Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 3mb35

#1
Dudas y pedidos generales / Consulta sobre RFI
Mayo 16, 2019, 05:15:21 PM
hola,

una pregunta

alguien sabe si un servicio que permita subir y compartir archivos como filedropper, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta puede llegar a ser vulnerable a RFI o es sólo si tiene un bug en su código php?

disculpad la ignorancia pero no tengo muy claro como se podria securizar (en caso afirmativo )

muchas gracias
#2
hola ,

recientemente estaba leyendo sobre pivoting pero me ha surgido una duda

al enrutar el trafico del puerto (de una subnet) hacia otra sales con la ip de la otra subnet (?)

entonces en el caso del pivoting..

si una vez hecho lo anterior se quiere iniciar sesión ( una vez conseguidas las credenciales de la máquina target)

a un programa que solo admita ciertas ips dentro de la propia LAN , este procedimiento explicado arriba sería el correcto?

o lo que pregunto viene a ser otro método?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

muchas gracias
#3
Hola,

tenia unas dudas sobre la configuración de dante proxy socks y proxychains

como los puedo encadenar y configurar para que rediriga el trafico de un servidor a otro ?

en resumen:

server 1 ( se usa proxychains para encadenar la conexión hacia el otro servidor ) -> server 2 ( dante instalado) -> internet

Me comentaron que tenia que añadir en el archivo de configuración de proxychains

TipoDeProxy   
DirecciónIPDelProxy   
PuertoDelProxy
#Ejemplo
socks5   127.0.0.1   9050

no tengo claro si se podrán conectar ..

Están en diferentes redes

Y el proxy socks5 que elegiría es 127.0.0.1 puerto 9050

Aunque no sea un proxy se puede añadir la ip pública del servidor para que se puedan (encontrar) y conectar remotamente?

Gracias
#4
Hola

Tengo unas dudas sobre metasploit ...

Al usar searchsploit vi que los Exploits que aparecen no se muestran como los demás al buscarlos poniendo search y el s.o /webapp /etc a buscar donde pondría auxiliary/scanner/http .. Por lo que solo habría que poner use y añadir el texto de antes

Entonces si utilizo searchsploit como se podrían usar los Exploits que se buscan?

Y es posible ejecutar un exploit codeado en python?

Antes había visto que no , ahora no se como esta el asunto 

Muchas gracias
#5
Hola,

Tengo una vm con windows xp que estoy atacando

Y estaba probando comandos de meterpreter

No parece complicado manejarse solo que me preguntaba que comando es el que te permite pasar de la shell (cmd.exe en windows) a meterpreter

Lo contrario seria poner en meterpreter shell o estos comandos

execute -f cmd.exe -i – Ejecutar cmd.exe e interactuar con él.

execute -f cmd.exe -i -t – Ejecutar cmd.exe con todas las fichas disponibles.

execute -f cmd.exe -i -H -t  – Ejecutar cmd.exe con todas las fichas disponibles y convertirlo en un proceso oculto.

Entonces que habría que poner ?

session -i 1 ??

Muchas gracias
#6
Hola,

me han pasado hace poco este documento sobre privacidad ( esta actualizado a este año 2018)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

yo aún guardo el anterior que tenía mas información , si lo encuentro lo postearé también

un saludo
#7
hola

recientemente estaba mirando empire powershell

vi que se puede configurar para ganar persistencia , pero no tengo claro si serviría para tener persistencia de un agent una vez apagas el pc ..

como reconectas de nuevo con el target?

en ese sentido no es muy diferente de metasploit ( aunque claro tiene otras opciones..)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

muchas gracias
#8
hola,

me preguntaba si una pag web con la vuln blind sql injection seria vulnerable si no tiene el parámetro id

ej: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ( esta seria vulnerable)

pero y de este estilo ?

www.example.com/index.php/

la mayor parte de los tutoriales que vi estan basados en pag web que llevan el parámetro id

hay algun tute sobre ello aqui para este tipo de pags web(?)

gracias
#9
Gracias por responder

Me refería a que si en este caso uso un scanner web saldria la solucitud desde el servidor web con mi ip o se usaria la ip propia de la pag web
(del server)

Lo pregunto pq no tengo claro si en este caso habría que usar proxies o tor para que no guarden la ip de los que usan los scans

No se si esta vez me he explicado bien

Gracias
#10
Hola

Si por ejemplo utilizo un servicio web, como un "scanner" parecido a los de pentest tools, aunque mande una request a un website. 

Con que ip saldría, la del servicio web ? o la mia ?

En teoría yo mando la solicitud .. Supongo que saldría con mi ip

Gracias
#11
hola,

me preguntaba si alguien ha probado nethunter y cuales son sus impresiones

también me gustaría saber cuál sería el mejor móvil para probarlo y la rom mas estable y desarrollada ..

Creo que las primeras versiones de nethunter para teléfonos (nexus 4/5) están más desarrolladas que las versiones más nuevas (como nexus 6, 6P, etc.)

Me gustaría saber si alguien ha tenido problemas con el modo monitor o auditoría WiFi en general

por cierto que pensáis del teléfono Pwnie?

promete mucho pero el proyecto esta abandonado

cual deberia elegir ?

y nethunter tiene muchos errores ...

pero pasado un tiempo podría obtener un mejor desarrollo (supongo)

y el otro ( pwnie)  es más estable pero está abandonado

muchas gracias y un saludo

#12
Hola

Tenia una pregunta y es

Como puedo eliminar weevely?

Una vez terminadas las pruebas , como se haría para borrarlo?

Se elimina el archivo php desde el terminal ?

Gracias