Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Theraritho5

#1
Buenas noches UC,

Hace poco empecé con el tema de la ingenieria inversa, precisamente inicié con el curso de ollydbg de Ricardo Narvaja y ahora me termino el de IDA, cabe aclarar que me siento mucho más comodo con IDA o almenos entiendo un poco más a lo que se refiere Narvaja en cada entrega, sin embargo aún estoy muy novato en el tema así que para practicar me he bajado varios crackmes sencillitos (como el creador dice) y he estado analizando estaticamente como se comporta el ejecutable. Pero me quedo atascado en en la función que nos lleva a la zona buena o zona mala, dependiendo el caso.

El flujo sería este:






Thanks in advanced.
#2
Muy buenas tardes Comunidad de Underc0de!!

He abrido ABIERTO! este tema porque tengo una duda acerca de como puedo iniciar sesion en una página web desde android, sin embargo, he estado leyendo acerca de como conectarse a bases de datos de manera remota y he encontrado muy buenos tutoriales, pero mi problema consiste en que todos los que he visto utilizan JSON, pero veo que en el source php del login debo declarar el json_encode, y la página a la que me quiero conectar no es de mi pertenencia, por tanto, no puedo altera el codigo fuente de su login.

No obstante, ya me he conectado al servidor desde python enviandole datos POST a su login, pero desde android no lo consigo.

Gracias de antemano.
#3
Dudas y pedidos generales / Login con captcha python
Julio 16, 2016, 11:19:11 PM
Buenas noches Underc0de

Hoy abro este nuevo tema para consultar con ustedes como yo podría configurar o realizar un logueo desde python pero teniendo captcha el login, he programado un OCR y funciona un 90% bien con la captchas pero, el problema es que para bajarme el captcha de la website debo hacer una peticion, por tanto, me generará un captcha, la imagen la vuelvo strings y ya podría ingresar a la pagina, pero, luego debo hacer otra peticion la cual me generará otro captcha, despues de esto, pasandole los parametros POST necesarios para el logueo, la anterior captcha ya no me servira. Mi pregunta es como podria loguearme a una web con captcha sin morir en el intento
#4
Muy buenas tardes Underc0de abro este nuevo tema porque he estado aprendiendo sobre xss y he encontrado uno, pero, en las cabeceras, también he leido que atravez de un xss se puede hacer redirect, pero lo unico que encuentro es que se puede hacer redirect siempre y cuando sea, por ejemplo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta[xssredirect], pero si es un xss por headers como podria crear el redirect con el xss en los headers y poder enviarselo a personas (por asi decirlo) sin que esa persona (victima) tenga que descargar live http y hacer el xss por si mismo?
#5
Dudas y pedidos generales / Auditar web protegida
Febrero 10, 2016, 09:26:45 PM
Hola Underc0de, mi duda es que desde hace ya un tiempo he querido saber como auditar una website, pero no desde afuera, osea, yo he auditado webs con acunetix, zap, burp suite y a mano, pero como dije "desde afuera", y quisiera saber como hacerlo pero estando logueado en ella.


La verdad no quiero que me digan paso a paso, pero si pueden darme material, vídeos, tutoriales con el que pueda aprender se lo agradecería.


Pd: Creo que con zap, y burp suite se puede pero no se como
#6
Python / Re:[Python] Underch4t v1.0 (Parte 4)
Enero 04, 2016, 12:07:16 AM
Geniaaal, muy bien Whiz, esta genial
#7
Python / Re:[Python] Underch4t v1.0 (Parte 2)
Diciembre 21, 2015, 01:56:25 AM
Genial @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta he estado leyendo mucho sobre este fabuloso modulo y esto me cae como anillo al dedo, enserio GRACIAS
#8
Dudas y pedidos generales / Re:Chat con python
Diciembre 06, 2015, 05:13:55 PM
O_o genial ANTRAX, aunque yo hice uno hací, lo que me tiene en duda o no sé como hacer es que se comuniquen en tiempo real, por ejemplo, que yo pueda enviarle varios mensajes y tener que esperar que el (server, cliente) me responda sin esperar nada
#9
Dudas y pedidos generales / [Python] Chat con python
Diciembre 06, 2015, 03:48:44 PM
Saludos chic@s de Underc0de tengo una pequeña duda y es que quisiera saber como puedo hacer un chat básico en python, he leído sobre el módulo sockets y he probado  varios scripts para comunicación de pc, pero ninguno de los que he hecho se envían y/o reciben en tiempo real, es sencillamente que quisiera hacer algo estilo chat facebook pero que no sea privativo, claro va a tener errores, se podrá sniffear y todo es sólo como un escalón más y si no te les es molestia, me encantaría que me ayudarán en eso.
#10
Wargames y retos / Re:RETO XSS [Facil]
Febrero 21, 2015, 02:19:08 PM
WUJU :D



By: Theraritho5
#11
CitarBueno pues eso, resulta que me aconsejaorn realizar ejercicios de programación lógica,  el tema es que no se que debo de saber para realizar esos ejercicios es decir:


Si debo de saber:

-Condicionales
-Arrays
-Bucles

¿con eso ya sería suficiente para hacer ejercicios de programacion logica? o debo de saber algo mas para realizarlos?

Saludos

Mira amigo yo te recomiendo que si lo haras en java, aprendas lo basico de java incluyendo eso que dices (arrays, bucles, condicionales) si tu lees todo y desde lo mas elemental se te facilitará más a la hora de programar esas cositas sencillas pero trata de aprenderte lo basico primero.
#12
Python / Usando nmap con python
Febrero 04, 2015, 03:50:09 PM
Hola, hace aproximadamente unos 4 meses conocí a python y me ha parecido un lenguaje fascinante (sin desmeritar los otros), leyendo un poco sobre python vi que habia un modulo llamado nmap (que no viene por defecto) y quise probarlo y buscar tutoriales sobre el y aqui les vengo a enseñar o aportar lo poco que sé sobre eso:

Instalación

Este fabuloso modulo que puede ser una herramienta perfecta para administradores de sistemas o consultores de seguridad informática a la hora de automatizar procesos de penetration testing la podemos descargar de la siguiente pagina:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
.

Una vez descargado, lo descomprimimos, y nos ubicamos en el archivo root@Thera5:~/Desktop/python-nmap-0.3.4# oads\python-nmap-0.3.4



ya hecho esto, en la terminal solo ejecutamos la siguiente linea de comando:

Código: php
python setup.py install




ya instalado python-nmap solo importamos la libreria y trabajamos en ella:

Usage

Python:

Código: python
>>> import nmap
>>> nm = nmap.PortScanner()
>>> nm.scan('127.0.0.1', '22-443')
>>> nm.command_line()
'nmap -oX - -p 22-443 -sV 127.0.0.1'
>>> nm.scaninfo()
{'tcp': {'services': '22-443', 'method': 'connect'}}
>>> nm.all_hosts()
['127.0.0.1']
>>> nm['127.0.0.1'].hostname()
'localhost'
>>> nm['127.0.0.1'].state()
'up'
>>> nm['127.0.0.1'].all_protocols()
['tcp']
>>> nm['127.0.0.1']['tcp'].keys()
[80, 25, 443, 22, 111]
>>> nm['127.0.0.1'].has_tcp(22)
True
>>> nm['127.0.0.1'].has_tcp(23)
False
>>> nm['127.0.0.1']['tcp'][22]
{'state': 'open', 'reason': 'syn-ack', 'name': 'ssh'}
>>> nm['127.0.0.1'].tcp(22)
{'state': 'open', 'reason': 'syn-ack', 'name': 'ssh'}
>>> nm['127.0.0.1']['tcp'][22]['state']
'open'

>>> for host in nm.all_hosts():
>>>     print('----------------------------------------------------')
>>>     print('Host : %s (%s)' % (host, nm[host].hostname()))
>>>     print('State : %s' % nm[host].state())
>>>     for proto in nm[host].all_protocols():
>>>         print('----------')
>>>         print('Protocol : %s' % proto)
>>>
>>>         lport = nm[host][proto].keys()
>>>         lport.sort()
>>>         for port in lport:
>>>             print ('port : %s\tstate : %s' % (port, nm[host][proto][port]['state']))
----------------------------------------------------
Host : 127.0.0.1 (localhost)
State : up
----------
Protocol : tcp
port : 22 state : open
port : 25 state : open
port : 80 state : open
port : 111 state : open
port : 443 state : open


>>> print(nm.csv())
host;protocol;port;name;state;product;extrainfo;reason;version;conf
127.0.0.1;tcp;22;ssh;open;OpenSSH;protocol 2.0;syn-ack;5.9p1 Debian 5ubuntu1;10
127.0.0.1;tcp;25;smtp;open;Exim smtpd;;syn-ack;4.76;10
127.0.0.1;tcp;53;domain;open;dnsmasq;;syn-ack;2.59;10
127.0.0.1;tcp;80;http;open;Apache httpd;(Ubuntu);syn-ack;2.2.22;10
127.0.0.1;tcp;111;rpcbind;open;;;syn-ack;;10
127.0.0.1;tcp;139;netbios-ssn;open;Samba smbd;workgroup: WORKGROUP;syn-ack;3.X;10
127.0.0.1;tcp;443;;open;;;syn-ack;;


>>> nm.scan(hosts='192.168.1.0/24', arguments='-n -sP -PE -PA21,23,80,3389')
>>> hosts_list = [(x, nm[x]['status']['state']) for x in nm.all_hosts()]
>>> for host, status in hosts_list:
>>>     print('{0}:{1}'.host)
192.168.1.0:down
192.168.1.1:up
192.168.1.10:down
192.168.1.100:down
192.168.1.101:down
192.168.1.102:down
192.168.1.103:down
192.168.1.104:down
192.168.1.105:down
[...]



>>> nma = nmap.PortScannerAsync()
>>> def callback_result(host, scan_result):
>>>     print '------------------'
>>>     print host, scan_result
>>>
>>> nma.scan(hosts='192.168.1.0/30', arguments='-sP', callback=callback_result)
>>> while nma.still_scanning():
>>>     print("Waiting >>>")
>>>     nma.wait(2)   # you can do whatever you want but I choose to wait after the end of the scan
>>>
192.168.1.1 {'nmap': {'scanstats': {'uphosts': '1', 'timestr': 'Mon Jun  7 11:31:11 2010', 'downhosts': '0', 'totalhosts': '1', 'elapsed': '0.43'}, 'scaninfo': {}, 'command_line': 'nmap -oX - -sP 192.168.1.1'}, 'scan': {'192.168.1.1': {'status': {'state': 'up', 'reason': 'arp-response'}, 'hostname': 'neufbox'}}}
------------------
192.168.1.2 {'nmap': {'scanstats': {'uphosts': '0', 'timestr': 'Mon Jun  7 11:31:11 2010', 'downhosts': '1', 'totalhosts': '1', 'elapsed': '0.29'}, 'scaninfo': {}, 'command_line': 'nmap -oX - -sP 192.168.1.2'}, 'scan': {'192.168.1.2': {'status': {'state': 'down', 'reason': 'no-response'}, 'hostname': ''}}}
------------------
192.168.1.3 {'nmap': {'scanstats': {'uphosts': '0', 'timestr': 'Mon Jun  7 11:31:11 2010', 'downhosts': '1', 'totalhosts': '1', 'elapsed': '0.29'}, 'scaninfo': {}, 'command_line': 'nmap -oX - -sP 192.168.1.3'}, 'scan': {'192.168.1.3': {'status': {'state': 'down', 'reason': 'no-response'}, 'hostname': ''}}}


Para mas información visita:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Posted by Theraritho5




#13
Ya puse fuente es mas ni de alli lo saque pero bueno gracias :D
#14
 ;D Acepto criticas, agradecimientos, dudas, preguntas, enseñanzas, consejos :(
#15

Crowbar (palanca) es una tool de fuerza bruta que puede utilizarse durante pruebas de penetración. Algunos de los protocolos se desarrolla a la fuerza bruta de manera diferente según otro popular brute forcing tools. Por ejemplo, mientras que la mayoría de herramientas de fuerza bruta usa nombre de usuario y contraseña por fuerza bruta SSH, Crowbar utiliza clave SSH. Así las claves SSH, que se obtienen durante pruebas de penetración, pueden ser utilizadas para atacar a otros servidores SSH.

Actualmente es compatible con Crowbar

- OpenVPN
- SSH autentificación de clave privada
- Autenticación de clave VNC
- Remote Desktop Protocol (RDP) con el apoyo NLA

Instalación

Primero deberías instalar dependencias

Código: bash
# apt-get install openvpn freerdp-x11 vncviewer


Entonces obtener la versión más reciente de github

Código: bash
# git clone https://github.com/galkan/crowbar 


Atención: Rdp depende de tu versión de Kali. Puede ser xfreerdp para la versión más reciente.

Uso

Código: text
-h: muestra el menú de ayuda.
-b: servicio de destino. crowbar ahora soporta openvpn, sshkey, vnckey, rdp.
-s: dirección ip de destino.
-S: Nombre del archivo que almacena la dirección ip de destino.
-u: Username.
-U: Nombre de archivo que almacena la lista de nombre de usuario.
-n: hilos.
-nombre de l: archivo que almacena el registro. Nombre del archivo deafault es crwobar.log que se encuentra en el directorio actual
-o: nombre del archivo que almacena el intento con éxito.
-c: contraseña.
-C: Nombre de archivo que almacena la lista de contraseñas.
-valor Timeout t:.
-p: número de Puerto
-ruta completa del archivo de clave k:.
-Ruta del archivo de configuración Openvpn m:
-d: ejecutar nmap para descubrir si el puerto está abierto o no. Así que usted puede fácilmente bruto al objetivo usando la crowbar.
-modo v: detallado que muestra todos los intentos incluyendo falla.
Si quieres ver todas las opciones de uso, por favor usa crowbar--help


Descarga

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Post By Theraritho5 :P

fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
Muchas gracias Gn0m3 solo tuve que cambiar de maquina virtual a vmware 10 ya que el 11 no encontre seriales y hize como tu dijistetenia 2 errores la arquitectura y la maquina, gracias :D
#17
Hola amig@s, hago esta peticion por que me presenta problemas al instalar el popular SO Kali Linux, he descargado el iso para montarlo en virtual box desde su pagina principal pero ya instalando todo me dice un error:



luego acepto o ignoro eso y me sale uno asi:



Aclaro tengo un SO windows 8.1  de arquitectura x64, tuve que descargar el iso de kali para 32 bits por que el virtual box solo tenia DEBIAN 32 y todo me va bien excepto eso por favor les pido que me ayuden me gusta mucho el SO antes usaba backtrack 5 r3 pero kali muestra muchas cosas mejores


Saludos
Theraritho5
#18
Cool chicos muchísimas gracias ahora aprendo a fondo PHP para saber más como funcionan los ataques del lado del servidor me ha servido el damn y el pentesterlab e_e se los agradezco
#19
Cooooool buen aporte jefe :F
#20
Me alegra por él y lastima que gracias a los estados unidos no pueda ver a su familia pero bien que ya camina mas tranquilo e_e