elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Bugs y Exploits / NSA leak exploits shadow brokers---- AYUDA WINDOS 8 AND WINDOWS SERVER 2012 en: 23 Abril 2017, 06:31 am
Hola y buenas noches comunidad geek, eestoy aqui para ver si alguien  puede ayudarme con esto...
como algunos sabran hace un par de dias se ha expuesto ante nuestras manos un toolkit de la NSA equation team la cual es la divicion de inteligencia de espionaje; uno exploit del dia 0 con diferentes funcionalidades...

bueno el caso es que he estato aprendiendo como usar estas herramientas y he logrado implicar maquinas con windows 2008 y windows 7 y windows xp ,,,, pero no he podio con windows8 ni con winodws server 2012, sin embargo hay un exploit en la lista llamado ETERNALCHAMP que permite exploitar una vulnerabilidad, el problema que al momento de usarlo no explota la vulnearabilidad y ni siquiera el SMBTOUCH para ver si es vulnerable...

si alguien sabe de lo que estoy hablando , cualquier ayuda me servira, o si quiere hablar del tema claro , les puedo decir donde conseguir esta informacion ()  :silbar:
2  Seguridad Informática / Hacking / Ayuda Diccinario Fuerza bruta en: 30 Marzo 2017, 07:07 am
Mi duda surge aqui, Hay alguna manera de crear un diccionario con permutacion?
permutacion abc, cba, abc  ...

con crunch al crear un diccionario asi:
crunch 5 5 abcde ... saldra algo asi:
aaaab
aaaac
aaaad
aaaae
.
.
.
eeeee
lo que seria 5 elevado a  la 6 = 15,625
que seria las contraseñas generadas...

sin embargo

Hay una opcion que permite solucionar este problema con permutacion evitando asi digamos:
aaaab
aaaac
y colocar algo como:
acbed
sin repetir caracteres....

crunch 5 5 -p abcde
acbed
deacb
generara diccionario sin repetir letras
haciendo la generacion del diccionario mucho mas libiana como 5*4*3*2*1=120 palabras
lo cual ayudaria bastante , ahora el problema es aqui

crunch usandolo de esta manera generara contraseñas
crunch 8 8 0123456789 -t Aa10@@@@-o algo.txt
el problema es que lo hara de la forma 8elevado a la 10 lo cual son millones de contraseñas y al interntar permutar esas contraseñas generar aun mas

crunch 1010 -p  0123456789  -t Aa10@@@@@@@@ -o algo
al ahacer esta instruccion crunch ingorara que quiero crear un diccionario de 10 10 y creara un diccionario de 10 10 ya que la opcion ignorara eso....

hay alguna forma de poder crear un diccionario asi, pero con permutacion...
Ayuda pliz
y gracias



 Disculpen es 8 por 8 pero crear 10 10 debido a que Aa10@@@@@@@@ tiene 10
gracias
 

crunch 8 8 -p  0123456789  -t Aa10@@@@@@@@ -o algo
al ahacer esta instruccion crunch ingorara que quiero crear un diccionario de 10 10 y creara un diccionario de 10 10 ya que la opcion ignorara eso....



 0123456789

creara de 10 10 .,debido a que la permutacion la hara desde esos numeros

[MOD] No realizar triple post, para añadir comentarios usar el botón "modificar".
3  Seguridad Informática / Bugs y Exploits / Re: Ayuda Como usar >>>>>> CVE-2016-6662<<<<<<< en: 10 Enero 2017, 04:05 am
Ok , gracias subirre el niel de seguridad y tendre encuenta el vector de seguridad que me has dado para probar si incluso con la maxima seguridad y con un descuido como permitir todo los accesos podria compremeter la db.

Gracias.
 ;-)
4  Seguridad Informática / Bugs y Exploits / Re: Ayuda Como usar >>>>>> CVE-2016-6662<<<<<<< en: 10 Enero 2017, 03:58 am
He estado leyendo la informacion en https://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html

Lo mas probable es que al subir el nivel de seguridad , hace que las reques POST sean diferentes ò que la version de MySql no sea vulnerable... claro tambien esta la opcion de que estoy muy equivocado.

Gracias por tu atencion.
5  Seguridad Informática / Bugs y Exploits / Re: Ayuda Como usar >>>>>> CVE-2016-6662<<<<<<< en: 10 Enero 2017, 03:50 am
Bueno , primero lo use con DVWA y funciono bien , el problema fue cuando subi el nivel de seguridad , de repente me voto un mensaje que dice...

<<<<< Asi lo use ><<<<<<< y funciono

sudo ./0ldSQL_MySQL_RCE_exploit.py http://127.0.0.1:8080/include/login.php 

>>>>>>Al subir el nivel de seguridad >>>>>>>>>>

Traceback (most recent call last):
  File "./0ldSQL_MySQL_RCE_exploit.py", line 53, in <module>
    import mysql.connector

>>>>> uso kali linux 2.0>>>>>>>>
Despues solo lo probe en un apagina web para ver si tenia que ver con la seguridad o simplemente por que hay algo mal en el codigo
y ahi es donde esta mi duda


6  Seguridad Informática / Bugs y Exploits / Respuesta en: 10 Enero 2017, 03:37 am
He atacado un sitio web aleatorio con <<<<MySQL 5.6.32-78.1-log>>> el puerto 3306 esta abierto...
Una cosa curiosa del website es que tambien usa el algoritmo MD5 para cifrar los urls (por lo general pude desencriptarlos por que son numeros)
7  Seguridad Informática / Bugs y Exploits / Ayuda Como usar >>>>>> CVE-2016-6662<<<<<<< en: 10 Enero 2017, 03:29 am
Buenas comunidad hacker , soy nuevo en la comunidad y quisiera comenzar con pie derecho y es por eso que he traido una duda para ser resuelta :D.

Mi duda es acerca un nuevo exploit ((CVE-2016-6662)) De MySql; Estoy intentado mejorar mis habilidades he expandirme en nuevos horizontes pero, no he podido usar este exploit en mi laboratorio...

Asi que , si alguna persona que tenga conocimiento sobre como usar este exploit porfavor comentar sus ideas , realmente me ayudara a tener menos dudas...

Interesados , pueden googlearlo saldra en primera plana ademas hay unos cuantos vides en youtube acerca de este exploit pero la verdad no lo he hecho bien, por que no funciona.

>>>>> INFORMACION IMPORTANTE >>>>>>> aqui hay un buen pedaso de ponque acerca del exploit.

https://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html

Gracias
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines