Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - retr02332

#1
Hola a todos  :D

Pasa que últimamente he leído mucho sobre una vulnerabilidad llamada "DNS rebinding" , afortunadamente la teoría me ha quedado clara, he visto ejemplos prácticos también que han hecho que las cosas me queden claras. La dificultad "para mi" esta en la elaboración de la mesa de trabajo.

¿A que me refiero con mesa de trabajo?
Me refiero a el deploy de uno (o dos no se realmente) servidores DDNS (muy importante que sean ddns y no dns), un servidor web y claramente un dominio.

He comprado ya 3 vps y un dominio, ya tengo el apache levantado y todo, la dificultas aparece cuando tengo que configurar los ddns... No se que ddns usar.. intente hacerme un ddns sencillo usando python pero no logre que me envenara las respuestas dns :"v

Si alguien ya ha elaborado su mesa de trabajo, por favor ayúdeme a entender como hacer la mía :3
#2
¿Es posible modificar mi dirección IP por otra en especial?
No necesito recibir una respuesta por parte del servidor, solo necesito mandar una solicitud para interceptar la petición y analizarla.
#3
Hola a todos

He estado investigando un poco sobre cómo se construye un PNG internamente, así como algunos artículos sobre una técnica para incluir una web shell dentro del fragmento IDAT de un PNG.

Investigando en Internet di con una publicación, en la cual se enumeraban ciertos pasos para poder crear una cadena que sobreviviría al DEFLATE.
Me explico, digamos que yo tengo el siguiente payload: <SCRIPT src=No tienes permitido ver los links. Registrarse o Entrar a mi cuenta><script> (puede ser tanto web shell, como una instrucción de JS)

Ese payload en hexadecimal se ve de la siguiente forma: 3c534352495054205352433d2f2f5254462e425a3e3c2f7363726970743e

El objetivo aquí es crear una cadena en la cual, al momento de hacer un gzdeflate() "es una funcion de php", pues me devuelva la cadena anterior...

En el articulo plantean los siguientes pasos para llevar esta operación a cabo:
1. Prepend 0x00 -> 0xff to the hex string above (one to three times)
2. Append 0x00 -> 0xff to the hex string above (one to three times)
3. Randomly generate a string of bytes and try to GZDeflate it until an error isn't thrown
4. Check that the result contains our expected string

Siendo honesto no entendí muy bien el flujo de trabajo (programaticamente hablando) para llevar a cabo esta operación.
Si alguien me ayuda a entender este proceso (programaticamente hablando) lo agradecería para poder seguir mi investigación.

Cabe decir que me he hecho un script y el único test que falla es el encargado de verificar que esos 4 pasos anteriores vayan a la perfección, como fallan... quiere decir que los he implementado mal.

Gracias a todos.