Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Aforak

#1
Inyección en el buscador web. Para la consulta he inyectado primero el html y luego el javascript, si lo haceis al reves no os leerá el script

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Hacking ShowOff / XSS - El Corte Ingles
Abril 08, 2024, 06:02:29 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Responsive Mobile

#3
Hola, ya que pones la información estaría bien que ingreses la versión del PhpMyAdmin vulnerable y enlaces de referencia a la explotación.
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si, podría ser SHA512. Si sabes de donde salió sería más fácil identificarlo. Mira en alguna base de datos online, a ver si tienes suerte...o alguien con una gráfica decente, al no tener salt quizá sería posible. No se que benchmark se alcanzan para SHA512 con CUDA o similar, la verdad.

He intentado ya quebrarlo con bases de datos online y nada..



Sé de donde salió.

Tienes acceso al código php con el que te logeas o te registras?
Ahí deberías poder ver que algoritmo usa.

No puedo ver el archivo de conexión, el hash lo conseguí a través de isql.

A partir de la sqli podrías intentar leer el archivo php y entonces ver que tipo de hash usan :D

¿Cómo puedo ver un archivo PHP a través de una inyección sql?
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si, podría ser SHA512. Si sabes de donde salió sería más fácil identificarlo. Mira en alguna base de datos online, a ver si tienes suerte...o alguien con una gráfica decente, al no tener salt quizá sería posible. No se que benchmark se alcanzan para SHA512 con CUDA o similar, la verdad.

He intentado ya quebrarlo con bases de datos online y nada..

Sé de donde salió.

Tienes acceso al código php con el que te logeas o te registras?
Ahí deberías poder ver que algoritmo usa.

No puedo ver el archivo de conexión, el hash lo conseguí a través de isql.
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si, podría ser SHA512. Si sabes de donde salió sería más fácil identificarlo. Mira en alguna base de datos online, a ver si tienes suerte...o alguien con una gráfica decente, al no tener salt quizá sería posible. No se que benchmark se alcanzan para SHA512 con CUDA o similar, la verdad.

He intentado ya quebrarlo con bases de datos online y nada..

Sé de donde salió.
#7
HASH:   9a932c2a4c717b8d0063074ff9917ea86378cfe0304f7ee289630a1c8ed820c3a629b4dfda4676c408d559c955ebc80c5f1ff5a20c09dca76b8aedb9929f169d

He intentado por todos los medios descifrar este hash, me es imposible, he usado un hash finder que dice ser SHA512 o Whirlpool, y nada.. solicito ayuda, es urgente.
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
lo hayaste usando dork?

Sí, no me acuerdo de que filtré pero sí.
#9


URL : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

TARGET : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AUTOR : AFORAK / JAZZE

REPORTADO: Sí, no recibo respuesta.
#10

CAPTURA DE PANTALLA


URL : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
INYECCIÓN : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
AUTOR : AFORAK
REPORTADO : NO
NIVEL DE EXPLOTACIÓN : 100%
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CONSEGUÍ DUMPEAR TODA LA BASE DE DATOS, PERO NO CREO QUE UNDERC0DE ME DEJE COLGARLA.

Buen descubrimiento!

Puedes subirla por ejemplo a pastebin y dejar el enlace, nosotros no nos hacemos responsables de lo que cuelgan los usuarios, solo de lo que alojamos en nuestro servidor :P

Saludos.
Estoy pensando en crear yo un servidor para colgar las db's y verificar que el fallo ha sido explotado al 100% , estará protegido el acceso a esta mediante un password que solo tendrán admin's de underc0de, así privatizamos los datos.
#12
Desgraciadamente no puedo ayudarte a como montar el exploit debido a mi falta de inglés, yo tampoco he conseguido montarlo por que las instrucciones al ser traducidas por Google pierden un poco la lógica y se hacen dificil de entender, alguien debería hacer un post específico sobre como montarlo, si consigo más información será trasmitida por este post.
#13
CAPTURA DE PANTALLA :
URL DEL SITIO : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
INYECCIÓN : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
AUTOR : AFORAK
REPORTADO : NO POR QUE NO FUNCIONA SU APARTADO DE CONTÁCTO.
CONSEGUÍ DUMPEAR TODA LA BASE DE DATOS, PERO NO CREO QUE UNDERC0DE ME DEJE COLGARLA.
#14
Bugs y Exploits / Vulnerabilidad MS12-020 - RDP
Octubre 31, 2015, 01:39:48 PM
Hoy traigo otra vulnerabilidad más (sé que soy pesado, pero estoy posteando todo lo que estoy conociendo), esta trata de ... bueno, mejor os lo explico de esta manera :
¿En qué consiste esta vulnerabilidad?
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en el protocolo de Escritorio remoto. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si un atacante envía una secuencia de paquetes RDP a un sistema afectado. De forma predeterminada, el protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema operativo Windows. Los sistemas que no tienen RDP habilitado no están expuestos.
Información sobre el fallo
Afecta a : Microsoft Windows
¿Exploit disponible? : Sí
Gravedad : Alta
ID : 58435
Familia : Windows
Tipo : Remota
Busca tu exploit aquí : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si no encontráis en esa web el exploit pues googlear un poquito que nunca viene nada mal :)
¿Cómo explotarla?
Esta vez no voy a explicar código por código por que es muy simple, simplemente buscamos sobre la vulnerabilidad en msf (Metasploit Console) y utilizamos el exploit correspondiente. (si vais a usar metasploit no buscar el explot en la base de datos por que no servirá de nada).
Bueno, una imágen hace más que mil palabras así que un vídeo es una bibilia, aquí el video tester:

Soluciones propuestas por Microsoft


Espero que sea útil ;)

Fuente : Jazze / Aforak
#15
Buenos días de nuevo underc0deanos, hace nada publiqué una vulnerabilidad que afectaba a distintas plataformas de Windows (MS15-034) y ahora vengo a traer una la cual merece la pena de conocer ya que esta no tiene ninguna solución según Microsoft.
¿En qué consiste?
Este exploit envía un mensaje de negociación Certificate TLS al cliente seguido de un mensaje CertificateVerify. Algunos anfitriones de Windows cerrarán la conexión al recibir un certificado de cliente para el que no pidió con un mensaje CertificateRequest. En este caso, el exploit no puede proceder para detectar la vulnerabilidad como el mensaje CertificateVerify y  no puede ser enviado.
¿Cómo puede ser penetrada esta vulnerabilidad?
Como casi todas las vulnerabilidades, lo haremos con un exploit, llamado PoC, su código ha sido revelado por sus actuales desarrolladores para que cualquiera pueda montarlo en diferentes formatos.
Podemos montar el exploit desde OpenSSL y guardarlo en un formato .sh, aquí la source ---> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una vez tengamos el exploit creado procederemos a abrirlo en la consola.
Código: php
./nombre_del_exploit.sh <dirección IP> <puerto>

Si queremos saber que puerto usar realicemos un scan sencillo desde nmap o Nessus (yo siempre recomendaré Nessus Home)
El código quedaría así :
Código: php
./nombre_del_exploit.sh 192.xxx.xxx.xxx 443

La reacción de la web vulnerable a este exploit es cerrando todo el sistema IIS, funcionando como un deslog.
Vídeo TEST


Recalco que esta vulnerabilidad es de un riesgo crítico ya que no tiene parcheos publicados de momento y por muy difícil que sea de encontrar el exploit siempre puede haber cualquier susto.
Sistemas afectados, parches y más información sobre la vulnerabilidad aquí :  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(El video test y la source pertenecen a CodeAndSec).

Fuente : Aforak / Jazze
#16
Bugs y Exploits / Vulnerabilidad MS15-034 - HTTP.sys
Octubre 30, 2015, 11:49:44 AM
Muy buenas underc0deanos, quiero explicar un tipo de vulnerabilidad en los sistemas windows que me encontré tras realizar un scan a una web ya que he encontrado poca información sobre esto y lo poco que he encontrado quisiera compartirlo para la gente que alguna vez encuentre este tipo de vulnerabilidad, comencemos :

¿De qué se trata esta vulnerabilidad?
La versión de Windows que se ejecuta en el host remoto se ve afectado por una vulnerabilidad en la pila del protocolo HTTP (HTTP.sys) debido a la inadecuada programación del análisis sintáctico sobre las peticiones HTTP artesanales. Un atacante remoto puede aprovechar esto para ejecutar código arbitrario con privilegios del sistema.
¿Cómo sé si una web contiene este fallo?
La verdad, no lo sé, en mi caso como ya dije que realicé un scan a una web, observé que había notificado esta vulnerabilidad de estado crítico y me informé de ella para saber cómo parchearla y explotarla.

¿Cómo puedo explotarla?
Fácil, usaremos wget(comando incluido en la terminal de Linux, si quieremos tenerlo para Windows debemos descargarlo de aquí :No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)
Una vez lo tengamos en nuestro equipo usaremos el siguiente comando :
Código: php
wget -O / dev / null --header = "Rango: 0-18446744073709551615" http: // [dirección IP] /

Este comando realiza el efecto de reiniciar el PC vulnerable, el comando wget consiste en descargar archivos de internet desde la terminal.
Si desean ver a qué sistemas afecta esta vulnerabilidad o tener más información --->No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En esa misma página pone que soluciones tiene de momento esta vulnerabilidad.
Si desean el escáner de vulnerabilidades Nessus aquí lo tienen --->No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si desean ver el testeo de la penetración de esta vulnerabilidad aquí tenéis un vídeo realizado desde una VPS parece ser o algún software de virtualización

Espero que os sea útil mi aportamiento, grácias ;)
Fuente : Aforak / Jazze