Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - q3rv0

#1
Wargames y retos / Gánate una entrada para la eko14 papa!!
Septiembre 17, 2018, 06:52:53 PM
Volví y en forma de CTF!!. Estas sin un mango y no podes garparte una entrada a la EKO? tira tus skills de kaker en el pre CTF de infobyte y participa por una entrada gratis a la mejor conferencia de seguridad latinoamericana (dragonball no existe) papa!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Que onda con Wireshark? Estas usando una red inalambrica? Estas haciendo mucho embrollo. Los ataques ARP son para una red cableada!  ;D

Estas meando afuera de la lata man. Una red cableada/inalambrica funcionan bajo el mismo protocolo. No tiene nada que ver eso, los ataques ARP solo funcionan en redes LAN.
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola!

Yo montaría un servidor de VPN.

Saludos,
ANTRAX
Buen punto Antrax, no se me había ocurrido... Igualmente por lo general todas las VPS te piden registro, numero de telefono, tarjeta y la concha de la lora :$ Es un bondi..

Por mi parte lo usaría como maquina pentest, el tema es lo que comenté arriba ^^.. Muy enquilombado el registro y todo..
Saludos :3

No es para tanto, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no piden mucho, tienen un ancho de banda muy piola y ademas del precio que esta entre lo pagable, lo que si por ahí rompen la bolas con la ética, nada de subir botnets y esas cosas o les bajan el servicio, por lo menos hasta que se comuniquen con un administrador y les den permiso de borrar lo que subieron. Saludos.

PD: Montaría mi blog y un foro aparte.
#4
Off Topic / Re:Guía ligera del Hacker
Septiembre 26, 2016, 04:43:58 AM
Es mas que obvio que se juega con el sarcasmo, un poco de humor pls. Igual esto es mas viejo que las tortas fritas.
#5
Tuve el mismo problema, que version del kernel tenes?

Lo solucione asi:

Código: bash
apt-get update


Código: bash
apt-get upgrade


Código: bash
apt-get dist-upgrade
#6
Estos posts directamente HAY QUE BORRARLOS y MARCHE BAN por DOLOBU, que aporta esto??
#7
Un arp poisoning se basa en envenenar la tabla arp de la victima spoofeando la dirección IP del gateway y asociándola con la MAC del atacante. Así que solo bastaría con ver en la tabla y verificar si la "mac del gateway" se encuentra asociada a otra ip en la red.



En este caso la IP 192.168.1.37 es la que se encuentra realizando el MITM.
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lamento decirte que lo mas probable es que sea un falso positivo bro, Saludos!

Es un falso positivo. Como le pifio ZAP lptm!

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta JS es un lenguaje que se ejecuta del lado del cliente, es imposible que se produzca una inyección en el servidor.
#9
Pasa el link de descarga de la vm para probarla.
#10
Dudas y pedidos generales / Re:SQL Injection a Shell
Diciembre 27, 2015, 09:18:39 PM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, me tiene intrigado ese target, muchas veces encontramos graves agujeros de seguridad, pero eso no significa que en su mayoria nos den acceso al server, o bien no sea facil conseguirlo, pero en este caso confio en que tiene que haber alguna manera de entrar. Si no te molesta pasarme la url por privado para testear, ando con tiempo de sobra!.

Saludos!.
#11
Código: bash
netdiscover -i "nombre de la interface (sin comillas)"
#12
En ese caso podes probar con un "error based".

Por ejemplo:

Código: mysql

user: 1' and extractvalue(1, concat(0x3a, version()))-- --
#13
En el foro hay informacion de sobra, solo hace falta buscar.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
Si podes pasar la shell por privado, te doy una mano con eso, haber que se puede hacer.
#15
Dudas y pedidos generales / Re:persistence en pupy
Octubre 10, 2015, 03:53:06 PM
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta le estas errando man, la pregunta fue referida a una tool.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta al parecer lo que esta andando mal es el payload no el exploit, proba con alguna shell inversa como windows/meterpreter/reverse_tcp.

Adjunto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
Off Topic / Re:Guerra de cosas! ¿Qué elegís?
Agosto 28, 2015, 02:22:08 PM
Quemando los dedos.

todojunto o se pa ra do?
#18
CitarQuiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

El puerto 445.
#19
La idea esta buena, pero vengo a hacer una critica constructiva. Me parece mucho codigo al pedo, partiendo de la base de que este script se tendria que hacer con bash y no con py, ya que lo unico que hace son llamadas al sistema con os.system, etc. Otra cosa, me parece que tendrias que indagar en el tema bucles, todo el codigo se podria resumir a muchas menos lineas!.

Saludos!
#20
Wargames y retos / Re:Consigue el flag
Agosto 07, 2015, 02:14:01 PM
El reto acaba de ser restablecido en otro hosting, para los que habian avanzado en la resolucion deberan comenzar desde cero ya que como el hosting cambio, tambien cambio la ruta.