Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wooooph

#1
hola compañeros estoy practicando con un software y se me presentan estas protecciones

Código: dos
-=[ ProtectionID v0.6.6.7 DECEMBER]=-
(c) 2003-2015 CDKiLLER & TippeX
Build 24/12/14-22:48:13
Ready...
Scanning -> C:\Program Files (x86)\DdxProgStone\EasyStone\TEasyStone.exe
File Type : 32-Bit Exe (Subsystem : Win GUI / 2), Size : 8610816 (0836400h) Byte(s)
Compilation TimeStamp : 0x589CA00E -> Thu 09th Feb 2017 16:59:58 (GMT)
[TimeStamp] 0x589CA00E -> Thu 09th Feb 2017 16:59:58 (GMT) | PE Header | - | Offset: 0x00000140 | VA: 0x00400140 | -
[TimeStamp] 0x589CA00E -> Thu 09th Feb 2017 16:59:58 (GMT) | DebugDirectory | - | Offset: 0x005A46C4 | VA: 0x009A5EC4 | -
[File Heuristics] -> Flag #1 : 00000100000001001101000000000000 (0x0404D000)
[Entrypoint Section Entropy] : 6.80 (section #0) ".text   " | Size : 0x45B29C (4567708) byte(s)
[DllCharacteristics] -> Flag : (0x8140) -> ASLR | DEP | TSA
[SectionCount] 7 (0x7) | ImageSize 0x8AF000 (9105408) byte(s)
[VersionInfo] Company Name : DDX s.r.l.- Brembate di Sopra (Bg) Italia
[VersionInfo] Product Name : EasySTONE by DDX
[VersionInfo] Product Version : 6.4.0.0
[VersionInfo] File Description : EasySTONE
[VersionInfo] File Version : 6.4b1
[VersionInfo] Original FileName : TEasyStone.exe
[VersionInfo] Internal Name : EasySTONE Trial
[VersionInfo] Legal Copyrights : DDX Srl Copyright (C) 2001-2017
[Debug Info] (record 1 of 1) (file offset 0x5A46C0)
Characteristics : 0x0 | TimeDateStamp : 0x589CA00E (Thu 09th Feb 2017 16:59:58 (GMT)) | MajorVer : 0 / MinorVer : 0 -> (0.0)
Type : 13 (0xD) -> Undocumented | Size : 0x368 (872)
AddressOfRawData : 0x5AA0D0 | PointerToRawData : 0x5A88D0
[!] LiCENSE - Sentinel LM protected !
[!] DONGLE - NetHASP Network Dongle references detected !
[CdKeySerial] found "Serial Number" @ VA: 0x005DF6A8 / Offset: 0x005DDEA8
[CdKeySerial] found "Invalid code" @ VA: 0x005E55C2 / Offset: 0x005E3DC2
- Scan Took : 1.234 Second(s) [0000006E6h (1766) tick(s)] [499 of 573 scan(s) done]


tiene alguien informacion para ayudarme?
#2
 Hola compañeros hoy queria hacer una practica de un phising a un movil pero queria preguntar
como puedo hacer un clonacion de facebook en formato responsive adaptada a los moviles
ya que herramientas como setoolkit o httrack seria para enviarlo via email

un saludo
#3
Dudas y pedidos generales / evasion de firmas
Junio 13, 2017, 02:51:10 PM
Buenas estoy probando Orcus (rat) y claro como no lo detecta el antivirus
hace tiempo vi en el foro un par de programa para ir buscando firmas dentro de este e ir borrandolas?

me lo puede recordar alguien?

me recomendais otro metodo?

saludos
#4
hola compañeros estoy haciendo una practica y me falta añadir una opcion
para que muestre la ip y el dominio y que quede almacenado
$_SERVER['PHP_SELF']
$_SERVER['SERVER_NAME']
((COMO SERIA PARA CAPTURA LA COOKIE TAMBIEN???
y para guardar estos datos en el archivo datos.txt??

<?php
//Creamos el archivo datos.txt
//ponemos tipo 'a' para añadir lineas sin borrar
$domain=$_SERVER['SERVER_NAME']
$ip=$_SERVER['PHP_SELF']
$user= $_POST['User'];
$pass= $_POST['Pass'];
$file=fopen("datos.txt","a") or die("Problemas");
  //vamos añadiendo el contenido
fwrite($file,"Usuario: ");
fwrite($file,$user);
fwrite($file,"Contraseña: ");
fwrite($file,$pass);
fwrite($file,$domain);
fwrite($file,$ip);
fclose($file);
?>


#5
buenas estoy con el tema de ingenieria inversa y me he encontrado con una proteccion hardlock dongle (alladin)

alguien tiene algun tutorial=?o me puede ayudar ?

lo que he encontrado en google no me queda m uy claro
#6
Hola compañeros llevo tiempo solamente dedicamento a hacer pentesting y queria pedir algunos consejos

como analizan ustedes las webs?
como detectar fallos en los javascript??
y los errores en php?
prefieren manual o automatico? en caso automatico que utilizan?

#7
 Hola compañeros podria pasarme alguien esta herramienta?

la pido por aqui dado que la busco en google y no me fio de ninguna web..

muchas gracias
#8
Hola compañeros alguna vez he visto alguna herramienta para sacar la ip de usuarios de twiter atraves de sus fotos

--sabe alguien la herramienta?¿?¿?no recuerdo el nombre
#9
Dudas y pedidos generales / Duda ingenieria reversa
Noviembre 18, 2016, 11:39:51 AM
                    Hola buenas esta pregunta puede ser un poco complicada por mi forma de expresarme
pero mi duda es la siguiente
tengo un programa ej 1.exe que lo inicias y al no tener una licencia hacer una llamada a reg.exe es donde
piden unos datos para registrar este mismo
con ollydb en 1.exe busco todas las strings posibles relacionadas con reg.exe sin embargo no lo encuentro ..es la primera vez
que me pasa,,,
que otras opciones puedo indagar?
#10
 Buenas estoy estudiando ataques a ciegas de sql
y en este caso me gustaría preguntar a cerca de este parámetro

a diferencia del simple ' or ' ='1

Qué es lo que pasa en este? id2%0A or 1=1
#11
compañeros estoy escaneando una maquina virtual de ios que supuestamente se puede entrar por algun puerto pero al escanear
esto es lo que consigo
-Las demas pruebas me aparecen como puertos cerrados sin ningun tipo de informacion hasta ahora solo he conseguido esto
hay alguna forma de sacar mas informacion de esos puertos?
me he dado cuenta que si escaneo de 20 en 20 no salta el firewall pero claro del 1 al 65000...

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# nmap -p 20,21,22,80,443,445,8080,30,50,8000,9000,2,4,6,8,10,12,1,3,5,7,9 192.168.0.100 --badsum -sS
Starting Nmap 7.01 ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ) at 2016-09-25 18:35 CEST
Nmap scan report for 192.168.0.100
Host is up (0.00028s latency).
PORT     STATE    SERVICE
1/tcp    filtered tcpmux
2/tcp    filtered compressnet
3/tcp    filtered compressnet
4/tcp    filtered unknown
5/tcp    filtered unknown
6/tcp    filtered unknown
7/tcp    filtered echo
8/tcp    filtered unknown
9/tcp    filtered discard
10/tcp   filtered unknown
12/tcp   filtered unknown
20/tcp   filtered ftp-data
21/tcp   filtered ftp
22/tcp   filtered ssh
30/tcp   filtered unknown
50/tcp   filtered re-mail-ck
80/tcp   filtered http
443/tcp  filtered https
445/tcp  filtered microsoft-ds
8000/tcp filtered http-alt
8080/tcp filtered http-proxy
9000/tcp filtered cslistener
MAC Address: 00:0C:29:CC:A4:75 (VMware)
#12
Hola compañeros estoy probando dendroid y despues de tenerlo todo completo me falla este archivo al hacer algunas operaciones


PHP Error Message

Warning: Invalid argument supplied for foreach() in /home/a9230290/public_html/showpictures.php on line 9

Código: php
<?php
$uid = $_GET['uid'];

$dirname = "dlfiles/" . $uid . "/";

$images = glob($dirname."*.*");

echo '<button type="button" class="btn btn-default btn-small" onclick="deletePics(\'' . $uid . '\');">Delete All</button><br />';
foreach($images as $Camera) {
echo '<a href="'.$image.'" target="_blank"><img class="getimgimg" style="width: 250px; margin: 5px 5px 5px 5px;" src="'.$image.'" /></a>';
}
?>
#13
Hola compañeros despues de usar las herramientas automatizadas muchas se dejan cosas por el camino

me gustaria saber si tenemos en el foro  tutoriales avanzados "manuales" de los siguientes temas que no he encontrado:

-SQL INJECTION

-REMOTE CODE EXECUTION

Bueno en realidad todos lo que tenga que ver con auditoria web
#14
Hola compañeros desde hace algunas semanas estoy echandole un ojo a los programas de bug bounty ,,en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-queria que me dieses vuestra opinion a cerca de este portal y el trabajo que cuesta encontrar un fallo

-es muy dificil encontrar fallos en estas webs?

-que metodologia habria que seguir para analizar estas webs?

-verdad que normalmente las herramientas automatizadas no valen en estos casos?
#15
 Hola gente estoy haciendo alguna pruebecillas
pero tengo unas dudas por ejemplo este php que pongo a continuacion ejecuta cosas
sencillas como la ip de quien lo ejecuta el  host....
www.ejemplo.com?System.php
Si quiero que los datos obtenidos no se ejecuten en el ordenador de la victima sino que
vayan un servidor mio
que tendria que modificar o añadir?

Código: php
<?php


$ip = $_SERVER['REMOTE_ADDR'];
$hostname = gethostbyaddr($ip);
$_SERVER['PHP_SELF'];
$_SERVER['SERVER_NAME'];

// display it back
echo "<h2>Client IP Demo</h2>";
echo "Your IP address : " . $ip;
echo "<br>Your hostname : ". gethostbyaddr($ip) ;
echo '<br>Este archivo esta en'.$_SERVER['PHP_SELF'];
echo '<br>Estamos en el dominio '.$_SERVER['SERVER_NAME'];



?>


#16
Hola compañeros me esta ocurriendo algo muy raro..
el caso es que cuando estoy conectado al wifi de mi casa y navego y por ejemplo pincho un anuncio en internet enseguida me salen
monton de spam banners para descargarme apk malicionas...etc y cosas de este tipo
Nos pasa a todos los miembros de la familia y al que se conecte a mi wifi
Ya no se si estara mi provedoor infectado o habra algun malware en mi router....no lo se

sin embargo cuando no estoy conectado al wifi de casa que navego con los datos contratados de mi movil no me ocurre


Que puedo ? hacer?gracias

#17
Hola compañeros estoy realizando unas practicas en la cual tengo que averiguar que puertos tiene una maquina virtual Mac OS X Lion
sin embargo se ve que tiene algun tipo de firewall la lmaquina y lo unico que consigo
con nmap es unfiltered port
he realizado todo tipo de escaneos con nmap
que otra herramienta puedo utilizar?
hay algo en metasploit?

saludos
#18
Dudas y pedidos generales / Exploit rlogin
Julio 17, 2016, 06:31:03 PM
Hola compañeros me esta dando este error en local la maquina es metasploitable
no se no entiendo muy bien el error que me esta dando
msf auxiliary(rlogin_login) > run

  • 192.168.0.105:513 - Starting rlogin sweep
  • 192.168.0.105:513 rlogin - Attempting: 'root':"password" from 'root'
  • 192.168.0.105:513, rlogin 'root' from 'root' with no password.
    [!] *** auxiliary/scanner/rservices/rlogin_login is still calling the deprecated report_auth_info method! This needs to be updated!
    [!] *** For detailed information about LoginScanners and the Credentials objects see:
    [!]      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    [!]      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    [!] *** For examples of modules converted to just report credentials without report_auth_info, see:
    [!]      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    [!]      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Command shell session 6 opened (192.168.0.106:1023 -> 192.168.0.105:513) at 2016-07-17 19:57:22 +0200
  • Scanned 1 of 1 hosts (100% complete)
  • Auxiliary module execution completed
#19
Buenas he cargado el plugin de nessus en metasploit pero al introducir el escaneo con las politicas me salta este error

nessus_scan_new ad629e16-03b6-8c1d-cef6-ef8c9dd3c658d24bd260ef5f9e66 metasploit prueba 192.168.0.100
[-] Error while running command nessus_scan_new: Connection refused - connect(2) for "192.168.0.104" port 8834

Call stack:
/usr/lib/ruby/2.1.0/net/http.rb:879:in `initialize'
/usr/lib/ruby/2.1.0/net/http.rb:879:in `open'
/usr/lib/ruby/2.1.0/net/http.rb:879:in `block in connect'
/usr/lib/ruby/2.1.0/timeout.rb:76:in `timeout'
/usr/lib/ruby/2.1.0/net/http.rb:878:in `connect'
/usr/lib/ruby/2.1.0/net/http.rb:863:in `do_start'
/usr/lib/ruby/2.1.0/net/http.rb:852:in `start'
/usr/lib/ruby/2.1.0/net/http.rb:1369:in `request'
/usr/share/metasploit-framework/lib/nessus/nessus-xmlrpc.rb:260:in `http_get'
/usr/share/metasploit-framework/lib/nessus/nessus-xmlrpc.rb:88:in `list_policies'
/usr/share/metasploit-framework/plugins/nessus.rb:1654:in `valid_policy'
/usr/share/metasploit-framework/plugins/nessus.rb:849:in `cmd_nessus_scan_new'
/usr/share/metasploit-framework/lib/rex/ui/text/dispatcher_shell.rb:427:in `run_command'
/usr/share/metasploit-framework/lib/rex/ui/text/dispatcher_shell.rb:389:in `block in run_single'
/usr/share/metasploit-framework/lib/rex/ui/text/dispatcher_shell.rb:383:in `each'
/usr/share/metasploit-framework/lib/rex/ui/text/dispatcher_shell.rb:383:in `run_single'
/usr/share/metasploit-framework/lib/rex/ui/text/shell.rb:203:in `run'
/usr/share/metasploit-framework/lib/metasploit/framework/command/console.rb:48:in `start'
/usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:82:in `start'
/usr/bin/msfconsole:48:in `<main>'

puede alguien ayudarme?
#20
Buenas estoy leyendo algunos articulos y me gustaria probar estos programas
me ayuda alguien a encontrarlos?
gracias

1.Stegoloader es un software que permite esconder el código o lo que queramos enviar en imágenes PNG.
2.Lurk trata de ocultar diversas direcciones URL de Internet en otro formato, esta vez el BMP.
3.Gozi, por último, se encarga de disimular dominios de control del servidor en archivos ICO.
#21
 Hola compañeros estaba haciendo uso de esta herramienta en mi propio correo
y despues de configurarla y hacer algunas pruebas me envie un par de emails a mi correo suplantando una identidad de un correo electronico pero clar me llega a elementos no deseados
hay alguna forma que entre en bandeja de entrada?
supongo que sera por las cabeceras ?
#22
buenas estoy probando el exploit proftpd_modcopy_exec

y me da el siguiente error Exploit aborted due to failure: unknown: (ip:21) - Failure copying from /proc/self/cmdline


podria alguein ayudarme?

gracias
#23
     Hola compañeros estoy vulnerando una maquina virtual que simula un windows server 2008
y tiene esto
200 URL: http:// 192.168.0.130/sql/
200 URL: http:// 192.168.0.130/sql/
http:// 192.168.0.130/sql/libraries/plugins/transformations/generator_plugin.sh
http:// 192.168.0.130/sql/doc/html/_sources/setup.txt

de momento he encontrado un archivo de passwords con esto
root linux: fenomeno!!

vm server 2020 : manolitogafotas

MA: capricornio

tiene el puerto telnet abierto el mysql y el 3389 pero no consigo entrar por fuerza bruta

alguna sugerencia o ayuda? saludos
#24
Hola compañeros me mencionan alguna herramienta para analisis de vulnerabilidades a moviles

--resulta que tengo nessus pero las politicas de seguridad no se si las estoy configurando bien o que me pasa que no realiza el test
--algun tutorial please o algun consejo

..gracias de antemano
#25
 Hola compañeros tras unas horas haciendo un server y con el metodo hexing dejandolo en 4 detecciones de 85 AV
el siguiente es ofuscarlo en un jpg pero al ofuscarlo con un blinder el AV me lo detecta

-hay que cambiar el stub del blinder con el mismo metodo?
-me valdria el mismo stub que el d mi crypter

me aconsejan otro tipo de técnica?

Saludos
#26
Hola de nuevo llevo probando varios dias cybergate en LAN y sin problemas , funcionando tanto en maquinas virtuales tanto como en no virtuales , el problema es que ahora lo estoy probando con una no-ip y no me conecta comprobando todo:
password
router puertos abiertos
desactivacion del firewall
cybergate comprobado..puertos ,,el server...etc
no lo se porque con metasploit nunca he tenido este problema

a que puede ser debido?
#27
        Hola compañeros tengo una duda porque quiero hacer una prueba en unas camaras de vigilancia y me gustaria saber que técnicas hay para sacar las ip y los password para las aplicaciones que usan esas camaras , no se si me he explicado
habia pensado primero sacar la ip con un escaner y luego con wireshark ver si podrian llegar....o ver el modelo de esa camara si usan los password y users por defecto
#28
Voy a contratar una vpn

estoy por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

algun compañero me aconseja otra? o ve defectos en esta?

saludos
#29
 Hola compañeros Feliz año
donde puedo encontrar este exploit ,, he buscado por varias web pero son versiones anteriores
-en el caso de tenerlo el comando seria el siguiente (archivo.py) ip port???


MS14-066
The remote Windows host is affected by a remote code execution vulnerability due to improper processing of packets by the Secure Channel (Schannel) security package. An attacker can exploit this issue by sending specially crafted packets to a Windows server.
#30
Dudas y pedidos generales / [SOLUCIONADO] Responser.py
Diciembre 30, 2015, 05:44:21 PM
Hola hoy me encontre con esta herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la estoy probando
y me genera este error
creo que el problema esta en Responser.conf pero no se arregarlo
podria alguien ayudarme

[!] Error starting TCP server on port 88, check permissions or other servers running.
[!] Error starting TCP server on port 143, check permissions or other servers running.[!] Error starting TCP server on port 21, check permissions or other servers running.
[!] Error starting TCP server on port 445, check permissions or other servers running.
[!] Error starting TCP server on port 25, check permissions or other servers running.[!] Error starting TCP server on port 53, check permissions or other servers running.[!] Error starting TCP server on port 389, check permissions or other servers running.
[!] Error starting TCP server on port 139, check permissions or other servers running.


[!] Error starting TCP server on port 587, check permissions or other servers running.

[!] Error starting TCP server on port 110, check permissions or other servers running.[!] Error starting TCP server on port 1433, check permissions or other servers running.

[!] Error starting SSL server on port 443, check permissions or other servers running.
#31
Dudas y pedidos generales / SMB puerto 443
Diciembre 22, 2015, 01:18:03 PM
Hola me gustaria saber como puedo capturar el hash password del puerto 443 protocolo smb
descubri algunos modulos de metasploit pero me dan hash erroneos no se si sera por alguna proteccion de windows
o porque lo estoy haciendo mal
vi una tecnica de ettercap combinada con metasploit

alguno consejo o tutorial?

thanks
#32
Dudas y pedidos generales / [SOLUCIONADO] Protocolo smb
Diciembre 15, 2015, 06:22:16 PM
 Tengo una duda llevo varias horas buscando informacion al pasar un nmap y descubrir en el puerto esto
| smb-security-mode:
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
|_smbv2-enabled: Server supports SMBv2 protocol

que tipo de vulnerabilidad es esta? y que tipo de ataque seria?
he encontrado algo con un script d nmap pero no es lo correcto

saludos
#33
      Quería saber en que me puedo basar para utilizar bien crunch cuando se ataca a una maquina por ejemplo
windows server 2008 por el smb,,, el nombre de usuario lo saco con nmap pero luego a la hora de contraseñas
siempre fallo,,usando diccionario predefinidos ,, o bien se peta el servidor por las conexiones , o bien se peta hydra

Algún consejo?
#34
   Hola compañeros hoy al iniciar mi maquina virtual me he encontrado con una sorpresa (please help)

(EE)Fatal server error
Could not write pid to lock file /tmp/.tX0-lock

Xinit:unable to connect to X server:Connection refused
#35
Dudas y pedidos generales / Problemas con snmpenum
Noviembre 10, 2015, 11:52:00 AM
          Hola compañeros estoy haciendo una practica con este script No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
perl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 192.168.7.17  basic  linux.txt

ERROR: No response from remote host

Tengo las dos maquinas en NAT en la misma red ,,hago ping para ver que hay conexion y esta todo ok? sin embargo me genera ese error

Hay que retocar algo del script?

Un saludo
#36
Dudas y pedidos generales / No logró evadir AV Crypter
Octubre 29, 2015, 11:47:59 AM
Hola compañeros desde hace algunos días estoy probando el funcionamiento de cybergate de momento he conseguido que funcione en mi máquina virtual...pero a pesar de haberlo pasado por un crypter no logró evadir AV me pueden recomendar algún crypter..??? Interesan los crypter de pago??
#37
Hola compañeros esto nunca me habia he arrancado mi kali linux en mi maquina virtual
y me ha arrancado en modo consola me pide el passwd y el usuario lo pongo y me inicia en modo consola
sabe alguien que me puede estar pasando?

gracias
#38
 8)  Hola compañeros estoy haciendo una practica usando el modulo de smb/smb:_login y al configurarlo  correctamente obteniendo el nombre del host y hacer un pequeño diccionario me saca este error al lanzarlo

Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)
#39
Dudas y pedidos generales / Enviar correo con archivos
Octubre 06, 2015, 12:04:41 PM
               Hola me recomendarias alguna web para enviar emails con archivos anonimos
hace poco use la que publico un compañero pero llega como spam
Saludos
#40
Hola algun compañero me puede ayudar a solucionar este error
File "./pupysh.py", line 19, in <module>
    import pupylib.PupyServer
  File "/root/Desktop/Exploit/pupy/pupy/pupylib/PupyServer.py", line 18, in <module>
    from rpyc.utils.authenticators import SSLAuthenticator
ImportError: No module named rpyc.utils.authenticators
gracias