elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13
101  Seguridad Informática / Hacking / Re: Error consola Metasploit en: 7 Enero 2013, 04:54 am
instalaste metasploit en windowsXP y no te anduvo luego lo hiciste en windows7 y te anda a la perfección, es eso lo que querías expresar ??.

el error lo puedes buscar en google y encontrar fácilmente la solución.

http://www.google.com/search?q=RbReadline+Error%3A+Errno%3A%3AENOMEM

lo que es a mi, metasploit me anda como la ***** donde lo ponga :p .

saludos!!.
102  Seguridad Informática / Nivel Web / Re: Path Disclusore en SimpleMachines Forum <= 2.0.3 en: 7 Enero 2013, 02:21 am
buena info, hay gente que no toma en cuenta los full path discloure, yo estoy consciente que hay ocasiones que son necesarios  ,

saludos!.
103  Seguridad Informática / Hacking / Re: Falsos positivos en hydra en: 6 Enero 2013, 03:32 am
Web-based login forms prerequisites

You need to know:

    The hostname/IP and URL
    Whether it is a HTTPS or HTTP service
    Whether the form supports GET or POST (or both)
    The parameters of the request
    The difference in response between success and failure
    Whether any session cookies are required to be set or maintained
    What lockout features and thresholds are enabled (if any)

Not knowing or understanding the above information can be a big cause of failure.

HTTP form based auth:
http://insidetrust.blogspot.com/2011/08/using-hydra-to-dictionary-attack-web.html

video:
http://www.sillychicken.co.nz/2011/05/how-to-brute-force-http-forms-in-windows/
104  Seguridad Informática / Hacking / Re: Falsos positivos en hydra en: 31 Diciembre 2012, 20:56 pm
 muy simple, tienes idea del status que devuelve el servidor??, sabías que el ataque de fuerza bruta se basa en las respuestas del servidor, tanto status como mensaje de error u otro mensaje??, y que no existen respuestas genéricas??.

resumiendo, antes de realizar un ataque de fuerza bruta, se debe analizar el tráfico que se genera, si luego unos intentos te aparece un capcha, o si te banea, etc....

la fuerza bruta de por si es tediosa imagínate realizar fuerza bruta y a lo loco.

saludines!.
105  Seguridad Informática / Análisis y Diseño de Malware / Re: Libro del hacker en: 20 Diciembre 2012, 01:31 am
el libro de carlos tori es una verdadera M.I.E.R.D.A!!
106  Seguridad Informática / Nivel Web / Re: SQLi en: 17 Diciembre 2012, 03:34 am
no es para nada seguro tener una aplicación vulnerable a SQLI y confiarse en que no descubrirán el panel de control(google podría cachearlo, si no tienes los accesos de robots.txt bien configurados).

debes arreglar estos bugs, y te recomiendo además de revisar manualmente el sitio, utilizar un escáner acorde a tu web, si utilizas joomla , wordpress , etc ...

por ultimo agregar, que en caso que te conformes con ocultar tu cpanel, revisar que el usuario de la bd que se conecta para dar servicios a la aplicación, solo tenga permisos de USAGE, además revisa que los servicios como el servidor de base datos, no sean accesibles desde afuera, y así sucesivamente, sqli no es la única vulnerabilidad que existe, aunque muchos piense así.

saludos.
107  Seguridad Informática / Bugs y Exploits / Re: DISEÑO DE EXPLOIT en: 12 Diciembre 2012, 18:29 pm
pistas:

Citar
con 51 caracteres no rompe!!.

./prueba `python -c "print 'a'*51"`

con 52 caracteres rompe!!.


./prueba `python -c "print 'a'*52"
Segmentation fault


si con 52 caracteres rompe, intentemos inyectar una direccion de memoria despues de un buffer de 52 caracteres, en mi caso inyecte la direccion de antes del printf que se encuentra dentro del if que verifica si he ingresado un parametro por consola(la direccion antes, para que ingrese la cadena, de lo contrario tendria un error), la idea era que imprimira el buffer ingresado y tambien el mensaje de error diciendo que debia ingresar un parametro  :laugh:


Citar
./prueba `python -c "print 'a'*52+'\xd6\x84\x04\x08'"`
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaք
Necesito un argumento -1073743340

siendo \xd6\x84\x04\x08 -> 0x080484d6, que es la direccion de la cadena "Necesito un argumento %d\n" , ahora lo que debes hacer es buscar la direccion de la funcion a ejecutar y reemplazarla por esa.

tambien, debes leer un tutorial de ASM at&t y un tutorial de buffer overflow.
http://overflowedminds.net/papers.php
108  Seguridad Informática / Hacking / Re: pregunta ¿como saltar los cortafuegos de una red? en: 9 Diciembre 2012, 17:57 pm
Probaste con poner https:// en vez de http:// en la direccion de las paginas? en algunas funciona..

eso seria en caso que el administrador descuidado no filtrara el puerto 443, pero el problema como bien dices, no en todas las web soportan HTTPS.

habia otra manera de saltarse estos filtros y era ir agregando www. por ejemplo podia ser asi www.www.www.google.cl.

ahora lo mas logico para mi, seria utilizar algun proxy, puedes dejar tu maquina ensendida y conectarte a travez de ella, o buscar un proxy en la web.

saludos!
109  Seguridad Informática / Hacking / Re: Binwalk en: 7 Diciembre 2012, 02:39 am
apt-get install binwalk


ahora el motivo, por el cual no te compila, no tengo idea deberias poner mas info si puedes!!.
110  Seguridad Informática / Hacking / Re: Netcat en Linux en: 5 Diciembre 2012, 17:04 pm
si se puede, el problema es que tienes instalado netcat-openbsd.

netcat-openbsd

Citar
nc -e
nc: invalid option -- 'e'

aplica un apt-get remove netcat-openbsd

luego
Citar
nc -e
nc: option requires an argument -- 'e'


entiendes mendez?  :o
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines