elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14
1  Seguridad Informática / Hacking / Re: Hacking VOIP sipvicious en: 27 Abril 2013, 12:16 pm
Por cierto, lo único que haces añadiendo esa línea es permitir la opción y que te salga en 'Usage' pero sigue sin estar implementada. Debes también:

Descomentar la llamada a la librería, en la línea 41 y 42:

Código:
        #from svfphelper import sipfingerprint
        #self.sipfingerprint = sipfingerprint

Y además, incluir la librería, que fue borrada por el autor. Si miras el repositorio verás que se hizo esto en la revisión 421:

Código:
https://code.google.com/p/sipvicious/source/detail?r=421

Por lo que puedes irte a la revisión anterior y bajar de ahí ese fichero que te falta:

Código:
https://code.google.com/p/sipvicious/source/browse/trunk/svfphelper.py?r=420

Saludos
2  Seguridad Informática / Hacking / Re: Hacking VOIP sipvicious en: 27 Abril 2013, 12:00 pm
Buenas

Si miras el código de svmap.py en la última versión (lo mejor es usar SVN para estar siempre al día) verás esto:

Código:
            #if self.fpworks:
            #    try:
            #        fp = self.sipfingerprint(buff)
            #    except:
            #        self.log.error("fingerprinting gave errors - will be disabled")
            #        self.fpworks = False

En versiones antiguas sí estaba habilitado pero tardaba mucho y la información que daba no era demasiado fiable. Además con el User-Agent se suele obtener la información necesaria ya que rara vez de cambia este valor.

Parece que ya no está soportada esa opción.

Un saludo
3  Seguridad Informática / Bugs y Exploits / Re: ejecutar un archivo remotamente en: 6 Septiembre 2012, 17:22 pm
da igual el sistema operativo.
4  Seguridad Informática / Bugs y Exploits / Re: ejecutar un archivo remotamente en: 6 Septiembre 2012, 16:36 pm
Pues si es linux, evidentemente, cmd.exe no irá .. debe ser /bin/sh

Lo que no entiendo es para qué el bat? si puede meter a mano la línea. De todas formas, en linux no es un bat sino un sh

Creo que hay que aprender un poquito de sistemas antes de seguir un manual que no se entiende, no?
5  Seguridad Informática / Bugs y Exploits / Re: ejecutar un archivo remotamente en: 6 Septiembre 2012, 15:42 pm
No se en qué tipo de máquina estás pero si esa máquina está detrás de un firewall, no podrás conectar.

Lo mejor es una reverse shell, es decir, pones eso en tu máquina (nc -l -p PUERTO) para dejarla a la escucha y, desde la víctima (que supongo que será otra máquina tuya de pruebas y no estás haciendo nada ilegal), conectas con otro netcat, que puedes ejecutar desde la PHP shell.
6  Seguridad Informática / Bugs y Exploits / Re: ejecutar un archivo remotamente en: 18 Agosto 2012, 10:12 am
Pero pepeluxx, una duda...
Aunque pueda subir una reverse shell, como ejecutas la reverse shell?
Porque creo que esa es la duda principal o tal vez me estoy equivocando?

Saludos...

Pues dependiendo del sistema y de muchos factores. La verdad es que ha aportado poca información. Pero es cosa de echarle imaginación ... un cron, una app que intente conectar cada x tiempo, etc
7  Seguridad Informática / Bugs y Exploits / Re: ejecutar un archivo remotamente en: 15 Agosto 2012, 21:51 pm
Si tienes acceso para subir algo, puedes crearte una aplicación cliente-servidor, o directamente creas una reverse shell que tras ejecutarla te abra una conexión remota
8  Seguridad Informática / Bugs y Exploits / Re: Nessus + Metasploit en: 15 Agosto 2012, 21:50 pm
autopwn no está disponible en la última versión ya que según dice el autor, no está soportado y no es una buena técnica ya que provoca DOSes pero sigue estando en otro branch, por lo que podrías descargártelo si te interesa
9  Seguridad Informática / Hacking / Re: parar arpspoof en: 15 Agosto 2012, 21:38 pm
No es tan complicado! sólo debes leerte uno de los miles de manuales que hay ...

ettercap -TqM arp:remote // // -i wlan0
10  Seguridad Informática / Hacking / Re: parar arpspoof en: 15 Agosto 2012, 21:25 pm
Siempre puedes probar con ettercap. Creo que al cerrar (si no haces un ctrl-c) te lo deja como estaba
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines