Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - animanegra

#1
Off Topic / Re:Hola de nuevo
Noviembre 10, 2023, 08:42:24 AM
Agrada veros de nuevo :D y si todo renovado y mas eye candy. :) a mi me gusta
#2
Off Topic / Hola de nuevo
Noviembre 09, 2023, 06:53:08 AM
Wolis:

Estaré de vuelta por el foro. A ver si ya puedo volver a aportar cositas por aqui. Que hace como eones que no conecto. Siento mi letargo, pero no tengo tiempo para ni leches.

Besis a los clásicos del foro y saludos a los que habéis aparecido nuevos.
#3
tiene buena pinta habrá que probarlo. ¿Lo habéis probado?
#4
La seguridad por oculación en general es como mala idea.

La filosofia de codigo abierto es que cualquiera puede mirar y modificar el sistema y en lugar de tener solo los ojos que tienes contratados para mirar el fuente, tienes a todo el mundo que desee mirarlo, Como tienes acceso al fuente no tienes que esperar a que salgan parches para resolver los problemas que puedan aparecer así como no dependes de una empresa que se pueda ir a pique para seguir uutilizando un producto  que podrá continuar quien así lo desee.

No obstante el uso de Linux en servidores tiene que ver mas con la estabilidad, el consumo de recursos, la posibilidad de especificar a un grano bastante bajo los procesos que van a correr y la posibilidad de montar muchos servidores dentro de los mismos hosts físicos mas que con el tema de si el fuente es o no abierto. Y por supuesto por inercia, ya que hiistoricamente, la parte de servidor ha ido muy ligada a terminales con entornos Unix.
#5
A ver esque los documentos de office son zips. puedes meter lo que te de la gana, entieddo que puedes meter ahi el contenido de los ps y mediante el script de vb inicias un schtsk metiendo algo con nombre royo "windows update". Para que al hacer el ps no te parezca raro. Y que eso cada X tiempo, o solo una vez, descomprima el docx, para oobtener los .ps1 y los ejecute en local.
El tema es que no estoy viendo bien el tema de la novedad. Creo que en general cualquier ps1 lo puedes ejecutar sin problemas, haciendo curl a otro sitio por ejemplo te puedes montar un backdoor y que no te pille el defender, si no haces cosas demasiado raras. Y siendo scripts mas o menos nuevos o que se hayan cifrado pues el antivirus no los detecte. Recordad que se puede cifrar cosas de forma relativamente sencilla en powershell usando:
New-Object System.Security.Cryptography.AesManaged
Si tenéis acceso al malware si eso pasadlo y le echamos un vistazo.
#6
joder, pero el vector ahi no es el powershell ¿no? es la macro que termina ejecutando el script. Y a fin de cuentas eso no es una amenaza para nada desconocida. ¿Me pierdo algo? Las backdoor o controles c2 via powershell se usan bastante ¿no? ¿En general si vulneras con un rce un sistema windows no tendéis a utilizar powershell para tener una shell en ese equipo?
#7
Hacking / Re: Obtener dirección ip en telegram
Octubre 07, 2022, 07:36:41 AM
¿y no es mas facil enviarle un URL que direccione a tu IP y poner un nc a escuchar? lo pones en verbose y te ahorras mucha mierda.
#8
Yo primero miraría las entradas por ssh, en el archivo auth. Entradas a dias//horas raros de usuarios del sistema.

Echaría un vistazo a logs de base de datos y apache. consultas con "union" o "outfiles". Y en las entradas de log del apache lo mismo, solo se verár los que sean via get pero algo es algo.
Yo también echaria un vistazo a árbol de directorios de web mirando webshells, algun system o base64 metido en algun archivo php.

Las más probables vías de entrada suelen ser un password que os robasen o un fallo en la programacion del sistema web.
Y mirad a ver si tenéis algun paquete desactualizado, que entonces el ataque puede que haya ido por otros derroteros.
#9
Bueno, me referia al caso de que desees que se ejecute una funcion. Tu tenias puesto el || junto a una funcion que corria un sleep, el sleep se va a ejecutar independientemente de que lo que salga pueda o no concatenarse con lo anterior.Despues te podría dar error o no cuando intenta realizar la concatenación.
#10
Pero es irrelevante que funcione como operador or o no, si es una concatenacion, tiene que ejecutar la funcion para poder concatenar su resultado con lo anterior.
#11
¿¿No se el caso particular pero has pensado en la posibilidad de que en el codigo que ejecuta la sentencia se esté filtrando los AND y los OR pero no sus versiones && y || ??
#12
C / C++ / Re: Cifrado cesar con C
Mayo 10, 2022, 07:58:06 AM
puedes no tener que utilizar una liista de letras haciendo un cast a int y despues casteando de nuevo a char.

Algo asi:

Código: php

cifrado[i]=(char)(69+((((int)limpio[i]))-69)+key);
#13
Criptomonedas / Re: Cardano
Abril 19, 2022, 06:00:19 AM
Personálmente mi opinión sobre cardano es que tiene muy muy mala rima.
#14
Estos benchmarks se suelen hacer mucho y salen noticias rimbombantes, pero en realidad queda algo netamente en asustaviejas, al menos eso creo. En ciertos sitios se les pone super dura con el número de hashes que hace el hashcat.  Al final las rainbow tables si te meten un salt te hacen polvo ¿no? Y en general casi ningún sistema operativo ya utiliza ese tipo de hashea una vez y sin salt, y menos en md5.
Tambien si estas en un sistema web, para llegar a la contraseña has tenido que violar la seguridad del propio servidor, con lo que la contraseña, en caso de estar cifrada con md5, es casi lo de menos. Porque tendrían acceso físico al propio equipo y a los datos que has puesto en dicho sistema. En todo caso si repites passwords en diferentes sitios, pero entendería que es una praxis en general bastantante mala y que no debería estar muy extendida.
Al final, entiendo que si la password no es una composicion de palabras de la web de tu trabajo con informacion personal que un CEWL podría componer, y no está en los diccionarios de passwords se está a salvo. De hecho en general me cuesta ver ataques que hayan sido fructiferos utilizando fuerza bruta, entendiendo fuerza bruta como pruebo todas las posibles combinaciones.
No se, ¿Como lo veis? de verdad alguien utiliza fuerza bruta en un entorno real y le funciona? Osea siempre se deja en segundo plano por si, suena la flauta, pero ... :\
#15
Off Topic / Re: ¿Sus mejores hackeos?
Abril 13, 2022, 12:53:52 PM
En general creo que no va a contestar mucha gente a este hilo.
#16
Hola:
En la esteganografia se coge algo con informacion redundate y se quita algo de informacion para poner otra. En el caso de imagenes se suele coger la informacion de color y el ultimo bit en lugar de poner el valor original se sustituye por el valor de la informacion.
En una imagen en escala de grises, para ser mas sencillo, y usando informacion de color de 2 bytes las opciones de color original estarían de 0x00 a 0xFF. Lo que se hace en la esteganografia es elimirar el último bit. Demanera que ahora todos tus bits de color intependientemente de cuales tengas van a ser pares.

original:
0xff, 0xf9, 0xfa, 0xfd, ...
ahora:
0xfe, 0xf8, 0xfa, 0xfc, ...

Visualmente la imagen original  la nueva no supone ningun cambio.

Ahora tomas una informacion en binario, por ejemplo 1010 y la metes en ese último bit.

fichero con steg:
0xff, 0xf8, 0xfb, 0xfc, ...

De nuevo visualmente no habrá ingun cambio.

Es decir la tecnica no es, sumar uno si quieres meter un bit setado a uno o dejarlo igual si no metes nada. Si no que se va a perder por completo la informacion original de ese ultimo bit.

Ten en cuenta que un fichero jpg no tiene la informacion del codigo de color directamente seteada, si no que utiliza algoritmos de compresion. Por lo que tomar un editor hexadecimal y empezar a cambiar bits probablemente te de problemas.
Si quieres hacer una prueba de concepto sencilla te recomendaria utilizar un formato de fichero mas sencillo que el jpg como el pgm, el formato ascii de los pgm es muy muy sencillo, una imagen se compone 3 lineas iniciales donde en la primera se dice el formato, en a segunda las dimenstiones de la imagen separadas por un espacio y la tercera el nivel de luz mas alto que puedes tener. A continuacion vendrían los píxeles de la imagen. Todo en formato ascii por lo que manipular este tipo de imágenes es una delicia.

Saludos.
#17
Se me esta ocurriendo, como aparte de lo que estoy gestando, coger noticias de este tipo y hacer un ¿como lo hicieron? o algo asi.
#18
Estaba preparando cosicas de cara a poner una seccion de material con CTFs por aqui con videos y ctfs para aprender. Aunque esta bastante avanzado queda un poco. Estaría bien hacer un video de hacer esto en por ejemplo un linux??

Código: php

animanegra@burrito:/tmp/mierda$ vlc
Hola mundo

VLC media player 3.0.16 Vetinari (revision 3.0.13-8-g41878ff4f2)
Hola mundo

Hola mundo

Hola mundo

Hola mundo

[00005631b9cdf9c0] main libvlc: Running vlc with the default interface. Use 'cvlc' to use vlc without interface.
Hola mundo

[00005631b9d7e460] main playlist: playlist is empty

#19
Los que habéis visto fuentes fiables de que existe error en el VLC ¿teneis CVE? En tal caso ¿Existe parche?, ¿Podéis pasar esas fuentes para poder leerlas?

ACTUALIZACION: Joder, ya me habiais asustado:

Citar

The attacker uses a clean version of VLC with a malicious DLL file in the same path as the media player's export functions.

The technique is known as DLL side-loading and it is widely used by threat actors to load malware into legitimate processes to hide the malicious activity.

El VLC no tiene un exploit, ni una falla en la visualización. Se esta haciendo una sobrecarga de librerias que los malos utilizan para ejecutar lo que les sale del apio.
#20
Casi emnpieza a hacer POCs en un lenguaje que domines y despues ya saltaras de lenguaje dependiendo a en donde quieras realizar el pentest.