This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - Zentraedi

Pages: [1] 2 3 4
1
Dudas y pedidos generales / Re:Hardware para Machine Learning
« on: January 28, 2020, 01:16:31 pm »
You are not allowed to view links. Register or Login

No sé si viste esto, podés armar y ejecutar proyectos con Jupyter notebook desde la nube y guardas o usas los archivos de Google drive. No lo investigue mucho pero no estás usando tu PC para las pruebas.

Al menos con sklearn va bien, no probé tensorflow.

Enviado desde mi Moto E (4) Plus mediante Tapatalk


2
Underc0de / Re:2TB de almacenamiento GRATIS!
« on: October 25, 2019, 11:26:49 pm »
00110110 00110101 00110110 01000100 00110101 00110110 00110111 00110101 00110110 00110100 00110100 00111000 00110100 01000001 00110110 00111000 00110101 01000001 00110101 00110111 00110101 00110010 00110111 00110000





Enviado desde mi Moto E (4) Plus mediante Tapatalk


3
Dudas y pedidos generales / Ayuda con buscador en Django
« on: October 20, 2019, 11:35:28 am »
Hola a todos, estoy armando un blog con Django 2.2 y python 3.7, hasta ahora bien, pero me sale una advertencia que me gustaria resolver o a menos saber si afecta al proyecto al pasarlo a produccion.
El warning que aparece hace referencia a la URL del buscador, me especifica que debe contener ciertos caracteres de los cuales uno es "$", que si lo tiene.
alguno me puede decir si esta advertencia me provocaria problemas cuando pase el proyecto a produccion o alguna forma de solucionarlo se los agradezco.

captura del archivo urls.py y la advertencia:
You are not allowed to view links. Register or Login

4
Desarrollo móvil / Re:Interceptador de SMS
« on: September 16, 2019, 12:02:21 pm »
La verdad que muy bueno, no lo probé aún, pero el código muy bien explicado.

Enviado desde mi Moto E (4) Plus mediante Tapatalk


5
Dudas y pedidos generales / Hosting para Python 3.x
« on: August 09, 2019, 01:08:16 am »
Buenas, quería consultarles sobre hosting para python 3.x, estoy queriendo armar una página web con Django, aún no tengo dominio pero me gustaría ir viendo precios y conocer experiencias de quienes los hayan usado.

Encontré You are not allowed to view links. Register or Login
Pero no me convence 1gb de espacio.
Desde ya gracias.

6
como vi en el mensaje que no deja ejecutar mkdir, agrege "sudo" al principio y estaba creando el apk, pero salio otro problema.


Exactamente no se cual sera el problema pero tiene que ver con el apktool o eso aparenta

7
You are not allowed to view links. Register or Login
Trata con sacar la longitud del nombre de la app en primera instancia y sacar el "apk pure", es lo primero que probaría.

Enviado desde mi STV100-4 mediante Tapatalk
Lo probé pero nada, probaré reinstalando metasoloit aunque no creo que sea el problema.

Enviado desde mi Moto E (4) Plus mediante Tapatalk


8
Buenas tardes, estaba queriendo hacer una practica, descargue un apk y queria utilizar masvenom para adjuntar un payload.
lo que sucede es que me tira este error y no se como solucionarlo, tengo el SO actualizado, por las dudas volvi a verificarlo, pero nada, no se si reinstalar metasploit o de donde proviene el problema exactamente, busque en google pero no encontre mucho, son problemas parecidos pero nada igual, desde ya gracias.

You are not allowed to view links. Register or Login

9


You are not allowed to view links. Register or Login
Hola @You are not allowed to view links. Register or Login !
En un momento estuve practicando con la V-110, y tuve un problema para escanearla porque no estaba en el mismo segmento de red.
La maquina venia configurada en 192.168.0.x y mi pc estaba en 192.168.1.x
Asique la solucion fue configurar el router para que la ip local sea .0.x en vez de .1.x y funciono.

Prueba hacer ese cambio y tratar de acceder al puerto 80 de la ip que sabes que tiene la virtual, que sera el punto de arranque para tu pentest.


Saludos !

Gracias genio, ya me aparece la máquina hice exactamente lo que expusiste, solo que en mi caso era el revés de .0.1 pase a .1.1

Te agradezco el dato ya había perdido todo el día y la info era muy escasa.

Enviado desde mi Moto E (4) Plus mediante Tapatalk


10
Buenas noches, estoy queriendo analizar esta maquina You are not allowed to view links. Register or Login
La instale en virtualbox, mi SO es parrot, la maquina la configure en bridged adapter, cuando inicia la maquina me da una ip, pero esa ip no me aparece en ningun lado.
Alguien sabe como se configura esta maquina, necesito poder escanearla.

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Desde ya gracias.

11
Desarrollo móvil / Ransomware basico en Xamarin Android C#
« on: March 05, 2019, 03:08:12 am »
Hola a todos, queria compartirles un ejemplo basico que arme de un ransomware para android, es un proyecto realizado en Visual Studio 2017 utilizando xamarin android.
Esta se instala haciendose pasar por una aplicacion conocida, pide los permisos para poder funcionar, al tener los permisos procede a crear una clave aleatoria con la cual cifrara todos los archivos .jpg borrandolos y creando archivos .encrypt, al terminar el proceso la aplicacion enviara los datos de los contactos junto a la clave a un socket con la ip del servidor y su puerto correspondiente a la escucha.

Esta aplicacion fue desarrollada con fines eticos para practicas de laboratorio, no me hago responsable del mal uso que se le de.


Github: You are not allowed to view links. Register or Login

Nota: La aplicacion cada vez que se abre busca archivos .jpg los cifra, en la parte de decifrado siempre mostrara la clave, pero si se cierra la aplicacion no guarda las claves, tampoco el servidor.

Lo testee en  mi Moto E4 plus y me cifro y decifro todo. El unico error fue la conexion al servidor (la PC) por no tener el puerto abierto en el firewall.

Saludos.

12
Dudas y pedidos generales / Re:Ataque DOS en windows server 2012
« on: February 05, 2019, 09:05:51 am »
You are not allowed to view links. Register or Login
Buenas noches You are not allowed to view links. Register or Login

Como tienes al mando el servidor, se vuelve más fácil hacer este tipo de cosas. Podrías hacer uso de UFONet, Slowloris o cualquier otro tipo de herramienta que te permita intentar simular un ataque de DDoS/DoS(en su defecto) e intenta atacar el puerto 80. Muchas veces, existen servicios vulnerables a Denial Of Service y puedes hacer un ataque de éstos por ahí.

¿Se están mandando correctamente las peticiones por segundo al servidor? probablemente el servidor es muy bueno y puede resolverlas, entonces deberías mandar más. Depende de qué características tenga el servidor y de cómo hagas el ataque.

Un saludo.

las peticiones se envian, probe desde 3 maquinas simultaneamente pero no sucede nada, probare las herramientas que mencionaste. El servidor no tiene nada mas de lo que tiene al instalarlo. solamente instale el servicio de iis, desactive los firewalls que pense que estos me estaban filtrando las peticiones pero las peticiones llegan todas y no se pierde ninguna. gracias por comentar probare con lo que comentaste.

13
Dudas y pedidos generales / Re:Estilos en Xamarin.Android
« on: February 04, 2019, 11:38:20 am »
Por las dudas por si alguien usa xamarin en visual studio 2017.
Hay que hacerlo usando "ctrl + s" o archivo guardar.
Por el motivo que ya viene con un estilo predeterminado y cargado (en VS2015 es diferente viene el default y nos crea el que armemos), no nos crea uno si no que modifica el existente.

Enviado desde mi Moto E (4) Plus mediante Tapatalk


14
Dudas y pedidos generales / Ataque DOS en windows server 2012
« on: February 04, 2019, 10:34:47 am »
Hola a todos, tengo que hacer un ataque dos (denied of service) en un windows server 2012, desactive el firewall para permitir el ping intente un ataque flood ping (creo que asi se llama) desde tres maquinas pero no puedo hacer caer el servidor. Utilice una herramienta "xerxes" para este tipo de ataques pero tampoco tube exito. Como podria configurar el servidor para que este sea vulnerable a este ataque?


You are not allowed to view links. Register or Login

15
Dudas y pedidos generales / Estilos en Xamarin.Android
« on: January 13, 2019, 09:05:09 pm »
Hola, estoy armando una app con xamarin en visual studio 2017. Mi duda es que al crear estilos en la forma visual no me aparece el boton para guardar el theme. Hace no mucho pase a visual studio 2017 y no encontre nada el respecto (solo xamarin forms que es diferente), nose si alguien sabra como se hace para guardar el estilo en visual studio 2017 ya que no encontre nada. Lo sulucione buscando en un proyecto viejo un estilo armado y copiando el .xml del estilo pero me gustaria poder hacerlo sin tener que recurrir a otros proyectos. Dejo captura (se ve que no aparece el boton de guardar pero si el de descartar los cambios).



16
ASM / Re:Linux Assembly Expert
« on: December 13, 2018, 06:36:29 pm »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
Open Security Training Videos (todo  bajado okok)
Course Content:
                      SIZE: 1.85GiB

Assembly Language Primer for Hackers Series (Linux)(!)

1. Assembly Primer for Hackers (Part 1) System Organization
2. Assembly Primer for Hackers (Part 2) Virtual Memory Organization
3. Assembly Primer for Hackers (Part 3) GDB Usage Primer
4. Assembly Primer for Hackers (Part 4) Hello World
5. Assembly Primer for Hackers (Part 5) Data Types
6. Assembly Primer for Hackers (Part 6) Moving Data
7. Assembly Primer for Hackers (Part 7) Working with Strings
8. Assembly Primer for Hackers (Part 8) Unconditional Branching
9. Assembly Primer for Hackers (Part 9) Conditional Branching
10. Assembly Primer for Hackers (Part 10) Functions
11. Assembly Primer for Hackers (Part 11) Functions Stack

Buffer Overflow Primer for Hackers Series(!)

1. Buffer Overflow Primer Part 1 (Smashing the Stack)
2. Buffer Overflow Primer Part 2 (Writing Exit Shellcode)
3. Buffer Overflow Primer Part 3 (Executing Shellcode)
4. Buffer Overflow Primer Part 4 (Disassembling Execve)
5. Buffer Overflow Primer Part 5 (Shellcode for Execve)
6. Buffer Overflow Primer Part 6 (Exploiting a Program)
7. Buffer Overflow Primer Part 7 (Exploiting a Program Demo)
8. Buffer Overflow Primer Part 8 (Return to Libc Theory)
9. Buffer Overflow Primer Part 9 (Return to Libc Demo)

Format String Vulnerability Series(!)

1. Format String Vulnerabilities Primer (Part 1 The Basics)
2. Format String Vulnerabilities Primer (Part 2 Understanding Format Functions)
3. Format String Vulnerabilities Primer (Part 3 Crashing the Program)
4. Format String Vulnerabilities Primer (Part 4 Viewing the Stack)

Metasploit Megaprimer Series (!)

1. Metasploit Megaprimer Part 1 (Exploitation Basics and need for Metasploit) Tutorial
2. Metasploit Megaprimer Part 2 (Getting Started with Metasploit)  Tutorial
3. Metasploit Megaprimer Part 3 (Meterpreter Basics and using Stdapi) Tutorial
4. Metasploit Megaprimer Part 4 (Meterpreter Extensions Stdapi and Priv) Tutorial
5. Metasploit Megaprimer Part 5 (Understanding Windows Tokens and Meterpreter Incognito) Tutorial
6. Metasploit Megaprimer Part 6 (Espia and Sniffer Extensions with Meterpreter Scripts) Tutorial
7. Metasploit Megaprimer Part 7 (Metasploit Database Integration and Automating Exploitation) Tutorial
8. Metasploit Megaprimer Part 8 (Post Exploitation Kung Fu) Tutorial
9. Metasploit Megaprimer Part 9 (Post Exploitation Privilege Escalation) Tutorial
10. Metasploit Megaprimer Part 10 (Post Exploitation Log Deletion and AV Killing) Tutorial
11. Metasploit Megaprimer Part 11 (Post Exploitation and Stealing Data) Tutorial
12. Metasploit Megaprimer Part 12 (Post Exploitation Backdoors and Rootkits) Tutorial
13. Metasploit Megaprimer Part 13 (Post Exploitation Pivoting and Port Forwarding) Tutorial
14. Metasploit Megaprimer Part 14 (Backdooring Executables) Tutorial
15. Metasploit Megaprimer Part 15 (Auxiliary Modules) Tutorial
16. Metasploit Megaprimer Part 16 (Pass the Hash Attack) Tutorial
17. Metasploit Megaprimer Part 17 (Scenario Based Hacking) Tutorial

    (falta)! 

18-Metasploit Megaprimer Part 18 (Railgun Adding Functions)
19-Metasploit Megaprimer Part 19 (Railgun Adding New Dlls)
20-Metasploit Megaprimer Part 19a (Railgun Adding New Dlls On Windows 7)
21-Metasploit Megaprimer Part 20 (Resource Scripts)
22-Metasploit Megaprimer Part 21 (Database Support)
23-Metasploit Megaprimer Part 22 (Using Plugins)
24-Metasploit Megaprimer Part 23 (Meterpreter Api Basics)
25-Metasploit Megaprimer Part 24 (Meterpreter Scripting Migrate Clone)
26-Metasploit Megaprimer Part 25 (Meterpreter Scripting Process Name Search)

Windows Assembly Language Primer (!)

1. Windows Assembly Language Primer Part 1 (Processor Modes)
2. Windows Assembly Language Primer for Hackers Part 2 (Protected Mode Assembly)
3. Windows Assembly Language Primer for Hackers Part 3 (Win32 ASM using MASM32)
4. Windows Assembly Language Primer for Hackers Part 4 (MASM Data Types)
5. Windows Assembly Language Primer for Hackers Part 5 (Procedures)
6. Windows Assembly Language Primer for Hackers Part 6 (Macros)
7. Windows Assembly Language Primer for Hackers Part 7 (Program Control using JMP)
8. Windows Assembly Language Primer for Hackers Part 8 (Decision Directives)
9. Windows Assembly Language Primer for Hackers Part 9 (Loops)

Scenario Based Hacking(!)

1. Scenario Based Hacking Part 1 (No Patches, No AV, Direct Access)
2. Scenario Based Hacking Part 2a (No Patches, No AV, Behind NAT)
3. Scenario Based Hacking Part 3 (OS Patched, No AV, Behind NAT)
4. Scenario Based Hacking Part 4 (OS and Software Patched, No AV, Behind NAT)

Router Hacking Series(!)

1. Router Hacking Part 1 (The Basics)
2. Router Hacking Part 2 (Service Enumeration, Fingerprinting and Default Accounts)
3. Router Hacking Part 3 (Brute forcing and Dictionary Attacks with Hydra)
4. Router Hacking Part 4 (SNMP Attacks using SNMPCheck)
5. Router Hacking Part 5 (SNMP Attacks using SNMPEnum)
6. Router Hacking Part 6 (Dictionary Attack using Metasploit on SNMP)
Este curso cómo se llama o de dónde lo bajaste?

Enviado desde mi Moto E (4) Plus mediante Tapatalk

1- You are not allowed to view links. Register or Login  (PenAcad-1)
2- You are not allowed to view links. Register or Login (PenAcad-2)
Gracias :D

Enviado desde mi Moto E (4) Plus mediante Tapatalk


17
Dudas y pedidos generales / Re:snifear red wifi sin estar conectado
« on: November 28, 2018, 09:57:01 pm »
You are not allowed to view links. Register or Login
Claro que se puede y recuerda que: Espiar las conexiones de red ajenas sin autorización es ilegal, además de poco ético, así que si lo haces es  bajo tu propia responsabilidad. Existen versiones de aplicaciones falsas que dicen hacer ese tipo de cosas y superiores, pero no son más que eso, fakes.

Si estas siendo victima de esto te recomiendo DroidSheep Guard que realiza una revisión continua de la tabla ARP del router al que estemos conectados y nos lanza un aviso cuando detecta algún cambio extraño en ella.

DroidSheep Guard está disponible de forma gratuita en la Play Store.
Y asi sucesivamente hay muchas otras ociones para protegerte.
Muy bueno, buscaba eso.

Enviado desde mi Moto E (4) Plus mediante Tapatalk


18
ASM / Re:Linux Assembly Expert
« on: November 19, 2018, 10:46:30 pm »
You are not allowed to view links. Register or Login
Open Security Training Videos (todo  bajado okok)
Course Content:
                      SIZE: 1.85GiB

Assembly Language Primer for Hackers Series (Linux)(!)

1. Assembly Primer for Hackers (Part 1) System Organization
2. Assembly Primer for Hackers (Part 2) Virtual Memory Organization
3. Assembly Primer for Hackers (Part 3) GDB Usage Primer
4. Assembly Primer for Hackers (Part 4) Hello World
5. Assembly Primer for Hackers (Part 5) Data Types
6. Assembly Primer for Hackers (Part 6) Moving Data
7. Assembly Primer for Hackers (Part 7) Working with Strings
8. Assembly Primer for Hackers (Part 8) Unconditional Branching
9. Assembly Primer for Hackers (Part 9) Conditional Branching
10. Assembly Primer for Hackers (Part 10) Functions
11. Assembly Primer for Hackers (Part 11) Functions Stack

Buffer Overflow Primer for Hackers Series(!)

1. Buffer Overflow Primer Part 1 (Smashing the Stack)
2. Buffer Overflow Primer Part 2 (Writing Exit Shellcode)
3. Buffer Overflow Primer Part 3 (Executing Shellcode)
4. Buffer Overflow Primer Part 4 (Disassembling Execve)
5. Buffer Overflow Primer Part 5 (Shellcode for Execve)
6. Buffer Overflow Primer Part 6 (Exploiting a Program)
7. Buffer Overflow Primer Part 7 (Exploiting a Program Demo)
8. Buffer Overflow Primer Part 8 (Return to Libc Theory)
9. Buffer Overflow Primer Part 9 (Return to Libc Demo)

Format String Vulnerability Series(!)

1. Format String Vulnerabilities Primer (Part 1 The Basics)
2. Format String Vulnerabilities Primer (Part 2 Understanding Format Functions)
3. Format String Vulnerabilities Primer (Part 3 Crashing the Program)
4. Format String Vulnerabilities Primer (Part 4 Viewing the Stack)

Metasploit Megaprimer Series (!)

1. Metasploit Megaprimer Part 1 (Exploitation Basics and need for Metasploit) Tutorial
2. Metasploit Megaprimer Part 2 (Getting Started with Metasploit)  Tutorial
3. Metasploit Megaprimer Part 3 (Meterpreter Basics and using Stdapi) Tutorial
4. Metasploit Megaprimer Part 4 (Meterpreter Extensions Stdapi and Priv) Tutorial
5. Metasploit Megaprimer Part 5 (Understanding Windows Tokens and Meterpreter Incognito) Tutorial
6. Metasploit Megaprimer Part 6 (Espia and Sniffer Extensions with Meterpreter Scripts) Tutorial
7. Metasploit Megaprimer Part 7 (Metasploit Database Integration and Automating Exploitation) Tutorial
8. Metasploit Megaprimer Part 8 (Post Exploitation Kung Fu) Tutorial
9. Metasploit Megaprimer Part 9 (Post Exploitation Privilege Escalation) Tutorial
10. Metasploit Megaprimer Part 10 (Post Exploitation Log Deletion and AV Killing) Tutorial
11. Metasploit Megaprimer Part 11 (Post Exploitation and Stealing Data) Tutorial
12. Metasploit Megaprimer Part 12 (Post Exploitation Backdoors and Rootkits) Tutorial
13. Metasploit Megaprimer Part 13 (Post Exploitation Pivoting and Port Forwarding) Tutorial
14. Metasploit Megaprimer Part 14 (Backdooring Executables) Tutorial
15. Metasploit Megaprimer Part 15 (Auxiliary Modules) Tutorial
16. Metasploit Megaprimer Part 16 (Pass the Hash Attack) Tutorial
17. Metasploit Megaprimer Part 17 (Scenario Based Hacking) Tutorial

    (falta)! 

18-Metasploit Megaprimer Part 18 (Railgun Adding Functions)
19-Metasploit Megaprimer Part 19 (Railgun Adding New Dlls)
20-Metasploit Megaprimer Part 19a (Railgun Adding New Dlls On Windows 7)
21-Metasploit Megaprimer Part 20 (Resource Scripts)
22-Metasploit Megaprimer Part 21 (Database Support)
23-Metasploit Megaprimer Part 22 (Using Plugins)
24-Metasploit Megaprimer Part 23 (Meterpreter Api Basics)
25-Metasploit Megaprimer Part 24 (Meterpreter Scripting Migrate Clone)
26-Metasploit Megaprimer Part 25 (Meterpreter Scripting Process Name Search)

Windows Assembly Language Primer (!)

1. Windows Assembly Language Primer Part 1 (Processor Modes)
2. Windows Assembly Language Primer for Hackers Part 2 (Protected Mode Assembly)
3. Windows Assembly Language Primer for Hackers Part 3 (Win32 ASM using MASM32)
4. Windows Assembly Language Primer for Hackers Part 4 (MASM Data Types)
5. Windows Assembly Language Primer for Hackers Part 5 (Procedures)
6. Windows Assembly Language Primer for Hackers Part 6 (Macros)
7. Windows Assembly Language Primer for Hackers Part 7 (Program Control using JMP)
8. Windows Assembly Language Primer for Hackers Part 8 (Decision Directives)
9. Windows Assembly Language Primer for Hackers Part 9 (Loops)

Scenario Based Hacking(!)

1. Scenario Based Hacking Part 1 (No Patches, No AV, Direct Access)
2. Scenario Based Hacking Part 2a (No Patches, No AV, Behind NAT)
3. Scenario Based Hacking Part 3 (OS Patched, No AV, Behind NAT)
4. Scenario Based Hacking Part 4 (OS and Software Patched, No AV, Behind NAT)

Router Hacking Series(!)

1. Router Hacking Part 1 (The Basics)
2. Router Hacking Part 2 (Service Enumeration, Fingerprinting and Default Accounts)
3. Router Hacking Part 3 (Brute forcing and Dictionary Attacks with Hydra)
4. Router Hacking Part 4 (SNMP Attacks using SNMPCheck)
5. Router Hacking Part 5 (SNMP Attacks using SNMPEnum)
6. Router Hacking Part 6 (Dictionary Attack using Metasploit on SNMP)
Este curso cómo se llama o de dónde lo bajaste?

Enviado desde mi Moto E (4) Plus mediante Tapatalk


19
Dudas y pedidos generales / Re:Aprender Java lo básico
« on: November 15, 2018, 12:53:43 pm »
You are not allowed to view links. Register or Login
Hola, buenas que me aconsejarían para aprender lo esencial o lo básico más necesario de Java de forma más o menos entendible y rápido..?.

Gracias
Instalar eclipse o NetBeans (buscar tuto el YouTube)
Y lo próximo podes fijarte en la biblioteca de underc0de que hay mucha info o YouTube.
Dedicación es lo más importante y practicar a full, entender los conceptos de lo que aprendes y si no lo explican o no lo entiendes busca explicaciones al respecto, por ejemplo definiciones de interfaces, herencias, clases, encapsulamiento, etc.
La base teórica te va a ser de mucha utilidad en la práctica, por eso es importante la dedicación.
Nada es rápido, pero si vas a poder armar scripts y lo más importante también es investigar hay mucha información en internet.

Enviado desde mi Moto E (4) Plus mediante Tapatalk

20
Underc0de / Re:Participá y ganá la remera de Underc0de!
« on: November 14, 2018, 10:36:40 pm »
Que bueno, felicitaciones underc0de.

zentraedi.

Pages: [1] 2 3 4