Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Eschiclers

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo que vos la respuesta x irc, publicala igual.
Otro puede tener la misma inquietud.

Saludos,

Sólo era un problema aislado, cosa de la página web, del servidor en general
#2
CitarWhonix es un sistema operativo centrado en el anonimato , la privacidad y la seguridad. Utiliza TOR como base para las conexiones y Debian como sistema operativo. Aseguran que la fuga por DNS es imposible y que ni siquiera un malware instalado en el equipo con privilegios de root puede averiguar la ip real.

Me parece demasiado osado afirmar eso, no creo que ningún sistema pueda afirmar tal cosa, aunque tendré que echarle un vistazo a ver que tal está, gracias por el aporte
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Wow hay que estar al dia TODO el tiempo. Me encanta.
Como se parchearia esta vulnerabilidad?


Gracias por el aporte. Muy bien explicado

Y tan al día, este 0day, funciona desde las versiones de hace unos 5 años, y ha salido hace unos escasos días, así que parches oficiales CREO, aún no hay, pero un sysadmin con bastante creatividad, podrá arreglarlo evitando que se puedan ejecutar comandos  ;D
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta encontre un site vulnerable:



Sin embargo al seguir con los pasos, me muestra un error en este comando:

Código: php
python struts-pwn.py -u 'https://www.siteurl' -c 'whoami'




¿Que puede estar pasando?

Saludos,

Respondido por IRC
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola! El hostname de una máquina, en este caso "kali", no es el nombre de usuario ni nada por el estilo, es tan sólo el nombre de la máquina en sí, puedes cambiarlo desde la variable, o desde /etc/hostname

Ah okey amigo, entonces dejame ver si entendi, tu lo que quieres decir es que cuando valla a pegar el código del script del backbox-anonymous no tengo que modificar nada, ya que el hostname es kali, ya que lo unico que yo he cambiado es el nombre de usuario. ¿Es así?

Si tienes un livecd, el hostname será kali, en el caso de sea instalado, te habrá pedido que le pongas tu un nombre, si es livecd, pasa del tema, y si es instalado, deberías de haber puesto tú un nombre, pero, tampoco creo que sea de especial importancia para un script el nombre del host
#6
Hola! El hostname de una máquina, en este caso "kali", no es el nombre de usuario ni nada por el estilo, es tan sólo el nombre de la máquina en sí, puedes cambiarlo desde la variable, o desde /etc/hostname
#7
Hace cosa de unos días, salió a la luz un exploit para servidores tomcat, con Apache Struts, el cual aprovecha un fallo en la función upload del parser de Jakarta y muestra cómo modificar la cabecera Content-Header para inyectar comandos de sistema operativo cuando se llama a un action. El link a exploit-db de este CVE es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y cómo a mi no me gusta sólo hablar, ¿qué tal si lo llevamos a la práctica?
Bueno, yo usaré este script, creado por un usuario llamado "mazen160": No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo primero que debemos saber, es que para encontrar estas webs vulnerables, debemos usar el siguiente dork: "filetype:action", cabe decir que no todas las webs son vulnerables, pero si la gran mayoría, y suelta millones de resultados. Una vez hemos elegido una web, para realizar las pruebas, en mi caso será "www.wedtool.com", vamos a ponerlo en práctica.
Deberemos usar el parámetro "--check" para verificar que la web sea vulnerable, que cómo veréis aquí, esta sí lo es:



Cómo véis, el comando que he utilizado es el siguiente:
Código: php
./struts-pwn.py  --check -u 'http://www.wedtool.com/showfaq.action'


Obvio que proxychains no me dará todo el anonimato que ḿe gustaría con tor, pero, algo es mejor que nada, ¿no?
Bueno, como veréis, si la web es vulnerable, soltará un "Status: Vulnerable!", eso es que ya tenemos web, ahora podremos ejecutar CUALQUIER comando mediante el parámetro "-c", por ejemplo, vamos a comprobar qué usuario tenemos en el servidor.



Código: php
./struts-pwn.py -u 'http://www.wedtool.com/showfaq.action' -c 'whoami'


Cómo véis, en esta web tenemos el usuario "tomcat", pero, en muchísimas webs, en la gran mayoría, obtuve el usuario "root", y cómo veis, en whoami, podemos poner cualquier cosa, como por ejemplo, hagamos un listado de los archivos:



Código: php
./struts-pwn.py -u 'http://www.wedtool.com/showfaq.action' -c 'ls'


Y aquí tenemos el listado de los archivos fácilmente. Y sí, podemos ver otras cosas y tomar el contorl del servidor, instalar cosas con yum, apt, o la que corresponda, y lo que nuestra imaginación nos deje.

Y bueno, yo me despido ya dejándo este exploit por aquí, espero que haya quedado completo y entendido, si hay alguna duda, no dudéis en escribir, espero que os haya gustado, sólo para aprender, claramente, no me hago responsable de lo que hagáis, y si tenéis algún servidor con tomcat, os recomiendo verificar que no sea vulnerable, un saludo <3
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo lo hago de esta manera.

Código: python
import sys
import time

for i in range(0,1000):
time.sleep(1)#Espera un segundo para hacer la imprimir en la terminar para poder ver lo que se imprime.
sys.stdout.write("\r%d de 1000" % (i))#Aquí la "magia"
sys.stdout.flush()#Limpia el buffer


Esta es la forma más adecuada de hacerlo, con los flush.
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas tardes BadB0y_4,
No entiendo demasiado bien tu pregunta, pero mira si algo de esto te sirve

Código: php

import os

for number in range(0,1000):
    print "%s de 1000" % number
    raw_input("Pulsa ENTER para continuar...")
    os.system("clear")



Un saludo! ;)

Esta opción la verdad puede ser un poco inutil en algunas veces, cómo por ejemplo si quiere tener una pantalla sin borrar cada vez que cambia una línea, porque sería tedioso hacer un clear siempre que quiera actualizar, lo que tu quieres hacer, lo puedes buscar dependiendo de tu versión de python, con el nombre de print flush en google, por lo general con un '\r' en el print, sobreescribe la misma linea, busca sobre el tema y tu versión de python
#10
Ese tipo de cosas suelen pasar de vez en cuando, aunque se haya dado en un caso muy concreto y casual, suele pasar bastante, cómo por ejemplo que el video se te pare, se cambie de ventana o se bloquee, etc es más que probable que solo sea una paranoia, ya que cómo han dicho, si alguien hackea un móvil, no es para bajarle el volumen ni nada
#11
¿Tienes actualizado el sistema? Puedes probar a ver si en un liveCD funciona, a ver si es cosa de la instalación, algunas cosas fallan a veces cuando son instaladas
#12
Es muy parecido a lo de meter archivos .rar o .zip dentro de una imagen, parece lo mismo, pero, al poner un texto mucho más grande, o cisas de ese tipo, ¿la imagen no se modifica hasta el punto de verse distinta en algunas partes?
#13
Sin duda para servidor, yo te recomiendo el Debian 7 u 8, ahí ya a tu elección, bastante robusto, fiable y manejable
#14
Bueno, si te permite mandar un trozo de código o script, si sabes programarlo, podrás realizar capturas de pantalla y cualquier otra cosa que te propongas
#15
GNU/Linux / Re:Máquina virtual online por 3 horas
Marzo 19, 2017, 10:47:43 PM
¡ES BRUTAL! Para los que tengan dudas sobre la plataforma, a mi por lo menos, genera una máquina de 10gb de almacenamiento, 244mb de ram, permisos para instalar y un procesador de un core a 2.4ghz, nada mal teniendo en cuenta que, porque sí, sin más, te da una máquina gratis, además de que te dan un puerto y la ip por si quieres hacer alguna prueba con servidor.



#16
Bastante completa la lista, la verdad, te recomiendo echarle un vistazo también al "Cyborg Linux", una distro también bastante buena que he probado, y así además aumentas un poco la lista, cuántas más mejor, ¿no?
#17
Buenas, los AP Fuckers no tratan sobre reiniciar el AP, si no de desconectar mediante una saturación de paquetes a las personas conectadas al AP, para forzar a que se vuelvan a conectar
#18
Dudas y pedidos generales / Re:Puertos
Marzo 19, 2017, 10:30:31 PM
Hola, dejaré una respuesta a ambos casos, por si a caso.

Conectado a wifi) Si lo que estás diciendo trata sobre abrir puertos estando conectado a una red, es decir, a un wifi tuyo, la respuesta es que sí se puede, pero no lo puedes hacer directamente desde el móvil, lo primero que necesitas es saber la ip de tu móvil en local, para eso ve a redes wifi, matienes seleccionada la que estés conectado, y te dará algo cómo Dirección IP, o Dirección IP local, cuando tengas eso, debes acceder a la web del router, y abrir los puertos cómo si fuese un ordenador normal y corriente, añadiendo el port forward a la dirección ip local del móvil.

Con datos móvil) En el caso de que estés hablando de hacerlo mediante datos móvil (cosa que dudo, porque para empezar, es una pérdida de recursos y además un poco inútil) Cómo comentas tienes métodos de vpn que te dejan hacer forwarding (que yo nunca he utilizado, pero que según he oído antes, existe) y hacer las configuraciones pendites. Pero esta opción, con datos móviles, o "internet móvil" si es a lo que te refieres, de ninguna forma es recomendable para nada, pero sí, es posible

Espero que tu duda se resuelva con alguna de las dos que he dado, si no ha sido así o hay otra duda, cítame y te intentaré ayudar
#19
Buenas, la versión de Maltego que utilizas, ¿está modificada? ¿es gratuita? ¿usas el Kali en LiveCD o instalado? Además de cambiar de ordenador, ¿hay algo que hagas distinto a cómo lo hacías antes, y que pueda ser útil comentar?
#20
Hacking / Libros de pentesting
Marzo 19, 2017, 08:52:06 PM
A petición de un usuario, en la sección de dudas, aquí dejo cómo hice en su post, un RAR con unos cuantos libros variados de hacking general y pentesting "básico" y no tan "básico". Recomiendo que en cuanto lo descarguéis, borréis la clave del RAR por si se os llega a olvidar.
Link del RAR: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Clave del RAR: "chicle" (sin comillas)

Espero que os sea de utilidad y aprendáis algo gracias a alguno de esos libros. También me gustaría destacar que me encantaría dar créditos del pack de libros, ya que no lo hice yo, pero lamentablemente no recuerdo de dónde lo saqué, si alguno lo sabe, agradecería que lo dijera, un saludo <3

EDIT1: Adjunto una foto de las últimas líneas del listado del rar, en el que sale el tamaño y el numero de archivos.