elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15
51  Seguridad Informática / Nivel Web / Re: Nimble Scanner 1.0 Beta en: 18 Mayo 2009, 23:40 pm
hi.
el concepto me gusta de poder reunir todas las utilidades de un fingerprint primario en 1 solo lado. clap clap¡
pero lo que mejoraria, seria dejar todo en 1 solo archivo. porque comunmente estos "scripts" se mueven bastante, osea son parte de tu arsenal de tools. por lo cual mientras mas "unitarios" sean mejor. (opinion personal claro.).

Pd: Podrias agregarle mas utilidad al reverse dns (http://foro.undersecurity.net/read.php?23,881,1014#msg-1014)

Saludos¡
52  Seguridad Informática / Nivel Web / Re: Alguna manera de ver los archivos que tiene una Web? en: 28 Abril 2009, 01:20 am
Hi compañero¡

Bueno una vez, me encontre con una Injeccion sql, que no tenia una tabla de usuarios, u admin, etc, por lo cual solo podria ver las tablas de las noticias. =/.

Pero al ingresar a /admin, me entraba a un sistema de logeo. por lo cual tenia que existir la password en algun archivo, a eso recurri a load_file, curiosamente  me acepto parametros de path (me a pasado no mas de 10 veces), y no necesariamente de archivos. osea.

load_file('/')
y me mostraba el path /, claro con algunos caracteres raros, pero todo filtrable.
es asi como hize en ese tiempo un crawler (pl), que recorrio todos los archivos, hasta encontrar el archivo usuario.php que era incluido en admin.php :D

Te comento todo esto, para que tengas una perspectiva, que con sql injeccion , tambien se pueden ver archivos, y es bastante util. asi se saben path q no se ven desde internet.

tambien es bueno ver los robots.txt. y en google con site:pagina.com y vas descartando pagnas con -extension.

asi solo te mostraba path. o vas jugando con todo eso.

Saludos COmpañero ¡
53  Seguridad Informática / Nivel Web / Re: DDoS a google a travez de blogspot? interesante... en: 28 Abril 2009, 01:15 am
tambien un factor importante, es que base de datos podrian utilizar.


todas las consultas, al ser repetitivas la guardan en una direccion de memoria por asi decirlo. por lo cual aunque generes  mil peticiones, jamas tocaras la base de datos directamente, sino que ocupaba el procesador, para ver que peticion es, y enlazarla con el resultado, evitandor realizar la busqueda directamente a la base de datos, por lo cual, seria casi imposible, "hacer un d.o.s".

Saludos¡
54  Seguridad Informática / Nivel Web / Re: Caso #2 : Intrusion En Servidor Compartido En base a Injeccion SQL. (Caso Real) en: 21 Abril 2009, 02:46 am
Que es lo mismo que cargar una pistola para ver.. como carga, y no dispararla. Solo por obtener permisos de root y darte como " si, vulnere el servidor completamente " no significa que quieras hacer daño.

PD: Me dijo un pajarito que OzX se compro un boleto primera clase a nigeria, y atencion, llevo su cam. (?)


uhmmm veamos...
Citar
" si, vulnere el servidor completamente " no significa que quieras hacer daño.
Ehmmm daa??? :huh:

Podrias buscar, que otros efectos secundarios implica "rootear".  :¬¬
En lo Personal si yo ya ingrese y tengo "shell" ya estoy satisfecho. para mi eso es todo. No nececito rootear.

Acaso si se entra a robar a una cosa, no basta con dejarle una nota? si tambien QUEMAR la casa?

Yo no nececito rootear. aparte cuando rooteee va a ser cuando entienda asm y c++, como se produce, como codearlo, la estructura, etc .en ese contexto yo rootearia (lab). pero no para joderle la vida a otros.

Pero bueno si tu crees que rootear es necesario, y se tiene que hacer, buenoo, cosa tuya, juegue con eso. Yo me quedo solo hasta la shell.


Si y tampoco es lo mismo meterse a una casa y abrir las chapas  y no robarla a robarla  , pero hay que ser honesto la gente no rootea por rootear , generalmente es para hacer varios defaces , exepto que sea para aprender y puedo poner mis manos al fuego que OzX no necesita aprender a rootear  .

PD: Tus chistesitos no van por acá , hay un post en el foro libre si no mal recuerdo para contar chistes por si te sientes gracioso.
Saludos


:D gracias Compañero YST ¡
Saludos¡


OzX¡

55  Seguridad Informática / Nivel Web / Re: Caso #2 : Intrusion En Servidor Compartido En base a Injeccion SQL. (Caso Real) en: 18 Abril 2009, 03:45 am
con las yales que tengo XD¡ va bien pero una yale no esta contenta con el trato . XD¡ awjwajawjjwa
van a cerrar el tema XD¡

Saludos Brotas¡
56  Seguridad Informática / Nivel Web / Re: Caso #2 : Intrusion En Servidor Compartido En base a Injeccion SQL. (Caso Real) en: 17 Abril 2009, 14:55 pm
jejeje porque es desagradable, matar el trabajo de otros.
en este caso le reporte el fallo, incluso realize un video. pero jamas me contestaron. XD¡.
Pero eso no siginifca que tenga que joderles todo.

Saludos¡


Si pensas que obtener privilegios de root en un servidor unix es 'matar el trabajo de otros' sinceramente deberias suicidarte, dedicarte a limpiar ventanales, o hacer turismo sexual en zonas marginales de nigeria.


jajjajajajajajajajajjajajajajajjajajajajajjajaja pordios que imaginacion.
Me va bien limpiando ventanales , derechaaa , izquierda, arriba, abajo-



 ;-)

Saludos Brota¡
57  Seguridad Informática / Nivel Web / Re: Caso #2 : Intrusion En Servidor Compartido En base a Injeccion SQL. (Caso Real) en: 17 Abril 2009, 03:35 am
Muy buena OzX, pero por que ***** no rooteaste? :xD

jejeje porque es desagradable, matar el trabajo de otros.
en este caso le reporte el fallo, incluso realize un video. pero jamas me contestaron. XD¡.
Pero eso no siginifca que tenga que joderles todo.

Saludos¡
58  Seguridad Informática / Nivel Web / Re: Caso #2 : Intrusion En Servidor Compartido En base a Injeccion SQL. (Caso Real) en: 11 Abril 2009, 14:59 pm
Citar
Estaba bueno, se supone que cuando uno tiene acceso de una shell con host compartido se suponía que no tienes derechos de visualizar ni escribir pero vi que podias escribir donde habian permisos totales que es en el directoriod e imagenes, ahora.. cuando tienes un hosting pagado te dan los permisos por defecto asi que no tienes que modificar mas permisos porque ya pueden ser sobreescritos pero aun asi no tienes acceso a ellas desde otro usuario, eso significaría que solo tienes acceso a los que ponen permisos "totales" en el directorio?

Claramente la configuracion del server tiene mucho que ver, de partida tener safe mode off.

Citar
También si te fijas puedes hacer un "INTO OUTFILE" hacia ese directorio sin la necesidad de volver a utilizar el sistema de uploads ya que por defecto debería tener los mismos permisos que php para escribir.

Error, Porque para que puedas utilizar into outfile, nececitas magic quotes off, y los grant necesarios , una cosa es el usuario de mysql, y otro es el usuario del apache. y en este caso tenia magic quotes on.

Citar
Una forma para subir la shell sin la necesidad de tener el sistema de uploads es crear un error forzado devolviendote un path disclosure como por ejemplo:

Una de las tantas formas, como tambien haciendo un load_file al host.conf, u al apache2.conf. dependiendo de la version.


Saludos.
Oz


59  Seguridad Informática / Nivel Web / Re: Caso #2 : Intrusion En Servidor Compartido En base a Injeccion SQL. (Caso Real) en: 10 Abril 2009, 22:24 pm
porque pones caso #2?
Hubo un caso 1?
Lo he estado buscando y no lo encuentro.

Hi Brota
http://foro.elhacker.net/nivel_web/caso_01_blind_sql_inyection_con_descarga_forzada-t244378.0.html

Era un Caso de Blind sql Injection con Descarga Forzada.

Saludos¡
60  Seguridad Informática / Nivel Web / Re: Caso #2 : Intrusion En Servidor Compartido En base a Injeccion SQL. (Caso Real) en: 10 Abril 2009, 22:03 pm
Citar
Claro brota, no a todos les tiene q gustar, te respeto tu opinion.
pero varios al no encontrar falla en una web, se olvidan, teniendo la posibilidad de ver que paginas estan alojada en el mismo server. esa es la idea del post. mas bien el objectivo.
Edite el Post principal, con el objectivo del post.
Saludos Compañero ¡

No no. Me gustan este tipo de posts, creo que siempre esta bueno ver el "Real-Scenario" para ciertas cosas, solo remarque lo que a mi me parece mas destacable, que no lo son los metodos en si, pero si la posibilidad de encontrar fallos explotables en otras secciones, como bien pusiste en el primer post.
En cuanto a la carga de la mini-shell, llevas razon, y ademas hasta podria pasar mas desapercibida que otras.

Saludos!


jejeje , totalmente de acuerdo contigo un 'or'+1=1-- no tiene gran magia, pero como decia el objetivo no es ese, por eso lo puse al inicio del post.
y sobre la mini shell, no la ve nadie, aparte, se podria poner en una pagina, con @ adelante, asi evita que muestre errores, y pasa pero "piolita" jejejej

Saludos Brota¡
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines