elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 3 [4]
31  Seguridad Informática / Seguridad / Re: Hashcat con base64 en: 21 Agosto 2018, 08:12 am
Saludos,

- Léete esta guía práctica que muestra ejemplos sobre el uso de HashCat frenta a Linux sha512 passwords: https://samsclass.info/123/proj10/p12-hashcat.htm

Había hecho justamente lo del ejemplo que pones. Con una Wordlist de 14344392 palabras, sin resultado. Creo que no voy bien por ahí....

Gracias!
32  Seguridad Informática / Seguridad / Hashcat con base64 en: 20 Agosto 2018, 11:54 am
Buenas,

dispongo del nombre de usuario root y del hash de su contraseña en SHA-512 (base 64).  m=1800

He intentado descifrarla con HASHCAT y el diccionario "rockyou.txt", y no me ha encontrado nada. No sé si hay que pasarle algún modificador para que tenga en cuenta que el hash es en base64, o directamente ya lo sabe hacer y no me ha encontrado nada en el diccionario.

El hash es de tipo $6$[salt]$[hash_de_86_chars]

He puesto en un fichero solamente la parte [hash_de_86_chars]. Supongo que está bien.

¿Alguna pista?

Gracias!


33  Seguridad Informática / Bugs y Exploits / "Exploit completed, but no session was created" en: 20 Agosto 2018, 11:53 am
Buenas.

Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:

Código:
host            port   proto  name          state  info
----            ----   -----  ----          -----  ----
192.168.X.X  22     tcp    ssh           open   OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X  53     tcp    domain        open   ISC BIND 9.8.1-P1
192.168.X.X  80     tcp    http          open   Apache httpd 2.2.22 (Ubuntu)
192.168.X.X  110    tcp    pop3          open   Dovecot pop3d
192.168.X.X  139    tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X  143    tcp    imap          open   Dovecot imapd
192.168.X.X  445    tcp    netbios-ssn   open   Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X  993    tcp    ssl/imap      open   Dovecot imapd
192.168.X.X  995    tcp    ssl/pop3      open   Dovecot pop3d

He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve
Código:
[*] Started reverse TCP double handler on 192.168.X.X:4444
[*] Exploit completed, but no session was created.

He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.

¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)

Gracias!


34  Seguridad Informática / Seguridad / Rastrear IPs origen de Webmail en: 3 Octubre 2015, 05:27 am
Buenas,

a un conocido le están llegando mails de varias cuentas de hotmail.com / outlook.com. Las va bloqueando pero le llenan el correo de SPAM, y cree que puede ser la misma persona.

Al ser un Webmail, entiendo que los correos pasan por los servidores del proveedor del servicio, proxies, etc..., pero me interesaría saber si hay manera de ver la IP de origen de los correos, para determinar si es la misma persona. Se me ocurre examinar el código fuente del mensaje, pero no sé dónde mirar.

Supongo que aunque use la misma cuenta, si lo envía desde un smartphone o usa dispositivos diferentes, dicha IP cambiará.

Gracias por cualquier ayuda!
Páginas: 1 2 3 [4]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines