elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 2 [3]
21  Programación / Scripting / Re: Matando procesos en batch en: 2 Marzo 2007, 06:17 am
WOW!!  :o

nunca se me hubiera ocurrido!!! hahahah que p3nd3j0 soy!! Gracias!! me me quito el sombrero frente a usted...

pero todavía me sigues quedando una duda, donde dice

Código:
SET pid1=%%j

¿Porque agarra los números? osea con el comando tasklist hace una tabla, ¿Cómo sabe dodne posicionarse para agarrar esos números?
22  Programación / Scripting / Re: Matando procesos en batch en: 2 Marzo 2007, 03:37 am
gracias, pero si en la lista me aparece así:

Código:
Nombre de imagen                                  PID 
========================= ======
System Idle Process                                    0
System                                                       4
a.exe                                                      340
b.exe                                                      500
winlogon.exe                                           524
services.exe                                            568
lsass.exe                                                 580


¿cómo le hago para que el batch solo escoja el PID de \"A\" y \"B\"??
23  Programación / Scripting / Matando procesos en batch en: 2 Marzo 2007, 02:52 am
Bueno me pasa lo siguiente, en mi uni hay unos centros de cómputo que tienen esos famosos controles de ciber (obviamente hecho por los mismos de la uni) El caso es que hice un mataprocesos en batch para detener el ciber control con solo ejecutarlo. Peeero no me funciona... dejen les explico como funciona el ciber control en cuestión: Para el ciber control se ejecutan dos .exe que les llamaremos \"A\" y \"B\". Entonces al iniciar la pc se ejecuta ambos programas. El programa \"B\" depende del programa \"A\", si \"B\" se detiene, entonces \"A\" manda un horroso mensaje de que \"B\" no se está ejecutando y se reinicia la pc. Entonces a webo se debe primero de matar \"A\" y luego a \"B\". hasta aquí no hay problema...

Entonces programé mi batch de la siguiente manera:

Código:
@echo off
taskkill /F /IM a.exe /IM b.exe
exit

Y lo voy ejecutando.. y oh!!! que mala sorpresa!! me aparece el horroso letrero que tira \"A\" cuando \"B\" no se está ejecutando y se reinicia la pc!... ¿Pero cómo?  si se supone que maté a los dos.  entonces decidí escribir:

Código:
@echo off
taskkill /F /IM a.exe
taskkill /F /IM b.exe
exit

shit.. nada.... entonces decidí abrir el cmd y escribí \"tasklist\" para que me aparecieran el PID a ver si así se mataban, y anoté esto:

Código:
@echo off
taskkill /F /PID 1234
taskkill /F /PID 5678
exit

Excelente!! se mataron los procesos con éxito, y ni pío hicieron. Pero luego me percaté de un problema, que las PID\'s son variables en cada ejecución. Entonces aquí mi viene mi capricho y al igual mi duda.... ¿Qué tengo que escribir en el batch para que mate el proceso de tal forma que obtenga los PID\'s y automáticamente tome esos números como variables para que los mate? claro todo esto debe de ser hecha en una sola ejecución. ¿Se puede hacer esto en batch? ¿O tienen otra alternativa con algún compilador?. Disculpen que me complique tanto explicando, es para que capten mejor mi duda, espero no haberlos enredado...
24  Programación / Ingeniería Inversa / Re: Tutorial Cracking Basico by n0sEcReT en: 23 Noviembre 2006, 22:07 pm
que onda no secret, tu tutorial está bien, pero creo que solo llega al objetivo de crack a medias, ya que aunque ya aunque no te pide ventana del registro, todavía dice que no está registrado.. Ahora tengo un par de dudas... al estar usando el ollydbg 1.10, me di cuenta que para mí (ojo dije para mí) este programa no es tan sencillo de crackear, ya que utiliza unas cadenas encriptadas para la comparación de tu serial con las del programa ...

te diré lo que le entendido en la comprobación de serial... Después de teclear un serial falso, en este caso "abcdefghijklmnopqrstuvwxyz0123456789" si te dirijes a la dirección 0040C2FB  verás "kernel32.lstrcpynA" que es donde copia la acadena de ahí, lo mueve a un segmento de pila y de ahí comienzan varios blucles donde primero se añade ADD ESI,9 y luego ADD EDI,8 (no se que sean) y empiezan los blucles, cortando  el serial en 5 partes aki los ponen como Arg1= 0000 ( de ahi hasta el 5, luego hace una comparacion donde string2= ponen texto en código ascii ininteligible (me imagino que ese es el serail correcto) y luego String1= MSwf2Avi.004ADA98 (kreo eke es que el pass que pusimos) y de ahí salta a chiko malo.... entonces no entiendo ahí que hacer.. si hago un nopero para el chekeo o solamente hago un JMP de ahi me pierdo..... alguna idea?? 

No se si me supe explicar...
 :huh:
25  Seguridad Informática / Nivel Web / Re: Ayuda con inyección Mysql en: 7 Junio 2006, 22:16 pm
Gracias por el consejo.. ya quite el link...  Acerca de los usuarios y contraseña, al estar sniffando, me da siempre un mismo user, solamente que las contraseñas siempre son cambiantes. En el codigo fuente aparece una cifrado, lo que no se es si usan la cifrado para mandar los datos o usan el SSH para tunelear todas las peticiones, o usan ambas en el peor caso... solo me queda una duda con las contraseñas sniffadas, al crackearlas me dara el pass correcto? o solo es una "trampa" antihacker?
26  Seguridad Informática / Nivel Web / Ayuda con inyección Mysql en: 7 Junio 2006, 18:26 pm
Hola amigos! me fasicna esta página, gracias a ella he aprendido bastante sobre hacking. No se donde poner este tema.. asi que sin más preambulos les doy un avance de lo que hecho en mi uni... y luego si me pueden responder algunas dudillas se lo agradecería de antemano!

Algunos Datos importantes:

Pues mi uni tiene una red un poco rara, ya que utilizan que ip's publicas para todas las facultades, osea, me imagino que compraron un rango de ip's que va desde el 148.236.0.0 hasta el  148.236.255.255. La cosa es que desde afuera esta muy bien protegidos, pero ya estando dentro, ya se vuelve muy, per muy vulnerable.

¿Qué he  logrado?

Pues gracias a su taller de Intrusión de redes locales, pillé una contraseña de un servidor windows 2000 sniffando. Por así decirlo no sirve de mucho, solo administra alguna conexiones de un centro de computo de mi falcultad. Al entrar al servidor no sabía que hacer heheh :p así que hice lo unico lamerezco que se me ocurrió en el momento,  fue darle en la madre.

Pero bueno no crean que fue solo a lo estúpido, ya que me dí cuenta que cuando reestablecieron el servidor (obviamente que lo formatearon) no hicieron ninguna auditoría ni nada... de hecho siguen usando el mismo pass de Admin ¬¬ por lo que me dí cuenta que hay muy mala administración y poca precaucion por parte de ellos.

El caso es que investigando un poquitín más, dí con una base de datos. Este sirve para otorgar conexiones a internet por medio de un programa llamado monedero. Este programa está en las pc's clientes de la mayoría de centros de computo y obviamente es un ingreso a la universidad. Todo el acceso se hace a través de un servidor  linux, corriendo un kernel 2.4, tenía solo dos puertos abiertos... el ssh y mysql.

Pero Oh gran sorpresa que me dí en el servidor ese que creía que no había "nada", ya que me encontré los códigos fuentes de ese sistema de pago y lo que es peor aún está explicado detalle a detalle como funciona. Está escrito en delphi con codigos de mysql. Me imagino que para acceder a esa preciada base de datos, [que estoy seguro que guardan algo más que simples cuentas de acceso a internet (calificaciones)] tengo que hacer una inyección de sql para dar obtener la pass de admin de la db y de ahi, darle un cat /etc/passwd y al /etc/shadow. Mi problema es que no se como chingaos hacer dicha inyección!!! si por favor alguien me podría ayudar en este paso... se los agradecería de mucho!!.

Datos tecnicos
Linux 2.4.x

Puertos abiertos

SSH      22        Open SSH (no me acuerdo la versión)
MySql    3306    3.23.56

Les dejo el codigo fuente, esta versión no es la misma que tienen los clientes pero me imagino que ha de funcionar igual, (ya que hacen las misma forma de conectarse con el server esto lo decubri con el ettercap) tongue

Editado por etica

Páginas: 1 2 [3]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines