elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Busco experto en QRs para artículo en Hakin9 en: 28 Julio 2013, 22:00 pm
Buenas,
hace ya un par de años que no paso por aquí (desde los tiempos del IRC y CyruxNET ! xD).

Me han contactado por linkedin para escribir un artículo relacionado con el hacking utilizando códigos QR para la revista Hakin9.

Por motivos de trabajo no dispongo del tiempo suficiente para escribir el artículo así que he pensado que aquí podría encontrar quien esté interesado.

A cambio del artículo o colaboración en el mismo, ofrecen mostrar publicidad a página completa en su revista de la empresa de quien escriba el artículo y un año de suscripción.

Cito parte del email

Citar
I'm writing to you as you are the QR code specialist and I'm looking for the business professional who could supply me with an article on the topic. I found your contact on Linked In.

In return I may offer you a full page advertisement of your company and products in our magazine, as well as annual subscription(free of charge), discount on all our products for your coworkers, friends. There are also other types of cooperation that we can manage.

A quien le interese, que me envíe mensaje privado o me contacte a jordicor@acerting.com

Saludos!
2  Programación / Scripting / Re: Utilizar APIs de Windows en VBScript en: 26 Abril 2007, 00:31 am
Hola
pues de hecho si se puede con javascript (y tambien con vbscript) pero seria muy molesto para el usuario xD
seria simplemente un evento
onblur="focus()"

Yo estuve buscando y habia conseguido muchas maneras de hacer que una ventana se quede por encima de otras, pero dentro de la misma aplicacion (por ejemplo cualquier navegador), pero solo con pulsar sobre otro programa, la aplicación pierde el foco o como mucho parpadea en la barra de tareas, pero no es tal cual "always on top" por encima de cualquier programa.

He probado con el codigo que citas y con varias variantes más y no me da el efecto deseado.

Por otra parte, tal como decia, para mi el logro no es solo poder ponerlo on top,sino el poder llamar apis de windows desde vbs sin instalar programas ni nada externo salvo el office.

Saludos!
3  Programación / Scripting / Utilizar APIs de Windows en VBScript en: 25 Abril 2007, 00:23 am
Buenas, no se si aqui es el lugar adecuado para postear esto, pero creo que le puede ir bien a muchos admins que utilizen vbs en el trabajo, o simplemente para scripts para uso personal.

Hice un script .hta (vbs+html) que mostraba info de la caducidad del password, para que una vez quedaran solo un par de dias de vigencia al pwd estuviera siempre visible un aviso, es decir, un aviso que estuviera "always on top", el caso es que ni el motor que procesa los vbs (wscript/cscript) ni el de los hta (mshta.exe) tenian esta opcion de ningún modo.

Para poner una aplicación always on top hay que invocar las APIs de Windows y mediante vbs parece ser que tampoco se puede.. o eso creia..

Buscando en cientos de foros, veo que todos afirman que solo es posible con terceros programas (powermenu, autoit, etc) donde hay que instalar el programa, o crear un activex e instalarlo, o tener un exe hecho en VB aparte del script donde se declara la funcion de la API para que haga la función deseada y luego invocarlo..

En definitiva es bastante engorroso y pierde en parte su utilidad el script si depende de otro programa.

Pues segun parece hay una manera mucho más simple y que se puede hacer desde el propio script, sin tener que instalar ningún programa ni depender de un .exe por ahi suelto (bueno en cierto modo si..) pudiendo asi usar todas las APIs y darle mucha mas potencia a nuestros scripts.

El truco es tan simple como invocar al Excel (es decir, dependemos de tener el Office instalado) y pasarle una macro desde el script que invocará la API que queramos.

Para mi, en una plataforma típica de PCs Windows XP + Office 2003 el script me va perfecto sin tener que depender de ningun programa (salvo el excel) ni instalar nada adicional de lo que ya había.

Ejemplo:

Código:
Set Application=CreateObject("Excel.Application")
hwnd=Application.ExecuteExcel4Macro("CALL(""user32"",""FindWindowA"",""JJC"",0,""Calculadora"")")
RC=Application.ExecuteExcel4Macro("CALL(""user32"",""SetWindowPos"",""JJJJJJJJ""," & hwnd & ",-1,0,0,0,0,3)")

Ejecutar calc.exe y luego ejecutar el script.
Una vez ejecutado quedará "always on top" la calculadora hasta que se cierre.

Este truquito lo he encontrado en un blog japonés sobre scripting.

http://scripting.cocolog-nifty.com/blog/2007/02/win32apicall_b558.html

Saludos
4  Comunicaciones / Hacking Mobile / Envio de SMS con el movil mediante VBS en: 7 Febrero 2006, 21:10 pm
Buenas,
estuve buscando información por internet y no habia ningun texto que explicara TAL CUAL como enviar un SMS mediante VBS a través del movil estando conectado al PC, sea por USB o Bluetooth (solo hay que cambiar el puerto COM). Asi que os dejo a continuación el codigo, ocupa poco, pero funciona totalmente.

Se ejecuta desde linea de comando, necesita 2 argumentos a pasar, el numero de telefono, y el mensaje a enviar.

sendSMS.vbs
Código:
Option Explicit
Dim PhoneNum, Message, MSComm1, i

Set MSComm1 = CreateObject("MSCOMMLib.MSComm")
MsComm1.commport = 4
MsComm1.settings = "9600,N,8,1"
MsComm1.InputLen = 1024
MsComm1.RThreshold = 0
MsComm1.RThreshold = 0
Mscomm1.PortOpen = True

PhoneNum = WScript.Arguments.Item(0)

For i = 1 to wscript.Arguments.count - 1
 Message = Message & " " & WScript.Arguments.Item(i)
Next

Mscomm1.Output="AT+CMGF=1" & vbcrlf
MSComm1.Output = "AT+CMGS= " & Chr(34) & PhoneNum & Chr(34) & vbcrlf
Mscomm1.Output=Message & chr(26) & vbcrlf
MSComm1.PortOpen = False


Saludos!
5  Programación / Scripting / Re: Buscar IP's y Apagar PC's en BATCH!!! en: 19 Enero 2006, 15:54 pm
Buenas,
opino que eso de un virus que vaya apagando los PCs por amor al arte, es una autentica tonteria ya que si fuera apagado el PC solo hay que volver a encenderlo, y si el usuario está delante, solo tiene que poner shutdown -a y abortaria este proceso.

Sobre la siguiente afirmacion:

Citar
Esto tampoco te sirve.... para que sirva tiene que tener en lugar de <00> (o el numero que sea) tiene que tener: <20>....Si tiene 20 tienes acceso a la makina por NetBios....

Solo indicar que <20> es cuando hay recursos compartidos y por lo tanto se puede entrar por netbios a los mismos, pero siempre existen en los Windows de arquitectura NT (nt,2k,xp,2k3) los recursos administrativos ipc$ , admin$ y c$ , d$ , etc..

Solo con tener activados los recursos administrativos por defecto ya se puede conectar al ipc$ y admin$ para hacer un psexec, psshutdown o cualquier otro proceso remoto.

Por otra parte, el tener un bath script para la tarea de apagar masivamente los PCs es util en grandes redes corporativas donde los trabajadores segun acaban su jornada de trabajo, apagan el monitor (o ni siquiera) y se van, tan felices, dejando el PC ahi encendido.

Cuando son mas de 700 PCs, eso es un consumo electrico bastante importante, por lo que se puede programar que a cierta hora se haga un apagado masivo de PCs en el rango de IPs donde estan los PC de los trabajadores (los servidores ni tocarlos..)

Dejo a continuacion un pequeño script que tengo para esta tarea, utiliza la utilidad psshutdown de las pstools.

Primero hace ping a las ips del rango especificado, en el caso de obtener respuesta intenta hacer el shutdown, si tiene deshabilitado ipc$ y/o admin$ dará error , reportando este error al final en una lista de PCs apagados correctamente o si ha habido error.

Se puede poner que solicite usuario y contraseña modificando un poco el codigo, sino asume el usuario actual, por lo que debe tener privilegios (Domain Admin por ej..)

Para los que miren el codigo.. al hacer la comparacion de ips, si se hace directamente por el string completo no compara tal cual si una ip es mayor que otra y puede dar errores, por lo que opté por poner la ip en formato longip, pero dependiendo que rango, puede dar problemas por ser un numero excesivamente grande, asi que la conversion a longip esta modificada multiplicando a 64 cuando realmente tendria que ser a 256.

shtdwn.bat
Código:
@echo off
If %1'==/?' Goto ayuda
If %1'==' Goto ayuda
If %2'==' Goto ayuda
If Not %3'==' Goto ayuda
goto Empieza
:ayuda
echo.
echo ------------------------------------
echo LAN massive pc shutdown
echo by
echo CrowDat Kurobudetsu
echo ------------------------------------
echo.
echo Usage:
echo.
echo %~n0 IPstart IPend
echo.
echo Example:
echo %~n0 10.10.0.1 10.10.15.255
echo.
goto :EOF

:Empieza
set vuelve=Empeza2
set calc=%2
goto conv

:Empeza2
set /a longip2=(64*64*64*%a%)+(64*64*%b%)+(64*%c%)+%d%
set vuelve=Empeza3
set calc=%1
goto conv

:Empeza3
set /a longip=(64*64*64*%a%)+(64*64*%b%)+(64*%c%)+%d%

If "%longip%" GEQ "%longip2%" goto END
echo  Results > results.txt
echo ---------- >> results.txt
echo Pinging ...

:d
If %d% EQU 255 goto c
echo %a%.%b%.%c%.%d% ...
ping -n 1 -w 500 %a%.%b%.%c%.%d%  > nul
set rsp=%errorlevel%
set ip=%a%.%b%.%c%.%d%
set vuelve=d2
set calc=%ip%
goto conv

:d2
set /a longip=(64*64*64*%a%)+(64*64*%b%)+(64*%c%)+%d%
If %rsp% EQU 0 Goto cambia
If %rsp% GEQ 1 echo %ip% [Down] >> results.txt

:sigue
If "%longip%" GEQ "%longip2%" goto end
set /a d+=1
goto d

:cambia
set ip=%a%.%b%.%c%.%d%
echo psshutdown -f -r -t 0 \\%ip%
goto sigue

:fallo
echo %ip% [Fail] >> results.txt
goto sigue

:c
set /a c+=1
set d=0
If "%c%" EQU "255" goto b
goto d

:b
set /a b+=1
set c=0
If "%b%" EQU "255" goto a
goto d

:a
set /a a+=1
set a=0
If "%a%" EQU "255" goto end
goto d
goto end

:END
echo.
echo.
type results.txt
echo.
set a=
set b=
set c=
set d=
set ip=
set rsp=
set vuelve=
del results.txt >nul
goto :EOF

:conv
FOR /F "TOKENS=1,2,3,4 DELIMS=." %%F IN ('echo %calc%') DO (set /a a=%%F & set /a b=%%G & set /a c=%%H & set /a d=%%I)
goto %vuelve%

Saludos.
6  Seguridad Informática / Bugs y Exploits / Re: PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE! en: 6 Diciembre 2005, 22:10 pm
Buenas,
por ahora no les he avisado, estoy esperando unos dias para enviarles un email con "pruebas" sobre lo que les comente.
Por otra parte he enviado el fichero findjmp.exe falso a la mayoria de casas de antivirus, todas me han respondido y confirman que es un virus, de tipo worm, etc..

Me han enviado cada una de ellas un adjunto para actualizar la firma de antivirus para detectar este nuevo bichejo y en unos cuantos dias se actualizarán el resto de antivirus a nivel global, por ahora si se envia el fichero findjmp.exe a www.virustotal.com para que le haga un scaneo online ya lo muestra como virus el antivirus Sophos , catalogado como W32/Vulgar-A, el resto de antivirus se iran actualizando en los proximos dias, asi evitaremos tener mas sustos.

Saludos
7  Seguridad Informática / Bugs y Exploits / Re: PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE! en: 5 Diciembre 2005, 15:35 pm
Buenas,
tal como se comenta en este hilo http://foro.elhacker.net/index.php/topic,96879.msg451389.html ,en el link que se hace referencia a http://www.i2s-lab.com/Free-Tools/Findjmp.EXE , este fichero es un virus como una casa.
Antes de que nadie diga «pues a mi me va bien» , que coja, se baje ese archivo, y lo ejecute, y no ejecute la copia que habia buena anteriormente.

Estaba buscando unos offsets para WinXP English,y para ello lo instale bajo VMWare -y menos mal..-, una vez concluida la instalacion,y dado que no tenia nada instalado, ni siquiera winrar, opte por bajarme el link al .exe, nada mas ejecutarlo ha borrado todos los .exe, de windows y abre un internet explorer a la direccion http://www.i2s-lab.com/sophos.htm la cual no existe actualmente.

Despues de instalarme el winrar y bajar el findjmp adjunto en el foro,los he comparado y me encuentro con lo siguiente:

findjmp.exe adjunto en rar del foro
Fecha Creacion: 08/04/2004
Tamaño: 3584 bytes

findjmp.exe descargado de i2s-lab.com
Fecha Creacion: 12/06/2005
Tamaño: 36864 bytes

Si se abre con el notepad, se puede ver claramente como en el findjmp de i2s-lab se ve lo siguiente «explorer http://www.i2s-lab.com/sophos.htm»
Por ultimo,el findjmp del foro, esta comprimido con upx,y el de la i2s-lab no lo esta,viendose que esta compilado con VisualC++.

Ahora mismo escribo esto fuera de casa por lo que no he debugeado ni monitorizado que hace el findjmp de i2s-lab, pero esta clarisimo que es un virus,por lo que agradeceria que se quitara el link de descarga del mismo para que no le pase lo mismo que a mi a otros lectores del foro.

Saludos
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines