elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: Cómo usar un tool en Python en: 6 Octubre 2012, 10:35 am
Vaya, ya salió el gracioso de turno que va de malote pero no aporta nada. Que se le va a hacer, en todos los foros siempre hay uno o dos de estos.

Aparte de la gracieta esa que me ha hecho reir mucho durante un segundo, puedes decirme cómo solventar mi problema? O sólo estás aquí como parte del mobiliario?
2  Seguridad Informática / Hacking / Re: Cómo usar un tool en Python en: 4 Octubre 2012, 19:12 pm
De verdad te pido disculpas, pero como digo en el primer post, estoy más que verde. Ahora mismo no doy para más que abrir Python y para de contar.

Por eso pido ayuda. Ya sé que puedo sonar ridículo.

Si me dices que código necesitas y de donde lo saco, pero como se le explica a un niño de dos años, yo lo hago sin problema.

Todo los pasos y todo lo que podía aportar (hasta donde llega mi (in)experiencia) lo he facilitado en el primer post.
3  Seguridad Informática / Bugs y Exploits / Re: Cómo utilizar un exploit para Joomla en: 4 Octubre 2012, 12:07 pm
De verdad nadie puede echarme una mano?
4  Seguridad Informática / Hacking / Re: Cómo usar un tool en Python en: 4 Octubre 2012, 12:06 pm
Nadie me puede indicar los pasos a seguir?
No creo que no haya nadie aqui que no utilice Python  :-\
5  Seguridad Informática / Hacking / Cómo usar un tool en Python en: 3 Octubre 2012, 11:44 am
Hola a todos.
Estoy intentando utilizar un tool para Python. En este sentido estoy no muy verde, sino verdísimo, y aunque he estado informándome todo lo que he podido sobre el manejo de Python, sigo sin comprender algunos puntos que, probablemente a vosotros, os parecerán de lo más básico y principiante.

No me enrollo. La cuestión es que la herramienta que estoy intentando usar es Bjoomla v3.00 (http://www.zonesec.com/2012/09/bjoomla-v300-joomla-login-crackerjoomla.html).

Por lo visto, y según he entendido (seguramente mal) sólo debo abrir Python (tengo la última versión) y teclear la orden #python BJ-oomla.py -h http://test.com -u admin -P password.txt (cambiando la url por la de la víctima a la que deseo hacer Brute Force).

las carpetas de Bjoomla las he copiado en el directorio "tools" en la carpeta principal de Python. No sé si eso está bien o si era necesario.

Con todo eso, cuando pongo la orden lo único que me aparece son tres puntos suspensivos y no sucede nada más. Ya sé que hay algo que no estoy haciendo bien, pero no sé qué es.

¿Podría alguien echarme una mano, por favor?
6  Seguridad Informática / Bugs y Exploits / Cómo utilizar un exploit para Joomla en: 30 Septiembre 2012, 14:37 pm
Hola a todos.
No estoy completamente seguro de si este es el lugar para la consulta, en caso de que no sea así pido disculpas y que los moderadores la coloquen en el sitio oportuno.

Desde hace varios meses estoy intentando entrar en una web. En su momento lo hice con una facilidad asombrosa porque estaba diseñada con php-nuke. Llegué a tener control de su ftp, mysql y, obviamente, el admin de nuke.  No hice ninguna destroza ni nada por el estilo porque no era mi intención. Tan sólo buscaba datos que en aquel momento me interesaban y cambié alguna cosilla (esto último fue una estupidez que podía haberme ahorrado).

Al poco, y por culpa de lo anterior, se dieron cuenta y, claro, cambiaron contraseñas y construyeron de nuevo su web con joomla.

Ahora llevo, como he dicho, mucho tiempo intentando encontrar como entrar otra vez. Utilizando el Joomlascan he visto que tienen algunas vulnerabilidades, pero no sé muy bien como usar los exploits ni como sacarles provecho.

El resultado de Joomlascan es este:

http://imageshack.us/a/img341/5973/loares.jpg

Estos son algunas de las vulnerabilidades:

Citar

Possible vulnerabilities in Core (4)  
Vulnerabilities showed are in the same range that detected Joomla! version


Info: Administration Pages Multiple HTML Injection Vulnerabilities (Core)  
Versions affected: Joomla! [1.5.0-1.5.19]
Exploit: Joomla! is prone to multiple HTML-injection vulnerabilities because the application fails to sufficiently sanitize user-supplied data.Successful exploits will allow attacker-supplied HTML and script code to run in the context of the affected browser, potentially allowing the attacker to steal cookie-based authentication credentials or to control how the site is rendered to the user. Other attacks are also possible.

More info: http://www.securityfocus.com/bid/41822/

--------------------------------------------------------------------------------

Info: Predictable Password Generation And Information Disclosure Vulnerabilities (Core)  
Versions affected: Joomla! [1.5.9-1.5.22]  
Exploit: Joomla! Predictable Password Generation And Information Disclosure Vulnerabilities

More info: http://www.securityfocus.com/bid/52750/

--------------------------------------------------------------------------------

Info: Unspecified Information Disclosure Vulnerabilities (Core)  
Versions affected: Joomla! [1.5.0-1.5.23]  
Exploit: Joomla! Unspecified Information Disclosure Vulnerabilities

More info: http://www.securityfocus.com/bid/50188/

--------------------------------------------------------------------------------

Info: Password Enumeration Weakness and Cross Site Scripting Vulnerability (Core)  
Versions affected: Joomla! [1.5.0-1.5.24]  
Exploit: Joomla! Password Enumeration Weakness and Cross Site Scripting Vulnerability

More info: http://www.securityfocus.com/bid/50664/


Y esta es la que creo que puedo utilizar con mayor probabilidad de éxito, aunque no sabría explirar muy bien porqué. Pero no consigo averiguar como se utiliza el exploit.

Citar

Info: JoomlaTune JComments Joomla! Component 'ComntrNam' Parameter Cross-Site Scripting Vulnerability (Component - com_jcomments)  
Versions affected: JoomlaTune JComments 2.1

Exploit: The JComments component for Joomla! is prone to a cross-site scripting vulnerability because it fails to properly sanitize user-supplied input.An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may help the attacker steal cookie-based authentication credentials and launch other attacks.

More info: http://www.securityfocus.com/bid/40230/


Podríais ayudarme, por favor.

PD: Por supuesto me hago cargo que ya os habréis dado cuenta de que soy un completo principiante. Espero seguir aprendiendo poco a poco con el tiempo.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines