Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - k43l

Páginas: [1] 2
1
Bugs y Exploits / Joomla JCE Remote File Upload
« en: Septiembre 11, 2013, 01:12:41 pm »

Bueno, en este tutorial dare a conocer una vulnerabildiad muy grave de Joomla, el cual permite al atacante poder subir archivos remotamente al servidor, esta vulnerabilidad esta presente en las versiones 1.5 y 1.6 para adelante, las mas recientes versiones de Joomla ya fixearon este bug, primero antes que nada, para poder encontrar dicha vulnerabilidad, debemos tener un sitio objetivo y probamos lo siguiente:


Nos dirigimos a backtrack, y le pasamos un escaneo con la heramienta joomscan que nos permitirá encontrar este bug, este proceso se realiza como muestra la siguiente imagen:


Bien, seguidamente descargamos el siguiente archivo: You are not allowed to view links. Register or Login

Una vez descargado, buscamos un hosting para poder subir ese archivo, se trata de un uploader que nos permitirá explotasr la vulnerabilidad de joomla, si lo subieron deberá mostrarles una imagen como la siguiente:


El siguiente paso consiste en buscar una Web Shell, en este caso yo usaré la “Locus Shell”, ustedes pueden usar el que mejor les parezca, ahora vamos a subir nuestra shell, les tiene que quedar como muestra en la siguiente imagen:


Bien, una vez que lo subimos, comprobamos que la shell ha sido subida satisfactoriamente, poniendo el link que nos dice el uploader, por ejemplo en este caso es: You are not allowed to view links. Register or Login

comprobamos que ralmente la shell ha sido subida, como muestra en la siguiente imagen:


Bueno espero que les haya gustado, amigos de UnderC0de
salu2

2
Dudas y pedidos generales / [SOLUCIONADO] Duda con tipo de hash
« en: Junio 23, 2013, 11:18:42 am »
salu2, espero que me puedan ayudar, estoy tratando de averiguar el password de una tabla de una base de datos en mysql, mediante SQLI, lo que pasa es que vi un tipo de hash que no vi en ninguna parte, espero que me puedan ayudar, el tipo de hash es el siguiente:

d688e36a56abaacd19c9f0fd2ac32be88def71f2956ed0a2770b2f3830237588a4dad03af5f140c55fcbbba86e6fe727fda37103523385a6b9936cf7f974df8d

en el foro encontre informacion sobre los tipos de hash que existen, sin embargo no encontre ninguno que se parezca a este, espero su pronta respuesta
salu2


3
Salu2 amigos, después de perderme un buen tiempo por motivos laborales y de la universidad, les pido que me colaboren y orienten con ideas sobre temas de proyectos y tesis de grado orientados a la seguridad informática, estoy cursando la ultima materia de mi carrera de ing de sistemas de la universidad y necesito un tema de proyecto de grado para defenderlo en un tiempo determinado.

sugerencias, ideas, todas son bienvenidas
gracias por su atención

salu2

 

4
Bugs y Exploits / Encontrar panel PhpMyadmin mediante Google Dorks
« en: Octubre 23, 2012, 11:27:41 am »

Bueno en esta entrada explicare como podemos aprovecharnos de los “administradores generosos” que dejan el panel del Phpmyadmin abierto para que cualquier persona tenga acceso a la informacion que almacenan sus bases de datos, simplemente usando google dorks podemos encontrar varios sitios donde los administradores dejan por defecto la configuración de PhpMyadmin sin configurarlo con un nombre de usuario y password para el acceso al “phpmyadmin”
Primeramente colocamos cualquiera de los siguientes google dorks en el buscador:

inurl:”xampp” intitle:”XAMPP”
inurl:”/xampp/lang.php”


Nos saldrá varias sitios que no estan protegidos, bueno lo que hacemos es elegir uno y en mi caso yo ya tengo uno, y les mostrará una pantalla similar a la siguiente imagen:


En caso de que el “phpmyadmin” no este con password les mostrar una imagen como la anterior, ya que el administrador una vez que instaló el servidor Web, dejó toda la configuración por defecto.

Viendo datos del administrador:


Viendo datos de los usuarios:


Bueno eso fue todo, espero que les haya agradado esta entrada y sean eticos al momento de encontrar este tipo de sitios, recuerden que solamente los lammers harian daño
salu2
by k43l

5
Hacking / Generando Script malicioso e indetectable con Metasploit
« en: Octubre 11, 2012, 11:08:27 am »

Bueno pues en este paper explico de como podemos crear un script malicioso lo menos indetectable posible, hasta la fecha sigue siendo efectivo y servirá para intrusiones que vallamos hacer, esta presentación la di a conocer en el hackmeeting que se dió el pasado 29,30 de septiembre del mes pasado, pero se los comparto para todos ustedes por si a alguien le interesa este tema, sin mas que decir les dejo el link por descarga directa del paper

You are not allowed to view links. Register or Login

salu2
by k43l


6
salu2, bueno la siguiente pregunta talves sea un poco tonta, pero quisiera saber cuantas interfaces de red necesito para configurar los siguientes servicios:

dhcp server
dns server
proxy server
firewall y un IDS

es un trabajo que tengo que realizar
por fa una ayuda
salu2



7
Hacking / Vulnerando Gnu/Linux con Backtrack 5 y Metasploit
« en: Agosto 22, 2012, 06:25:16 pm »

Bueno, pues se preguntaran como puede ser esto posible??, sencillamente todo es posible y no existe un sistema 100 % seguro ya que de alguna u otra forma podrias vulnerarlo.
Me encontraba probando los exploits de metasploit que corre en backtrack 5 r3 en una maquina virtual, posteriormente me puse a jugar un poco con un exploit que lo que estan metidos en metasploit lo deben conocer muy bien, el exploit es:

auxiliary/server/browser_autopwn

Este exploit lo que basicamente hace una vez configurado carga un monton de módulos que tienen que ver con las vulnerabilidades de los distintos navegadores, como ser internet explorer, firefox, google chrome, opera, safari, entre otros.
Mediante las vulnerabilidades que presenta cada navegador de internet, este exploit se aprovecha de esa vulnerabilidad simulando ser una maquina confiable, ya que el usuario victima debe visitar nuestra direccion ip para poder penetrar en su sistema a travez de su navegador, y pues con un poco de ingenieria social podemos hacer que el usuario de la maquina victima visite nuestro enlace que le mandamos.

En caso de las maquinas que corren Windows esto puede ser evitado si tenemos nuestro antivirus actualizado y los parches que Microsoft ofrece para descargar, debo decir que este exploit lo he testeado en una maquina con corre Windows XP y pues el antivirus que es el Avast 7 notificó del ataque y no dejo a la maquina victima enlazarse con la maquina atacante debido a que el mismo estaba actualizado y detecto el enlaze que se trataba de abrir como malicioso.


Bueno en windows le salvan los antivirus, pero que hay de Gnu/Linux??, mm pues en este S.O no es necesario tener instalado un antivirus aunque ya han aparecido muchos para esta plataforma pero la mayoria(me incluyo) no tenemos un antivirus corriendo bajo nuestro LINUX , pues ahi esta el problema que mediante vulnerabilidades de ciertas aplicaciones como en este caso Java un atacante puede tener el control de nuestra maquina.

Bueno, despues de tanto bla bla, vamos a la accion, estamos dentro del metasploit y escogemos el exploit del “autopwn”
En mi caso la maquina atacante tiene la ip 10.0.0.3 y la ip victima tiene la ip 10.0.0.8, la maquina victima usa Linux Mint Debian, y la maquina atacante usa Backtrack 5r3

use auxiliary/server/browser_autopwn

Bueno la imagen siguiente muestra todos los comandos que deben ejecutar:


despues de tener todo configurado, le damos al comando Show options seguidamente del comando exploit para lanzar el exploit.


el exploit cargara todos los modulos que existen y estara en escucha si se le puede llamar asi, para escuchar conexiones que se conecten a la maquina victima mediante el puerto 80, como si se tratara de una servidor web:


Bueno ahora nos vamos a la maquina victima y entramos desde el navegador, que en mi caso utilize “Google Chrome” o que es lo mismo “Chromium” para sistemas basados en GNU/LINUX (no lo he probado con otros navegadores)


bueno finalmente nos vamos a nuestra maquina victima y tenemos lo siguiente:


Bueno como se puede apreciar en la imagen anterior, el exploit esta intentando de conectarse con la maquina victima mediante vulnerabilidades de la aplicacion Java el cual le servira para abrir una sesion remota con la maquina victima:


Como se puede apreciar, tenemos una sesion de Meterpreter abierta, jeje, pues conseguimos nuestro objetivo, ahora desde aqui podemos ir probando comandos, en mi caso yo entre directamente a la shell de la maquina victima y ejecute algunos comandos desde el meterpreter, para entrar a nuestra sesion de meterpreter debemos de colocar el comando sessions -i 1 para la primera sesion.


Bueno como pudieron ver, se puede vulnerar maquinas que corren Linux, y que si sabemos utilizar las herramientas adecuadas podemos conseguir una sesion remota con la maquina victima.
Espero que les haya agradado el tutorial, quiza me anime a hacer un tutorial utilizando esta tecnica combinando otras tecnicas de ataques como dns_spoofing, rootear servidores mmm jejeje

by k43l

8
hola, bueno espero que me puedan ayudar con esta duda que tengo, lo que pasa es que quiero unir un archivo .bat con un archivo jpg, pero como le hago para unir ambos y para que no tenga extension .bat o .exe, quiero que tenga extension ,jpg y que se ejecute el archivo de imagen seguido del bat por detras.
me acuerdo que habia una tool  nativa de windows que te une archivos pero no me acuerdo cual era, espero que me ayuden
salu2


9
Hacking / Captura de imagenes en una LAN con ettercap y Drifnet
« en: Julio 19, 2012, 10:14:14 pm »

Bueno pues hoy hablare sobre esta herramienta que se llama “Driftnet” que nos permite capturar las imagenes que visita el navegador de una maquina victima mediante la conocida tecnica MIM(Man in the Middle).

Para este pequeño tutorial necesitamos las herramientas ettercap y Driftnet que nos permitiran llevar a cabo nuestro objetivo.
Bueno primeramente debemos de envenenar la red haciendo una ataque MIM en la red en la que estamos, abrimos una shell con permisos de root y escribimos el siguiente comando:

ettercap -i eth0 -q -T -M arp // //

Ettercap empezara va envenear las tablas ARP de todas las maquinas que se encuentren en nuestra red como muestra la siguiente imagen:



seguidamente abrimos otra consola, mejor si es como root y tipeamos lo siguiente:

Driftnet -i eth0

Bueno con el anterior comando le estamos diciendo que escuche el trafico en la interfaz eth0, veamos algunas capturas de esta herramienta.

Ettercap capturando user y pass de un usuario en la red:



Driftnet capturando las imagenes de los navegadores de las maquinas victimas:



y de otra maquina:



Bueno espero que se haya entendido y les haya gustado, si tienen dudas comenten
salu2
by k43l


10
salu2, bueno espero que me ayuden con esa duda, estoy comenzando a programar en python y necesito un IDE que sea bueno, estable, y no ocupe tanto espacio en disco, uso Gnu/Linux Ubuntu 11.04
espero sus respuestas
salu2

11

Bueno pues la verdad no sabia que titulo colocar a esta entrada, pues aunque parezca algo fuera de lo normal, esto puede realizarse, mediante la famosa tecnica conocida de sql injection podemos obtener correos electronicos y passwords de cuentas de hotmail, facebook, gmail, yahoo, entre otros.

Bueno la tecnica no es 100 % segura, pero al menos obtendran como minimo entre 2 y 3 cuentas de hotmail, vamos al escenario.

Lo que yo hice fue buscar alguna pagina web que sea vulnerable a sql injection, pero que ademas de ser vulnerable tenga login de usuarios, es decir que existe una tabla en la base de datos de la web que permita a los visitantes registrarse y loguearse, como por ejemplo un foro de discusión.

Bueno para tal caso use la herramienta Sqlmap, que en una entrada anterior explique esta herramienta que nos permite realizar injeccion sql automatizadas, pues eso es lo que haremos:

el comando seria el siguiente para obtener todas las tablas de la web vulnerable:

./sqlmap.py -u You are not allowed to view links. Register or Login –tables

Con el comando anterior le estamos diciendo que nos vote todas las tablas que posee el servidor donde esta alojado la web, incluyendo la base de datos por defecto “INFORMATION_SCHEMA”

despues de realizar el anterior comando nos mostrara una imagen como la siguiente:



En la imagen anterior nos muestra las tablas que contiene la aplicacion web, mas la tabla por defecto, pero la que nos interesa es la tabla de la aplicacion que como pueden ver se llama tito_tito

Ahora procedemos a sacar los usuarios registrados en la pagina web, en este caso no nos interesa encontrar el user y pass del admin ya que nuestro objetivo es otro, la tabla que nos interesa en este caso es la tabla users

ponemos en la shell:

./sqlmap.py -u You are not allowed to view links. Register or Login -D tito_tito -T users –dump

esto nos mostrara todos los campos de la tabla users y en caso de que esten encriptadas nos preguntara para crackearlo por fuerza bruta, bueno tendremos una imagen como esta:



y despues nos mostrara como la siguiente imagen:



Bueno ahora viene la parte morosa y aburrida, y se trata de testear cada password y correo electronico que veamos, pues no nos queda mas que hacerlo, la verdad a mi me tomo bastante tiempo, pero siempre existe la posibilidad de encontrar lo que esperamos, ya que existe mucha gente que tiene un solo password para todo, y eso lo que intento demostrar

Bueno despues de buscar y buscar encontre algunos que resultaron como yo queria, que por razones de seguridad no pondre cuales son, procedemos a testearlo con la pagina de hotmail y funciono tal y como muestra la siguiente imagen:



y si tenemos suerte es la misma la de facebook:



Bueno eso fue todo, espero que les haya gustado y sean eticos con las webs que vayan a encontrar de este tipo, no realicen modificaciones en las cuentas que logren entrar, ya que eso solamente lo harias los lammers, y es por esa misma razon que no puse las cuentas de correo y los passwords.

salu2
by k43l

12
Salu2 bueno buscando paginas web vulnerables a injeccion sql, me encuentro con un algoritmo de encriptacion que no conozco, al principio pense que era codificacion en base64 pero no lo es, he testeado en el servicio que tiene el foro y no me vota ningun resultado, si alguien conoce alguna forma de identificar el tipo de encriptacion que me ayude porfa

es el siguiente: $P$9F0BbWnQHWmu9UvZpYPfFoV5p8FyzY.

espero sus respuestas
salu2 y gracias

PD: no es SHA1, BASE64, MD5, NTLM HASH.

13
Hacking / Hacking con Ettercap y SSLstrip
« en: Junio 30, 2012, 05:22:10 pm »

Bueno pues hoy me puse a hacer un tutorial sobre como hackear cuentas en una red LAN sin la necesidad de usar SCAMS o FAKES de Hotmail o Facebook como explicque en otro tutorial mediante la tecnica de “DNS SPOOFING”, esta es una técnica mucho mas sencilla y efectiva combinando dos poderosas herramientas como lo son Ettercap y SSLSTRIP, que nos permitiran obtener contraseñas encriptadas mediante el protocolo SSL de paginas Web como ser: FACEBOOK, HOTMAIL, GMAIL, YOUTUBE entre otros.

Espero que les guste el tutorial y si tienen dudas del mismo, no se olviden de comentar.

les dejo el link: You are not allowed to view links. Register or Login

salu2

14
Hola amigos de underc0de, pues como dice el titulo necesito desbloquear mi cuenta de hotmail, la verdad es que lo necesito urgente, he tratado todos los metodos y ninguno me funciona, si alguien ya paso por esto por favor me ayudaria mucho su ayuda, lo necesito rapido porque tengo trabajos de la universidad que entregar hasta el dia lunes, sin mas que decir me despido de ustedes
salu2 y gracias por su atencion

15
Otros lenguajes / Sistema Experto en Swi Prolog
« en: Marzo 24, 2012, 04:29:14 pm »

Salu2, bueno esta entrada la hago para compartir un proyecto que me toco hacer este modulo en la universidad, resulta que el modulo pasado estuve pasando la materia de “IA Y SISTEMAS EXPERTOS”, y por lo visto no se trata de una materia de relleno como pensaba, es un area bastante interesante que si te esfuerzas en estudiarlo puedes lograr grandes resultados, me gustaria compartir con todos ustedes el proyecto que tuve que entregar para este fin de módulo, pero primeramente vamos a darle un vistazo de que se trata la inteligencia artificial y los sistemas expertos.

Inteligencia Artificial:

La inteligencia artificial es una ciencia que va relacionada mucho con lo que es la robotica y los sistemas expertos, y trata sobre el estudio de la evolucion sobre la inteligencia de aquellos agentes no-humanos, en otras palabras es la ciencia e ingeniería de hacer máquinas inteligentes, especialmente programas de cómputo inteligentes que sean capaces de realizar actividades y tareas cada vez mas complejas con mayor presicion.

Sistemas Expertos:

Un sistema experto es aquel sistema que se le dota con conocimientos para dar mejores y mas rapidas soluciones, normalmente el conocimiento se obtiene de un experto en el área, es decir una persona que dota al sistema experto de conocimientos, cuando un sistema experto posee conocimientos sobre una o muchas areas se dice que el sistema tiene conocimientos sobre el dominio.

Para realizar este tipo de sistemas es necesario el aprendizaje de programación lógica, existen leguajes que nos permiten desarrollar sistemas expertos, tales como: Prolog, Lisp, Jess.

El que yo use para desarrollar el sistema experto fue precisamente Prolog, uno de los mas antiguos, ahora tambien conocido como Swi-Prolog como lenguaje de desarrollo para las plataformas de Gnu/Linux y Windows.

Sistema Experto “Clasificacion de Hackers”

Bueno pues, ahora les daré a conocer el sistema experto que desarrolle para la universidad, se trata de un pequeño sistema que te muestra la clasificacion de los tipos de hackers que existen, esto mediante una serie de preguntas que el sistema te va haciendo, y segun los gustos te dice que tipo de hacker eres, que por cierto te da muy buenos resultados, a continuacion les mostraré la ventana principal de mi sistema experto.


Cabe mencionar que antes tienes que descargar Swi prolog para que se pueda ejecutar el sistema experto, lo puedes descargar desde su pagina principal. You are not allowed to view links. Register or Login

Una vez tengas instalado el programa debes ejecutar el archivo que dice “proyecto.pl” y te saldra una ventana de color blanco parecida a la shell de windows o linux, en esa ventana debes colocar la palabra “inicio”(sin comillas) para que se ejecute el programa que mas adelante pondre la descarga directa de la misma. Antes que se me olvide debes copiar la carpeta “trabajo” al directorio raiz de C:/ de otra forma no te funcionará.

Bueno ahora vamos a iniciar el pequeño sistema experto para que vean mas o menos como trabaja, nos vamos al menú inicio y le damos al boton “iniciar” nos debería mostrar una ventana como la siguiente:


La desventaja que tiene el sistema experto es de que no puedes elegir mas de una opcion, es decir solo una opcion tiene que estar en “si” y las demas deben estar en “no”, como la siguiente imagen:


La siguiente opcion nos daria como resultado:


Finalmente si elejimos la primera opcion “si” y la segunda “no” nos da como resultado:


Bueno, cabe mencionar que el sistema experto puede ser mejorado, pero les queria compartir este tema principalmente porque no hay mucha informacion sobre esta area de la informatica en la red y porque tiene que ver mucho el sistema experto con el hacking y la seguridad informatica.

 Espero que este articulo haya sido de su agrado, les dejo el sistema experto por descarga directa:

You are not allowed to view links. Register or Login

PD: Si este tema no pertenece aqui por favor que algun moderador lo mueva, no sabia donde ponerlo salu2
by k43l

16
Holas, bueno tengo un pequeño problema sobre el archivo autorun.inf como bien todos saben este archivo sirve para autoejecutar un programa o aplicacion que se encuentra en un pendrive o en un CD, etc.
Este fin de semana he estado intentado hacer correr este archivo, pero no me corre el autorun, no se porque, estoy utilizando windows xp sp3, y por ahi escuche que no funciona en windows xp sp3, solo en sp1 y sp2.
mmm bueno mi duda es esa, porque no funciona este archivo si aparentemente esta todo bien, el codigo de este archivo es el siguiente:

[autorun]
open=firefox.exe


asi de sencillo, pero tengo entendido que con eso es mas que suficiente para que funcione, espero que alguien pueda ayudarme
salu2 y gracias




17
Pentesting / El mundo del pentesting
« en: Agosto 17, 2011, 12:33:38 pm »

Bueno les dejo un documento que hice, trata sobre una introduccion al mundo del pentesting, objetivos de la misma, y que aspectos son importantes en esta area de la seguridad informatica, espero que les sirva a los interesados en esta área, ya que explico desde lo mas básico para que sea mas entendible que otros documentos

salu2

link: You are not allowed to view links. Register or Login

18
Hacking / Tutorial Ettercap + etterfilter by k43l
« en: Agosto 06, 2011, 11:18:20 am »

Bueno, ayer me puse hacer un tutorial de un filtro conocido en Ettercap, se trata de "Etterfilter" y de como podemos reemplazar las imagenes de las Paginas Web visitadas por la imagen que nosotros quermos realizando la conocida tecnica de Arp Spoofing, espero que sea de su agrado y cualquier consulta o critica constructiva es bienvenida.
salu2

link: You are not allowed to view links. Register or Login

19

Bueno, pues me encontre con este extenso manual que trata sobre montar servidores linux, espero que les sirva de mucho a los linuxeros, porque a mi me parecio muy bueno, habla sobre desde la instalacion de una distribucion Gnu/linux hasta la implementacion de diferentes servicios que podemos instalar de forma extensa y ordenada

You are not allowed to view links. Register or Login

salu2...

20
Hacking / Dns Spoofing + Phishing en redes Lan
« en: Julio 14, 2011, 10:36:35 am »

link: You are not allowed to view links. Register or Login

bueno, este fin de semana me puse ha hacer un tutorial sobre como podemos llevar acabo un ataque Dns Spoofing mas falseando una pagina web dentro de una red LAN, espero que les guste y cualquier duda que tengan sobre el mismo me avisan aca mismo
salu2

Páginas: [1] 2