Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - andrewtwo

#1
hola desde la webshell puedes subir los archivos que luego vas a compilar recuerda que debes verificar si la version del kernel es vulnerable generalmente los kernel del año 2008 al 2010 te dan casi garantia que el exploit funcionara pero el tema para compilar el exploit es que debes tener una consola con el servidor y esto se logra usando netcat, muchos lo hacen usando conexion inversa, es decir en tu webshell puedes verificar si soporte este tipo de conexion, sino la tiene puedes usar otra como la  MadSpot que la consigues en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o puedes usar algun script que te de conexion inversa y ese lo puedes ejecutar desde el servidor hau algunos en perl y python y luego en el pc colocas a escuchar el netcat No tienes permitido ver los links. Registrarse o Entrar a mi cuenta alli te explican el tema y cuando tengas la conexion con el servidor podras ejecutar los exploit sobre el sevidor y para saber si eres root solo digita en la consola "id" y debe debolver root

saludos, espero te sirva de algo 
#2
Dudas y pedidos generales / Re:Desencryptar cadena
Agosto 25, 2013, 03:13:42 PM
La cadena original se encontraba en un archivo de nombre CEACAA003HTXWI2.dat allì estaba el string
#3
Hola tengo la siguiente cadena que al parecer usa base64 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero cuando trato de desencryptar la cadena me genera otra mas compleja la cual desconozco a cual método de encriptacion pueda pertenecer, vale decir que usado muchos metodos y ninguno me da resultado espero me puedan dar una ayuda

La cadena que me genera despues de usar el desencry de base64 es la siguiente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos



#4
por ip maliciosa se entiende una ip no reconocida que genera un evento y lo que se debe analizar es si esa ip representa algun peligro por la ip destino, consultando por ejemplo  la reputación de la ip
#5
Saludos Comunidad

Les planteo la siguiente duda para determinar que herramientas se pueden usar para comprobar que una determinada ip que genera un evento de seguridad puede o no ser maliciosa

Datos de ejemplo suministrados para el análisis
IP origen: 196.180.20.56 – Zona - [Ubicada en EEUU]
Puertos origen: 23159
IP destino: 90.15.20.15 – Zona - [Ubicada en argentina]
Puertos destino: 61896


Con esos datos se busca determinar si la IP origen es maliciosa, debido a que fue reporta por el sistema de seguridad aunque puede tratarse de un falso positivo, se debe primero verificar si efectivamente la IP origen es maliciosa

Que técnicas o mecanismos usarían ustedes para concluir que la ip origen no es maliciosa


#6
Hacking / Re:Sniffing con Wireshark
Agosto 05, 2013, 12:52:48 AM
Hay algo sobre SSLStrip que descifra todo el tráfico SSL que viaja a través de las páginas web con HTTPS, pero lo que hace realmente SSLStrip es engañar al servidor y convertir todo el HTTPS de una web en HTTP (sin cifrar)

#7
Bugs y Exploits / Re:Weevely
Diciembre 11, 2012, 03:35:44 AM
Solo para complementar he visto que la webshell blackhat.php genera este tipo de backdoor de forma automática 
#8
Dudas y pedidos generales / Re:duda opendir()
Noviembre 17, 2012, 03:30:18 PM
Hola bueno lo voy a mostrar con un gráfico, como ves voy a la opción de opendir() para ver otras cuentas  en el mismo  server pero no puedo hacer nada mas de observar dado que no estoy bajo el usuario de esa cuenta, entonce mi pregunta era, si definitivamente no es posible hacer nada mas fuera de observar los archivos en la otra cuenta, saludos



#9
Dudas y pedidos generales / [SOLUCIONADO] Duda opendir()
Noviembre 10, 2012, 05:40:50 AM
Hola a través de opendir() es posible leer cuentas de otros usuarios en el mismo servidor, pero no logro editar archivos ni subir archivos dado que siempre genera un error de permisos  alguien lo ha hecho o no es posible hacer esto desde opendir()

Saludos
#10
Muchas gracias me sirve de mucho
Gracias por el aporte bro  8)
saludos  ;)


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Checa No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, a ver si es lo que buscas.
#11
Hola ver video por favor se trata de un script para deface automatico en cms wp y joomla



Saludos
#12
Dudas y pedidos generales / Re:Problema con Symlink!!
Octubre 11, 2012, 05:46:25 PM
hola despues de saber que tienes acceso a symlink si quieres entrar en sitios que no sean wp y joomla debes hacer un procedimiento similar es decir buscar el config de la base datos cargar su base de datos y buscar los usuarios de acceso, despues te tocara buscar el panel de administrador del sitio y si tienes acceso buscar como subir la shell 
#13
Hola gracias por el dato le daré una revisa haber que se pesca pero te cuento que no he visto un solo video donde se use un exploit para un kernel 2012.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Google Dork:
Código: text
"index.of.localroot"


Encontraras muchos, incluido los 2012 que funcionan de perlas  :)
#14
Hola alguien sabe donde puedo conseguir un exploit basado en la arquitectura i686 no importa cual sea su versión

Muchas gracias  ;)
#15
Rooteando servidor linux Kernel 2.6.18-194 (Rooting)  ;)


Espero les guste
Saludos
#16
La mas sencilla es tratar de ver si el hosting tiene un joomla vulnerable 1.6/.17 y una vez adentro miras si le puedes hacer symlink y asi ocnseguiras acceeso a cualquier wordpress o joomla dentro del hosting
#17
Hola estoy tratando de hacer una conexion tipo netcat entre el servidor y el pc pero el cliente es una maquina virtual en backtrack pero no logro que conecte. Solo llega hasta mi sistema principal y conecta bien  pero no con la maquina virtual dentro  del sistema principal alguien ha logrado hacerlo.?

saludos
#18
Bugs y Exploits / Re:Rootear Servidores Linux By Nort4x
Septiembre 18, 2012, 06:12:36 AM
Para que la conexion inversa te funcione el modem de tu isp debe tener los puertos dado que el server buscara tu ip y conectara por un puerto para que pueda encontrar la pc su ip debe ser publica es decir que desde otra pc se pueda ver algun servicio corriendo en tu pc como  un webserver por ejemplo, si los puertos del modem estan cerrados la solicitud de conexion nunca llegara a tu modem porque no lo encuentra a esto se le conoce como dmz.
La forma mas facil de revisarlo es creando una cuenta noip , creas un host y luego levantas un servicio en tu pc como puede ser un servidor web con xampp o wampserver si escribes en el navegador el nombre del host creado por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y carga la pagina de entrada del webserver significa que el modem tiene ese puerto abierto desde el modem hacia tu pc sino te carga debes abrir los puertos del modem no todos los isp son asi pero esto puede pasar

Saludos   
#19
hola zoro248 si efectivamente es una webshell en la red hay un monton en pastebin tambien puedes encontrar si necesitas una en este mismo foro hay muchas ya publicadas

saludos
#20
Me respondo se debe usar un intermediario entre el server y el pc para eso use no-ip y en lugar de indicar la ip indique el host de no-ip de esa forma el host resolvera la ip real mientras la conexion entre no-ip y mi pc este activa, entonces una vez que termine lo deseado cierro la conexion con no-ip para que no siga verificando mi dirección ip actual y de esa forma aunque tenga el host no podra saber que ip tenia asignada a menos que no-ip revele esa info  ;)

Saludos