Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - ANTRAX

Páginas: [1] 2 3 ... 249
1
Criptomonedas / Re: Introducción a las criptomonedas y la minería
« en: Octubre 21, 2021, 06:53:28 pm »
Hola, lamentablemente es muy vieja.
Acá podes ver alguno de los modelos compatibles:

You are not allowed to view links. Register or Login

Saludos,
ANTRAX

2
Soluciones de Wargames / Solución CTF ICE s1-100
« en: Octubre 21, 2021, 04:36:49 pm »

Hola a todos! En esta ocasión vamos a ver como solucionar el CTF ICE s1-100 desde cero y paso a paso.
Requesitos Previos a configurar en el CTF

Configuración del router

Al iniciar con el CTF, me topé con el problema, el cual me demandó mucho tiempo investigar. El mismo fue que la VM tenia una IP fija, la cual es 192.168.1.100 y mi router estaba configurado para asignar IPs con el rango 192.168.0.X, por lo que me tocó configurar previamente el router con el rango 192.168.1.X para que le asignara la IP correcta a la maquina virtual.


Encontrar la IP de la VM

Para poder encontrar la IP de la máquina virtual, utilicé NMAP y así poder mapear toda la red.

El parámetro que utilicé fue: nmap -sP 192.168.1.1-255


Como se puede ver en el screenshot, la IP de la maquina virtual es: 192.168.1.100
Fortalezas del sistema

ping

Una de las fortalezas de esta máquina virtual, es que no resuelve los ping que se hagan a la IP 192.168.1.100, lo cual permite despistar a los atacantes, e incluso detener algunos tipos de DoS del tipo ICMP que se hagan a la maquina virtual.


FTP

Otra fortaleza de la plataforma, es que a pesar de estar abierto el puerto 21 del FTP, este no es vulnerable, por lo cual no se puede acceder por ese medio ni explotarlo.


Usuarios

Los usuarios no tiene privilegios de root. Además genera un reporte con el incidente al intentar elevar privilegio con un usuario que no tiene permisos para ello.


Recolección de información - enumeración de puertos y servicios
El primer paso para resolver el CTF, fue recolectar información de los puertos abiertos, servicios corriendo en cada puerto y sus versiones. Para ello utilicé NMAP con los siguientes parámetros:

nmap -sV -O 192.168.1.100

Con el cual obtuve la siguiente información:


Vi puertos que se podrían explotar como el 21 de FTP, 22 con el SSH y vi que el puerto 80 estaba abierto, el cual me sirvió para saber si tiene página web.

Website

Al ingresar a You are not allowed to view links. Register or Login me topé con el sitio web de la máquina virtual.


Además noté que tiene algunas secciones más como las siguientes:

You are not allowed to view links. Register or Login


You are not allowed to view links. Register or Login


You are not allowed to view links. Register or Login


Esta última me llamó la atención ya que poseía varios mails y nombres de personas. En la mayoría de los casos, se pueden utilizar esos mismos nombres o mails como credenciales para ingresar al ssh o ftp en este caso, ya que los puertos de esos servicios estaban abiertos.
Pentesting

SSH

Al tener el puerto del SSH abierto, se puede intentar ingresar por ese medio


Solo resta averiguar usuarios y contraseñas. Para ello, crearé un diccionario con los nombres y correos electrónicos que aparecen en la página web y también combinaré sus nombres y apellidos intentando lograr credenciales válidas.


En total logré 71 combinaciones utilizando nombres, apellidos y mail. El paso siguiente es hacer un bruteforce usando esta lista para obtener el usuario y contraseña del SSH.

Para realizar el ataque, utilizare la herramienta ncrack, la cual es una tool desarrollada por la misma empresa que el NMAP.

ncrack -p 22 -U pass.txt -P pass.txt 192.168.1.100

En el archivo pass.txt tengo el listado o diccionario que cree con las combinaciones mencionadas anteriormente.


Después de unos minutos, la herramienta arrojó usuario y contraseña.

User: bbanter
Pass: bbanter


Al probarlo con el SSH de la maquina virtual, podemos ver que logramos ingresar.


Si volvemos a la maquina virtual y probamos las mismas credenciales, podremos ver que también podremos ingresar


Al intentar entrar a la carpeta FTP, me topé con que el usuario bbanter no tiene permisos


Por lo que intentaré loguearme como root colocando sudo su


Tampoco me deja entrar al /etc/shadow


Al no dejarme, voy a intentar romper alguno de los otros usuarios (aadams – ccoffee) para ver si alguno de ellos tiene mas privilegios.

Elevación de privilegios

Para ello volveré a usar ncrack, pero esta vez utilizando otro diccionario más extenso, ya que la última vez no salió. El diccionario que utilizaré será el famoso rockyou.txt

(You are not allowed to view links. Register or Login)

ncrack -p 22 –user ccoffee -P rockyou.txt 192.168.1.100
ncrack -p 22 –user aadams -P rockyou.txt 192.168.1.100



Como se puede ver en la captura, se pudo obtener la contraseña del usuario aadams. Nuevamente procederemos a probar si este usuario tiene privilegios en la plataforma.

Al probarla en el servidor, no tiene privilegios de root, pero si puede entrar al fichero /etc/shadow en donde se encontraba el usuario root con la contraseña hasheada.


root:$1$TOi0HE5n$j3obHaAlUdMbHQnJ4Y5Dq0:13553:0:::::

Romper pass de root

Utilizando John The Ripper y un diccionario, podemos probar si se puede obtener la password. Utilizaré el mismo diccionario rockyou.txt para hacer la prueba.

john.exe -wordlist:..\..\rockyou.txt ..\..\root.txt


Con esto hemos obtenido el user y pass de root

Usuario: root
Pass: tarot


Ahora si probaremos elevar privilegios. Para ello colocamos su nuevamente con el usuario aadams y ponemos la password que hemos obtenido.


Desencriptar CSV (CTF)

Al ingresar ahora a la carpeta /home/ftp me he topado con un archivo de salarios encriptado. Para poderlo descargar, simplemente puedo copiarlo al directorio del sitio web /var/www/htdocs y descargarlo con el navegador.


Una vez descargado, trataremos de romper el cifrado. Existen muchos tipos de cifrado, y tras probar con varios, logré dar con el correcto, el cual es aes128.

En una consola tecleamos openssl y dentro colocamos lo siguiente

enc -d -aes128 -in salary_dec2003.csv.enc -pass pass:tarot -out salario.txt

Esto generará un archivo llamado salario.txt con toda la información de ese CSV. Ahora solo resta abrirlo con exel para ver la información obtenida:


Como se puede ver en la imagen, se han obtenido los salarios de varias personas a pesar de haber estado encriptado.

Website

Además de esto, la página web también puede ser editada o eliminada.


Espero que les guste y les sirva para practicar!
ANTRAX

3
Underc0de / Underc0de APP
« en: Octubre 21, 2021, 09:10:42 am »

Hola Underc0ders!

Queremos anunciar oficialmente el lanzamiento de la primer versión de nuestra app!
Por el momento solo esta disponible para Android, pero muy pronto estará disponible para iOS también. (la vamos a empezar a testear en breve)
Esta primer versión es una credencial digital, la cual acredita que son miembros de la comunidad y podrán usarla para tener descuentos en negocios y cursos.
Para poder usarla, deben estar registrados en Underc0de: You are not allowed to view links. Register or Login
Una vez logueados, les mostrará una credencial con sus datos y su actividad. Mientras mayor sea su actividad en el foro, más grande será el descuento en los negocios.
Al foro lo utilizamos para publicar dudas, dejar algún aporte, o responder algún post. Cualquiera de estas 3 cosas incrementarán los descuentos en la app.

Además cuenta con una sección de noticias flash, en donde podrán ver noticias cortitas de 2 parrafos para mantenerse con lo último que esta pasando en la red.

Próximamente estaremos sacando nuevas versiones con más funcionalidades y beneficios para ustedes!

Para descargarla, pueden buscarla en Play Store como "Underc0de"

Aprovecho para agradecer a todos los que colaboraron para realizarla

- Jioxep
- Alex
- WHK
- Denisse

Esperamos que la disfruten!
HAIL UNDERC0DE!

4
Seguridad Wireless / Re: Hackeo de redes inalambricas con Wifite
« en: Octubre 08, 2021, 03:58:35 pm »
Te recomiendo leer los talleres de Underc0de. Hay varios que hablan sobre el hackeo de redes inalámbricas.

El ARP no sirve para WPA2, solo sirve para WEP

Saludos,
ANTRAX

5
Hacking / Leak de Twitch completo (125gb)
« en: Octubre 07, 2021, 06:23:28 pm »

Este miércoles el hacker anónimo publicó un archivo de 125 gigas en 4chan con el objetivo según él de causar más polémica y competitividad en una comunidad que ya de por sí considera tóxica. Una fuente de anónima de la compañía declaró al medio VGC que toda la información revelada es legítima, por lo que Twitch, la plataforma de streaming propiedad de Amazon, se enfrenta a un grave problema una vez su código fuente ha sido desvelado.

Entre lo publicado, destacan las cifras que cobran los streamers más populares del planeta en el mes de septiembre y los 100 que más han cobrado de agosto de 2019 a octubre de 2021. Cifras de auténtica locura entre las que destacan varios nombres.

Twitch afronta un grave problema

Si las dudas ante la plataforma no eran pocas en los últimos tiempos, algo así no hace más que acrecentarlas. Muchos streamers se sentirán indefensos ante la publicación de sus datos personales y ganancias económicas.

El streamer que más ganó en el mes de septiembre es Félix «xQc» Lengyel, con una mareante cantidad de 752.467 dólares, más del doble de lo que ha ganado el siguiente: summit1g con 362.987 dólares.


Entre los españoles el más destacado es Ibai Llanos habiendo ganado 164.827 dólares en septiembre, una cifra que más o menos pudimos conocer por una filtración del propio streamer en uno de sus directos.

De agosto de 2019 a octubre de 2021 el que más ganancias ha generado es CriticalRole con 9 millones y 626 mil dólares, seguido de xQc con cerca de 8 millones y medio. El español que más ha ganado en ese periodo de tiempo es Auronplay con algo más de 3 millones de dólares.

Cantidades apabullantes de un problema que acaba de comenzar y va a revolucionar internet en los próximos días.

Descarga del Leak completo por torrent: magnet:?xt=urn:btih:N5BLZ6XECNEHHARHJOVQAS4W7TWRXCSI&dn=twitch-leaks-part-one&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce


Fuente: esportmaniacos

6
Marketing digital / Re: Herramienta para automatizar publicaciones
« en: Octubre 07, 2021, 03:15:58 pm »
You are not allowed to view links. Register or Login la conocías? Quizas nos sirva para usarla para underc0de!

Saludos,
ANTRAX

7
Marketing digital / Re: Herramienta para automatizar publicaciones
« en: Octubre 07, 2021, 08:54:44 am »
Gracias You are not allowed to view links. Register or Login
Que limitaciones tiene la versión free?

Saludos

8

Para continuar con la seguidilla de posts de Postman y de testeo de APIs, ahora vamos a ver que son las variables de entorno, las variables globales y como utilizarlas para hacernos la vida más facil a la hora de testear APIs.

Para este ejemplo, voy a usar la URL que vengo utilizando en todos estos tutoriales, que es la siguiente: You are not allowed to view links. Register or Login

Variables de entorno

Tal y como lo indica su nombre, una variable de entorno es en donde se guarda el entorno de trabajo. Estas se pueden crear de manera estática o dinámica. Para agregarlas, debemos clickear el ícono del ojo que aparece en la esquina superior derecha, luego clickeamos en “Add”


La declaración de variables es muy sencillo, simplemente colocamos el nombre de la variable en la columna “Variable” y su valor en la columna “Initial Value”


Seguido a esto, debemos activar el environment


Ahora lo que resta, es ir a un request de nuestra colección y reemplazar la URL por la variable que creamos. Para poderla usar, debemos poner la variable entre doble llaves. Es decir, debería quedar de la siguiente manera {{URL}} y si clickeamos en SEND, podremos ver que envía la petición con normalidad.


Esto sirve para evitar tener que poner la URL de forma manual en todas las peticiones.

Variables globales

La diferencia con las variables de entorno es que las globales son visibles y accesibles desde cualquier entorno con el que trabajemos. Por lo tanto, son comunes a todos los entornos de trabajo que se hayan creado.

Para crearlas es exactamente igual a las variables de entorno, solo que debemos clickear en Agregar, en la parte de “Globals”


El funcionamiento es el mismo a las variables de entorno, con la diferencia de que se pueden utilizar en diferentes entornos de trabajo.
Esto es todo por el momento! Muy pronto se viene un post sobre como automatizar testeos de APIs con postman.

Saludos,
ANTRAX

9
Criptomonedas / Re: Como minar Solana (SOL) paso a paso
« en: Octubre 04, 2021, 01:54:13 pm »
Porque usa el algoritmo de etherum. Es decir, lo que hace basicamente es minar ETH y lo convierte a Solana (cobrandote una comisión). Además para cobrar, necesitas tener 0.15 SOL, y recién ahí te los transfieren.. Y eso equivale a tener la PC minando todo el día

Es preferible minar ETH y después hacer el cambio.
Yo creo que lo mejor es minar ETH, porque va a cambiar el algoritmo el año que viene por uno que no es minable y posiblemente eso haga que le suba mucho más el valor.
Asique creo que es ideal minar ahora ETH y guardarlo para cuando eso pase.

Saludos,
ANTRAX

10
Hola, no se puede. Lo mucho que puedes hacer, es esto.


Saludos,
ANTRAX

11
Criptomonedas / Re: Como minar Solana (SOL) paso a paso
« en: Octubre 04, 2021, 06:19:36 am »
Se gana bien!
Acá te dejo el paper que hice sobre eso:

You are not allowed to view links. Register or Login

Saludos,
ANTRAX

12
QA (Quality Assurance) / Testeo de APIs con Postman
« en: Octubre 03, 2021, 02:11:19 pm »

En el tutorial anterior sobre APIs, vimos como testearlas con Swagger. En esta ocasión vamos a realizar los mismos ejercicios, pero utilizando Postman. Antes de empezar, voy a colocar la misma introducción del post anterior, para refrescar un poco la teoría sobre APIs. (Si ya lo leyeron en el post de Swagger, pueden saltarse esta primera parte)

¿Qué es una API?

El término API es una abreviatura de Application Programming Interfaces, que en español significa interfaz de programación de aplicaciones. De forma resumida podemos decir que se utiliza para permitir la comunicación entre dos aplicaciones a través de un conjunto de reglas.

Es esta comunicación podemos establecer como un módulo de un software interactúa con otro, para cumplir una o muchas funciones dependiendo de los permisos que les dé el propietario de la API a los desarrolladores de terceros.

De cara al usuario final, lo único que se ve de una API, son los resultados. Un ejemplo de esto, es cuando entramos a una aplicación móvil o web y nos permite loguear utilizando nuestra cuenta de Facebook o Google. En este caso, esa aplicación se esta conectando a la API de estas empresas para obtener tus datos de sesión.

Las API pueden ser privadas para el uso de una empresa, abiertas sólo para partners, o públicas para que cualquier desarrollador pueda interactuar con ellas. También es muy común ver APIs locales para que aplicaciones se comuniquen dentro de un mismo ambiente.

¿Para qué sirve una API?

Una de las principales funciones de una API es la de poder facilitarle el trabajo a los desarrolladores y ahorrar tiempo y dinero. Para explicar esto con un ejemplo y que quede claro, vamos a suponer que nos piden desarrollar una tienda virtual que tenga una web y una aplicación móvil. Esta tienda tendría una estructura como la siguiente:

    Versión web de la tienda (para acceder desde la PC o desde el movil de forma responsive)
    Versión mobile (para instalar en el móvil)
    Base de datos para almacenar los productos
    Módulo de pago

Cuando un usuario entra a la página web de la tienda y de 10 teléfonos compra 2, el sistema debería descontarlos del stock y nos quedarían 8 teléfonos. Si entramos desde la aplicación móvil y revisamos ese producto luego de la compra, deberíamos ver 8 productos y no 10.

Toda esta conexión se puede lograr a través de APIs, ahorrandole al desarrollador tener que escribir un código para la web y uno para la versión móvil, debido a que ambas plataformas consumen el mismo backend. (Esto es un ejemplo de una API local)

Por otro lado, en el listado de funcionalidades mencionamos al módulo de pago. En este caso para ahorrarnos tiempos de desarrollo, podemos usar APIs existentes para la pasarela de pago y así permitirle al usuario poder pagar a través deMercadoPago, Paypal o cualquier otra plataforma similar sin tener que desarrollar algo de cero. (Esto es un ejemplo de una API externa, debido a que estamos interactuando con una API no creada por nosotros)

¿Qué son los EndPoint y los métodos?

De forma resumida podemos decir que los EndPoint son las URLs de una API y cada EndPoint puede tener varios métodos. Los métodos son todas las formas que tenemos de poder interactura con ese EndPoint.

Entre los métodos más comunes encontramos a los siguientes:

    POST:crear un recurso nuevo.
    PUT: modificar un recurso existente.
    GET: consultar información de un recurso.
    DELETE: eliminar un recurso determinado.
    PATCH: modificar solamente un atributo de un recurso.

Para explicarlo con el ejemplo de la tienda podemos decir que con el método POST, podemos crear un nuevo producto. Con el método PUT podemos modificar un producto de la tienda, con el GET podemos traer todos los productos o un producto en específico, con el DELETE podemos eliminar el producto y con el PATCH podemos modificar un atributo de un producto.

¿Qué es Postman?

Postman es un cliente que permite gestionar peticiones a las APIs. Es una herramienta muy completa y muy utilizada, y su mayor ventaja es que permite crear tests automatizados. Otra de sus ventajas, es que ahora se puede usar la versión web y también la versión cliente, pudiendo sincronizar nuestras colecciones. Y también, nos permite compartir nuestras colecciones con nuestros compañeros de trabajo, lo cual la vuelve nuestra nueva mejor amiga.

Para empezar, debemos ir a la web de Postman y descargarlo. (You are not allowed to view links. Register or Login)

Abrimos el programa y nos vamos a Workspaces >> + New Workspace


Le colocamos un nombre y lo creamos.


Acá podemos invitar a nuestros compañeros para que puedan ver y colaborar en nuestro espacio de trabajo.

Una vez creado, debemos crear una colección. Las colecciones son basicamente el conjunto de peticiones que tendrá un endpoint. Para este caso, utilizaré la misma API que en el post anterior.

You are not allowed to view links. Register or Login


La colección que haré ahora, servirá para testear los metodos principales del endpoint “pet”


Una vez creada la colección, comenzaremos a agregar request. Uno por cada metodo que deseemos a testear. El primero será el GET para listar a todas las mascotas segun su estado.

Una vez creado el request, vamos al Swagger y vemos a que URL hay que realizarle el request.

Ejemplo método GET (Listar)


Y esa misma URL es la que debemos poner en el GET de Postman


Al clickear en SEND, podremos ver los resultados que devuelve la petición.

Algunas cosas a aclarar…

Para hacer este GET, debemos especificar si o si el estado. Es decir, si queremos listar mascotas disponibles, vendidas o pendientes. Swagger, nos da la opción de seleccionarlas desde la interface web. Pero en Postman debemos pasarla como un parámetro. Esto automáticamente la pondrá en la URL, o si la colocamos en la URL, de forma automática se colocará como parámetro.


Ejemplo método POST (Crear)

Para agregar un nuevo Request, debemos ir a los 3 puntos de nuestra colección y clickeamos en “Add Request”


Para el método POST, debemos enviarle un body tal cual indica la documentación de Swagger


Copiamos ese contenido del body, y dentro de Postman debemos pegarlo el body. Tener en cuenta de que debemos seleccionar la opción RAW e indicarle que es de tipo JSON


Al clickear en SEND, podremos ver que nos devuelve una respuesta con un Status 200, lo cual indica que se creó correctamente.

Ejemplo método PUT (Update/Actualizar)

Muy similar al anterior, colocamos en el Body, el JSON con las modificaciones a realizar. Recuerden que para este método es sumamente importante especificar el ID de la mascota, para que Postman sepa que mascota modificar.


Al clickear en el botón SEND, se enviará la petición y realizará el cambio. En este caso, actualicé el nombre de la mascota que creamos anteriormente.

Ejemplo método DELETE (Eliminar)

Con este último método, lo que haremos será eliminar una mascota. Para ello, debemos colocar el ID en la URL del request.


Al presionar SEND, esto eliminará a la mascota con ese ID.



Esto es todo por ahora, proximamente haré uno o dos posts de Postman más explicando como colocar variables y sobre como automatizar las ejecuciones de los tests.
Nos leemos en el próximo post!
ANTRAX

13
Criptomonedas / Re: Como minar Solana (SOL) paso a paso
« en: Octubre 03, 2021, 01:59:28 pm »
Hola You are not allowed to view links. Register or Login

Lo sacas de acá: You are not allowed to view links. Register or Login

De todas formas no recomiendo minar esta criptomoneda

Saludos!!
ANTRAX

14
Hola, que tal?

Investiga un poco sobre imacros. You are not allowed to view links. Register or Login sabe bastante del tema.

Saludos,
ANTRAX

15
Criptomonedas / Como minar Solana (SOL) paso a paso
« en: Octubre 02, 2021, 11:48:47 am »

You are not allowed to view links. Register or Login es una criptomoneda que esta creciendo muchisimo ultimamente y es por ello que decidí hacer una prueba y ponerme a minarla. Encontré muy poca información al respecto, pero por suerte no es muy dificil. Es por ello que decidí hacerles un pequeño tutorial por si también quieren minar esta cripto.

Minando Solana

Lo primero que vamos a necesitar, es el minero. En mi caso voy a usar You are not allowed to view links. Register or Login que lo pueden descargar de su página oficial.

Una dez descargado, lo descomprimimos y nos encontraremos con un archivo llamado start_miner.bat le damos click derecho >> Editar


Puede que no lo vean igual al mio, porque el mio esta modificado para optimizar mi placa, pero la linea que más importa, es la que esta resaltada en AZUL.

PhoenixMiner.exe -pool ethash.unmineable.com:3333 -wal SOL:MI_WALLET.Rig001 -pass x

Con esa linea debería bastar. Lo único que debemos modificar es el ID de nuestra wallet de Solana y el nombre del minero, que en mi caso le puse “Rig001” que es el nombre que se le pone para identificarlo.

Una vez hecho esto, guardamos los cambios, lo ejecutamos y comenzará a minar


A los resultados de lo minado, lo podremos ver en la siguiente web: You are not allowed to view links. Register or Login


Colocamos nuestra Wallet y podremos ver nuestros rendimientos.


Como pueden ver, es muy sencillo y facil de realizar. Espero que les sirva y les sea de utilidad.

Aprovecho para agradecerle a You are not allowed to view links. Register or Login por ayudarme con el armado de mi nuevo RIG, y justamente el fue quien me pidió este post.

Nos leemos en un próximo post.
ANTRAX

16
Hola, te recomiendo que leas los talleres de Hacking Web de esta sección: You are not allowed to view links. Register or Login

todos estan explicados desde cero.

Saludos,
ANTRAX

17
Dudas y pedidos generales / Re: Se pueden minar nuevas criptomonedas?
« en: Septiembre 21, 2021, 03:35:16 pm »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login en ARG como haces para comprar BTC o HTC? Existe alguna pagina para eso? Conoces alguna pagina que recomiendes para invertir en criptomonedas?

You are not allowed to view links. Register or Login acá te dejo un post que hice hace unos días sobre esto: You are not allowed to view links. Register or Login

Saludos,
ANTRAX

18
Dudas y pedidos generales / Re: Se pueden minar nuevas criptomonedas?
« en: Septiembre 21, 2021, 12:54:32 pm »
Hola, si si se puede!
Pero te recomiento que entres a esta web: You are not allowed to view links. Register or Login y veas cual tiene el recuadro más grande y veas cual crees que va a crecer analizando los gráficos.
Alguna de ellas son el RVN, SOL, DOGE, ADA...

Puedes probar minar alguna de ellas.

Saludos,
ANTRAX

19
Hola, la opción que indica You are not allowed to view links. Register or Login creo que es la más fácil, simplemente recortas el screenshot y ya.
Sino, debes inspeccionar el elemento con la herramienta del browser y ahí tendrás la URL de la imagen para descargarla.


Saludos,
ANTRAX

20
Dudas y pedidos generales / Re: ¿Google Dorks automatizado?
« en: Septiembre 21, 2021, 12:50:06 pm »
Hola, hace un tiempo había una herramienta de PHP, que ponias un dork y esta iba web por web inyectando SQLi y te decía cual era vulnerable.
con esto ahorrabas mucho tiempo.. Pero con el tiempo Google empezó a poner un recaptcha y ya no se podía usar.
Estoy casi seguro de que con esto que planteas pasaría exactamente lo mismo.

Saludos,
ANTRAX

Páginas: [1] 2 3 ... 249