elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Wireless en Linux / Re: Liberada wifislax-4.11 version final en: 20 Julio 2015, 22:45 pm
Pregunta desde la ignorancia, se puede actualizar desde una versión previa instalada en HD?
Creo que no, pero está en los planes algún día poder hacerlo o es un imposible?

//edit; me tomé el atrevimiento de subirlo a mega por si alguien quiere aprovecharlo, si no se puede lo pueden borrar, no hay problemas.

Código:
https://mega.co.nz/#!ChQnHRyJ!4WerH-OcmbtfPu3d0cI3ojUSZgI_G1qaxy-ZIr9v7D8
2  Seguridad Informática / Hacking / Re: Curiosidad con proxychains en: 6 Julio 2010, 21:56 pm
De tanto leer el tema me terminó interesando y me puse a leer sobre como dejar andando tor + polipo.
Y éste tutorial con precisamente el fichero que se adjunta (polipo.conf) me sirvió.

Ahora quiero dejar funcionando proxychains con namp también.:D
3  Seguridad Informática / Hacking / Re: webmin attack error en: 6 Julio 2010, 19:24 pm

Código:
[nube@GNU webmin]$ perl 2017.pl 2**.45.*.* 10000 /etc/passwd 0
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking 2**.45.4*.** on port 10000!
FILENAME:  /etc/passwd

 FILE CONTENT STARTED
 -----------------------------------
<h1>Error - Bad Request</h1>
<pre>This web server is running in SSL mode. Try the URL <a href='https://server1.l***.**.**:10000/'>https://server1.***.**.**:10000/</a> instead.<br></pre>

 -------------------------------------

 :huh:

4  Seguridad Informática / Hacking / Re: webmin attack error en: 6 Julio 2010, 16:57 pm
antes que nada gracias a todos.:)

Si ejecuto el exploit en base a la IP recibo un:

Código:
[nube@GNU webmin]$ perl 2017.pl 2**.4*.44.** 10000 /etc/passwd 1
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking 2**.4*.44.** on port 10000!
FILENAME:  /etc/passwd
Failed: 404 File not found

Por otro lado usaba la dirección completa porque es la cual desde donde se loguea el webmin. En mi caso:

Código:
https://server1.la****.***.ar:10000/




saludos
5  Seguridad Informática / Hacking / webmin attack error en: 6 Julio 2010, 05:15 am
hola, estoy probando un exploit para webmin que cuando lo ejecuto recibo el siguiente error.

Código:
[nube@GNU webmin]$ perl 2017.pl https://server.xxxxxxx.xxxx 10000 /etc/passwd 1
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking https://server.xxxxxxxxx.xxxx on port 10000!
FILENAME:  /etc/passwd
Failed: 500 Can't connect to https::443 (Bad hostname 'https:')

nmap quick scan plus

Código:
Starting Nmap 5.21 ( http://nmap.org ) at 2010-07-06 00:10 ART

Nmap scan report for www.xxxxxxxxxxx.xxx (2**.45.xx.**)
Host is up (0.32s latency).
rDNS record for 2**.45.**:  server.xxxxxxxxxx.xxxx
Not shown: 92 filtered ports
PORT      STATE  SERVICE VERSION
21/tcp    closed ftp
22/tcp    closed ssh
53/tcp    open   domain  ISC BIND 9.5.0-P1
80/tcp    open   http    Apache httpd 2.2.8 ((Fedora))
110/tcp   open   pop3    Dovecot pop3d
143/tcp   open   imap    Dovecot imapd
873/tcp   closed rsync
10000/tcp open   http    MiniServ 0.01 (Webmin httpd)


Device type: general purpose|firewall|proxy server|WAP
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), ISS Linux 2.4.X (92%), Cisco Linux 2.6.X (88%), Riverbed embedded (88%), AVM embedded (87%), Netgear embedded (87%), Linksys embedded (87%)
Aggressive OS guesses: Blue Coat Director (Linux 2.6.10) (93%), Linux 2.6.18 (93%), Linux 2.6.5 (93%), Linux 2.6.9 - 2.6.27 (92%), ISS Proventia GX3002 firewall (Linux 2.4.18) (92%), Linux 2.6.9 (89%), Linux 2.4.20 (88%), Linux 2.6.18 - 2.6.28 (88%), Linux 2.6.24 (88%), Linux 2.6.29 (88%)
No exact OS matches for host (test conditions non-ideal).

Y no sé como demonios avanzar. :huh:
Ya instalé las librerías perl-crypt-ssleay y perl-net-ssleay y no sé que me puede estar faltando.

Desde ya agradezco cualquier ayuda.
6  Seguridad Informática / Hacking / Re: Dudas, primeros pasos, me aconsejan? en: 4 Julio 2010, 23:18 pm
Gracias Sora! Muy buena info. ;)

por otro lado, conocen un SSH bruteforcer bueno? Encontré que el puerto 2222 se loguea como admin, pero claro, necesito pass y algún buen diccionario.

saludos
7  Seguridad Informática / Hacking / Re: Dudas, primeros pasos, me aconsejan? en: 3 Julio 2010, 14:43 pm
esto es un foro de hacking ético.
entrar a un sistema para hacer   desastres no es nada ético.

no, no no quiero romper nada, en serio, solo quiero aprender.;)

Cita de: Debci
Alomejor es su propio servidor web, puede que este probando eso en una red cerrada.
exacto, estamos comprobando la seguridad de la red de un amigo.

Cita de: Debci
Para web forms como ese que sugieres, puedes atacar con bruter-force, mira por Hydra o Medusa, sin embargo ese método es muy escandaloso y no es muy ecomendado no mas que en contadas ocasiones, lo suyo es mirar por alguna vulnerabilidad web de dicha aplicación, y buscar el exploit correspondiente.

milw0rm será tu consejero en estas ocasiones.
agradezco tu aporte, aunque milw0rm está caído? :s

8  Seguridad Informática / Hacking / Dudas, primeros pasos, me aconsejan? en: 3 Julio 2010, 02:07 am
hola  a todos, soy nuevo aca y me registre porque me pico el bichito de la seguridad.

El tema es el siguiente, escanié una determinada IP y su direccion me pide login de cpanel.
***.direccion.com/controlpanel

hay manera de forzar un login o algo? ¿o estoy equivocando el camino?

Un scan de nmap además me arroja estos resultados.

Código:
Starting Nmap 5.21 ( http://nmap.org ) at 2010-07-02 18:55 ART
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for www.xxxxxxxxxxxxxxxx.com **.120.**.251)
Host is up (0.19s latency).
rDNS record for **.120.**.251: fb.e9.78ae.static.th**********
Not shown: 976 closed ports
PORT     STATE    SERVICE
1/tcp    filtered tcpmux
3/tcp    filtered compressnet
4/tcp    filtered unknown
6/tcp    filtered unknown
7/tcp    filtered echo
9/tcp    filtered discard
13/tcp   filtered daytime
17/tcp   filtered qotd
19/tcp   filtered chargen
21/tcp   open     ftp
22/tcp   filtered ssh
25/tcp   filtered smtp
26/tcp   open     rsftp
53/tcp   open     domain
80/tcp   open     http
110/tcp  open     pop3
143/tcp  open     imap
443/tcp  open     https
465/tcp  open     smtps
646/tcp  filtered ldp
993/tcp  open     imaps
995/tcp  open     pop3s
2222/tcp open     unknown
3306/tcp open     mysql
Device type: WAP
Running: Linux 2.4.X
OS details: DD-WRT v23 (Linux 2.4.36)

perdon por la pregunta, pero como "ataco" el sistema de alguna manera, me ayudan?

saludos y grazias
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines