Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - n0Sense

#1
Has probado utilizar reaver con otra red que no tenga el mismo router ?
Quizas es el router que te esta bloqueando por demasiados requests, aunque es raro que el mismo porcentaje siempre.
Si guardas la sesion, esperas un rato, y volves a continuar el ataque pasa lo mismo ?
#2
En la primera imagen si lees la descripcion, podes ver que al intento de inyeccion mediante url te la agarro un filtro.

En la segunda imagen, realmente no puedo sacar conclusiones siendo que nisiquiera nos diste el contexto, el path que usaste, etc..
Ni siquiera la extension del archivo a la cual le queres hacer inyeccion para que nosotros sepamos algo..

Si queres que te ayuden, tenes que dar mas información, pero a simple vista, m parece que al analisis lo vas a tener que encarar por otra parte porque no me parece que hayas encontrado vulnerabilidad..

En cuando a entrar a una base de datos, tenes que encontrar vulnerabilidades que esten relacionadas a ejecucion de codigo SQL, url's que veas que hacen un llamado a la base de datos, cosas como, cargarNoticia.php?id=*X*, etc etc..

Te recomiendo empezar leyendo Sql Injection, seguir por algunas como XSS, LFI, etc

Suerte con eso
#3
Dudas y pedidos generales / Re:Descencriptar codigo
Julio 28, 2015, 11:31:12 PM
Eso es una imagen..
Y buscando por el metadato
Código: php
"v00.00v00.00"

Vi que podria ser una archivo con extension .p (picture)

Podrias, como dice Gabriela, darnos al menos el contexto de esto para nosotros asi poder sacar conclusiones.

Ahora que vi puede que sea MATLAB

Citar.p files are encrypted .m files


Ultimo edit:

En conclusion, es un archivo .m de MATLAB encriptado (como resultado un .p (protected))

Cito una respuesta a una pregunta relacionada con desencriptar este tipo de archivo:
Citar
There has been quite a lot of forum activity on this
subject lately. As far as I can tell what you want to do is
(with perhaps the exception of the MathWorks)impossible.

P Code was designed to enable Matlab to run an encrypted
file, so that source code could be distributed, without
endangering the protection of the authors intellectual
property. It would be a complete waste of time if you could
write to the Forum and say can you decrypt this code, so I
can see what the original author wants to protect and get
an answer.

Regards

Dave Robinson

Por lo que vi seria posible la ingenieria inversa con este tipo de archivo, pero no es tarea facil, si tenes ganas de leer:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Esto fue haciendo una busqueda bastante sencilla del contenido que pasaste, algo que vos podrías haber hecho antes de preguntar, y por lo que veo tambien preguntaste en otros lados, hace trabajar la cabeza, que es asi como se aprende.
Saludo !
#4
Off Topic / Re:¿Qué computadora tienes?
Julio 26, 2015, 12:07:44 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta me ganas, o tengo un pentium IV 2'8 mhz   2gb de ram y 120gb de disco duro...

Suficiente para hacer maravillas  ;D
#5
Off Topic / Re:¿Qué computadora tienes?
Julio 26, 2015, 01:40:03 AM
CASIO fx-82MS




Si todo sale bien, el mes que viene me compro la que grafica y hace bascara
#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
gracias  ;D

me pidieron el favor que les ayudara, pero eso está más infectado hasta la .... toca un worpress nuevo.

Jajaja, si, una ves habia visto algo como esto, es una especie de ataque automatizado, usan algun crawler para buscar y explotar vulnerabilidades especificas en wordpress, cuando la encuentran, inyectan una especie de gusano, que te rompe las bolas porque, cuando encontras algo, lo borras y se replica de alguna forma.. lo que tenes que hacer es crear un script que busque algun patron que se repita y borrar TODAS las repeticiones para que no se te vuelva a infectar.. seguro si buscas en google ya hay info, o probando con el script que hizo el tipo que te pase !

Suerte !
#7
Códigos Fuentes / Re:Envenenamiento de Logs
Julio 24, 2015, 02:36:34 PM
Fuera de todo comentario, me parecio interesante lo que hiciste, gracias por aportar..


"Manejar el silencio es más difícil que manejar la palabra."
Reflexionemos...
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola !

Te explico:
Datos basicos como el sistema operativo que esta usando el clienten estan almacenados en el User-Agent, por lo que tomando estos datos y haciendo una busqueda por "fuerza bruta" podrias saber que sistema operativo usa..

Aca te dejo una prueba de concepto:
Código: php

<?php
$userAgent = $_SERVER['HTTP_USER_AGENT'];  // Pido el user agent al cliente.
echo "Mi User-Agent es -->    ".$userAgent."<br>"; // Lo imprimo para que se vea en pantalla

if(strpos($userAgent, "Windows")){ // Si en el useragent que almacené aparece la palabra "Windows" entonces:
echo "Uso Windows<br>";
}elseif(strpos($userAgent, "Linux")){  // Si en el useragent que almacené aparece la palabra "Linux" entonces:
echo "Uso Linux<br>";
}

?>


Lo hice bastante basico para que se entienda bien, no te lo quiero hacer todo porque la esencia de aprender es que cueste.

Saludo!
muchas gracias amigo, pero no quiere saber el S.O ya que es muy obio que usan windows quiero que detecten la version es decir.
      'Windows 8' =--> 'Windows NT 6.2+',
      'Windows 7' => 'Windows NT 6.1+',
      'Windows Vista' => 'Windows NT 6.0+',
      'Windows XP' => 'Windows NT 5.1+',
      'Windows 2003' => 'Windows NT 5.2+',
      'Windows' => 'Windows otros',
vuelvo a repetir quiero agregar el codigo al primer ejemplo para que envie los datos no se si me deje entender?

Tenes razón, lei mal jajaja, pero la ciencia es la misma:

Si 'Windows NT 6.2' esta en User-Agent => usa Windows 8.
Si 'Windows NT 6.1' esta en User-Agent => usa Windows 7.
...
...


Aca una tabla que te va a ser util:

Código: php

Windows NT 6.3 Windows 8.1
Windows NT 6.2 Windows 8
Windows NT 6.1 Windows 7
Windows NT 6.0 Windows Vista
Windows NT 5.2 Windows Server 2003; Windows XP x64 Edition
Windows NT 5.1 Windows XP
Windows NT 5.01 Windows 2000, Service Pack 1 (SP1)
Windows NT 5.0 Windows 2000
Windows NT 4.0 Microsoft Windows NT 4.0
Windows 98; Win 9x 4.90 Windows Millennium Edition (Windows Me)
Windows 98 Windows 98
Windows 95 Windows 95
Windows CE Windows CE
#9
Hola !

Te explico:
Datos basicos como el sistema operativo que esta usando el clienten estan almacenados en el User-Agent, por lo que tomando estos datos y haciendo una busqueda por "fuerza bruta" podrias saber que sistema operativo usa..

Aca te dejo una prueba de concepto:
Código: php

<?php
$userAgent = $_SERVER['HTTP_USER_AGENT'];  // Pido el user agent al cliente.
echo "Mi User-Agent es -->    ".$userAgent."<br>"; // Lo imprimo para que se vea en pantalla

if(strpos($userAgent, "Windows")){ // Si en el useragent que almacené aparece la palabra "Windows" entonces:
echo "Uso Windows<br>";
}elseif(strpos($userAgent, "Linux")){  // Si en el useragent que almacené aparece la palabra "Linux" entonces:
echo "Uso Linux<br>";
}

?>


Lo hice bastante basico para que se entienda bien, no te lo quiero hacer todo porque la esencia de aprender es que cueste.

Saludo!

Edit:
Leí mal, pense que querias s.o y no version  ;D
La mecanica ese la misma,deberias buscar en google como aparece cada version de windows y listo..
#10
Es codigo php encriptado..

Aca desencriptado:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludo!  ;D

Edit:
Aca estaba viendo que a un tipo le paso algo parecido, e hizo un script para buscar y reemplazar el codigo para liberarse del malware:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si sos el administrador del wordpress te recomiendo actualizarlo y analizar los plugins que estas usando !


Si no me equivoco, el archivo jsm9f.php es el que se encarga de desencriptar y ejecutar la shell encriptada, pero no estoy 100% seguro..

Tambien econtre algo relacionado con "GaLers xh3LL Backd00r"
#11
Estas usando VSFTPD ?

Si es asi, proba esto:

Edita el archivo  vsftpd.conf que esta en /etc/vsftpd.conf

Buscas esto:
Código: php
# Uncomment this to enable any form of FTP write command.
#write_enable=YES


Y le sacas el numeral de tal forma que quede

Código: php
# Uncomment this to enable any form of FTP write command.
write_enable=YES



Despues hace restart del servidor ftp y proba si funcionó !
Espero que si... jajaj
Suerte !
#12
Dudas y pedidos generales / Re:Ayuda por favor
Julio 22, 2015, 05:23:22 PM
Buenas innosx, mucha suerte con eso, te tiro unos consejos que por ahi te ayudan en el reconocimiento del error:

- Proba poniendo TODOS los archivos en 777 y si instala, el problema son los permisos en algun archivo que luego vas a tener que reconocer (no lo dejes instalado con todo 777)

- Proba instalando otro cmd como Wordpress, Joomla, etc. Esto te serviria para saber si el problema esta en la cmd que estas intentando instalar..

Ya probaste bajar los archivos denuevo ? para evitar trabajo innecesario y estar seguro..

Proba tambien hacer la instalación sin estar logueado al ftp, para evitar todo problema posible de multiples sesiones.

La instalación que estas haciendo es localhost ?


Por aca leyendo encontre que estos son los archivos que necesitan 777

Citarattachments avatars cache Packages Smileys Themes

Por lo que podes usar
Código: php
chmod 777 attachments avatars cache Packages Smileys Themes
#13
Off Topic / Re:Mr Robot
Julio 22, 2015, 12:51:33 PM
Muy buena la serie !!, me pareció muy bien pensada y con mucho detalle, se pueden ver las lineas de comandos cuando Elliot esta hackeando :P
Lo unico que me gustaria es tener una computadora que craquee contraseñas a la misma velocidad que el, jajajaja, fuera de eso, la serie esta muy buena !!
Recomendada
#14
Python / [Aporte] Login/Panel/Path Finder
Julio 21, 2015, 10:56:47 PM
Buenas !

Vengo a compartirles un script un poco básico pero que puede ser de utilidad...

Para que lo cree ?
La idea es que pueda cargarle una lista de paths y que este me diga si entro (no tiro error 404, forbidden, etc) para saber si existe..

Como lo puedo utilizar ?
Por ejemplo, si le cargo una lista de paths de posibles paneles de admins, los chequeará para ver si esta en cada uno de ellos y no tendremo que hacerlo a mano..
Es simplemente para automatizar el proceso..

Se que es bastante repetido esto pero puede servirle a alguien..


Modo de uso:
En un archivo de texto ponemos un path por linea sin el "/" al principio.. algo como esto seria un ejemplo:
Código: php
admin/
login.php
admin.php
admin/login.php
login.asp
etc...


Luego, ejecutamos el script (con python 2) y especificamos datos, luego a esperar..



Código:


Código: python
import urllib2
import re
import sys

def menu():
url = raw_input("URL --> ")
if url != "":
filepath = raw_input("Nombre de archivo lista --> ")
check(url, filepath)
else:
guia()

def guia():
print """\
#####################################
#            MODO DE USO            #
#  URL --> target.com               #
#  URL --> www.target.com           #
#                                   #
#####################################
"""
sys.exit()


def check(url, lista):
tries = 0
try:
paths = open(lista, "r")
except IOError, e:
print "Error no {0}: {1}".format(e.errno, e.strerror)
else:
print "# Archivo ("+lista+") se ha abierto ..."
print "# Comenzando a chequear ..."
while True:
tries = tries + 1
path = paths.readline()
if not path:
print "# Termino el analisis ..."
break
try:
linkRequest = urllib2.Request("http://"+url+"/"+path)
response = urllib2.urlopen(linkRequest)
except urllib2.HTTPError, e:
print "["+str(tries)+"]# No esta en --> /"+path
continue
else:
print "<-------->"
print ""
print "["+str(tries)+"]# Esta en --> "+"http://"+url+"/"+path
print "<-------->"
continuar = raw_input("[#] 1 para continuar buscando u otra cosa para cortar. [#]  ")
if continuar == "1":
continue
else:
break


intro = """\
#################################################
#                                               #
#           Login Panel Finder 0.0.0 (?)        #
#               Uno mas ... jaja                #
#                                               #
#               ... n0Sense                     #
#   Usen urls sin http(s):// ni "/" al final.   #
#                                               #
#   Esta configurado para ser usado con http    #
#   asique si necesitan https cambienlo desde   #
#   el codigo :)                                #
#                                               #
#################################################
"""

print intro
menu()


Parar los que no tienen ninguna lista, algo es algo:
Código: text
admin.aspx
admin.asp
admin.php
admin
administrator
moderator
webadmin
adminarea
bb-admin
adminLogin
admin_area
panel-administracion
instadmin
memberadmin
administratorlogin
adm
adminaccount.php
adminindex.php
adminlogin.php
adminadmin.php
adminaccount.php
joomlaadministrator
login.php
admin_areaadmin.php
admin_arealogin.php
siteadminlogin.php
siteadminindex.php
siteadminlogin.html
adminaccount.html
adminindex.html
adminlogin.html
adminadmin.html
admin_areaindex.php
bb-adminindex.php
bb-adminlogin.php
bb-adminadmin.php
adminhome.php
admin_arealogin.html
admin_areaindex.html
admincontrolpanel.php
admincpindex.asp
admincplogin.asp
admincpindex.html
adminaccount.html
adminpanel.html
webadmin.html
webadminindex.html
webadminadmin.html
webadminlogin.html
adminadmin_login.html
admin_login.html
panel-administracionlogin.html
admincp.php
cp.php
administratorindex.php
administratorlogin.php
nswadminlogin.php
webadminlogin.php
adminadmin_login.php
admin_login.php
administratoraccount.php
administrator.php
admin_areaadmin.html
pagesadminadmin-login.php
adminadmin-login.php
admin-login.php
bb-adminindex.html
bb-adminlogin.html
bb-adminadmin.html
adminhome.html
modelsearchlogin.php
moderator.php
moderatorlogin.php
moderatoradmin.php
account.php
pagesadminadmin-login.html
adminadmin-login.html
admin-login.html
controlpanel.php
admincontrol.php
adminadminLogin.html
adminLogin.html
adminadminLogin.html
home.html
rcjakaradminlogin.php
adminareaindex.html
adminareaadmin.html
webadmin.php
webadminindex.php
webadminadmin.php
admincontrolpanel.html
admin.html
admincp.html
cp.html
adminpanel.php
moderator.html
administratorindex.html
administratorlogin.html
user.html
administratoraccount.html
administrator.html
login.html
modelsearchlogin.html
moderatorlogin.html
adminarealogin.html
panel-administracionindex.html
panel-administracionadmin.html
modelsearchindex.html
modelsearchadmin.html
admincontrollogin.html
,admindex.html
adm.html
moderatoradmin.html
user.php
account.html
controlpanel.html
admincontrol.html
panel-administracionlogin.php
wp-login.php
adminLogin.php
adminadminLogin.php
home.php
adminareaindex.php
adminareaadmin.php
adminarealogin.php
panel-administracionindex.php
panel-administracionadmin.php
modelsearchindex.php
modelsearchadmin.php
admincontrollogin.php
admadmloginuser.php
admloginuser.php
admin2.php
admin2login.php
admin2index.php
admindex.php
adm.php
affiliate.php
adm_auth.php 
memberadmin.php
administratorlogin.php
loginadmin.asp
adminlogin.asp
administratorlogin.asp
loginasmindstrator.asp
adminlogin.aspx
loginadmin.aspx
administartorlogin.aspx
loginadministrator.aspx
adminlogin.asp
adminlogin.aspx
admin_login.asp
admin_login.aspx
adminhome.asp
adminhome.aspx
administrator_login.asp
administrator_login.aspx
#15
Windux, podes usar la funcion isinstance de python para saber si es int.. por ejemplo


Código: python
if isinstance(numero, int):
    # hago el for
else:
    print "Pone un numero picarón"
#16
Por favor, enviá el output que te da
Código: php
nmap --if


nmap --if te dara un resultado parecido a esto:

Código: php

DEV   (SHORT) IP/MASK                     TYPE     UP MTU   MAC
eth0  (eth0)  (none)/0                    ethernet up 1500  XX:XX:XX:XX:XX:XX
wlan0 (wlan0) 192.168.1.129/24           ethernet up 1500  XX:XX:XX:XX:XX:XX
wlan0 (wlan0) fe80::aed:b9ff:fec1:3911/64 ethernet up 1500  XX:XX:XX:XX:XX:XX
lo    (lo)    127.0.0.1/8                 loopback up 65536
lo    (lo)    ::1/128                     loopback up 65536



Asumo que en una linea a vos te va a salir algo como:

Código: php
DEV   (SHORT) IP/MASK                     TYPE     UP MTU   MAC
eth0  (eth0)  (none)/0                    ethernet [color=red]down[/color] 1500  XX:XX:XX:XX:XX:XX


Busca el DEV que este UP supongamos que es XXX y corre nmap de la siguiente forma:
Código: php
nmap [b]-e XXX[/b] targetIP
#17
Creo que hay confusion en cuanto a Kali, siendo que esta solo se trata de una distro con las herramientas ya instaladas.
El hecho de decir que alguien es mas "hacker" por haber instalado manualmente las herramientas o por llevar un proceso de analisis mas lento y/o sacrificado (aunque de el mismo resultado) me parece cualquiera..
Arriba, que solo se trata de acortar tiempos innecesarios..
Como dijo alguien arriba, alguien que no esta dispuesto a aprender realmente, con kali linux no podra hacer nada diferente a lo que hace con windows..
Hoy pareciera que es una cuestion de moda decir que kali es para lammers, etc cuando solo se trata de una distro..
Y creo que para un novato empezar con kali linux esta perfecto, ya que despierta demasiadas curiosidades que se pueden ir llenando de conocimiento
Nadie es mas hacker por usar apt-get install mas que otros, abrazo!!  :)
#18
Es relativo, como todo lo que existe..
Siempre que queramos ir mas profundo en un tema, tendremos que ir mas profundo en todas las materias que forman el entorno de esta..
Podes burlar sistemas enteros sin tener la necesidad de hacer un calculo matematico, pero si queres buscar el metodo de desencriptacion de los packets que envia whatsapp a los celulares, dalo por hecho que vas a necesitar mucha matematica y mucha creatividad :P
#19
Buenas  :)

Analizando un servidor que no es local, vi que tenia el puerto 445 abierto con microsoft-ds
Mas especificamente:
Código: php
445/tcp   open  microsoft-ds  Microsoft Windows 2003 or 2008 microsoft-ds


Procedí a hacer un analisis con un script de nmap llamado smb-enum-shares lo que me retornó:




|   #
|     Anonymous access: <none>
|     Current user ('guest') access: READ
|   IPC$
|     Anonymous access: READ <not a file share>
|     Current user ('guest') access: READ <not a file share>

Entre otros.

Mi pregunta es, de que manera puedo yo ver los directorios de ese servidor en los cuales el user guest tiene permisos de lectura ?

Ya intenté viendo que me podia servir con metasploit, pero no encontre nada que simplemente me deje entrar como guest, para todo busca privilegios de administrador.

Gracias !