elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9
1  Seguridad Informática / Hacking Básico / Re: Bugtraq 2 o backtrack 5 r3? en: 23 Abril 2013, 13:13 pm
Backtrack es reemplazado por Kali Linux, éste último debería ser tu comparación con BuqTraq, a mi me gusta Kali, le tengo cariño ya.

Y si, en cualquiera se puede programar.

El tema de "contener mas herramientas" no debe ser motivo de elección ya que en cualquiera puedes instalar las que te falten...
2  Seguridad Informática / Bugs y Exploits / Re: problemas con las DLL en el exploit en: 13 Marzo 2013, 05:53 am
Buenas les queria contar q estoy aprendiendo a crear exploit y me puse a leer los tutos de coleran(este es el tuto http://www.mediafire.com/?4fxv630j8k8yfa1) este es el exploit en el q estoy trabajando http://www.exploit-db.com/exploits/10374/, pasa lo sig arme el exploit como dice el tutorial,cuando lo arme funcionaba buscando jmp esp en una dll me ejecutaba la shell code pero dsp de unos dias ya no me la ejecutaba mas, ahora nomas me la deja ejecutar manualmente(sobrescribiendo eip y poniendo la direccion donde se aloja la shellcode de retorno),estoy trabajando en win xP sp1,busco una dll con un salto a esp pero no funciona,tamb intente con pop pop ret y tampoco.alguien que sepa del tema me podria guiar masomenos?si no entendieron algo de lo q escribi diganme jeje perdon si no me exprese bien
desde ya muchas gracias

si bien no tengo tiempo en este momento para reveer todo, recomiendo deshabilitar windows update ya que es posible que el exploit te dejo de funcionar debido a que el xp se actualizó, el payload cambiara entre sp y sp, también puede o no cambiar entre idiomas...quizá no sea éste el caso pero es bueno que lo sepas si estás iniciandote.
3  Seguridad Informática / Hacking Ético / Re: Cargar Meterpreter en Metasploit, sin tener Session en: 13 Marzo 2013, 05:33 am
Hablando de metasploit y meterpreter.

Hace unos dias encontre esto:
http://www.mandiant.com/resources/download/research-mandiant-metasploit-forensic-framework

Yo no lo he probado, lo probare dentro de poco, lo pongo por si a alguien del hilo le pica la curiosidad.



dead link....
4  Seguridad Informática / Hacking Ético / Re: Sustitución de cookies en logueo de sesión pero al segundo me saca de la misma en: 13 Marzo 2013, 05:26 am
debes rehacer exactamente las mismas cabeceras que tengas en la sesión de usuario válido.

Es probable que te esté faltando por ejemplo PHPSESSID variable que maneja el propio servidor web y que muchos sistemas usan para corroborar la sesión del lado del cliente.

Para verlo por ejemplo con firefox entras al sitio en cuestión, te logueas y luego vas a ver las cookes, si el sitio usó este método verás PHPSESSID con un valor, no tienes mas que copiar ese valor y usarlo en tu login automático.
5  Informática / Electrónica / Re: Necessito ayuda con Arduino en: 28 Enero 2013, 07:08 am
depende de los datos el mismo shield de ethernet te serive como servidor web :D

para lo que intentas hacer mucho no te sirve arduino ya uqe tu pretendes almacenar datos que si bien es posible no te será práctico, por tanto es mejor que te hagas con un rasperry y programes ahi lo necesario.
6  Seguridad Informática / Bugs y Exploits / Re: METASPLOIT - ie_cdwnbindinfo error en: 15 Enero 2013, 16:37 pm
la próxima vez que te suceda esto prueba cambiando el payload
7  Seguridad Informática / Bugs y Exploits / Re: [!] Reverse shell Unix-like en: 15 Enero 2013, 16:36 pm
Este no es el caso, por no ser un código tan complicado, pero deberías comentarlo siempre, imagínate que realizas algo muy complejo sobre todo en ASM, y después de unos meses quieres retomar el código. Si no esta comentado, querrás tirar ese fuente a la basura jejeje

eso tiene algo de realidad, pero una cosa es comentarlo para uno y otra orientada a personas que quieren aprender y empiezan por tratar de entender el funcionamiento de la rs
8  Seguridad Informática / Bugs y Exploits / [Metasploit] j7u10 en: 15 Enero 2013, 16:33 pm
Mas interesante que puras mierdas de sqli

http://dev.metasploit.com/redmine/projects/framework/repository/revisions/876d889d820bc30d49ad6aa9f62902316af660c1/entry/external/source/exploits/j7u10_jmx/Exploit.java

Mas interesante aún ver que el parche no solucionó nada realmente:
http://immunityproducts.blogspot.com.ar/2013/01/confirmed-java-only-fixed-one-of-two.html
9  Seguridad Informática / Bugs y Exploits / Re: DISEÑO DE EXPLOIT en: 15 Enero 2013, 16:30 pm
¿por que lo ayudan con esas cosas?
no se supone que esas cosas están prohibidas en este foro???
o hay preferencias doblemoralistas ?

¿Qué es lo malo en guiar para conocer mejor el funcionamiento y problemas mas comunes de varios programas?
10  Foros Generales / Foro Libre / Re: La CNC bloquea sitios de leakymails en Argentina en: 10 Agosto 2011, 20:55 pm
Que si uso un proxy podre entrar? ^^
xD


Claro, al igual que usuarios que no sean de Argentina.

También podes usar una VPN o crearte un ISP y no darle bola a la CNC, pero vamos que no publique para que contesten boludeces.
Páginas: [1] 2 3 4 5 6 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines