comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mensajes recientes

Páginas: [1] 2 3 ... 10
1
NGROK : Abrir nuestro servidor local a internet.
Crear un host local para publicar tu proyecto de app web en internet

1. Descargas NGROK de No tienes permisos para ver links. Registrate o Entra con tu cuenta
Nota: no es necesario hacer el paso que dice connect your account de la página oficial.

2. Colocas el ngrok.exe que se descomprime donde quieras.

3. Ejecutas el ngrok.exe y luego en la consola que se abre ejecutas el comando:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
ngrok http 80
4. Te aparecerá una ventana asi:

Donde debes copiar la URL que dice Forwarding

Y esa es la URL donde está publicado tu localhost

Si navegas en esa URL o le añades el subdirectorio donde cargaba tu proyecto, obtendras algo tipo:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
http://c43dea8e.ngrok.io/__mercury_launcher/login_v8/index.php
Que seria la URL completa de tu proyecto web que quieres compartir, ya que si compartes la URL que suministra el NGROK inicialmente, tu cliente o compañero vera es la pagina de bienvenida por defecto del localhost.

5. para dejar de compartir y tener publicado tu servidor local a internet tal y como dice la ventana de NGROK debes presionar CTRL + C, en la ventana de la consola.

NOTA: Doy por sentado que comprendes que obviamente debes tener tu servidor local bien sea XAMPP, WAMP, MAMP, LAMP o UWAMP ejecutándose antes de iniciar el NGROK.

NOTA2: Personalmente recomiendo mucho el servidor local No tienes permisos para ver links. Registrate o Entra con tu cuenta para desarrolladores.
2
Seguridad Wireless / Dándole un vistazo a MDK3 ---- 2da Parte
« Último mensaje por orlapan en Hoy a las 04:35:52 am »
Hi there , My name’s Orlapan
Justo como dije en la  primera parte pretendo ir agregando información sobre esta maravillosa herramienta, asi que manos a la obra!!

En la primera entrega mostré como llenar el aire de puntos de acceso falsos, tanto con SSID generados de forma aleatoria como sacados de un archivo .txt con el fin de hacer DoS a los clientes wireless en nuestro rango de alcance. En esta ocasión pretendo enfocar un poco mas el ataque y dirigirlo específicamente a los clientes conectado a un AP en particular  ;)

Vamos un poco a lo básico, ¿Que es un SSID? No tienes permisos para ver links. Registrate o Entra con tu cuenta

Pues según Wikipedia:
3
Dudas y pedidos generales / Alguien tine algun buen manual de burp suite
« Último mensaje por minux en Hoy a las 01:24:08 am »
buenas  a todos espero alguien me pueda ayudar  quisiera saber mas sobre esta  herramienta
4
Dudas y pedidos generales / Re:vulnerabilidad
« Último mensaje por Drok3r en Septiembre 23, 2018, 10:57:24 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Tendrías que lanzar nmap y ver que puerto es, que servicio corre y la versión del mismo , a partir de ahí puedes lanzar directamente metasploit y usar el comando search poniendo como parámetro el servicio
, O dos que es la que te recomiendo , Googlear el servicio junto con su versión y verificar si existe una vulnerabilidad y un exploit , buscar el cve con el que está registrada , si el exploit ya está integrado en metasploit o lo tendrás que integrar manualmente
, Y pues después lanzar el exploit indicando en los parámetros el puerto a atacar .
Espero me hayas entendido 😅
Saludos 😊

Mejor dicho de ninguna forma...
5
Noticias Informáticas / Google cerrará YouTube Gaming a principios del próximo año
« Último mensaje por Andrey en Septiembre 23, 2018, 05:16:24 pm »

La compañía integrará los servicios y características de YouTube Gaming en la plataforma tradicional

YouTube Gaming está, sin duda, lejos de las expectativas de la compañía al abordar el mercado del streaming de videojuegos. Ahora, Google ha confirmado que, en su búsqueda por reconducir el planteamiento inicial, cerrará la aplicación independiente y la web de YouTube Gaming e integrará sus características en el YouTube que todos conocemos.

Y es que, desde su nacimiento allá por 2015, YouTube Gaming ha sufrido la competencia de servicios de streaming como Twitch pero, sobre todo, del propio YouTube. En palabras de Ryan Wyatt, director de contenido gaming y partnerships, "tenemos 200 millones de personas que entran y ven contenido relacionado con videojuegos cada día. Pero, sinceramente, la mayoría no utiliza la app de YouTube Gaming".

El principal rival de YouTube Gaming ha sido el propio YouTube

Y es que, como el propio Wyatt dice, el contenido relacionado con videojuegos es una parte esencial de lo que se publica y emite en YouTube: a lo largo de los últimos doce meses, se han emitido en directo más de 50.000 millones de horas y, en el último trimestre, más de medio millón de streamers han pasado por la plataforma. Así, tras una breve etapa de crecimiento y popularidad, YouTube Gaming fue desinflándose al tiempo que los creadores daban el salto a Twitch o, por comodidad, volvían al YouTube tradicional.

YouTube Gaming, eso sí, implementó características interesantes que dieron el salto a la plataforma principal: las suscripciones de pago a los distintos canales, acompañadas de ciertos beneficios, heredadas de Twitch o el Super Chat, mensajes acompañados de donaciones que aparecen destacados en la conversación en vivo. Ahora, Google ha confirmado que otras características como las páginas de videojuegos y la sección que destaque a creadores incipientes también se implementarán en YouTube.


Así pues, la web independiente y la aplicación de YouTube Gaming echarán el cierre el próximo mes de marzo y, como decimos, todo su contenido almacenado y la mayoría de sus opciones adicionales serán integradas en la plataforma principal.



Fuente: No tienes permisos para ver links. Registrate o Entra con tu cuenta
6
Dudas y pedidos generales / Re:vulnerabilidad
« Último mensaje por Slenderhack en Septiembre 23, 2018, 01:12:50 pm »
Tendrías que lanzar nmap y ver que puerto es, que servicio corre y la versión del mismo , a partir de ahí puedes lanzar directamente metasploit y usar el comando search poniendo como parámetro el servicio
, O dos que es la que te recomiendo , Googlear el servicio junto con su versión y verificar si existe una vulnerabilidad y un exploit , buscar el cve con el que está registrada , si el exploit ya está integrado en metasploit o lo tendrás que integrar manualmente
, Y pues después lanzar el exploit indicando en los parámetros el puerto a atacar .
Espero me hayas entendido 😅
Saludos 😊
7
Dudas y pedidos generales / Re:ayuda con Ngrok kali linux
« Último mensaje por Polacopepo en Septiembre 23, 2018, 01:11:21 pm »
podrias intentar abrir el puerto con ufw y dejarlo abierto para ftp tcp udp
y verificar con tu forewall si esta permitiendo ese puerto.
8
Dudas y pedidos generales / vulnerabilidad
« Último mensaje por Polacopepo en Septiembre 23, 2018, 01:04:12 pm »
hola amigos, resulta que escanie mi pc con nmap en kali ( tengo 2 laptos )y tengo un  puerto abierto en udp con mi pc que tiene win 8..
si quisiera entrar como lo haria?
con un exploit ?
y como lanzarlo al puerto?
9
Dudas y pedidos generales / Como puedo usar tor como proxy o un proxy de tor?
« Último mensaje por DtxdF en Septiembre 23, 2018, 09:36:57 am »
Hola, me urge la duda hace algun tiempo se me ocurrio la idea de integrar un proxy a un script de python, cuando lo consigo hacer se me ocurre otra idea, de porque no usar un proxy de tor?, investigue y me tope con esto: No tienes permisos para ver links. Registrate o Entra con tu cuenta , que era lo mas cercano que encontre a mi busqueda, pero el requerimiento es instalar tor y este pesa mucho para crear un script y ejecutarlo en una maquina diferente a la que uso, no hay alguna manera, metodo o programa para usar proxys de tor sin instalar tor?

Espero sus respuestas ...

- DtxdF
10
Bugs y Exploits / ByPass XSS ModSecurity
« Último mensaje por Drok3r en Septiembre 23, 2018, 04:10:30 am »
ByPass XSS ModSecurity
[/b]

Como todos sabemos y conocemos muy bien ModSecurity es un WAF, un FireWall de apliaciones web, que ejecuta el módulo del servidor web Apache. Dentro de sus funciones es proteger contra diversos ataques, monitorizar el trafico HTTP y tambien hacer analisis en tiempo real.

ModSecurity ha evitado que lograra explotar la vulnerabilidad XSS (Cross Site Scripting) en algunas apliaciones web, que he testeado, hasta que un dia logre "Bypasear" o burlar el filtro XSS de ModSecuirty.

Utilizando estos dos payloads de XSS logre burlar el filtro y ejecutar mi codigo JS para explotar el XSS

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
---[ByPass Mod_Security]---
'><img src=x onError=prompt("Drok3r")>
'><img+sRc=l+oNerrOr=prompt(document.cookie)+x>

Con las pocas pruebas que hice, tengo como resultado (en mi mala logica) que ModSecurity filtra <script></script> y alert (No importa como intentes camuflajear las etiquetas <script> o alert el ModSecuirty las detecta)

PoC:
Páginas: [1] 2 3 ... 10