elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14
51  Seguridad Informática / Hacking / Re: [Metasploit] Karmetasploit en: 9 Enero 2010, 16:18 pm
Tengo todos los plugins de metasploit actualizados. El problema creo que viene en el dhcpd

La wifi se arranca y me conecto desde otro PC pero no puedo navegar. Lo revisaré a ver ...
52  Seguridad Informática / Hacking / Re: [Metasploit] Karmetasploit en: 8 Enero 2010, 20:17 pm
Si, ejecuto la consola de metasploit con root y el dhcp está corriendo bien:

Código:
debian:~# ps -ef |grep dhcpd
root     11476     1  0 17:04 ?        00:00:00 dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
root     12043  5044  0 20:09 pts/2    00:00:00 grep dhcpd

Lo que si que tengo es una duda con el dhcp-server. El caso es que tengo en el portátil dos wifis, una conectada a Internet y la otra, que es la que pongo en modo monitor.
Antes de poner la segunda en modo monitor, el dhcpd ya está corriendo, por lo que me da el siguiente mensaje:

Código:
debian:~# airmon-ng start wlan1

Found 6 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
1730 avahi-daemon
1731 avahi-daemon
2361 wpa_supplicant
10715 NetworkManager
10749 wpa_supplicant
10783 dhclient3
Process with PID 10749 (wpa_supplicant) is running on interface wlan0
Process with PID 10783 (dhclient3) is running on interface wlan0

Interface Chipset Driver

wlan0 Unknown iwlagn - [phy0]
wlan1 ZyDAS 1211 zd1211rw - [phy2]
(monitor mode enabled on mon0)

El mensaje me refiero a:
Código:
Process with PID 10783 (dhclient3) is running on interface wlan0

También he probado a parar el demonio y luego arrancarlo desde el otro interface:
Código:
debian:~# /etc/init.d/dhcp3-server stop

debian:~# ifconfig at0 up 10.0.0.1 netmask 255.255.255.0

debian:~# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Wrote 0 leases to leases file.
Listening on LPF/at0/00:02:72:63:6f:db/10.0.0/24
Sending on   LPF/at0/00:02:72:63:6f:db/10.0.0/24
Sending on   Socket/fallback/fallback-net

debian:~# ps -ef | grep dhcpd
root     12701     1  0 20:14 ?        00:00:00 dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
root     12703  3110  0 20:15 pts/1    00:00:00 grep dhcpd
debian:/home/pepelux/aircrack#

Pero tampoco va y el mensaje de la consola me da que pensar que igual me falta por instalar algún script para las DNSs ...

Gracias
53  Seguridad Informática / Hacking / Re: [Metasploit] Karmetasploit en: 8 Enero 2010, 17:13 pm
Gracias por el aporte. La verdad es que esto tiene más peligro ... jaja

Bueno, el caso es que me da un error al conectar el cliente y no so como solucionarlo. Parece un error de DNS al asignar los datos el servidor DHCP. Alguna sugerencia? gracias

Código:
[-] fakedns: Resolv::DNS::DecodeError non-backward name pointer ["/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1423:in `get_labels'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1427:in `get_labels'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1409:in `get_name'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1668:in `decode_rdata'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1451:in `block in get_rr'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1355:in `get_length16'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1451:in `get_rr'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1332:in `block (2 levels) in decode'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1331:in `each'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1331:in `block in decode'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1348:in `initialize'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1312:in `new'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1312:in `decode'", "(eval):99:in `run'", "/opt/metasploit3/msf3/lib/msf/base/simple/auxiliary.rb:93:in `job_run_proc'", "/opt/metasploit3/msf3/lib/msf/base/simple/auxiliary.rb:69:in `block in run_simple'", "/opt/metasploit3/msf3/lib/rex/job_container.rb:36:in `call'", "/opt/metasploit3/msf3/lib/rex/job_container.rb:36:in `block in start'"]
54  Seguridad Informática / Hacking / Re: Squipy en: 4 Enero 2010, 14:25 pm
tiene buena pinta, pero como tu dices, la mayoría de las funcionalidades la tienen los "grandes", como Paros, WebScarab, etc... así que estrújate un poco los sesos y añade algo que estos no tengan para diferenciarte de ellos y ofreces cosas nuevas/diferentes

Eso es totalmente cierto kamsky. Y es lo que trato de hacer, algo diferente. De hecho, el WebScarab hace maravillas pero es algo complicado de usar (me refiero a la parte de scripts) y el Paros es demasiado simple.

Como ya comenté, la parte quizás más interesante es poder convertir de forma automática ciertos parámetros de GET a POST. Esto sería útil si una web es vulnerable por POST y de esta forma puedes inyectar desde el navegador por GET tranquilamente y el proxy te lo convertirá a POST ... y lo mismo con la conversión a HEX .... cuántas veces has hecho un load_file() o una inyección con comillas que has tenido que transformar a HEX primero porque el servidor filtra las comillas, o programarte un script en python o perl para extraer los datos ... con este proxy puedes enviar desde el navegador por ejemplo: load_file('/etc/passwd') y te lo convertiría a HEX al mandarlo: load_file(0x....)

Se que todo esto lo puedes hacer con el WebScarab pero hay que programarlo y lo que trato es de hacerlo con un sólo click. Además estoy abierto a cualquier sugerencia para incluirla en la aplicación.

Un saludo :)
55  Seguridad Informática / Hacking / Squipy en: 4 Enero 2010, 03:40 am
Hola chicos. Hace tiempo que no escribía nada jeje ... el puñetero trabajo y que voy bastante liadillo.

Estoy terminando de depurar un programa que he hecho y os quiero dejar un link al PDF:

Código:
http://www.pepelux.org/download.php?f=programs/squipy.pdf

 que explica un poco el funcionamiento. Ya os adelanto que es un proxy para poder cambiar datos de una conexión (tipo TamperData o Paros). Como detalles adicionales:

- Es capaz de convertir de GET a POST y a la inversa de manera automática
- Convierte envíos entrecomillados a HEX
- Incluye un decodificador de ViewState
- Un Spider (el Paros también, lo se :P)
- Puede usar un proxy externo

y algunas cosillas más ...

Antes de que nadie se me tire encima, he puesto el post aqui y no en otro lado por:

1- En programación son dudas de programación (como su nombre indica)
2- El programa está orientado a hacking
3- Lo puse en hacking básico para no herir la sensibilidad de nadie xDDD

Bueno, si quereis podeis dejar comentarios o sugerencias en el blog: http://blog.pepelux.org/2009/12/29/squipy-esta-a-punto-de-parir/

Un saludo a todos y feliz año 2010
56  Seguridad Informática / Hacking / Re: Incrementar el contador de visitas en Tuenti en: 19 Diciembre 2009, 17:29 pm
Buenas

lo de ver amigos de amigos ... no funciona más porque arreglaron el bug

lo de enviar mensajes lo tengo pendiente de revisar :)

y el contador de visitas sí que funciona .... entra con otra cuenta diferente y auméntate las visitas de tu usuario (igual tienes que hacerte amigo antes)

Un saludo
57  Seguridad Informática / Hacking / Re: Incrementar el contador de visitas en Tuenti en: 2 Diciembre 2009, 22:07 pm
No funciona, pone error al conectar a la web cuando ingreso mail y pass.

Acabo de probarlo y funciona ... no habrás puesto mal la contraseña?
58  Seguridad Informática / Hacking / Re: Incrementar el contador de visitas en Tuenti en: 20 Noviembre 2009, 13:59 pm
Gracias por el aporte pepeluxx, pero tengo un problema, al principio me fue de lujo, pero ahora al abrirlo, se cierra instantaneamente sin dejarme insertar correo y contraseña, algun consejo?? Gracias de nuevo

¿Tienes la última versión? prueba a desinstalar el programa, borrar la carpeta que esta en archivos de programa (Tplus o Tuentiplus) y vovler a instalar.

Si aún así no te va, descarga de la web de microsoft el Framework 2.0

Un saludo
59  Seguridad Informática / Nivel Web / Re: SQL Injection en Tuenti en: 6 Agosto 2009, 22:08 pm
Lo siento :)

Lo hubieras puesto en nivel web  :rolleyes:
https://foro.elhacker.net/nivel_web-b83.0/
o en el recopilatorio de vulnerabilidades, pero bueno.
60  Seguridad Informática / Nivel Web / SQL Injection en Tuenti en: 6 Agosto 2009, 10:27 am
Buenas. He visto un parámetro vulnerable a la que se le puede inyectar código SQL. Ya está solucinado y lo he publicado en mi blog.

http://pepelux.enye-sec.org/?p=30

Un saludo
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines