Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - M5f3r0

#41
Hola comunidad de underc0de, en está ocasión les vengo a enseñar algunas formas para bypassear un WAF (Web application firewall) en sus momentos de hacer una Inyección SQL.

Primero que nada, ¿Qué es un WAF?

Información sobre ello: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bueno, supongamos que tenemos una página vulnerable a SQL Injection y nos toca búscar las columnas vulnerables usando UNION SELECT, y cuando ejecutamos la inyección en la página de repente nos dispara un WAF. Un ejemplo de como se vería ciertas veces un waf:



Usare esa página como ejemplo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vale, entonces como lo bypassearia? usando ciertas formas de burlar al servidor, por ejemplo en el UNION SELECT le puedo cambiar el caso y colocarlo como uNiOn SeLeCt , quedando todo de la siguiente forma:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vale, está un poco fuerte. No lo logro bypassear, entonces usamos otro tip. Como por ejemplo, los comentarios /*! */ . Ej:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aún no lo logra bypassear, añado un 50000 a un costado del union haber que tal..

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos devuelve el siguiente resultado:




Excelente!! Nos ha logrado bypassear el Web Application Firewall :D. Ahora podemos seguir jugueteando con el servidor búscando sus registros, tablas, etc.. Eso ya es cosa de ustedes.

Otro tip que nos puede ser útil es:

UNIunionON SELselectECT

En esto, uso UNI porque ciertas veces el servidor elimina las palabras entonces lo uso de esa manera ;D.

Bueno eso ha sido todo :D.

Me despido, saludos.
#42
Presentaciones y cumpleaños / I am..
Julio 30, 2013, 12:04:25 PM
Buenos días comunidad de Underc0de, He estado unos meses por aquí pero nunca me había presentado ante ustedes, el foro está excelente, con buenos aportes con los que también he aprendido sobre unos temas de los que desconocía, también estaré posteando al foro, espero tanto aprender como enseñar un poco de mis conocimientos ;D , Me llama mucho la atención la informática en general, la seguridad web, entre otros temas.

Excelente comunidad espero sigan así :D.

Saludos, M5f3r0.
#43
Buenas tardes comunidad de underc0de, en está ocasión vengo a compartir con ustedes una web vulnerable a un Double Query/Error based :D. Espero les guste ;).

- URL del sitio vulnerable: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

- Página vulnerable: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

- Reportado?: No

- Imágen:



Saludos, y espero les guste ;).
#44
Bugs y Exploits / Re:MYSQLI EB con extractvalue()
Julio 26, 2013, 04:28:24 PM
Excelente, yo también desconocía de esto. Sigue así!



;D Saludos.
#45
Bugs y Exploits / Re:Full Source Disclosure por SQLI
Julio 25, 2013, 12:53:38 PM
Excelente post! Desconocía de esto.

Sigue así! ;D.
#46
Excelente! Buen post :D

Saludos.
#47
Muchas veces cuando estamos auditando un servidor web logramos infiltrarnos en el servidor web consiguiendo obtener información importante, por ejemplo los de la base de datos de un sitio cualquiera, podemos revisar ciertas tablas en las cúales podemos observar que puede faltar información. Para ello, existen diversas técnicas que pueden sernos útiles para estos casos.

Supongamos que en la tabla que estamos revisando no tiene una columna con los email's del administrador, lo cúal nos debe llegar a ser importante. Tenemos como una alternativa hacer Information Gathering (recopilación de información), podemos llegar a hacer mailer con el Metasploit Framework. Entonces, en este tutorial aprenderemos más acerca de está técnica con el MSF.

Primero que nada, ¿Qué es el Mailer?

Mailer vendría siendo un proceso el cúal consiste en búscar alguna cierta colección de correos electrónicos que están alojados en un servidor web. Entonces, en ese post les enseñare a cómo hacer Mailer en un servidor web con el Metasploit Framework (MSF)

Requerimientos:

- Metasploit Framework / Atacante
- Servidor web / Servidor víctima


Bien, para empezar debemos ejecutar nuestra consola de Metasploit, Cómo saben, puede durar unos minutos en cargar así que debemos tener paciencia..

Bueno, ya ejecutado el Metasploit, ejecutaremos los siguientes comandos:

use /auxiliary/gather/search_email_collector
show options


Con esto, lograremos reflejar diversas opciones con las cuales especificaremos la forma en la que extraeremos los emails:



Esas son las que me refleja, les explico lo que significa cada una:

DOMAIN: Se búscan emails en un dominio especifico

OUTFILE: Alguna lista de archivos que génera una lista de emails:

SEARCH_BING: Es para hábilitar el búscador BING como motor de búsqueda en el back-end.

SEARCH_GOOGLE: Es para hábilitar el búscador GOOGLE como motor de búsqueda en el back-end.

SEARCH_YAHOO: Es para hábilitar el búscador YAHOO como motor de búsqueda en el back-end.

SEARCH_YAHOO: Es para hábilitar el búscador YAHOO como motor de búsqueda en el back-end.

Bueno, en nuestro caso usaremos la opción "Domain" , es decír, buscaremos email's especificando un dominio. Entonces, para ello ejecutaremos el siguiente comando:

set DOMAIN  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
exploit


Como ya saben, podemos usar al final exploit o run, ambos tienen la misma función que es ejecutar el exploit. Bueno, ya ejecutados los comandos anteriores el Metasploit nos devuelve los siguientes resultados:




Y satisfactoriamente, hemos conseguido los email's tanto deseados que se encuentran en el servidor web tomando el objetivo como un total éxito :). Espero les haya gustado el post.

Saludos y cuídense, se despide, Mufero/M5f3r0 ;).
#48
Ruby / Operadores aritméticos en Ruby [básico]
Julio 23, 2013, 04:53:52 PM
Hola comunidad de Underc0de, este es mi primer post el cúal está relacionado con un lenguaje de la programación orientado a objetos, Ruby, espero les guste y les sea entendible. Se aceptan criticas constructivas.

Primero que nada, ¿Qué son los operadores aritméticos? .

Los operadores aritméticos, como su nombre lo indica, con ellos podemos realizar operaciones aritméticas de ciertos tipos de datos, es decir, Suma, resta, multiplicación, división, etc.

Ruby tiene soportado 6 tipos de operadores aritméticos, los cuales son:

- Suma
- Resta
- Multiplicación
- División
- Módulos
- Potenciación


Como ya sabemos, la suma es cuando estamos combinando una cantidad específica de números.

Resta es cuando estamos haciendo una sustracción de una cantidad de números

La multiplicación que es cuando sumamos un número tantas veces se haya especificado

La división que es una descomposición en la cúal debemos verificar cuántas veces un número está contenido en otro número

Ahora, para los que no conocen la potenciación y los módulos, les explicare.

Un módulo es el resultado del residuo que está quedando en una división, es decir, si tenemos 11 entre 5 (11 / 5), búscamos un número multiplicado por 5 que de 11 o se acerque a él, entonces no hay ninguno, así que usamos uno que se acerque a 11, en este caso puede ser 2, 5 * 2 es igual a 10 y el residuo es 1, ya que es la cantidad que va sobrando, es decir, el residuo.

Y la potenciación es cuando tenemos una base y un exponente, se eleva la base y se múltiplica el exponente tantas veces diga, es decir, supongamos que tenemos 5 elevado a la 2, multiplicaremos 5 veces 2 como especifico la base, es decir, 2.2.2.2.2 , da en total 32. En eso consiste la potenciación.

Ahora, Los signos de cada uno vendrían siendo los siguientes:

En el múdulo es %
En la potenciación es **
En la suma es +
En la división es /
Y en la multiplicación es *

Podemos hacer operaciones aritméticas en ruby con ellos especificando la cantidad + el operador + la otra cantidad. Ejemplo:

Código: php
11 % 5


Dara resultado en la consola como 1, otro ejemplo con la potenciación:

Código: php
5**2


Dara resultado en la consola como 25 :D, ya que 5.5 = 25

Y bueno, eso fue todo, espero hayan entendido este mini-tutorial sobre las operaciones aritméticas en ruby, actualmente estoy estudiando este lenguaje ya que me estoy adentrando un poco más con el tema de la programación porque antes no me gustaba mucho jeje. Tal vez haga otros próximos tutoriales de este mismo lenguaje.

Saludos y hasta mi próximo post, by M5f3r0.