Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#61
Igual es extraño, hace ya bastante tiempo que Ubuntu los soporta de manera nativa, yo lo he utilizado en una macbook air y no he necesitado ninguna instalación adicional y todos los botones y funciones andan super bien incluyendo la iluminación de las teclas y los atajos de los botones, la camara, indicador y gestor de energía, pad delantero, etc.
#62
Hola, me costó bastante entender lo que necesitas, pero creo saber que quieres hacer que una shellcode ejecute un binario directo a la memoria no?, pues para lograr eso debes modificar la shellcode primero y mover el punto de ejecución hacia tu payload donde tu payload es el binario de tu ejecutable. Debes tener en cuenta que hay distintas maneras de llamar al binario pero hay algunos métodos que son detectados muy facilmente por los antivirus, por ejemplo una manera es inyectando el código a la memoria y haciendo que se ejecute de manera directa sin pasar por el filesystem, otra manera es guardar el binario en el filesystem y despues ejecutar una shell bash o cmd que apunte hacia el binario. Recuerda que no puedes llegar y embeber cualquier tipo de binario y ejecutarlo en memoria, dependerá del sistema operativo y la arquitectura, así mismo para la shellcode.

Mira, dale un vistazo a esto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Creo que @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta te puede ayudar mejor en este asunto.

Saludos.

#63
Ojo, que use una app híbrida no quiere decir que necesariamente sea vulnerable, a demás, hay algunos desarrollos que por pereza agregan secciones con controles WEB renderizados en ves de crear el contenido de manera nativo y eso no quiere decir que sea una app híbrida como phonegap.

Ahora, si el contenido web lo extrae por http sin cifrado (https) entonces ahi si es vulnerable ya que se puede interceptar el contenido y modificar.

Saludos.
#64
Hacking / Re:[Herramienta] Escaneador de subdominios
Junio 23, 2019, 10:33:39 AM
Acá dejo un ejemplo de salida de un dominio escaneado: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#65
Hacking / [Herramienta] Escaneador de subdominios
Junio 23, 2019, 01:15:01 AM
Hola, como están todos, hoy he publicado una herramienta que había hecho hace ya un par de años, se trata de un escaneador de subdominios hecho en python3.

Acá va la URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cualquier sugerencia es bienvenida :)

saludos.
#66
Los agregas al whatsapp y los llamas xDDDD
#67
No te sale mas barato comprar un chip movil por 2USD y hacer una llamada por whatsapp?
#68
Dudas y pedidos generales / Re:Reto Atenea Hackerman
Abril 24, 2019, 09:08:17 PM
Este? No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#69
Intenta instalar openjdk. Recuerda utilizar sudo antepuesto.
#70
Off Topic / Re:¿Por qué 192.168.1.1?
Abril 12, 2019, 04:00:12 PM
Buen contenido, se agradece un poco de cultura general.

Saludos.
#71
Me quedo con Firefox, es mucho mas cómo para desarrollar aplicaciones WEB y hacer pentetsing que Google Chrome.
#72
Hola, un WAF no sirve en este caso porque un WAF solo protege ante ataques a aplicaciones WEB pero no para flood udp, de eso se encarga un Firewall.

Tienes una tarea bien dificil pero no imposible. Normalmente un ataque UDP Flood puede provenir de tres lugares:

1. De un ataque reflexión utilizando tus mismos servicios UDP.
2. Desde la misma red local de OVH.
3. Desde una botnet utilizando conexiones vulnerables sin protección vía firewall sobre spoof de ip.

Por otro lado, un ataque UDP con spoof de IP solo se puede hacer desde una red local, asi que probablemente el ataque provenga desde otro servidor del mismo datacenter a menos que las direcciones ip no sean random sino legítimas y sea una botnet o reflexión de otros servidores externos vulnerables.

Te recomiendo lo siguiente:

Escribe un ticket a OVH diciendo que estás recibiendo un ataque UDP de direcciones IP al azar, que validen si no se está llevando a cabo desde uno de sus mismos servidores para que lo den de baja. También preguntales si ellos disponen de algún firewall físico como servicio para prevenir estos tipos de ataques.

Mientras tanto debes hacer un inventario y enumerar todos tus servicios UDP, por ejemplo si haces uso de tu propio servicio DNS entonces te recomiendo que lo des de baja y hagas uso de cloudflare para prevenir que vulneren el servicio UDP y hagan ataques de reflexión engañando a tu propio sistema.

Comienza por ahi.

Después tocará averiguar si el servicio UDP de sa-mp es vulnerable. En ese caso tocará contactar con los mismos desarrolladores para que hagan algún parche de seguridad.

Saludos.
#73
Presentaciones y cumpleaños / Re:Me presento
Enero 16, 2019, 10:43:12 PM
Hola, a mi me dio gracia cuando comenzaste a pedir datos personales por whatsapp xD
#74
Un ping de la muerte? xd
#75
Que mal, en ves de comprar 0days para ofrecerlo a las mismas empresas que tienen los agujeros de seguridad para que los solucionen y hagan un internet mas seguro, se los venden a los gobiernos donde claramente el menor de sus intereses serán para resguardar la privacidad de los usuarios, se aprovechan de las personas con una situación económica difícil. Esto está muy lejos de lo que persigue el hacking, la libertad el libre conocimiento, la ayuda a la comunidad en general, el poder protestar de manera libre sin afectar a las personas para que se haga justicia y a hacer del internet un mundo mas seguro y libre. Lástima de las personas sin ética y sin sombrero que caigan en este juego tan sucio y despreciable.
#76
Hola, hay dos cosas acá que son importantes destacar, lo primero es que tienes claramente un problema de permisos de archivos y directorios de lo cual no te recomiendo dar un 777 porque estarás arriesgando la seguridad de tu equipo, a la carpeta donde se crearán. Según tu trozo de código dice:

Código: php
mkdir($directorio, 0755);


Intenta reemplazarlo por:

Código: php
mkdir($directorio, 0755, true);


Esto hará que haga los directorios que no existen, probablemente la ruta que le estás dando no existe, y si existe, quiere decir que apache se está ejecutando con permisis totalmente distintos al directorio public_html, o has creado directorios de manera manual y se han creado con permisos de autoría de tu usuario del sistema operativo cuando apache funciona con un usuario totalmente distinto.

Código: php
chmod -R +777 /opt/lampp/htdocs/


Si realmente quieres solucionar el problema de una manera muy rápida, basta con quitar el signo más y volverlo a intentar, pero el permiso 777 quiere decir que cualquier usuario dentro del sistema tendrá permisos para acceder, modificar y ejecutar archivos, esto quiere decir que alguien sin privilegios en tu pc (ya sea por un hackeo o un pariente que use prestado tu lap) tendrá acceso absoluto a ese directorio.

Lo normal primeramente es que el directorio solo tenga permisos para si mismo, esto quiere decir chmod 644, luego de eso debes decirle al sistema a que usuario le pertenece el archivo, para esto hay que darle un vistazo al directorio de lampp para saber que usuario está utilizando y para ello debes ingresar a tu terminal y ejecutar:

Código: php
ls -lah /opt/lampp/htdocs


Este te dirá quien es el propietario. Por ejemplo, si el usuario es lampp, entonces debes ejecutar un cambio de propietario de manera recursiva de esta manera:

Código: php
chown -r lampp:lampp /opt/lampp/htdocs/


Ahora, una ves que hayas solucionado tu problema actual debes asegurarte que no vuelva a suceder y para esto debes trabajar siempre manteniendo los permisos originales de cada archivo y directorio o corregirlos cada ves que haces un cambio. Si no tienes experiencia te recomiendo corregir los permisos en cada modificación, pero si tienes deseos de meter manos a tu sistema entonces debes modificar el archivo de configuración del apache y decirle que cambie los permisos de usuario al arrancar y que en ves de que se ejecute como lampp, que lo haga utilizando tu usuario principal del sistema, sino, también puedes agregar el grupo de lampp a tu usuario y eso se hace utilizando el comando usermod.

Acá te daré algunos enlaces para que investigues un poco más:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En un futuro para prevenir estos engorrosos problemas, puedes hacer uso de un servidor virtual utilizando la aplicación llamada VirtualBox. Te recomiendo el uso de un Sistema Operativo acorde a tus proyectos, en este caso CentOS7 + httpd + mysql, de esta manera no ensuciarás tu sistema operativo principal. Acá algunos tutoriales:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si tienes más dudas, puedes volver y preguntarnos nuevamente. Saludos.
#77
Prueba entrando al directorio raiz de manera directa "/" sin utilizar el directorio "/XSS", probablemente no le hiciste la carpeta.

Saludos.
#78
Sorry, llegué tarde xD
#79
Hola, acá tienes una lista de vulnerabilidades conocidas para esa versión de samba:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por cada vulnerailidad puedes ir buscando la prueba de concepto a traves de su CVE ID correspondiente.

Si quieres entrar por la vía normal basta con abrir el explorador de archivos de gnome y escribir "smb://ip/".

Saludos.
#80
Prueba debian con paquetes restrictivos.