Un saludo.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#1
Dudas y pedidos generales / Re:DUDA: ¿Cual es el error PHP?
Febrero 08, 2017, 06:24:58 AMUn saludo.
#2
Dudas y pedidos generales / Re:Ayuda a poner un menu en todas las paginas
Enero 14, 2017, 03:40:27 PMNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola Jimeno, no se que quieres decir con ese de que no reinventes la rueda, no estoy inventando nada, creo que ya lo he comentado... no tengo ni idea de programación, así que poco puedo reinventar, solo he seguido como ya he dicho un toturial donde ponen el codigo y lo que intento es hacerle funcionar con las paginas que yo tengo y que no tiene menu, lo unico que quiero es ponerle ese menu, ni mas ni menos, pero cuando cargo una pagina el menu desaparece.
Gracias por ese link, pero mi ingles es nulo, aunque puedo ver los ejemplos, es mas o menos como lo que yo intento hacer.
Salu2.
El link lo único que contiene es un paquete que hace exactamente lo que tú pides. Un menú centralizado para todas tus páginas. Ayúdate del traductor de Google y ve poco a poco. Espero que te sirva.
Con lo de la rueda me refiero a que no crees tú el menú desde 0 o siguiendo una guia. Si tu objetivo es tenerlo, no implementarlo, es mejor que cojas uno ya hecho y funcional y simplemente lo metas en tu web.
#3
Dudas y pedidos generales / Re:Ayuda a poner un menu en todas las paginas
Enero 14, 2017, 02:58:55 PMNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No hay nadie mas que pueda dar con la solución ?
Salu2.
No reinventes la rueda: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4
Dudas y pedidos generales / Re:Ramsonware cryptxxx
Diciembre 21, 2016, 09:28:54 AM
RannohDecryptor de Kaspersky debería servirte para eliminarlo No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Sigue los pasos de su guía oficial al pie de la letra: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Sigue los pasos de su guía oficial al pie de la letra: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
Dudas y pedidos generales / Re:Que opciones de cifrado tengo? Debian + Windows 10
Diciembre 19, 2016, 10:19:45 AM
Buenas.
Aquí tienes una guía bastante útil y completa: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Aquí tienes una guía bastante útil y completa: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
Dudas y pedidos generales / Re:Error rdesktop
Diciembre 18, 2016, 12:50:26 PM
Intenta conectarte sin SSL si es para pruebas en casa o instala Kerberos.
Por los foros dicen esto:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
O directamente baja la última versión de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y prueba. Este issue representa el mismo problema que tú tienes: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Por los foros dicen esto:
Citar> Yes you are able to login, rdekstop tries to connect using
> CredSSP+Kerberos for highest security, if kerberos is not initialized
> it will fallback to use SSL.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
O directamente baja la última versión de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y prueba. Este issue representa el mismo problema que tú tienes: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
Dudas y pedidos generales / Re:Error getgui
Diciembre 18, 2016, 12:05:37 PM
Aquí hay una guía en la que se encuentran con el mismo error que tú y explican cómo solucionarlo: No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Prueba con los pasos de la guía oficial: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El error que has obtenido dice lo siguiente:
ERROR_NONE_MAPPED
1332 (0x534)
No mapping between account names and security IDs was done.
Saludos.
Prueba con los pasos de la guía oficial: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El error que has obtenido dice lo siguiente:
ERROR_NONE_MAPPED
1332 (0x534)
No mapping between account names and security IDs was done.
Saludos.
#8
Dudas y pedidos generales / Re:Kali cambio mac automático
Diciembre 04, 2016, 11:17:30 AM
Echa un ojo a esta guía: No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
#9
Noticias Informáticas / Re:España logra el primer puesto en el campeonato europeo de ciberseguridad
Noviembre 11, 2016, 10:32:50 AM
Muchas gracias, @No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta, @No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta, @No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta, @No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta, @No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Fue un gran trabajo tanto del equipo como de la gente de INCIBE y demás.
PD: la imagen está mal, la victoria en la parte técnica fue algo mayor Aquí tenéis el marcador final de esa parte:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos.
Fue un gran trabajo tanto del equipo como de la gente de INCIBE y demás.
PD: la imagen está mal, la victoria en la parte técnica fue algo mayor Aquí tenéis el marcador final de esa parte:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos.
#10
Debates, Reviews y Opiniones / Re:Reportar o no reportar... Esa es la cuestión.
Octubre 21, 2016, 09:41:31 AM
Nope.
Siempre y cuando tengan Bug Bounty y sigas las reglas puedes reportar sin ningún riesgo. Y además es una buena fuente de ingresos
En cuanto a las webs que no tienen VRP, en mi opinión es mejor no reportar ya que has realizado una intrusión no autorizada y, obviamente, es ilegal.
Siempre y cuando tengan Bug Bounty y sigas las reglas puedes reportar sin ningún riesgo. Y además es una buena fuente de ingresos
En cuanto a las webs que no tienen VRP, en mi opinión es mejor no reportar ya que has realizado una intrusión no autorizada y, obviamente, es ilegal.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Yo creo que siempre hay que quedarse en el anonimato, si reportas la vulnerabilidad nunca dejar nuestros datos, ya sea nombre o correo electrónico personal, y siempre hacerlo detrás de proxy.
Si te lo quieren agradecer ya puedes tener otro tipo de contacto con ellos, pero pienso que mejor nunca revelar nuestra identidad, por si acaso.
Saludos
#11
Dudas y pedidos generales / Re:Arbol b+
Septiembre 26, 2016, 08:42:57 PM
Tan fácil como hacer una búsqueda en Google....
Aquí tienes el código en C++ y Java --> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Aquí tienes el código en C++ y Java --> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12
Dudas y pedidos generales / Re:ARP Spoof
Septiembre 25, 2016, 09:26:38 PM
La tabla ARP no es permanente, sus valores se actualizan. Echa un vistazo a esto: No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
#13
Off Topic / Re:El reto de la imresora
Septiembre 23, 2016, 11:34:38 AM
Buen plan para stalkear a tu vecina, el señor juez te manda saludos (:
#14
Dudas y pedidos generales / Re:Break en bucles - programación
Septiembre 23, 2016, 08:11:26 AM
Buenas.
La razón no es realmente técnica, es que aumentan la complejidad del flujo de control de tu código y es mucho más difícil de comprender lo que hace a la hora de leerlo. Echa un ojo a este hilo: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Un saludo.
La razón no es realmente técnica, es que aumentan la complejidad del flujo de control de tu código y es mucho más difícil de comprender lo que hace a la hora de leerlo. Echa un ojo a este hilo: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Un saludo.
#15
Bugs y Exploits / Re:Cómo tomé el control de tu subdominio
Septiembre 13, 2016, 02:58:55 AM
Buenas.
Dispones de muchas herramientas y métodos. Personalmente yo utilizo Gobuster, Google dorks, DNSdumpster y subbrute, pero hay muchas otras.
Si buscas rápidamente en google "encontrar subdominios" o "subdomain enumeration" te aparecerán muchos artículos interesantes sobre distintos métodos para hacerlo.
Un saludo.
Dispones de muchas herramientas y métodos. Personalmente yo utilizo Gobuster, Google dorks, DNSdumpster y subbrute, pero hay muchas otras.
Si buscas rápidamente en google "encontrar subdominios" o "subdomain enumeration" te aparecerán muchos artículos interesantes sobre distintos métodos para hacerlo.
Un saludo.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola buenas tardes
como detectas los subdominios de la web es lo que no entendí, disculpen mi ignorancia
#16
Bugs y Exploits / Cómo tomé el control de tu subdominio
Septiembre 12, 2016, 02:23:15 PM
Buenas a todos.
Me gustaría presentaros una técnica para tomar el control de ciertos dominios/subdominios de empresas. Es relativamente antigua, pero creo no haberla visto en blogs de habla hispana (no me echéis a los leones si me equivoco).
Como todos sabéis, la base para encontrar vulnerabilidades es la ENUMERACIÓN. Gracias a ella ampliamos exponencialmente nuestra superficie de ataque. Hay muchísimas herramientas para encontrar subdominios, es algo más que cubierto en los blogs de seguridad informática.
El nombre de la técnica es Subdomain Takeover o Toma de control de subdominio
Una vez elegido el dominio al que atacar (siempre teniendo permiso, por supuesto) podemos encontrarnos con que apunta a instancias de Heroku, Github, Amazon AWS, Sendgrid, etc. Es aquí cuando comienza nuestro ataque.
Hay empresas que crean instancias en dichos servicios y apuntan un subdominio hacia ellas. Tras un tiempo pueden eliminar dichas instancias, pero si se olvidan de eliminar el subdominio o hacer que no apunte hacia ellas podremos tomar el control del mismo.
En este caso en concreto la situación es la siguiente:
(en las imágenes se muestra cómo el subdominio sigue apuntando hacia la instancia ya eliminada)
Gracias a ello nosotros podemos hacer que dicho subdominio apunte hacia una instancia nuestra. En ella podemos almacenar simplemente algo para vacilar, spam de una empresa competidora, un phising... las opciones son muchas y cada cual más jugosa.
En el caso de AWS lo que deberemos hacer es conectarnos a nuestra cuenta (mejor a una anónima si no lo hacéis con permiso) y crear una nueva instancia con el nombre del subdominio (la parte de la izquierda en ANSWER SECTION en la imagen anterior, en mi caso No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, es decir, todo lo anterior a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta).
Tras crear la instancia subiremos nuestro archivo (en mi caso un index.html en el que había <h1>pwned</h1>) a la misma y lo marcaremos como público.
(en la imagen se aprecia el resultado)
El resultado es que el subdominio apunta a nuestra instancia y tenemos control total del mismo:
(imagen)
Espero que os sirva de utilidad el post.
Más información y los primeros posts que leí sobre esta técnica:
Me gustaría presentaros una técnica para tomar el control de ciertos dominios/subdominios de empresas. Es relativamente antigua, pero creo no haberla visto en blogs de habla hispana (no me echéis a los leones si me equivoco).
Como todos sabéis, la base para encontrar vulnerabilidades es la ENUMERACIÓN. Gracias a ella ampliamos exponencialmente nuestra superficie de ataque. Hay muchísimas herramientas para encontrar subdominios, es algo más que cubierto en los blogs de seguridad informática.
El nombre de la técnica es Subdomain Takeover o Toma de control de subdominio
Una vez elegido el dominio al que atacar (siempre teniendo permiso, por supuesto) podemos encontrarnos con que apunta a instancias de Heroku, Github, Amazon AWS, Sendgrid, etc. Es aquí cuando comienza nuestro ataque.
Hay empresas que crean instancias en dichos servicios y apuntan un subdominio hacia ellas. Tras un tiempo pueden eliminar dichas instancias, pero si se olvidan de eliminar el subdominio o hacer que no apunte hacia ellas podremos tomar el control del mismo.
En este caso en concreto la situación es la siguiente:
- La empresa crea una instancia de almacenamiento (S3) en Amazon AWS
- Apuntan su subdominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta hacia dicha instancia
- Tras un tiempo eliminan la instancia PERO SE OLVIDAN DE CAMBIAR EL SUBDOMINIO
(en las imágenes se muestra cómo el subdominio sigue apuntando hacia la instancia ya eliminada)
Gracias a ello nosotros podemos hacer que dicho subdominio apunte hacia una instancia nuestra. En ella podemos almacenar simplemente algo para vacilar, spam de una empresa competidora, un phising... las opciones son muchas y cada cual más jugosa.
En el caso de AWS lo que deberemos hacer es conectarnos a nuestra cuenta (mejor a una anónima si no lo hacéis con permiso) y crear una nueva instancia con el nombre del subdominio (la parte de la izquierda en ANSWER SECTION en la imagen anterior, en mi caso No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, es decir, todo lo anterior a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta).
Tras crear la instancia subiremos nuestro archivo (en mi caso un index.html en el que había <h1>pwned</h1>) a la misma y lo marcaremos como público.
(en la imagen se aprecia el resultado)
El resultado es que el subdominio apunta a nuestra instancia y tenemos control total del mismo:
(imagen)
Espero que os sirva de utilidad el post.
Más información y los primeros posts que leí sobre esta técnica:
- Primer post, Detectify: No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Reporte de Frans Rosén: No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Un saludo,
@migueljimeno96
#17
Hacking ShowOff / URL Spoofing - Yandex Browser [Windows y Android]
Julio 27, 2016, 09:25:07 AM
Buenas a todos.
Supongo que esteréis familiarizados ya con esta vulnerabilidad. En caso de que no lo estéis, se trata de conseguir que el navegador muestre una URL legítima (por ejemplo el login de Gmail) pero que realmente el usuario esté visitando el servidor del atacante o uno fraudulento.
Se puede aprovechar para muchos objetivos, a mí el principal que se me ocurre es mostrar un panel de login clonando el login de la página víctima. La víctima verá la URL legítima, pero realmente estará entregando sus credenciales al atacante.
Comenzamos por el navegador de Yandex (empresa que tiene Bug Bounty):
Yandex Browser para Windows
(reporte enviado el 19 de Julio de 2016, 21:36)
Los pasos a seguir para falsificar la URL una vez el usuario visita la página fraudulenta son los siguientes:
De forma que el código será el siguiente:
De tal forma que al pulsar sobre el botón en el navegador ocurría lo siguiente:
Tras intercambiar unos cuantos correos con el equipo de seguridad de Yandex la respuesta final fue la siguiente:
Yandex Browser para Android
(reporte enviado el 19 de Julio de 2016, 18:41)
Los pasos a seguir fueron los mismos, de forma que la víctima veía lo siguiente:
Tras unos pocos días recibí los siguientes correos del equipo de seguridad:
Enlace al writeup original: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos y espero que os haya gustado!
Supongo que esteréis familiarizados ya con esta vulnerabilidad. En caso de que no lo estéis, se trata de conseguir que el navegador muestre una URL legítima (por ejemplo el login de Gmail) pero que realmente el usuario esté visitando el servidor del atacante o uno fraudulento.
Se puede aprovechar para muchos objetivos, a mí el principal que se me ocurre es mostrar un panel de login clonando el login de la página víctima. La víctima verá la URL legítima, pero realmente estará entregando sus credenciales al atacante.
Comenzamos por el navegador de Yandex (empresa que tiene Bug Bounty):
CitarEn el caso de Yandex ambas vulnerabilidades fueron reportadas y consideradas como duplicadas, es decir, otro investigador las ha reportado antes que yo. Si eres esa persona y deseas que elimine este post, contacta conmigo a través de Twitter y lo haré inmediatamente (@migueljimeno96).
Yandex Browser para Windows
(reporte enviado el 19 de Julio de 2016, 21:36)
Los pasos a seguir para falsificar la URL una vez el usuario visita la página fraudulenta son los siguientes:
- Una vez la página ha cargado, se llama a una función de JS (en mi caso se llama a dicha función al pulsar un botón).
- La función abre una nueva ventana utilizando No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Dicha ventana cargará la URL que deseamos falsificar.
- Utilizaremos entonces document.write sobre dicha ventana para colocar nuestro contenido fraudulento (panel de login por ejemplo).
De forma que el código será el siguiente:
De tal forma que al pulsar sobre el botón en el navegador ocurría lo siguiente:
Tras intercambiar unos cuantos correos con el equipo de seguridad de Yandex la respuesta final fue la siguiente:
CitarHello!
Unfortunately the issue had been reported by another researcher before we got your report. We've been working on the fix for several days and it will be rolled out shortly.
Have a nice day!
Vasiliy Kuznetsov Yandex Security Team
Yandex Browser para Android
(reporte enviado el 19 de Julio de 2016, 18:41)
Los pasos a seguir fueron los mismos, de forma que la víctima veía lo siguiente:
Tras unos pocos días recibí los siguientes correos del equipo de seguridad:
Citar
Hello, Miguel Angel!
As for Android, I'll check it shortly because it look similar to one report we got the other day. I'll let you know in a few days.
Have a great weekend!
Citar
Hello, Miguel Angel!
I'm sorry, but the same bug had been reported by another researcher before we'd got your report. That's why we can't offer you a reward.
Enlace al writeup original: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos y espero que os haya gustado!
#18
Dudas y pedidos generales / Re:Que lugar es mejor crear un Blog
Mayo 19, 2016, 04:53:11 AM
También puedes probar a crear tu propio blog y hostearlo en Github
- No tienes permitido ver enlaces. Registrate o Entra a tu cuenta/
- No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (guía muy completa)
#19
Dudas y pedidos generales / Re:Duda sobre terminal Debian jessie
Mayo 13, 2016, 09:44:17 AM
Por lo que leo se debe a que no tienes RVM instalado. Te dejo estos dos links que deberían solucionar tu problema:
Un saludo y suerte, @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
- No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Un saludo y suerte, @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
#20
Wargames y retos / Re:Mini Reto explotación web [Fácil]
Mayo 10, 2016, 08:02:34 AM
Enhorabuena @No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta, tú y JKS conseguisteis esa, la solución esperada. Hiciste un gran trabajo
Espero sacar más retos pronto
Un saludo y gracias por participar.
Espero sacar más retos pronto
Un saludo y gracias por participar.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Yo no resolvi la primer parte, lei el post que explicaba como leer archivos y jugue a conseguir ejecucion de codigo
Primero me hice un script para tratar de conseguir mas información. El objetivo era conseguir archivos de configuracion, principalmente para sacar el path del php que maneja las subidas. Mi idea era por un lado, leer el codigo para ver como funcionaba, y por el otro ver si se podia hacer que los archivos descompriman en la carpeta de la web y subir una shell.
El txt es este:
Despues:
Ahi me aparecio el archivo de configuracion de apache y saque que la carpeta es /var/www
Ya me habia imaginado que era esa la carpeta, pero buscaba el archivo en /var/www/index.php
Volvi a correr el script con otro txt:
Ahi vi algunos archivos mas y me di cuenta de que era un ubuntu. Tambien me di cuenta de que no habia ninguna configuracion loca, el archivo php.ini estaba como cualquier otro, habian pocos usuarios, el usuario del webserver era www-data y cosas asi. Pregunté y me dijeron que en ubuntu tenia que buscar en /var/www/html/index.php
Ahi consegui el source:
Ahi me di cuenta de algo que podria haber visto mucho antes: cuando tiraba errores tipo "cat: /tmp/asdasdasdasdqwe: No such file or directory", el nombre del archivo venia del id de sesion (la cookie PHPSESSID)
La parte importante:
Con exec() tambien se ejecutan los comandos, pero con passthru() vemos la salida
Seteo la cookie a esto:Citar0g4clkinm90tfeukeferus7en0asd$(id)Y entre un monton de errores se ve esto:
Trate de correr nc y wget pero no podia porque si ponia un espacio en la cookie, php generaba otra
Use esto: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Me quedó esta cookie:
Y ahi me pude conectar a una shell remota
A partir de la parte donde consigo el codigo php, todas las pruebas son locales porque desaparecio el servidor. Es probable que en el servidor no me pueda conectar asi, pero sirve la misma tecnica para hacer una conexion inversa o para bajar una webshell con wget
Me diverti bastante, me gustó que no haya que adivinar cosas