Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - Aforak

Páginas: [1]
1
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
Si, podría ser SHA512. Si sabes de donde salió sería más fácil identificarlo. Mira en alguna base de datos online, a ver si tienes suerte...o alguien con una gráfica decente, al no tener salt quizá sería posible. No se que benchmark se alcanzan para SHA512 con CUDA o similar, la verdad.

He intentado ya quebrarlo con bases de datos online y nada..



Sé de donde salió.

Tienes acceso al código php con el que te logeas o te registras?
Ahí deberías poder ver que algoritmo usa.

No puedo ver el archivo de conexión, el hash lo conseguí a través de isql.

A partir de la sqli podrías intentar leer el archivo php y entonces ver que tipo de hash usan :D

¿Cómo puedo ver un archivo PHP a través de una inyección sql?

2
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
Si, podría ser SHA512. Si sabes de donde salió sería más fácil identificarlo. Mira en alguna base de datos online, a ver si tienes suerte...o alguien con una gráfica decente, al no tener salt quizá sería posible. No se que benchmark se alcanzan para SHA512 con CUDA o similar, la verdad.

He intentado ya quebrarlo con bases de datos online y nada..

Sé de donde salió.

Tienes acceso al código php con el que te logeas o te registras?
Ahí deberías poder ver que algoritmo usa.

No puedo ver el archivo de conexión, el hash lo conseguí a través de isql.

3
You are not allowed to view links. Register or Login
Si, podría ser SHA512. Si sabes de donde salió sería más fácil identificarlo. Mira en alguna base de datos online, a ver si tienes suerte...o alguien con una gráfica decente, al no tener salt quizá sería posible. No se que benchmark se alcanzan para SHA512 con CUDA o similar, la verdad.

He intentado ya quebrarlo con bases de datos online y nada..

Sé de donde salió.

4
HASH:   9a932c2a4c717b8d0063074ff9917ea86378cfe0304f7ee289630a1c8ed820c3a629b4dfda4676c408d559c955ebc80c5f1ff5a20c09dca76b8aedb9929f169d

He intentado por todos los medios descifrar este hash, me es imposible, he usado un hash finder que dice ser SHA512 o Whirlpool, y nada.. solicito ayuda, es urgente.

5
You are not allowed to view links. Register or Login
lo hayaste usando dork?

Sí, no me acuerdo de que filtré pero sí.

6
Hacking ShowOff / [iSQL] Empresa InterPlay (Desarrollador de Fallout)
« en: Diciembre 15, 2016, 03:45:57 pm »


URL : You are not allowed to view links. Register or Login

TARGET : You are not allowed to view links. Register or Login

AUTOR : AFORAK / JAZZE

REPORTADO: Sí, no recibo respuesta.

7
Hacking ShowOff / [SQLi]http://www.pinoy-market.com/
« en: Mayo 09, 2016, 05:10:43 pm »
CAPTURA DE PANTALLA


URL : You are not allowed to view links. Register or Login
INYECCIÓN : You are not allowed to view links. Register or Login
AUTOR : AFORAK
REPORTADO : NO
NIVEL DE EXPLOTACIÓN : 100%

8
Hacking ShowOff / Re:[SQLi] http://www.municamana.gob.pe/
« en: Mayo 09, 2016, 04:16:06 pm »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
CONSEGUÍ DUMPEAR TODA LA BASE DE DATOS, PERO NO CREO QUE UNDERC0DE ME DEJE COLGARLA.

Buen descubrimiento!

Puedes subirla por ejemplo a pastebin y dejar el enlace, nosotros no nos hacemos responsables de lo que cuelgan los usuarios, solo de lo que alojamos en nuestro servidor :P

Saludos.
Estoy pensando en crear yo un servidor para colgar las db's y verificar que el fallo ha sido explotado al 100% , estará protegido el acceso a esta mediante un password que solo tendrán admin's de underc0de, así privatizamos los datos.

9
Bugs y Exploits / Re:Vulnerabilidad MS14-066 - SChannel (SSL)
« en: Mayo 08, 2016, 06:01:51 pm »
Desgraciadamente no puedo ayudarte a como montar el exploit debido a mi falta de inglés, yo tampoco he conseguido montarlo por que las instrucciones al ser traducidas por Google pierden un poco la lógica y se hacen dificil de entender, alguien debería hacer un post específico sobre como montarlo, si consigo más información será trasmitida por este post.

10
Hacking ShowOff / [SQLi] http://www.municamana.gob.pe/
« en: Mayo 08, 2016, 03:43:14 pm »
CAPTURA DE PANTALLA :
URL DEL SITIO : You are not allowed to view links. Register or Login
INYECCIÓN : You are not allowed to view links. Register or Login
AUTOR : AFORAK
REPORTADO : NO POR QUE NO FUNCIONA SU APARTADO DE CONTÁCTO.
CONSEGUÍ DUMPEAR TODA LA BASE DE DATOS, PERO NO CREO QUE UNDERC0DE ME DEJE COLGARLA.

11
Bugs y Exploits / Vulnerabilidad MS12-020 - RDP
« en: Octubre 31, 2015, 01:39:48 pm »
Hoy traigo otra vulnerabilidad más (sé que soy pesado, pero estoy posteando todo lo que estoy conociendo), esta trata de ... bueno, mejor os lo explico de esta manera :
¿En qué consiste esta vulnerabilidad?
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el protocolo de Escritorio remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.
Información sobre el fallo
Afecta a : Microsoft Windows
¿Exploit disponible? : Sí
Gravedad : Alta
ID : 58435
Familia : Windows
Tipo : Remota
Busca tu exploit aquí : You are not allowed to view links. Register or Login
Si no encontráis en esa web el exploit pues googlear un poquito que nunca viene nada mal :)
¿Cómo explotarla?
Esta vez no voy a explicar código por código por que es muy simple, simplemente buscamos sobre la vulnerabilidad en msf (Metasploit Console) y utilizamos el exploit correspondiente. (si vais a usar metasploit no buscar el explot en la base de datos por que no servirá de nada).
Bueno, una imágen hace más que mil palabras así que un vídeo es una bibilia, aquí el video tester:

Soluciones propuestas por Microsoft


Espero que sea útil ;)

Fuente : Jazze / Aforak

12
Bugs y Exploits / Vulnerabilidad MS14-066 - SChannel (SSL)
« en: Octubre 30, 2015, 02:55:38 pm »
Buenos días de nuevo underc0deanos, hace nada publiqué una vulnerabilidad que afectaba a distintas plataformas de Windows (MS15-034) y ahora vengo a traer una la cual merece la pena de conocer ya que esta no tiene ninguna solución según Microsoft.
¿En qué consiste?
Este exploit envía un mensaje de negociación Certificate TLS al cliente seguido de un mensaje CertificateVerify. Algunos anfitriones de Windows cerrarán la conexión al recibir un certificado de cliente para el que no pidió con un mensaje CertificateRequest. En este caso, el exploit no puede proceder para detectar la vulnerabilidad como el mensaje CertificateVerify y  no puede ser enviado.
¿Cómo puede ser penetrada esta vulnerabilidad?
Como casi todas las vulnerabilidades, lo haremos con un exploit, llamado PoC, su código ha sido revelado por sus actuales desarrolladores para que cualquiera pueda montarlo en diferentes formatos.
Podemos montar el exploit desde OpenSSL y guardarlo en un formato .sh, aquí la source ---> You are not allowed to view links. Register or Login
Una vez tengamos el exploit creado procederemos a abrirlo en la consola.
Código: You are not allowed to view links. Register or Login
./nombre_del_exploit.sh <dirección IP> <puerto>Si queremos saber que puerto usar realicemos un scan sencillo desde nmap o Nessus (yo siempre recomendaré Nessus Home)
El código quedaría así :
Código: You are not allowed to view links. Register or Login
./nombre_del_exploit.sh 192.xxx.xxx.xxx 443La reacción de la web vulnerable a este exploit es cerrando todo el sistema IIS, funcionando como un deslog.
Vídeo TEST


Recalco que esta vulnerabilidad es de un riesgo crítico ya que no tiene parcheos publicados de momento y por muy difícil que sea de encontrar el exploit siempre puede haber cualquier susto.
Sistemas afectados, parches y más información sobre la vulnerabilidad aquí :  You are not allowed to view links. Register or Login
(El video test y la source pertenecen a CodeAndSec).

Fuente : Aforak / Jazze

13
Bugs y Exploits / Vulnerabilidad MS15-034 - HTTP.sys
« en: Octubre 30, 2015, 11:49:44 am »
Muy buenas underc0deanos, quiero explicar un tipo de vulnerabilidad en los sistemas windows que me encontré tras realizar un scan a una web ya que he encontrado poca información sobre esto y lo poco que he encontrado quisiera compartirlo para la gente que alguna vez encuentre este tipo de vulnerabilidad, comencemos :

¿De qué se trata esta vulnerabilidad?
La versión de Windows que se ejecuta en el host remoto se ve afectado por una vulnerabilidad en la pila del protocolo HTTP (HTTP.sys) debido a la inadecuada programación del análisis sintáctico sobre las peticiones HTTP artesanales. Un atacante remoto puede aprovechar esto para ejecutar código arbitrario con privilegios del sistema.
¿Cómo sé si una web contiene este fallo?
La verdad, no lo sé, en mi caso como ya dije que realicé un scan a una web, observé que había notificado esta vulnerabilidad de estado crítico y me informé de ella para saber cómo parchearla y explotarla.

¿Cómo puedo explotarla?
Fácil, usaremos wget(comando incluido en la terminal de Linux, si quieremos tenerlo para Windows debemos descargarlo de aquí :You are not allowed to view links. Register or Login)
Una vez lo tengamos en nuestro equipo usaremos el siguiente comando :
Código: You are not allowed to view links. Register or Login
wget -O / dev / null --header = "Rango: 0-18446744073709551615" http: // [dirección IP] /Este comando realiza el efecto de reiniciar el PC vulnerable, el comando wget consiste en descargar archivos de internet desde la terminal.
Si desean ver a qué sistemas afecta esta vulnerabilidad o tener más información --->You are not allowed to view links. Register or Login
En esa misma página pone que soluciones tiene de momento esta vulnerabilidad.
Si desean el escáner de vulnerabilidades Nessus aquí lo tienen --->You are not allowed to view links. Register or Login
Si desean ver el testeo de la penetración de esta vulnerabilidad aquí tenéis un vídeo realizado desde una VPS parece ser o algún software de virtualización

Espero que os sea útil mi aportamiento, grácias ;)
Fuente : Aforak / Jazze

Páginas: [1]