run_initializers'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/initializable.rb:54:in `each'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/initializable.rb:54:in `run_initializers'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/application.rb:136:in `initialize!'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/railtie/configurable.rb:30:in `method_missing'
   from /usr/share/metasploit-framework/config/environment.rb:5:in `<top (required)>'
   from /usr/share/metasploit-framework/lib/fastlib.rb:374:in `require'
   from /usr/share/metasploit-framework/lib/fastlib.rb:374:in `require'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/polyglot-0.3.3/lib/polyglot.rb:63:in `require'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activesupport-3.2.17/lib/active_support/dependencies.rb:251:in `block in require'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activesupport-3.2.17/lib/active_support/dependencies.rb:236:in `load_dependency'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/activesupport-3.2.17/lib/active_support/dependencies.rb:251:in `require'
   from /opt/metasploit/apps/pro/vendor/bundle/ruby/1.9.1/gems/railties-3.2.17/lib/rails/application.rb:103:in `require_environment!'
   from /usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:68:in `require_environment!'
   from /usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:86:in `start'
   from /opt/metasploit/apps/pro/msf3/msfconsole:26:in `<main>'
root@Windows:~# ls /opt/metasploit/



que podra ser
#6
hace un buen tiempo coloque nuevos repositorios y hacer un apr-get update y luego el upgrade

luego de mucho de tiempo de descargar paquetes
el kali linux se reinicio y el kernel paso al 3.14, luego me pase a kde e borre por completo gnome, ahora al tratar de dar un apt-get upgrade me dice que me quedan muchos paquetes retenidos, y no puedo instalar nuevos paquetes por que borra otros, entonces quisiera saber que se puede hacer si es por el kernel que es 3.14


di el comando 

Citardpkg --get-selections | grep linux-image


linux-image-3.14-kali1-686-pae         install
linux-image-686-pae            install


y dio como resultado  para ver las imagenes de linux entonces no se si quedarme con el kernel 3.14 o con el que traia el kali
#7
Hola a todos.

Bueno quisiera que me aconsejaran, estoy estudiando por mi propia cuenta Hacking etico, con cursos que he descargado de internet y muchos muchos libros que tengo sobre el tema.  ::) ::)

Ya conosco el tema de
Footprinting
Scannig
Enumeracion
Ganando Acceso
Escalar privilegios
Backdorizar


Hice un curso basico sobre esos temas pero estoy profundizando.
Ahora la verdadera pregunta es que si estudio todos esos temas a profundidad sin practicar

O
Que estudie un tema y lo practique en Real
ejemplo

estudio profundizo sobre footpring y practico pero con un Target REAL y le saco toda la información de sus usuarios,empleados etc
y luego paso Scanning con el mismo Target asi sucesivamente.

Pues digo real ya que practicar en un laboratorio controlado nos es lo mismo por cuestiones de que uno ya maso menos conoce que sistemas y versiones tiene montado, ademas de que se saltaría etapas como el de footpinting

USTEDES QUE OPINAN :) :) :) :)
#8
Necesito ayuda con algunos proxys para usar con proxychains y tor
#9
Dudas y pedidos generales / Re:Ayuda Codigo Bash
Agosto 04, 2014, 07:54:25 PM
No aun no tengo nada lo estaba intentando con nano
#10
Buenas hola a todos.

necesito ayuda con un pequeño codigo en bash para que me ayuden a como crearlo. La necesidad es la siguiente]:

tengo Muchos archivos planos con nombres de usuarios entonces necesito que esos nombres de usuarios se guarden en un solo archivo

estaba intentando hacer uno pero entonces me los reemplaza necesito es que todos queden en uno solo Gracias.


#11
Qusiera saber como se pasa kali linux completamente A KDE
#12
Hola Acabo de subir una shell basica desde una pagina web y necesito meterle un backdoor pensaba hacérselo con nc dajaba escuchando la pagina y yo me conectaba desde mi pc.

Pero no tiene Netcat. coomo puedo backdorizar la pagina.

Por sierto estoy desde una red wifi robada asi que tengo una ip privada y hace nat el router.



Solo tengo estos comando a mi disposicion


job_spec [&]                            history [-c] [-d offset] [n] or hist>
(( expression ))                        if COMMANDS; then COMMANDS; [ elif C>
. filename [arguments]                  jobs [-lnprs] [jobspec ...] or jobs >
:                                       kill [-s sigspec | -n signum | -sigs>
[ arg... ]                              let arg [arg ...]
[[ expression ]]                        local [option] name[=value] ...
alias [-p] [name[=value] ... ]          logout [n]
bg [job_spec ...]                       mapfile [-n count] [-O origin] [-s c>
bind [-lpvsPVS] [-m keymap] [-f filen>  popd [-n] [+N | -N]
break [n]                               printf [-v var] format [arguments]
builtin [shell-builtin [arg ...]]       pushd [-n] [+N | -N | dir]
caller [expr]                           pwd [-LP]
case WORD in [PATTERN [| PATTERN]...)>  read [-ers] [-a array] [-d delim] [->
cd [-L|-P] [dir]                        readarray [-n count] [-O origin] [-s>
command [-pVv] command [arg ...]        readonly [-af] [name[=value] ...] or>
compgen [-abcdefgjksuv] [-o option]  >  return [n]
complete [-abcdefgjksuv] [-pr] [-DE] >  select NAME [in WORDS ... ;] do COMM>
compopt [-o|+o option] [-DE] [name ..>  set [--abefhkmnptuvxBCHP] [-o option>
continue [n]                            shift [n]
coproc [NAME] command [redirections]    shopt [-pqsu] [-o] [optname ...]
declare [-aAfFilrtux] [-p] [name[=val>  source filename [arguments]
dirs [-clpv] [+N] [-N]                  suspend [-f]
disown [-h] [-ar] [jobspec ...]         test [expr]
echo [-neE] [arg ...]                   time [-p] pipeline
enable [-a] [-dnps] [-f filename] [na>  times
eval [arg ...]                          trap [-lp] [[arg] signal_spec ...]
exec [-cl] [-a name] [command [argume>  true
exit [n]                                type [-afptP] name [name ...]
export [-fn] [name[=value] ...] or ex>  typeset [-aAfFilrtux] [-p] name[=val>
false                                   ulimit [-SHacdefilmnpqrstuvx] [limit>
fc [-e ename] [-lnr] [first] [last] o>  umask [-p] [-S] [mode]
fg [job_spec]                           unalias [-a] name [name ...]
for NAME [in WORDS ... ] ; do COMMAND>  unset [-f] [-v] [name ...]
for (( exp1; exp2; exp3 )); do COMMAN>  until COMMANDS; do COMMANDS; done
function name { COMMANDS ; } or name >  variables - Names and meanings of so>
getopts optstring name [arg]            wait [id]
hash [-lr] [-p pathname] [-dt] [name >  while COMMANDS; do COMMANDS; done
help [-dms] [pattern ...]               { COMMANDS ; }
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
acunetix no es gratuito pero se consigue facil el crack, aunque eso de escaner deja mucho rastro (N)
Pero es escaner de Vulnerabilidades web si no como de tipo Nessus
#14
Sé que nessus es muy bueno y permite descargar una versión Home pero ya se me acabo el máximo de ips escaneadas, hay alguna forma de seguir escaneando sin el serial o cual es otro escaner de vulnerabilidades Gratuito para Kali.

No Escaner de vulnerabilidades web SI no de equipo algo como nessus
#15
Buenas queria saber si hay un forma de introducir una puerta trasera en un router marca cisco SPA112, he conseguido tener acceso a una red wifi y necesito  tener control total de este por si cambian la contraseña.

EDIT: En otra no uses mayúscula ¬_¬ Snifer
#16
Hola a todos me gustaria saber donde puedo conseguir un IDS para windows y practicas mis evaciones, uno que muestre en tiempo real
#17
Yo se que se puede hacer el spoofing a la ip  los señuelos  y fragmentar los paquetes pero igual de nada sirve si el firewall detecta que lo estan escaneando de una bloquea la ip ya he probado casi todos los metodos de evacion:

los señuelos: bloquea la ip de los señuelos a demas de la mia
spoofing de ip: bloquea la ip
fragmentar los paquetes: detecta la fragmentacion
agregar bytes a los paquetes: no sirve de nada

como les digo la unica forma que encontre es escaneado menos de 50 puertos a la vez
#18
Estoy escaneando un host pero tiene he descubierto que al ser escaneado bloquea la ip de quien lo esta escaneando si escanea mas de 50 puertos en 5000 milisegundos.

se podria saltar escaneando 49 puertos con Nmap pero se hace muy monotono escribir de que puerto a que puerto escene manualmente, abria un scrpit ya sea en perl o python que le diga a Nmap que escane 49 puertos y que espere un tiempo especificado y luego vuelva a escanear los siguientes 49 puertos, se que el escaneo se demorara un poco pero valdrá la pena.. Alguien sabría como hacerlo?? Gracias       :P :P
#19
Que opinan creen que sea posible camufal nuestra ip dentro de una red interna, Se me vino a la cabeza ya que yo trabajo en una corporacion y pues me puse ay  de loco a escanear la red y me llamaron la atencion por que el servidor de archivos genero log y advertencias y esas cosas, me descubrieron ya como en la organizacion se utiliza una ip estatica que le dan a uno cuando entra a trabajar JAja pues no se me queda la duda que opinan ustedes.
#20
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Puedes probar con un IDS.

Saludos!
WhiZ
Ahhh ok uno recomendado?